Escolar Documentos
Profissional Documentos
Cultura Documentos
2
Fala pessoal!!!
Sou o Jimmy Peterson, sou professor, trabalho ministrando aulas práticas de informática e
teóricas para concursos públicos.
Estou concorrendo com reconhecimento de profissional da área de educação.
@jpthinkbses
Pela sua gentileza, irei preparar um curso gratuito de informática para concursos, basta se
cadastrar aqui:
https://beacons.ai/jimmypetersondivulgacoes
3
8 DAS PROVAS OBJETIVAS
8.1 As provas objetivas, de caráter eliminatório e classificatório, valerão 10,00 pontos cada uma
e abrangerão os objetos de avaliação constantes do item 13 deste edital.
8.2 As questões das provas objetivas serão do tipo múltipla escolha, com cinco opções (A, B,
C, D e E), sendo uma única resposta correta, de acordo com o comando da questão. Haverá,
na folha de respostas, para cada questão, cinco campos de marcação: um campo para cada
uma das cinco opções A, B, C, D e E, devendo o candidato preencher o campo correspondente
à resposta considerada por ele correta, de acordo com o comando da questão.
NOÇÕES DE INFORMÁTICA:
1 Noções de Sistema Operacional Windows 10.
2 Edição de textos, planilhas e apresentações (pacotes Microsoft Office 365).
3.3 Programas de correio eletrônico (Outlook Express).
3.4 Sítios de busca e pesquisa na Internet.
3.5 Grupos de discussão.
3.6 Redes sociais.
3.7 Computação na nuvem (cloud computing).
4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
5 Segurança da informação.
5.1 Procedimentos de segurança.
5.2 Noções de vírus, worms e pragas virtuais.
5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
4
3) (CESPE / CEBRASPE - 2022 - Prefeitura de Maringá - PR – Médico) Nos navegadores
Microsoft Edge, Mozilla Firefox e Google Chrome, a ativação do recurso de sincronização
permite sincronizar
(A) configurações, dados e favoritos do navegador do usuário entre os vários dispositivos em
que o usuário executa o navegador.
(B) e unificar, de forma remota e em um único computador, as senhas das contas de todos os
aplicativos que o usuário executa na web.
(C) todos os tipos de navegadores instalados pelo usuário, para que apresentem a mesma
interface e as mesmas funcionalidades de uso.
(D) o relógio do computador com o horário oficial da região onde o usuário se localiza
geograficamente quando usa o navegador.
(E) os processos do computador envolvidos com o funcionamento do navegador, para otimizar
o desempenho de navegação do usuário.
Para saber...
Password Monitor. O Monitor de Senhas ajuda os usuários do Microsoft Edge a proteger suas
contas online informando-os se alguma de suas senhas foi encontrada em um vazamento
online.
SmartScreen: ajuda a identificar sites de phishing e malware relatados e ajuda você a tomar
decisões bem fundamentadas sobre downloads.
II. Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis
os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o
agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados
afetados.
IV. Com a finalidade de proteger os seus arquivos no Windows, o usuário pode criptografá-los
pelo aplicativo Windows Defender Firewall, no painel Segurança do Windows.
Para saber...
No Windows 10 existem duas grandes ferramentas para fazer a criptografia: o EFS e o Bitlocker
Para usar o EFS no Windows 10, é necessário que o usuário tenha uma conta de usuário com
privilégios de administrador e que os arquivos ou pastas que serão criptografados estejam em
uma unidade de disco NTFS (New Technology File System). Além disso, é importante fazer
backup das chaves de criptografia, caso contrário, pode-se perder o acesso aos arquivos
criptografados em caso de perda ou corrupção das chaves.
O EFS é uma tecnologia útil para proteger dados confidenciais em computadores Windows 10,
especialmente em ambientes corporativos ou de negócios onde a segurança de dados é crítica.
O Bitlocker criptografa discos: ele é mais completo, pois criptografa o disco todo, de modo que
qualquer coisa que seja salvado no disco está criptografado. Contudo, ele só está disponível
nas edições mais caras do Windows 10 (na Pro e na Enterprise).
