Escolar Documentos
Profissional Documentos
Cultura Documentos
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
O tempo passa muito rápido, não é? Parece que foi ontem que começamos
este curso. Hoje, estamos chegando ao final do curso. Não foi fácil, mas foi
gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem
a diferença.
Nossa principal dica é a tranquilidade. É muito mais fácil fazer uma boa
prova quando estamos serenos. É, é fácil falar, sabemos. Mas é possível
obter a calma por meio da segurança no que se fez e utilizando-se de
treinamento. Treine, faça provas simuladas em casa, na biblioteca, em
outros concursos. Mas faça toda a simulação. Prepare-se para o dia, cuide da
alimentação, faça uso do mesmo mecanismo de transporte. Antes da prova,
vá ao local onde fará a prova, no horário marcado para verificar o trajeto, o
local e o trânsito. Deixe uma margem de tempo no horário de chegada! Isso
certamente ajuda, pois a agonia de ter de chegar no horário com algum
imprevisto ocorrendo pode atrapalhar – e muito – a concentração.
Pausas! É importante fazer pausas. Não gaste todo o tempo fazendo a prova.
É importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar
demais, claro. Uma pequena pausa para recompor. Como professores,
sabemos que a atenção em uma aula presencial dura até 50 minutos.
Depois, há uma tendência natural de dispersão. O cérebro cansa e procura
distração. Por que não assumimos isto e fazemos uma pausa a cada hora?
Uma balinha, doce ou chocolate (podem ser alimentos saudáveis também,
claro) já ajuda a descansar a mente! O tempo gasto será pequeno e os
benefícios podem ser grandes. Não se preocupe demais – nem exagere –
com alguns minutos gastos com descanso. Podem ser valiosos para acertar
mais algumas questões.
Não perca muito tempo nas questões que são difíceis ou que tenha dúvidas.
Concentre-se em marcar as que sabe primeiro. É melhor garantir logo o que
sabe e depois voltar para aumentar a pontuação. Ficar preso em uma parte
da prova pode obrigá-lo a deixar questões que acertaria facilmente.
Valeu, pessoal!
Roteiro da Aula
- Questões de provas comentadas.
- Considerações finais.
- Lista das questões apresentadas na aula.
- Gabarito
Comentários
Console é uma interface que permite a um operador realizar a
comunicação com um sistema de computador, como um terminal do Linux
por exemplo.
O Linux é um sistema multitarefa, por isso, ele pode ser acessado por vários
consoles ao mesmo tempo, assim como pode-se rodar vários programas ao
mesmo tempo nesse sistema operacional.
Para mudar o console do 1 a 6, utilize: ALT+N (Onde N é o número do
console).
Exemplo:ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6
Agora você pode ir para o próximo console e o antecedente com:
• ALT+RIGHT (Vai para 1 console À FRENTE)
• ALT+LEFT (Vai pra 1 console ATRÁS)
Se você quiser ir para outra sessão sem sair do console, utilize o comando
su.
Gabarito: item correto.
Comentários
A ferramenta Traduzir é utilizada para traduzir idiomas, e não formatos de
arquivos. Ela está localizada na guia Revisão, como mencionada na questão.
Gabarito: item errado.
Comentários
O recurso de Transferência Fácil pode ser acionado através do caminho:
botão Iniciar -> Todos os Programas -> Acessórios -> Ferramentas de
sistema -> Transferência Fácil e permite exatamente as funcionalidades
reportadas na questão, sendo que o usuário poderá utilizar-se de um cabo
de transferência fácil, uma rede ou mesmo pendrive e disco rígido para
fazer tal procedimento.
Gabarito: item correto.
Comentários
A fórmula apresentada irá somar o intervalo de D2 até D7, ou seja,
=D2+D3+D4+D5+D6+D7. Para somar o conteúdo existente na célula D2
com o conteúdo da célula D7 a fórmula a ser utilizada é =SOMA(D2;D7).
Gabarito: item errado.
Comentários
Realmente pelo botão mencionado na questão (Envio de E-mail com Arquivo
Anexado) quanto pelo menu Arquivo-> Enviar é possível ativar o recurso
que permite ao usuário enviar uma mensagem de correio eletrônico.
Comentários
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de
fazer isso é com a utilização de login/senha.
Gabarito: item errado.
Comentários
Via6 é um website que conecta profissionais através de relações de
confiança (vide http://www.via6.com/empresa/53712/via6-rede-social-
profissional), permitindo compartilhar informações e dados com outros
usuários que fazem parte dos seus contatos.
Comentários
Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir:
• LinkedIn é um site para busca de colegas e ex-colegas de profissão
(vide http://br.linkedin.com/).
• Orkut é uma rede social filiada ao Google que tem como objetivo
ajudar seus membros a conhecer pessoas e manter relacionamentos.
• Via6 é um website que conecta profissionais através de relações de
confiança.
Outras redes sociais:
• Blaving (a nova rede social de voz que permitirá aos usuários se
comunicarem por meio de posts falados com seus amigos, familiares ou
conhecidos),
• Tumblr (uma plataforma de blogging que permite aos usuários
publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A
maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não
chega a ser um sistema de microblog, estando em uma categoria
intermediária entre o Wordpress ou Blogger e o Twitter),
• V2V (Com funcionalidades específicas para a gestão de ações
voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que promove
a colaboração voluntária),
• Facebook, Flickr, MySpace, etc.
Gabarito: item correto.
Comentários
O Microsoft Outlook e o Mozilla Thunderbird são programas clientes de
e-mail, que devem ser instalados no computador dos usuários, já o Gmail é
um serviço que é acessado direto por meio do WebSite.
Gabarito: item errado.
Comentários
Isso mesmo, basta lembrar do Shift + Delete, que exclui diretamente sem
enviar para a lixeira.
Gabarito: item correto.
Comentários
Ao excluir um arquivo de uma pasta na qual foi instalado o programa, ou
mesmo uma biblioteca de referência (.dll) para o correto funcionamento do
aplicativo, o programa passará a não funcionar de maneira correta.
Gabarito: item correto.
Comentários
Os Worms (vermes) têm a capacidade de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Nesse caso, diferentemente do vírus, o Worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
Gabarito: item errado.
Comentários
Podem ser criados outros usuários no sistema Linux com poderes de
superusuários, com privilégios administrativos completos sobre o sistema.
Gabarito: item errado.
Comentários
O plano de energia é uma coleção de configurações de hardware e de
sistema que gerenciam o uso da energia do computador. Você pode usar
planos de energia para reduzir a quantidade de energia usada por seu
computador, aumentar o desempenho ou equilibrar os dois.
A Microsoft destaca que o Windows 7 oferece os seguintes planos de energia
para ajudar você a gerenciar a energia do seu computador: Equilibrado,
Economia de energia e Alto Desempenho.
Comentários
O sistema operacional Linux é um sistema multiusuário (já que permite que
vários usuários estejam logados simultaneamente no sistema) e
multiprogramável/multitarefa (permite o gerenciamento de diversos
programas ao mesmo tempo).
