Você está na página 1de 58

Fabrício Melo

Informática para concursos

@infocomfabricio
1- (FUMARC/PC.MG/ESCRIVÃO/2018) Sobre as opções de menu do LibreOffice
Impress 5.4.7, versão português, é CORRETO afirmar que

A) “Animação” está no menu “Formatar”.

B) “Girar” está no menu “Ferramentas”.

C) “Macros” está no menu “Inserir”.

D) “Transição de slides” está no menu “Apresentação de slides”.


WRITER

CALC

IMPRESS

BASE

DRAW

MATH
2- (FUMARC/PC.MG/ESCRIVÃO/2018) A função do LibreOffice Calc 5.4.7, versão
português, que verifica se dois textos são idênticos é:

A) COMPARA.

B) CORRESP.

C) EXATO.

D) IGUAL.
3- (FUMARC/PC.MG/ESCRIVÃO/2018) O tipo de ameaça à segurança de um
computador que consiste em um programa completo que se replica de forma
autônoma para se propagar para outros computadores é:

A) Worm.

B) Vírus.

C) Spyware.

D) Spam.
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.

Worm

Brad-Pitt.EXE
Malwares
Virus: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de
Vírus Infecção.

MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a


carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica.

CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.
Malwares

Spyware: Spyware é um programa projetado para monitorar as


atividades de um sistema e enviar as informações coletadas para
terceiros.

Spyware
SPAM

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo
exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia
(spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de
investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os
mesmos objetivos e em uma escala muito maior.
4- (FUMARC/PC.MG/ESCRIVÃO/2018) Uma janela anônima no navegador Google
Chrome 69.x, versão português, é um modo que abre uma nova janela onde é
possível navegar na Internet em modo privado, sem que o Chrome salve os sites
que o usuário visita. O atalho de teclado que abre uma nova janela anônima é:

A) Ctrl+J.

B) Ctrl+N.

C) Ctrl+Shift+J.

D) Ctrl+Shift+N.
TECLAS DE ATALHOS – GOOGLE CHROME
CTRL+U: EXIBIR O CÓDIGO FONTE DA PÁGINA CTRL+ENTER: ADICIONAR WWW E .COM
SHIFT+ESC: GERENCIADOR DE TAREFAS CTRL+SHIFT+N: JANELA ANÔNIMA
CTRL+T: NOVA GUIA CTRL+P: IMPRIMIR
CTRL+N: NOVA JANELA CTRL+F:LOCALIZAR NESTA PÁGINA
CTRL+O: ABRIR UMA PÁGINA CTRL+SHIFT+O: GERENCIADOR DE FAVORITOS
CTRL+S: SALVAR CTRL+SHIFT+T: RESTAURAR ABAS FECHADAS
CTRL+W: FECHAR GUIA TELA INTEIRA: F11
CTRL+D: ADICIONAR AOS FAVORITOS ATUALIZAR: F5
CTRL+J: EXIBIR DOWNLOADS CTRL+SHIFT+DEL: LIMPAR DADOS DE
NAVEGAÇÃO
CTRL+H: HISTÓRICO CTRL+A: SELECIONAR TUDO
5- (FUMARC/PC.MG/ESCRIVÃO/2018) Analise as seguintes afirmativas sobre as opções disponíveis nos grupos
e guias do Microsoft PowerPoint, versão português Office 2013:

I – Apagar, Dividir e Barras Aleatórias são opções de Transição de Slides.

II – O atalho de teclado “Shift+F5” inicia a apresentação a partir do slide que estiver selecionado.

III – Esmaecer, Surgir e Dividir são opções de Animação de elementos contidos em um Slide.

Está CORRETO o que se afirma em:

A) I, apenas.

B) I e II, apenas.

C) I e III, apenas.

D) I, II e III.
P.POINT
CTRL+A: ABRIR CTRL+Q: ALINHAR A ESQUERDA ALT: DICAS DE ATALHOS
CTRL+ N: NEGRITO CTRL+B: SALVAR SHIFT+F9: EXIBIR/OCULTAR
LINHAS DE GRADE
CTRL+I: ITÁLICO CTRL+D: DUPLICAR SLIDE ALT+Q: DIGA-ME O QUE VOCÊ
DESEJA FAZER
CTRL+S: SUBLINHADO CTRL+BARRA DE ESPAÇO: REPRODUZIR OU CTRL+W: FECHAR APRESENTAÇÃO
PAUSAR MÍDIA
CTRL+J: JUSTIFICAR CTRL+SHIFT+F: FORMATAR FONTE F1: AJUDA
CTRL+T: SELECIONAR TUDO CTRL+SHIFT+C: COPIAR FORMATAÇÃO F4: REFAZ UMA AÇÃO