O Windows Defender Firewall é uma central de segurança, que não tem a função de
criptografar.
E como ele protege? Monitorando tudo aquilo que entra e sai (faz o controle do tráfego de
dados, é uma espécie de "porteiro").
10) (CESPE / CEBRASPE - 2022 - PC-RO - Escrivão de Polícia) No MS Word, a opção usada
para alterar a forma como o Word corrige e formata o texto durante a digitação é
(A) Preferências de Idioma.
(B) Personalizar Faixa de Opções.
(C) Barra de Ferramentas de Acesso Rápido.
(D) Opções de Edição.
(E) Opções de Autocorreção.
11) (CESPE / CEBRASPE - 2022 - PC-RO - Escrivão de Polícia) No MS Word, para editar as
páginas separando-as, mas mantendo-se a mesma formatação em todo o documento, usa-se
a opção
(A) Quebra de Seção.
(B) Quebra de Página.
(C) Quebra de Coluna.
(D) Quebra de Seção — Próxima Página.
(E) Quebra de Seção — Contínuo.
7
12) (CEBRASPE) No programa MS Excel, as fórmulas podem ser criadas por meio de
referências relativas ou absolutas. Assinale a opção que apresenta o sinal a ser utilizado para
que não haja alteração da fórmula nem de seu conteúdo quando ela for copiada para uma nova
célula na planilha, tornando-a assim absoluta.
(A) =
(B) +
(C) $
(D) *
(E) /
13) (CEBRASPE) Se, na planilha a seguir, desenvolvida no Excel, for digitada a fórmula
=CONT.VALORES(B3:E6) na célula B8, o resultado apresentado nessa célula será 12.
Em face desses dados, é correto afirmar que, no Microsoft Excel 365, ao se selecionarem as
células de A1 a B4, acionar a funcionalidade Remover duplicatas na guia Dados, em seguida,
selecionar as colunas A e B e, por fim, clicar em OK, o resultado será o apresentado a seguir.
8
Com relação ao Microsoft Excel 2019 e à figura acima, que apresenta uma planilha em edição
nesse software, julgue os itens seguintes.
16) ( ) (CESPE / CEBRASPE - 2022 - ANP - Regulador de Novas Atribuições III - Cargo 6)A
fórmula =SOMASE(A1:A10;”>10”) representa o uso da função SOMASE em uma célula que
somou valores maiores que 10 contidos no intervalo entre as células A1 e A10.
9
Para saber...
18) (CESGRANRIO) Seja a seguinte planilha, criada via MS Excel 2016 em português.
A execução da fórmula:
=SOMASES(E5:E11;C5:C11;"=Nome2";D5:D11;"=X")
produz como resultado o valor
(A) 1
(B) 2
(C) 3
(D) 4
(E) 5
10
Para saber...
Função PROCV
Na função PROCV do Excel, a indicação VERDADEIRO ou FALSO serve para definir o tipo de
correspondência que a função irá realizar na busca de um valor em uma tabela.
Quando a indicação é VERDADEIRO (ou 1), a função PROCV irá realizar uma correspondência
aproximada, encontrando o valor mais próximo ao procurado na primeira coluna da tabela. Isso
é útil quando a tabela não possui uma correspondência exata para o valor procurado, mas é
possível encontrar um valor próximo o suficiente.
Por outro lado, quando a indicação é FALSO (ou 0), a função PROCV irá realizar uma
correspondência exata, encontrando o valor exato procurado na primeira coluna da tabela. Isso
é útil quando a tabela possui uma correspondência exata para o valor procurado e é importante
ter precisão no resultado.
Em resumo, a escolha entre VERDADEIRO ou FALSO na função PROCV depende do tipo de
correspondência desejada na busca do valor em uma tabela.
22) (CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Área
Administrativa) No navegador da web Google Chrome, é possível ter acesso aos endereços
das páginas visitadas pelo usuário, por data de visitação e por jornadas, via a opção
(A) Downloads.
(B) Limpar dados de navegação.
(C) Extensões.