Também permite o redirecionamento de entrada e saída de dados. Nesse
caso, quase todos os comandos Linux têm uma entrada e produzem uma
saída. A entrada de um comando são os dados que o comando vai
processar, e essa entrada pode vir de um arquivo especificado pelo usuário,
de um arquivo do sistema, do terminal ou da saída de outro comando. A
saída de um comando são os dados de entrada processados, e pode ser
impressa na tela de um terminal, enviada a um arquivo, ou servir de
entrada a um outro comando.
Gabarito: item errado.
Comentários
A versão do Excel 2003 requer complemento de terceiros e a versão 2007
requer complemento disponibilizado no site da Microsoft. A versão 2010
NÃO necessita de complemento para salvar uma planilha como um arquivo
.pdf.
Comentários
Por meio da guia Inserir, no Excel 2010, tem-se acesso ao SmartArt. Ao
escolher o elemento gráfico Hierarquia podemos criar os organogramas. A
ferramenta não impedirá a integração mencionada na questão.
Gabarito: item errado.
Comentários
No BrOffice 3.3, os documentos ODT e ODS, respectivamente do Writer e do
Calc, podem apresentar dois níveis de segurança com senha. Como nas
versões anteriores, é possível atribuir uma senha de abertura do
arquivo, que permite proteger o conteúdo do arquivo de leituras não
autorizadas. Adicionalmente, a versão implementa a possibilidade de
atribuição de uma senha de edição, ou seja, só é possível modificá-lo com
a senha correta. Essa nova funcionalidade permite atribuir a função de
edição a um determinado grupo de pessoas e a função de apenas leitura
para os demais usuários, por exemplo.
Comentários
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Os Modos de exibição Layout da Web, Estrutura de tópicos e Rascunho
não exibem esta funcionalidade.
Gabarito: item errado.
com base na grafia correta da provável palavra, ele ainda não propicia a
busca semântica, por meio da qual se exibem outras palavras com
significado similar ao daquela pesquisada pelo usuário.
Comentários
O buscador Google foi o pioneiro neste tipo de busca, e já a utiliza há mais
de 2 anos.
Gabarito: item errado.
Comentários
As mensagens são armazenadas separadamente, para cada configuração
ora realizada.
Gabarito: item errado.
Comentários
Trata-se de um programa navegador Web (Browser).
Gabarito: item errado.
Comentários
Permite sim a exclusão dessas pastas!
Gabarito: item errado.
Comentários
Essa é uma das medidas necessárias para resguardar a segurança na
empresa.
Gabarito: item correto.
Comentários
A guia Privacidade permite configurar a entrada de cookies.
A guia Segurança refere-se ao acesso as páginas da Internet e Intranet,
permitindo o acesso e exploração dos recursos de navegação.
A guia conteúdo permite configurar o que pode ou não ser visto durante a
navegação entre outras configurações.
A guia Avançado permite a configuração do que pode ou não ser executado.
Gabarito: item errado.
Comentários
• E-business (Negócios Eletrônicos): negociação feita pela Internet
que não envolve necessariamente uma transação comercial. É a união entre
estratégias de negócio e tecnologia via Web. E-business refere-se a uma
definição mais ampla de Comércio Eletrônico, envolvendo não apenas a
compra e venda de bens e serviços, mas também o atendimento a clientes,
colaboração com parceiros empresariais, realização de e-learning e
transações eletrônicas dentro de uma organização (TURBAN, JR e POTTER,
2005).
Negócios Eletrônicos englobam Comércio Eletrônico!
Comentários
O Scandisk (Windows 98) ou Verificador de Erros (Windows XP e
posteriores) não formata o disco rígido.
Gabarito: item errado.
Comentários
O asterisco (*) é um dos curingas do Windows que tem como objetivo
facilitar a pesquisa entre os arquivos do computador.
EX: *.xls (irá localizar arquivos .xls no computador sem se importar com o
nome do arquivo).
Lembre-se de que a interrogação (?) também é um curinga, mas ao invés
de substituir "qualquer coisa", no caso do asterisco, substitui um caracter.
Ex: ???.xls (irá localizar arquivos com a extensão .xls que tenham como
nome do arquivo apenas três (3) caracteres.
Gabarito: item correto.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Um certificado autoassinado serve apenas para uso pessoal, e não traz a
garantia sobre a identidade do autor. É criado pelo próprio autor do site ou
criador de um documento do Microsoft Office, por exemplo. Portanto, se o
próprio Office que é da Microsoft permite a criação dos certificados
autoassinados, é claro que o Windows 7 não irá bloqueá-los. Os certificados
mais comuns são obtidos através de uma Autoridade Certificadora.
Gabarito: item errado.
Comentários
Isso mesmo! As abas (também conhecidas como Guias) permitem a
abertura de várias páginas diferentes numa única janela do navegador Web
(Browser).
Gabarito: item correto.
Comentários
O Microsoft Office é compatível com o sistema operacional Windows 7.
Gabarito: item errado.
Comentários
Com exceção do Windows 7 Starter (versão mais simples do Windows 7),
que só está disponível na arquitetura x86 (32 bits), todas as outras edições
podem ser utilizadas em arquitetura x86 (32 Bits) e x64 (64 Bits).
Comentários
A Lixeira normalmente é exibida na área de trabalho. Se preferir, pode
ocultá-la. Para isso:
1. Clique com o botão direito do mouse na área de trabalho e escolha a
opção Personalizar.
Comentários
Essa consulta pode ser feita no Painel de Controle, Ferramentas
Administrativas, Visualizar Eventos (via MMC - Microsoft Management
Console).
Gabarito: item errado.
Comentários
O protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência
de Hipertexto) é utilizado na Web (WWW) para transferir as páginas entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente
Web (o browser, ou navegador, que é a aplicação que lê tais páginas –
nesse caso o Mozilla Firefox).
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de e-
mail.
Gabarito: item correto.
Comentários
Em geral, o Gerenciador de dispositivos é usado para: exibir status dos
drivers de dispositivo, atualizar drivers de dispositivo, definir configurações
Comentários
Dentre as opções listadas somente é possível alterar pelo botão Formatar a
tabulação, conforme ilustrado na figura seguinte.
Gabarito: letra C.
Comentários
Podemos aprimorar muito as nossas pesquisas no Google usando
parâmetros de pesquisa. Iremos listar abaixo alguns desses parâmetros que
foram mencionados na questão com uma breve explicação de como usá-los:
Operador Observações Exemplo
“” Permite a pesquisa pela frase “minha frase exata”
especificada. As palavras
obrigatoriamente terão que estar
na ordem apresentada.
Site: Restringe os resultados apenas a Cespe
páginas contidas em um site:www.cespe.unb.br
determinado site (normalmente
um site especializado no assunto).
Portanto, a pesquisa adequada é
“minha frase exata” site:www.cespe.unb.br.
Gabarito: item correto.
Comentários
Vide a seguir o operador que deve ser utilizado.
Operador Observações Exemplo
“” Permite a pesquisa pela frase “minha prova”
especificada. As palavras
obrigatoriamente terão que estar
na ordem apresentada.
Gabarito: letra B.
Comentários
A assertiva está incorreta, e a banca listou também outras possibilidades
indevidas na questão, que foram:
!SOMA={A1:A10} ou +SOMA=[A1:A10] ou SOMA={A1;A10}.
A resposta é a fórmula =SOMA(A1:A10), que irá exibir a soma dos valores
que estão no intervalo de A1 até A10.