CTRL+L: LOCALIZAR CTRL+SHIFT+V: COLAR FORMATAÇÃO F5: INICIAR APRESENTAÇÃO


CTRL+O: NOVO CTRL+SHIFT+ “+”: SOBRESCRITO SHIFT+F5: INCIAR APRESENTAÇÃO
DO SLIDE ATUAL
CTRL+E: CENTRALIZAR CTRL+ =: SUBSCRITO F6: NAVEGAR ENTRE OS PAINEIS

CTRL+U: SUBSTITUIR CTRL+M: NOVO SLIDE F7: VERIFICAR ORTOGRAFIA


6-(FUMARC/PC.MG/ESCRIVÃO/2018) Considere a formatação de fonte do texto
abaixo do Microsoft Word, versão português do Office 2013:

Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou


apenas parte dele:

A) Todas em Maiúsculas e Sobrescrito.

B) Todas em Maiúsculas e Subscrito.

C) Versalete e Sobrescrito.

D) Versalete e Subscrito.
7- (FUMARC/PC.MG/ESCRIVÃO/2018) Em relação aos grupos de opções disponíveis nas guias do
Microsoft Word, versão português do Office 2013, considerando a configuração de instalação padrão,
correlacione as colunas a seguir:

Grupo 1. Estilo 2. Organizar 3. Tabelas 4. Formatação do Documento

Guia ( ) Inserir ( ) Página Inicial ( ) Layout de Página ( ) Design

A sequência CORRETA, de cima para baixo, é:

A) 4, 1, 2, 3.

B) 3, 2, 4, 1.

C) 3, 1, 2, 4.

D) 2, 1, 4, 3.
Tela inicial
GUIA ARQUIVO
GUIA PÁGINA INICIAL
GUIA INSERIR
GUIA DESIGN
GUIA LAYOUT
GUIA REFERÊNCIAS
GUIA CORRESPONDÊNCIAS
GUIA REVISÃO
GUIA EXIBIR
GUIAS EXTRAS
WORD FERRAMENTAS
ARQUIVO FERRAMENTAS QUE MANIPULAM O DOCUMENTO INTEIRO (ARQUIVO): ABRIR, SALVAR, FECHAR,
IMPRIMIR, COMPARTILHAR...

PÁGINA INICIAL FERRAMENTAS DE FORMATAÇÃO BÁSICA: FORMATAÇÃO DA FONTE, PARAGRÁFO, RECORTAR,


COPIAR, COLAR, ESTILOS...

INSERIR INSERÇÃO DE OBJETOS: INSERIR; IMAGEM, OBJETO, TABELA, CABEÇALHO E RODAPÉ, LINKS...

DESIGN FERRAMENTAS DE DESIGN: FORMATAÇÃO DO DOCUMENTO (DESIGN), PLANO DE FUNDO DA


PÁGINA, MARCA D’ÁGUA, ESPAÇAMENTO DE PARAGRÁFOS, BORDAS DA PÁGINA...

LAYOUT ALTERAÇÕES ESTRUTURAIS: PÁGINA (ORIENTAÇÃO, TAMANHO...), ESPAÇAMENTO DE PARÁGRAFO E


ORGANIZAÇÃO DO TEXTO...

REFERÊNCIAS NORMAS TÉCNICAS: FERRAMENTAS USADAS EM TRABALHOS ACADEMICOS QUE SEGUEM


NORMAS. COMO EXEMPLO, ABNT.

CORRESPONDÊNCIAS FERRAMENTAS DE MALA DIRETA (CARTAS/E-MAIL)

REVISÃO FERRAMENTAS PARA REVISAR: ORTOGRÁFIA E GRAMÁTICA, COMENTÁRIOS, CONTROLE DE


ALTERAÇÕES....

EXIBIR ALTERAÇÃO DA EXIBIÇÃO: MODOS DE EXIBIÇÃO, ZOOM, JANELAS.... OBS: CUIDADO COM A
MACRO.