(D) Histórico.
(E) Bookmarks.
24) (CEBRASPE-ADAP) No Outlook Express, caso o usuário receba uma mensagem enviada
para ele com cópia Cc para outros dois destinatários e proceda com o comando Responder, a
mensagem será respondida
(A) apenas aos destinatários em Cc.
(B) ao remetente e aos destinatários em Cc.
(C) apenas ao remetente.
(D) ao remetente e aos destinatários em Cc e Bcc.
(E) a todos os que já receberam a mensagem anteriormente.
12
26) ( ) (CESPE / CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro Substituto) Um sistema
de firewall pessoal abrangente, quando bem configurado, é capaz de bloquear tentativas de
invasão e de exploração de vulnerabilidades do computador do usuário e de possibilitar a
identificação das origens dessas tentativas.
Para saber...
Quando corretamente configurado, o firewall pessoal poderá ser capaz de executar as
seguintes ações:
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e
possibilitar a identificação das origens destas tentativas;
- registrar as tentativas de acesso aos serviços habilitados no seu computador;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos
maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
-evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.
28) (CESPE / CEBRASPE - 2022 - PC-RO - Agente de Polícia) Um tipo de malware que, ao
infectar um computador, pode tanto criptografar dados de arquivos individuais quanto corromper
algumas funções básicas do computador, realizando uma extorsão cuja recuperação é feita
mediante algum tipo de resgate, é o
(A) backdoor.
(B) rootkit.
(C) ransomware.
(D) screenlogger.
(E) spyware.
Para saber...
IaaS (Infraestrutura como Serviço): Refere-se à capacidade do provedor em fornecer uma
infraestrutura de processamento e armazenamento de forma transparente.
Exemplos:
• Amazon Web Services (AWS): uma plataforma de computação em nuvem que oferece
recursos de infraestrutura, como servidores, armazenamento e rede, para que as
empresas possam construir seus próprios aplicativos e serviços em nuvem.
13
• Microsoft Azure: uma plataforma de computação em nuvem que fornece recursos de
infraestrutura, como máquinas virtuais, armazenamento e rede, para suportar aplicativos
e serviços de nuvem.
• Google Cloud Platform: uma plataforma de computação em nuvem que oferece recursos
de infraestrutura, como servidores, armazenamento e rede, para suportar aplicativos e
serviços em nuvem.
PaaS (Plataforma como Serviço): Refere-se à capacidade oferecida pelo provedor para o
desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem.
Exemplos:
• Heroku: uma plataforma de nuvem que permite que desenvolvedores criem, implantem
e gerenciem aplicativos em várias linguagens de programação.
• Microsoft Azure App Service: uma plataforma de nuvem que permite que
desenvolvedores criem, implantem e gerenciem aplicativos Web e móveis.
• Google App Engine: uma plataforma de nuvem que permite que desenvolvedores criem,
implantem e gerenciem aplicativos em várias linguagens de programação.
14
Correção em Vídeo
https://www.youtube.com/watch?v=NzmMR9jssIM
15
GABARITO
01 06 11 16 21 26
02 07 12 17 22 27
03 08 13 18 23 28
04 09 14 19 24 29
05 10 15 20 25 30
A maior glória não é ficar de pé, mas levantar-se cada vez que se cai.
Confúcio
Bendize, ó minha alma, ao Senhor, e tudo o que há em mim bendiga o Seu santo nome.
Salmos 103:1
16
Redes Sociais
Prof. Jimmy Peterson
https://beacons.ai/jimmypetersondivulgacoes
https://www.youtube.com/channel/UCCZevWl2TnAQXVpV-gBOPCg
17
Fala pessoal!!!
Sou o Jimmy Peterson, sou professor, trabalho ministrando aulas práticas de informática e
teóricas para concursos públicos.
Estou concorrendo com reconhecimento de profissional da área de educação.
@jpthinkbses
Pela sua gentileza, irei preparar um curso gratuito de informática para concursos, basta se
cadastrar aqui:
https://beacons.ai/jimmypetersondivulgacoes
18