Gabarito: item errado.
Comentários
IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para
impedir que o tráfego com origem na Internet faça conexão com o
computador pessoal do usuário é o Firewall, que tem por objetivo aplicar
uma política de segurança a um determinado ponto da rede.
Gabarito: item errado.
44. ( AL-ES/Procurador/2011 )
Comentários
Abre a opção para configurar o espaçamento entre as linhas de um texto,
conforme ilustrado a seguir.
Gabarito: letra D.
Comentários
Podemos criar na área de trabalho arquivos, diretórios (pastas) e atalhos.
Lembrando, o atalho é uma forma direta de acessar objetos dos quais
precisamos com mais frequência. Podemos ter atalhos para arquivos,
programas, pastas ou mesmo para endereços da Internet.
Comentários
A extensão .amb não tem relação com o contexto da questão, e é utilizada
pela Paragon AIMMS, conforme visto em
http://www.fileinfo.com/extension/amb.
Gabarito: item errado.
Comentários
Fácil essa!! O sistema operacional Windows 7 não é imune a vírus, daí a
necessidade de reforçar a segurança do nosso computador.
Gabarito: item correto.
Comentários
O navegador padrão do Windows 7 é o Internet Explorer 8, que pode ser
atualizado para a versão 9.
Gabarito: item errado.
Comentários
Sim, totalmente compatível e pode ser utilizado em redes locais.
Gabarito: item correto.
Comentários
A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferência de Hipertexto
Seguro). O HTTPS trata-se de uma variação do protocolo HTTP que utiliza
mecanismos de segurança. Ele permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão
usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado
para evitar que a informação transmitida entre o cliente e o servidor seja
visualizada por terceiros. O endereço dos recursos na Internet que estão
sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do
HTTPS em sites de compras online.
Gabarito: item errado.
Comentários
Comentários
O firewall tem como principal função impedir a entrada de usuários não
autorizados e não impedir a saída (os usuários da intranet podem acessar
sites na Internet, sem problemas), apesar de poder ser configurado dessa
forma também!!
Gabarito: item errado.
Comentários
Os quatro princípios considerados centrais ou principais, mais comumente
cobrados em provas, estão listados na questão, a saber: a
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemônico DICA
Comentários
Integridade não tem relação com a origem dos dados. Integridade diz
respeito à não alteração dos dados. Conhecer a origem está ligado ao
princípio da autenticidade.
Gabarito: item errado.
Comentários
Observe que o nome daquelas opções lá em cima é GUIA, não MENU. Os
MENUS acabaram!!! Não há mais MENUS! Só GUIAS na faixa de opções. E
em segundo lugar, que tem o comando DIVISÃO é a GUIA Exibir, não a
GUIA Layout de Página.
Comentários
A criptografia de chave pública (aSSimétrica) utiliza duas chaves: uma
denominada privada e outra denominada pública. Nesse método, uma
pessoa deve criar uma chave de codificação e enviá-la a quem for mandar
informações a ela. Essa é a chave pública. Outra chave deve ser criada para
a decodificação. Esta – a chave privada – é secreta.
Gabarito: item correto.
Comentários
Quando se criptografa a mensagem com a chave pública do destinatário ela
poderá ser aberta (descriptografada) apenas pelo destinatário, já que só ele
tem acesso à sua chave privada. O remetente (quem gerou a mensagem) já
tem acesso à mensagem em claro, não criptografada.
Gabarito: item errado.
Comentários
Com as assinaturas digitais temos garantida a autenticidade, a integridade e
o não repúdio.
Comentários
O remetente usa sua chave privada para realizar um processo matemático
com a mensagem, gerando caracteres de assinatura (chamamos aqui de
“assinar a mensagem”).
Gabarito: item correto.
Comentários
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são
pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e,
portanto, não são variações de um cavalo de troia (trojan horse) – que se
trata de um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc., e que, quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador para
que ele possa ser invadido.
Normalmente consiste em um único arquivo que necessita ser
explicitamente executado. Para evitar a invasão, fechando as portas que o
cavalo de troia abre, é necessário ter, em seu sistema, um programa
chamado firewall.
Gabarito: item errado.
que trafegam pela Internet são criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereços de origem e de
destino permanecem não criptografados.
Comentários
Na técnica de tunelamento, os dados e endereços estão em um único
pacote de dados, que está criptografado. Assim, todo o conteúdo do pacote
é criptografado, inclusive os endereços de origem e de destino.
Gabarito: item correto.
Comentários
Comentários
Hipertexto ou hyper text trata-se de um texto que permite uma leitura não-
linear. Tal situação é possível com os hiperlinks (se estamos visualizando
um hipertexto na tela do navegador, e clicamos em um de seus hiperlinks,
seremos redirecionados a outro conteúdo, geralmente associado ao
anterior). Assim, um documento hipertexto é composto de textos que
podem conter links. O termo hipermídia é utilizado para a mistura de
hipertexto com multimídia, ou seja, textos com links, imagens, sons,
vídeos, entre outros recursos. Portanto, a resposta correta da questão
deveria ser hipermídia, mas a banca não alterou o gabarito, e considerou
correta a assertiva.
Gabarito: item correto.
Comentários
Na comunicação síncrona o emissor e o receptor precisam estar em
permanente contato, em sincronia, o que não acontece nos dois casos
indicados.
Gabarito: item errado.
Comentários
Os termos dado, informação e conhecimento não são sinônimos!!
Dado
O que é um dado?
É um registro de alguma entidade. Por exemplo, um nome é um
dado, uma foto é um dado, 134 é um dado, 5 é um dado, etc.
A informação é um dado depois de processado, é uma contextualização de
um dado... Como assim? “5” é um dado, mas e se eu disser o seguinte: “No
dia 5 não haverá aula!!”. Nesse caso, o 5 passou a ter sentido (ou passou a
ter “contexto”) e agora é uma informação! Fácil, não é mesmo!
Conhecimento
E conhecimento? Setzer (2001) destaca que o conhecimento pode ser
considerado como “uma abstração interior, pessoal, de algo que foi
experimentado, vivenciado, por alguém”.
Continuando o exemplo, alguém tem algum conhecimento de Paris somente
se a visitou. Nesse sentido, Setzer (20010 destaca que o conhecimento não
pode ser descrito; o que se descreve é a informação. Também não depende
apenas de uma interpretação pessoal, como a informação, pois requer uma
vivência do objeto do conhecimento.
Assim, há informação que se relaciona a um conhecimento, como no caso da
segunda frase sobre Paris, pronunciada por alguém que conhece essa
cidade; mas pode haver informação sem essa relação, por exemplo se a
pessoa lê um manual de viagem antes de visitar Paris pela primeira vez.
Portanto, a informação pode ser prática ou teórica, respectivamente; o
conhecimento é sempre prático.
Gabarito: item errado.
Comentários
Diretório Descrição
/lib Bibliotecas e módulos compartilhadas com frequência.
/home Diretório local (home) de usuários.
Gabarito: item errado.
Comentários
O Linux usa o sistema de arquivos EXT3 e reconhece o HPFS (antigo formato
da IBM). O Windows usa NTFS, e reconhece FAT32, FAT16 e FAT12 (FAT).