GUIAS EXTRAS SURGEM NOVAS GUIAS DEPENDENDO DO QUE O USUÁRIO ESTÁ FORMATANDO.
8- (FUMARC/PC.MG/ESCRIVÃO/2018) A opção de menu do LibreOffice Impress
5.4.7, versão português, que permite acessar o slide mestre, onde é possível
adicionar elementos que deverão aparecer em todos os slides da apresentação que
utilizam o mesmo slide mestre é:

A) Editar → Slide mestre.

B) Exibir → Slide mestre.

C) Ferramentas → Slide mestre.

D) Formatar → Slide mestre.


9- (FUMARC/PC.MG/ESCRIVÃO/2018) O tipo de malware que modifica ou substitui
um ou mais programas existentes para ocultar o fato de que um computador tenha
sido comprometido, ocultando vestígios de ataque, é:

A) Cavalos de Tróia.

B) Rootkit.

C) Spyware.

D) Worm.
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como
arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais
vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar
informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as
técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim
para mantê-lo.
Rootkit
Malwares

Trojans ou cavalos de Tróia: São programas introduzidos de


diversas maneiras em um computador com o objetivo de controlar
o seu sistema.

Trojan
10- (FUMARC/PC.MG/ESCRIVÃO/2018) A opção do grupo “Incluir” da guia
“MENSAGEM” da janela de edição de uma nova mensagem no Microsoft Outlook,
versão português do Office 2013, que permite, por exemplo, enviar um documento
do Word como anexo em uma mensagem é:

A) Anexar Arquivo.

B) Anexar Documento.

C) Anexar Item.

D) Incluir Arquivo.
11- (FUMARC/PC.MG/ESCRIVÃO/2018) Considere a planilha abaixo do Microsoft Excel,
versão português do Office 2013:

Considerando que se deseja copiar (Ctrl+C) a célula C5 e colar (Ctrl+V) no intervalo de


células C6:C9 para que cada célula deste intervalo tenha o seu valor multiplicado pelo
valor da célula C2 corretamente, o conteúdo da célula C5 deveria ser:

A) =B5*$C2.

B) =B5*C$2.

C) =B5*C2.

D) =B5*VALOR(C2).
Conceito de referências f1à =a1+b2 e copiou para a célula h4

Relativa h4à =c4+d5 fórmula que será colada


=a1
f à h deslocam-se 2 colunas +
1à 4 deslocam-se 3 linhas +
f1à =$a1+b$2 e copiou para a célula h4

h4à =$a4+d$2 fórmula que será colada


Mista
=$a1 f à h deslocam-se 2 colunas +
1à 4 deslocam-se 3 linhas +
f1à =$a$1+$b$2 e copiou para a célula h4

Absoluta h4à =$a$1+$b$2 fórmula que será colada


=$a$1 f à h deslocam-se 2 colunas +
1à 4 deslocam-se 3 linhas +
12- (FUMARC/PC.MG/ESCRIVÃO/2018) Considere o objeto abaixo do Microsoft
Word, versão português do Office 2013:

O efeito acima pode ser obtido utilizando a opção da guia “INSERIR”:

A) Formas.

B) Símbolo.

C) SmartArt.

D) WordArt.
13- (FUMARC/PC.MG/ESCRIVÃO/2020) Assinale a sigla que identifca a designação
da licença pública para software livre:

A) FSF

B) GNU

C) GPL

D) GSL
Licenças de Software

GPL: (Licença Pública Geral GNU), GNU GPL ou simplesmente GPL, é a designação da licença de software para software
idealizada por Richard Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF). Richard Stallman
originalmente criou a licença para o Projeto GNU de acordo com as definições de software livre da Free Software Foundation.

4 liberdades: 1- A liberdade de executar o programa, para qualquer propósito (liberdade nº 0).

2- A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liberdade nº


1). O acesso ao código-fonte é um pré-requisito para esta liberdade.

3- A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).

3- A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a


comunidade beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-requisito para esta
liberdade.
14- (FUMARC/PC.MG/INVESTIGADOR/2014) Assinale o sistema de gerenciamento
de nomes que traduz URLs em endereços IP:

A) DNS

B) DHCP

C) Gateway

D) IMAP
DNS (Servidor/Sistema/Protocolo de nome de domínio)

Cada domínio possui um registro no DNS que define qual o


endereço IP do servidor de hospedagem e o IP do servidor de e-
mail que responderão por este domínio. O processo para a
descoberta dos servidores que respondem por um domínio é
denominado resolução do nome ou resolução do domínio.

www.professorfabricio.com = http://104.18.100.225
Até a Próxima Maratona!

@infocomfabricio

Você também pode gostar