O Linux reconhece todas as partições do ambiente Windows. O Windows não
reconhece as partições do ambiente Linux.
Gabarito: item errado.
Comentários
O recurso permite sincronizar o histórico, favoritos, abas e senha entre um
computador e um dispositivo móvel, conforme visto na figura seguinte.
Comentários
A máscara de permissão tanto de um arquivo ou diretório contém 10
caracteres, conforme ilustrado a seguir.
Ao digitarmos o comando:
# ls -l arquivo
Comentários
O comando rmdir remove apenas um diretório vazio, se o diretório estiver
com algum conteúdo como um arquivo, o comando rmdir não conseguirá
remover o diretório. Para remover um diretório com conteúdo deve se usar o
comando rm -rf.
Gabarito: item errado.
Comentários
O comando tac visualiza um arquivo de forma reversa começando com a
última linha e terminando com a primeira. O comando tac é o inverso do
comando cat, que visualiza o arquivo lendo da primeira linha terminando
com a última.
Gabarito: item correto.
Comentários
O Windows é um software proprietário, desenvolvido pela Microsoft.
Comentários
O comando su no shell do usuário permite a um usuário comum tornar-se o
usuário root. Além de permitir que um usuário vire outro usuário, isso
apenas informando a senha, seja do usuário root ou outro usuário.
Gabarito: item correto.
Comentários
O diretório /bin contém os executáveis essenciais a todos os usuários comum
do sistema, como os comandos ls, cd, mkdir, rm, mv entre outros.
O diretório que informa sobre processo é o /proc, que é apenas um sistema
de arquivo virtual para que os administradores do sistema tenham acesso às
informações do processamento do kernel em forma de arquivos para
consulta.
Gabarito: item errado.
Comentários
Comentários
Os três programas citados permitem a instalação de complementos.
Gabarito: item errado.
Comentários
Nos 2 aplicativos é possível a inserção de seções no documento.
No Microsoft PowerPoint 2010, de acordo com Microsoft, é possível usar o
novo recurso Seções para organizar seus slides, muito semelhante à maneira
como você usa pastas para organizar os seus arquivos. Você pode usar
seções nomeadas para controlar grupos de slides e pode atribuir seções a
colegas para esclarecer a propriedade durante a colaboração. Se estiver
começando do zero, as seções poderão até ser usadas para destacar os
tópicos em sua apresentação.
Gabarito: item errado.
Comentários
a) a afirmação fala da seleção de células não contíguas. A tecla SHIFT não
seleciona células individualmente, mas sim todo o grupo de células entre a
célula selecionada e a célula que receberá o clique com o shift pressionado.
No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT
pressionado, criará a seleção do quadrado de A1 a B3.
Comentários
Todas as fórmulas apresentadas estão corretas. Na primeira, há a soma das
três células do número de vendas do modelo A e, depois, a divisão por três.
Isto é a média, claramente. Depois, para o modelo B, foi apresentada uma
fórmula com a função soma para calcular a soma das três colunas de vendas,
seguida da divisão por três. Correta, somou as 3 colunas e dividiu por três.
Finalmente, a última fórmula usou a função média, que faz a média entre
valores. Note que os valores foram informados um a um, separados por “;”.
É possível fazer a mesma operação utilizando faixa de valores, por exemplo:
=média(c5:e5).
Gabarito: letra E.
Comentários
TCP/IP é um conjunto (pilha) de diversos protocolos utilizados na rede
mundial de computadores (Internet), do qual dois se destacam: TCP e IP. O
TCP é o protocolo de transporte e montagem dos dados (datagramas) e o IP
é o protocolo de roteamento de dados.
Gabarito: letra A.
Comentários
Veja a seguir as principais características do Linux:
·Faz uso de GUI – Interface gráfica amigável;
·É multiusuário, ou seja, o contrário de monousuário;
·É multitarefa – processa diversos programas simultaneamente.
Gabarito: letra E.
Comentários
A ressalva feita na questão de que as pessoas devem possuir o mesmo
endereço eletrônico está errada.
Gabarito: item errado.
Comentários
Basta abrir o browser e acessar um site de busca, como o do Google,
Altavista, etc.
Comentários
Não existe essa limitação!!
Gabarito: item errado.
Comentários
Vamos relembrar a tabela seguinte:
Unidades Derivadas do Byte
1 Kilobyte (KB) = 1.024 bytes
1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB
1 Gigabyte (GB) = 1.024 MB
1 Terabyte (TB) = 1.024 GB
1 Petabyte (PB) = 1.024 TB
1 Exabyte (EB) = 1.024 PB
Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos que 12,4 MB =
12,4 x 1.024 KB, e o espaço livre para armazenamento no disco será de
12.697,6 KB, que comporta perfeitamente um arquivo de 12.358 KB.
Gabarito: item correto.
Comentários
A instalação de software Winzip ou Linuxzip não é pré-requisito para que se
faça a cópia do arquivo. Para que a ação proposta se realize basta clicar na
figura com o botão direito do mouse, em seguida selecionar, na lista
disponibilizada, a opção Salvar imagem como e, posteriormente, clicar o
botão Salvar.
Gabarito: item correto.
( 2008/Banco do Brasil_1/adaptada)
A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo
usado para a elaboração de um documento com algumas informações acerca
de aplicativos e dispositivos de informática. Considerando essa janela e o
texto nela contido, julgue os itens seguintes.
Comentários
O texto menciona como memória externa o pendrive, que é muito usada
atualmente. O pendrive já pode ser conectado no barramento USB 2.0,
detalhado a seguir. Já possuímos pendrives com capacidade de
armazenamento de 4GB,
8 GB, 16 GB, 32 GB, dentre outros. A questão tenta te confundir ao informar
que a conexão USB 2.0 não suporta mídias com capacidade superior a 4 MB,
o que está incorreto. A porta USB 2.0 está relacionada a uma transmissão de
480 Mbps (60 MB/s), e não deve ser relacionada com a capacidade de
armazenamento do dispositivo!!
Comentários
PowerArchiver é um software utilitário para compactar e descompactar
arquivos em vários formatos, incluindo zip e tar por exemplo. Esse software
também permite que o usuário faça upload de backups para um servidor
FTP. Também existem diversos sítios na Internet que permitem aos clientes
realizar cópias de segurança de arquivos.
Gabarito: item correto.
Comentários
Comentários
SpamBayes é um utilitário, freeware, utilizado para bloquear spam (lixo
eletrônico), que se adapta a diversos clientes de e-mail. O filtro bayesiano é
um método que utiliza cálculos estatísticos para classificar documentos, e é
usado para distinguir um e-mail ilegítimo, spam, de um e-mail legítimo.
Comentários
O endereço MAC (Media Access Control) é um número de 48 bits,
representado em hexadecimal, único, da PLACA DE REDE, que é gravado na
memória ROM dos dispositivos de rede. Como exemplo de endereço MAC
pode-se destacar 0A:0B:5E:C3:04:03. Portanto, o número MAC é da
interface de rede do computador do usuário e independe do provedor de
acesso.
Gabarito: item errado.
Comentários
O botão Exportar Diretamente como PDF salva o arquivo atual no
formato PDF (Portable Document Format). É possível ver e imprimir um
arquivo PDF em qualquer plataforma sem perder a formatação original,
desde que haja um software compatível instalado.
Gabarito: item correto.
Comentários
O termo POP3 (Post Office Protocol - Protocolo de Agência de Correio)
refere-se ao protocolo usado por programas de correio eletrônico para
recebimento de e-mail.
O Webmail é uma interface Web que permite ao usuário ler e escrever e-mail
usando o browser.
A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.
E) Microsoft Publisher.
Comentários
O único programa cliente de correio eletrônico destacado é o Microsoft
Outlook.
Gabarito: letra D.
Comentários
Google é um programa que faz pesquisa por termos inseridos na barra de
pesquisa. Podemos ter pesquisas avançadas nesse serviço de busca e uma
dessas formas é colocar uma expressão entre aspas, que nos permite
pesquisar EXATAMENTE o termo procurado, restringindo o universo de
pesquisa.
Gabarito: letra B.
( 2008/Banco do Brasil_1-Modificada)
Comentários
Nesse ponto é importante entender como se faz uma referência externa no
BrOffice.Org Calc. Para utilizar uma célula de outra planilha da mesma pasta
de trabalho, escreve-se:
Nomedaplanilha.endereçodacélula
Como exemplo, temos: Planilha2.A14 (uma referência à célula A14 da
planilha intitulada Planilha2).
Para utilizar uma célula de outra pasta, escreve-se:
‘nomedapasta’#nomedaplanilha.endereçodacélula
Exemplo: ‘Aula’#Prova.C4 (faz referência à célula C4, da planilha Prova, da
pasta de trabalho (arquivo) Aula).
Pode ver pela figura da prova que a célula C4 possui a seguinte fórmula:
=Planilha2.A14*-1. Como o valor de C4 = 546,00, pode-se deduzir que a
célula A14 possui o valor -546,00.
Comentários
As células B4, B5 e B6 foram projetadas no gráfico, respectivamente, em:
Linha 4, Linha 5 e Linha 6. Ao se alterar B6 para 4.500,00 a barra relativa à
“Linha 6” nesse gráfico ficará com altura maior que a barra relativa à “Linha
4” (que possui o valor de 4.000,00).
Gabarito: item correto.
Comentários
O BrOffice.org Writer é o processador de textos do BrOffice.org. Similar ao
Microsoft Word, este aplicativo possibilita editar e formatar textos, inserir
gráficos e figuras, tabelas, entre outras coisas.
Gabarito: item correto.
Comentários
Estilo é um conjunto de formatações que recebe um nome para que possa
ser utilizado diversas vezes em um mesmo documento. No BrOffice.org
Writer, o estilo pode ser configurado em:
Comentários
Item A. O botão em destaque na questão é o Novo , que cria um novo
documento do BrOffice.org. Para ocultar os caracteres não imprimíveis
devemos clicar em . (O item A é FALSO).
simultaneamente as teclas .
Comentários
Copiar
Copia a seleção para a área de transferência. Este recurso é idêntico ao
Recortar, com uma diferença: o BrOffice.org Writer não apaga o texto
selecionado, fazendo somente sua cópia. Existem três formas de se
copiar um texto:
Recortar
Remove e copia o texto para a área de transferência. Existem três
formas de se recortar um texto:
Colar
Insere o conteúdo da área de transferência na posição corrente do
cursor e substitui o texto ou objetos selecionados. Existem três formas
de se colar um texto:
( 2008/MTE/Administrador)
Comentários
O botão Localizar e Substituir permite localizar ou localizar e substituir
texto no documento.
Gabarito: item correto.
Comentários
Os dados podem ser transportados tanto para o Excel quanto para o Calc
utilizando os comandos CTRL + C e CTRL + V e, a partir desses dados criar
gráficos!
Gabarito: item correto.
lo e clicar o botão .
Comentários
O botão especificado permite que o usuário exclua uma linha. O item é
FALSO.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
O botão Navegador permite ao usuário navegar dentre diversos objetos
existentes no documento em edição, tais como tabelas, figuras, hyperlinks,
seção, marcadores, etc.
Gabarito: item errado.
Comentários
Comentários
Vide detalhes na tela seguinte:
Comentários
Pelo Menu Formatar -> Página, do BrOffice.org Calc, é possível editar o
Cabeçalho e Rodapé das planilhas impressas.
Obs:
No Word 2003, usar Menu Exibir -> Cabeçalho e Rodapé.
No BrOffice.org Writer: Inserir -> Cabeçalho; Inserir ->Rodapé.
Gabarito: letra D.
Comentários
O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica
para Assinante) é uma tecnologia que permite a transferência digital de
dados em alta velocidade por meio de linhas telefônicas comuns. Esse
sistema não deixa o telefone ocupado e, permite, portanto, a transmissão
simultânea de voz e dados em alta velocidade.
Gabarito: item correto.
Comentários
Freeware é um termo usado para programas que permitem redistribuição,
mas não modificação (seu código fonte não está disponível)!! Alguns
programas trazem banners publicitários que cobrem os custos do
desenvolvimento do software, outros são gratuitos apenas para pessoas
físicas ou uso não comercial.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 61
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Muita atenção!!!!!!! Observe que não são software livre, portanto não é
correto utilizar o termo freeware para referir-se a software livre.
Comentários
Como faço bom uso do meu antivírus? As dicas para o bom uso do
antivírus são simples (CERTBR, 2006):
Algumas versões de antivírus são gratuitas para uso pessoal e podem ser
obtidas pela Internet. Mas antes de obter um antivírus pela Internet,
verifique sua procedência e certifique-se que o fabricante é confiável.
Comentários
Ao utilizar um programa cliente de correio, como o Outlook Express
(instalado junto com o Windows), o Microsoft Outlook (vem junto com o
pacote Office da Microsoft), etc., as mensagens serão trazidas do servidor de
entrada para o micro do destinatário, tirando-as da caixa postal, esvaziando-
a (embora se possa configurar o cliente de e-mail para deixar cópias das
mensagens na caixa postal no servidor).
Essa transferência de mensagens entre o servidor de entrada e o cliente
destinatário é realizada pelo protocolo POP (Post Office Protocol - Protocolo
de Agência de Correio), daí o fato de o servidor de entrada ser conhecido,
também, como Servidor POP.
A partir do momento em que você descarregar as mensagens do servidor de
e-mail para o seu computador, mesmo estando off-line (desconectado da
Internet) você conseguirá acessar as suas mensagens de e-mail.
Vale apenas salientar que deixar cópias das mensagens no servidor não é
obrigatório!
Comentários
O Windows Explorer é o gerenciador de arquivos do Windows. Permite criar
novos atalhos, pastas, abrir arquivos, formatar disquetes, copiar arquivos,
excluir arquivos, nomear arquivos e pastas, verificar conteúdos das unidades
de disco, etc. Ele está localizado a partir do Botão Iniciar -> Programas ->
Acessórios.
O Windows Explorer mostra a estrutura hierárquica dos arquivos, pastas e
unidades de disquetes, CD, DVD, HD, etc. Também mostra as unidades de
rede mapeadas no equipamento em questão. Portanto, além de permitir
acesso aos diretórios e arquivos armazenados localmente em um
computador, permite também o acesso a arquivos gravados em outras
estações ou servidores.
Comentários
Bem fácil! Basta pressionar simultaneamente a tecla com o logotipo do
Windows + L, que o computador será bloqueado rapidamente.
Gabarito: letra D.
Comentários
Primeiramente, faremos a cópia de C1 para C2 a C12. O efeito será o de
repetição do valor 1.000 no intervalo de C1 a C12. A ordem proposta pelo
enunciado não altera o resultado final.
Em seguida, se a célula selecionada (B2) for copiada para as células B3 até
B12, teremos:
B2 -> =B1+C1 = 88 + 1.000 = 1.088
B3 -> =B2+C2 = 1.088 + 1.000 = 2.088
B4 -> =B3+C3 = 2.088 + 1.000 = 3.088
...
B12 -> =B11+C11 = 10.088 + 1.000 = 11.088
Gabarito: letra E.
Comentários
O barramento PCI (Peripheral Component Interconnect), desenvolvido pela
Intel, pode ser utilizado para conectar placas de expansão, como por
exemplo: placas de som, de vídeo, modem, placas de rede, controladoras
SCSI, sintonizadoras de TV, digitalizadores de vídeo.
Gabarito: item errado.
Comentários
O barramento USB possibilita conectar diversos dispositivos ao computador,
como mouse, teclado, impressoras. É um barramento “Hot Plug and Play”,
em virtude da eliminação da necessidade de desligar e reiniciar o
computador quando um novo periférico é adicionado.
Comentários
Memória cache é a memória intermediária entre processador e a memória
principal. Ela foi projetada para dar desempenho ao processador! Quando a
CPU precisa de uma informação, ela tenta encontrá-la primeiramente na
memória cache. Temos então o seguinte: inicialmente, o processador
consulta a cache L1, se não encontrou o que procurava, consulta a
cache L2... Caso não encontre o dado necessário em nenhum nível da
memória cache, aí então o processador consulta a memória RAM. Desse
funcionamento, podemos concluir que o aumento da capacidade da
memória cache de um computador resulta em uma melhora em sua
performance!
Gabarito: item correto.
Comentários
Não, o Hard Disk (HD - Disco rígido) é o componente do computador
utilizado para armazenamento de dados de forma permanente (memória
secundária), e não para aumentar o desempenho do processador.
Gabarito: item errado.
Comentários
Item I. Item correto. É possível conectar disco rígido (HD) em conectores
USB. Exemplo: conexão do HD externo ao computador via interface USB.
Item III. Item Errado. O conector CPU FAN é utilizado para alimentar a
ventoinha (também chamada de cooler) do processador.
Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD,
CD). Esses dispositivos foram substituídos pelo padrão SATA. Obs.: Os
termos IDE (Integrated Drive Electronics) e ATA (Advanced Technology
Attachment) são sinônimos (também hoje é comum os textos técnicos se
referirem ao IDE como PATA (Parallel Ata – Ata Paralelo)).
Item V. Item Errado. O Conector 24-pin ATX Power é utilizado para
conectar a fonte do gabinete. Sabemos que a fonte alimenta as peças que
estão dentro do gabinete, como a placa-mãe, os drivers etc.
Gabarito: letra B.
Comentários
Antes de comentar a questão, vamos ao entendimento do conceito de linhas
órfãs e viúvas!! Imagine-se escrevendo um parágrafo bem no final da
página, e, ao continuar redigindo seu parágrafo, algumas linhas passam
para página seguinte. Nesse caso, as linhas dos parágrafos que ficaram na
página anterior são chamadas de linhas órfãs. Já as linhas que passaram
para página seguinte são chamadas de linhas viúvas.
No meu Arquivo t Configurar página alteramos as configurações das
páginas, orientação da página, margens, dentre outros.
Gabarito: item errado.
Comentários
Em Formatar t Tabulação altera-se os valores de tabulação.
Gabarito: item errado.
Comentários
Na opção dada pode-se alterar o modo de exibição do documento para
Normal.
Gabarito: item errado.
Comentários
Na opção ferramentas pode alterar algumas configurações do Microsoft
Word.
Gabarito: item errado.
Comentários
Comentários
A integridade é um requisito de segurança. Esse princípio destaca que a
informação deve ser mantida na condição em que foi liberada pelo seu
proprietário, garantindo a sua proteção contra mudanças intencionais,
indevidas ou acidentais. Em outras palavras, é a garantia de que a
informação que foi armazenada é a que será recuperada!!!
Gabarito: item errado.
Comentários
A disponibilidade é um requisito de segurança. É a garantia de que a
informação deve estar disponível, sempre que seus usuários (pessoas e
empresas autorizadas) necessitarem, não importando o motivo. Em outras
palavras, é a garantia de que a informação sempre poderá ser acessada!!!
Gabarito: item errado.
Comentários
A autenticidade é um requisito de segurança. É a capacidade de garantir a
identidade de uma pessoa (física ou jurídica) que acessa as informações do
sistema ou de um servidor (computador) com quem se estabelece uma
transação (de comunicação, como um e-mail, ou comercial, como uma
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 71
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Periodicidade não se trata de um requisito de segurança da informação.
Gabarito: item correto.
Comentários
Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo será
MOVIDO! Observe que mover = recortar, para a pasta de destino, estando
ele em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na
mesma unidade (por exemplo, de uma pasta do HD para outra pasta do
mesmo HD).
Gabarito: item correto.
Comentários
Arrastando o arquivo com SHIFT pressionado ele será movido para a pasta
destino indistintamente se for movido entre unidades diferentes ou mesma
unidade.
Gabarito: item errado.
Comentários
Para copiar arquivos, basta trocar a ação de pressionar o SHIFT pela ação
de pressionar a tecla CTRL.
Gabarito: item errado.
Comentários
É o CTRL que fará a ação de copiar. Lembrando que o CTRL copia os
arquivos arrastados, sem distinção, ou seja, estando eles em unidades
diferentes ou não.
Gabarito: item errado.
Comentários
Não se cria arquivos ao pressionar a tecla SHIFT.
Gabarito: item errado.
(A) 11 e 13.
(B) 13 e 15.
(C) 15 e 19.
(D) 17 e 19.
(E) 17 e 21.
Comentários
Observe que todo o intervalo de A1 até C2 foi selecionado e, portanto,
quando puxarmos pela alça de preenchimento, serão feitas atualizações nos
valores das células selecionadas.
Primeiramente, vamos focar nos conteúdos das colunas A e B. A coluna A
tem um sequência lógica que quando arrastada pela alça de preenchimento
esta alça irá dar continuidade à sequência, incrementanado uma unidade a
cada célula da coluna A. Nesse caso, temos que A1=4, A2=5, então o valor
de A3 será 6 e de A4 será 7.
Agora, façamos a mesma ação com a coluna B. Como o valor incrementado
B1 a B2 foi de três unidades, adicionaremos à célula B3 três unidades e
mais três unidades à B4, tendo como resultado B1=3, B2=6, B3=9, B4=12.
Em seguida, vamos checar a coluna C. Perceba que o valor de
C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o
valor de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4).
Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 +
12=19.
Gabarito: letra C.
Comentários
Vamos relembrar a tabela seguinte:
Unidades Derivadas do Byte
Comentários
Chat é um fórum em tempo real, em que é preciso que as duas pessoas
estejam conectadas ao mesmo tempo para que aconteça a comunicação.
Gabarito: item errado.
Comentários
Upload é a transferência de um arquivo, de qualquer natureza, do
computador do usuário para algum equipamento da Internet. Portanto o
conceito está correto.
Gabarito: item errado.
Comentários
Comentários
A página de abertura de um site é chamada de página inicial (homepage),
URL é o endereço digitado que leva até a esta página!
Gabarito: item correto.
Comentários
HTML (Hyper Text Markup Language – Linguagem de Marcação de
Hipertexto): Linguagem padrão utilizada na produção de páginas da
Web.
Gabarito: item errado.
Comentários
Fácil!! No Windows XP, o Windows Explorer permite o gerenciamento da
árvore de diretórios e tem como uma de suas funções organizar arquivos e
pastas no painel direito da janela.
Gabarito: letra E.
Comentários
Twitter é uma rede social e um serviço de microblogging, na qual os
usuários publicam e trocam mensagens de até 140 caracteres. No Twitter os
participantes escrevem pequenas mensagens respondendo à pergunta: “O
que você está fazendo?”. Quem se inscreve como “seguidor” de outro
integrante passa a receber os comentários do “seguido” pelo celular ou pelo
computador. Para efetuar o seu cadastro no Twitter, acesse o site:
<http://twitter.com>. As atualizações podem ser vistas publicamente ou
apenas por um grupo restrito escolhido pelo usuário.
Gabarito: letra B.
Comentários
Para a memória nós temos duas funções básicas: o armazenamento do
programas de forma permanente (ROM) e o armazenamento dos programas
de forma temporária (RAM).
A memória somente-leitura (ROM) é um local (um tipo de chip) em que
determinadas instruções críticas estão protegidas, portanto, não será
utilizada para armazenar dados de aplicações do usuário para uso imediato
do processador. A ROM é não-volátil e preserva essas instruções quando a
força alimentada para o computador for desligada. A designação "somente
leitura" significa que essas instruções só podem ser lidas pelo computador e
não modificadas pelo usuário. Um exemplo de instruções ROM são aquelas
necessárias para iniciar ou "dar boot" no computador, assim que ele for
desligado.
Gabarito: item errado.
Comentários
CLOCK do Processador: em um computador,todas as atividades necessitam
de sincronização. O Clock serve justamente para isso, ou seja, basicamente,
atua como de sinal de sincronização. Quando os dispositivos do computador
recebem o sinal de executar suas atividades, dá-se a esse acontecimento o
nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas
tarefas, param e vão para o próximo ciclo de Clock.
Gabarito: item correto.
Comentários
A CPU, popularmente chamado de processador ou microprocessador é
um circuito integrado que realiza as funções de cálculo e tomada de decisão
em um computador. Todos os computadores e equipamentos eletrônicos
baseiam-se nele para executar suas funções. O processador executa um
fluxo de instruções em linguagem de máquina.
Obs.: A linguagem de máquina está se referindo aos Bits (0 ou 1) que são
processados pela CPU na forma de instruções (códigos, dados e comandos).
Gabarito: item correto.
Comentários
Comentários
Dentre as opções listadas cabe destacar que letra A não pode ser utilizada,
já que o protocolo SMTP é utilizado para ENVIO de mensagens de e-mail.
As assertivas B e C referem-se a URLs com conteúdos WEB normal (páginas
de Internet); a assertiva D está relacionada ao protocolo de transferência
de arquivos (para Upload e Download de arquivos) e a assertiva E é
utilizada para a abertura de arquivos, normalmente, em seu computador.
Gabarito: letra A.
Comentários
Os acessos devem ser liberados de acordo com o nível de permissão do
usuário, e não de maneira irrestrita! A utilização de login e senha é
adequada, para registro do usuário no sistema.
Gabarito: item errado.
Comentários
O monitoramento pode ser realizado, mas é importante que a Política de
Segurança da Informação da empresa deixe isso claro para os usuários!
Gabarito: item errado.
Comentários
A primeira parte informada na questão está correta, a saber: é possível
saber quais páginas da Internet foram acessadas por um determinado
computador, identificar o perfil do usuário que se encontra logado na
máquina e instalar programas espiões no computador. No entanto, também
é possível identificar o computador na Internet, por seu endereço IP, que é
único em cada computador.
Gabarito: item errado.
Comentários
Neste ponto é que existe o problema, pois muitos usuários priorizam a
conveniência ao invés da segurança. Como resultado, escolhem senhas que
são relativamente simples. Enquanto permitem que possam lembrar
facilmente das senhas, também facilitam o trabalho de quebra dessas
senhas por hackers. É importante nesse contexto:
• criar uma senha que contenha pelo menos oito caracteres, compostos
de letras, números e símbolos;
• jamais utilizar como senha seu nome, sobrenomes, números de
documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários;
• utilizar uma senha diferente para cada serviço (por exemplo, uma
senha para o banco, outra para acesso à rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
• alterar a senha com frequência;
• criar tantos usuários com privilégios normais, quantas forem as
pessoas que utilizam seu computador;
• utilizar o usuário Administrator (ou root) somente quando for
estritamente necessário.
Gabarito: item errado.
Comentários
Firewall é um mecanismo de proteção, que pode separar redes com
necessidades de segurança distintas, controlando a passagem de pacotes
entre redes, tanto locais como externas. Esse dispositivo possui um
conjunto de regras especificando que tráfego ele permitirá ou negará. O
roteador consegue rotear dados em uma rede de acordo com sua natureza
com o objetivo de otimizar os recursos da largura de banda disponível e
melhorar também a segurança.
Gabarito: item correto.
Comentários
Comentários
Os Web feeds são listas de atualização de conteúdo publicadas por
determinados websites que podem ser recebidas por você diretamente.
Trataremos os feeds como um termo genérico! Podemos receber
atualizações de conteúdo graças a tecnologias como RSS, Atom ou
Podcasting.
Gabarito: letra C.
Comentários
WWW (World Wide Web ou Web): sistema de informação em rede que
utiliza o protocolo HTTP para comunicar-se por meio da Internet com uso de
documentos em hipermídia.
Gabarito: letra E.
Comentários
Dentre as alternativas, a única opção que nos mostra um protocolo é a letra
A. O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é
o protocolo padrão para troca de arquivos na Internet.
Gabarito: letra A.
Comentários
Trata-se de um site de rede social, em que os usuários podem compartilhar
informações profissionais ou de interesses específicos, além de realizar a
busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usuários.
Gabarito: letra B.
a) rede social.
b) provedor de acesso.
c) lista de contatos.
d) rede de segurança.
e) comércio eletrônico
Comentários
O Orkut é uma rede social que disponibiliza uma comunidade on-line para
tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode
ajudá-lo a manter contato com os amigos atuais por meio de fotos e
mensagens, e a conhecer mais pessoas.
Gabarito: letra A.
Comentários
O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) é o protocolo utilizado para transferir as páginas da Internet
entre o servidor Web (aplicação que mantém as páginas disponíveis) e o
cliente Web (o browser ou navegador, que é a aplicação que lê tais
páginas), possibilitando a leitura das páginas da Internet pelos programas
navegadores.
Gabarito: letra A.
Comentários
Ambas são baseadas nos padrões de comunicação da Internet.
Gabarito: item correto.
Comentários
O conteúdo da Internet é público e o de uma intranet é restrito aos
funcionários de uma instituição. O site web na Internet mostra o exterior
de uma companhia; uma Intranet, por outro lado, pode revelar o interior de
uma companhia, dependendo de quanta estrutura e controle é empregada.
Gabarito: item errado.
Comentários
Muitos são os benefícios esperados com o uso de uma intranet como:
aumentar a agilidade da comunicação na implantação dos processos;
promover a integração dos empregados independente da região geográfica
em que se encontram auxiliando-os a trabalharem melhor e a operarem
mais eficientemente (permite a comunicação de uma equipe, de uma
pessoa, com todas as outras equipes e pessoas da empresa); favorecer o
compartilhamento de recursos, além é claro, de ter influência na redução de
custos, por exemplo: redução de impressões e consumo de papel,
contribuindo na preservação ambiental, etc.
Gabarito: item correto.
Comentários
O acesso à Internet é aberto, enquanto a intranet é acessível apenas por
membros da organização, empregados ou terceiros com autorização.
Gabarito: item correto.
Comentários
Simples, na Internet (uma rede de âmbito mundial, que permite a
comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo
público da empresa, enquanto na intranet tem-se o compartilhamento de
informações restritas aos usuários de uma empresa.
Gabarito: item correto.
Comentários
O correio eletrônico é um serviço utilizado para gerenciamento de
mensagens de correio eletrônicas.
Gabarito: item errado.
Comentários
O twitter é uma rede social, na qual os usuários publicam e trocam
mensagens de até 140 caracteres.
Gabarito: item errado.
Comentários
Blogs são páginas da Web cujas atualizações (chamadas posts) são
organizadas cronologicamente, como em um diário, só que de forma
inversa.
Gabarito: item errado.
Comentários
O facebook é uma rede social, lançada em 2004, em que os usuários
conectam para compartilhar informações e comunicar com o grupo de
amigos devidamente autorizado.
Comentários
O termo blogs é similar a Weblog ou blogue, que são páginas da Web cujas
atualizações são organizadas cronologicamente, como em um diário.
Gabarito: item errado.
b) local.
c) idioma de pesquisa.
d) idioma da interface.
e) em cache.
Comentários
A questão faz referência às "Configurações de conta do Google" e o correto
deveria ser "Configurações de Pesquisa", para que os itens A,C, D e E
reportados na questão fossem exibidos.
Comentários
O firewall pode ser viabilizado com a utilização do roteador! Algumas
considerações sobre o roteador:
• Equipamento responsável pelo encaminhamento e roteamento de
pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma
instituição, ao se conectar à Internet, deverá adquirir um roteador para
conectar sua Rede Local (LAN) ao ponto da Internet.
• O roteador é um equipamento mais "inteligente" do que o switch, pois
além de poder desempenhar a mesma função deste, também tem a
capacidade de escolher a melhor rota que um determinado pacote de dados
deve seguir para chegar em seu destino.
• Sabe o endereço de cada segmento, tendo a capacidade de
determinar qual o melhor caminho para envio de dados, além de filtrar o
tráfego de broadcast.
O Cabo Cruzado (cross-over) é utilizado em ambientes de redes, por
exemplo toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou
Switch-Switch (deve haver apenas um cabo cruzado entre os
equipamentos). Também pode ser utilizado na conexão direta de dois
micros.
Gabarito: letra C.
Comentários
O switch, também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente possui a capacidade
de chaveamento ou comutação (switching), ou seja, consegue enviar um
pacote (ou quadro se preferir) apenas ao destinatário correspondente.
Figura. Switch
Comentários
O comutador é um switch, e a função especificada na questão está
relacionada ao roteador.
Gabarito: item errado.
Comentários
O roteador permite unir redes até de protocolos diferentes (ex.: roteador
que liga a rede ADSL da Velox com a rede Ethernet de um escritório). Na
Internet, os roteadores trocam entre si tabelas de roteamento e
informações sobre distância, permitindo a escolha do melhor caminho entre
a origem e o destino da conexão.
Figura. Roteador
Comentários
O equipamento que realiza esse CONTROLE de tráfego é o roteador, que é
um dispositivo utilizado para interligar redes. Firewalls têm a função de
filtrar o tráfego de pacotes. Não confunda o filtrar com controlar o tráfego.
Gabarito: item errado.
Comentários
Os Web Servers são servidores que hospedam as páginas da Internet e
disponibilizam o serviço de WWW (hipertexto + multimídia) aos usuários.
Gabarito: item errado.
a) trojans.
b) worms.
c) hijackers .
d) vírus de boot.
e) vírus de macro.
Comentários
Uma macro é um conjunto de comandos que são armazenados em alguns
aplicativos e utilizados para automatizar determinadas tarefas repetitivas.
Um exemplo seria, em um editor de textos, definir uma macro que
contenha a sequência de passos necessários para imprimir um documento
com a orientação de paisagem. Um vírus de macro é escrito de forma a
explorar esta facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que utiliza macros. Para
que o vírus possa ser executado, o arquivo que o contém precisa ser aberto
e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador do usuário.
Existem alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo e executado. Caso este arquivo base seja
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o
vírus também será. Arquivos nos formatos gerados por programas da
Microsoft, como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e
PostScript são menos suscetíveis, mas isso não significa que não possam
conter vírus.
Gabarito: letra E.
Comentários
Phishing (também conhecido como Phishing scam, ou apenas scam) é
um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing é realizado por uma pessoa mal-
intencionada através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, entre outras). Uma variante mais atual
é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que
permitam o roubo futuro de informações ou o acesso não autorizado ao
sistema da vítima, podendo até mesmo redirecionar a página da instituição
(financeira ou não) para os sites falsificados.
Gabarito: letra B.
Comentários
Existem facilidades oferecidas pela rede local que muitas vezes nos faz
realizar operações via rede local e não via intranet. Mas download é a
operação de copiar um arquivo remoto para a máquina local. Esta operação
pode ser realizada tanto na Internet, quando na intranet.
Gabarito: item errado.
Comentários
Observe o erro no trecho: “não são configuráveis no ambiente de Intranet”.
As redes wireless funcionam tanto em um ambiente de Internet quanto em
uma intranet. Na verdade a rede wireless tem relação com o meio de
transmissão dos dados. É possível que a rede sem fio (wireless) seja
utilizada em uma rede que não é nem Internet nem intranet, em uma rede
qualquer, que não utiliza o protocolo TCP/IP.
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 94
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Se assim fosse não teríamos vírus circulando por aí via e-mail, não é? É
claro que a maioria dos sistemas de correio eletrônico adotam regras e
recursos que atrapalham a propagação das pragas eletrônicas. Mas não
podemos dizer que estes recursos são nativos nem que todos os sistemas
os possuem. Finalmente, afirmar que qualquer recurso impede a
propagação de vírus é, no mínimo, descuidado. As ferramentas de
segurança buscam minimizar os riscos, mas sabemos que não conseguimos
eliminá-los.
Gabarito: item errado.
Comentários
É justamente o contrário. Uma das vantagens do webmail é justamente não
precisar fazer o download das mensagens para o computador do usuário.
Gabarito: item errado.
Comentários
Spam é um tipo de mensagem de correio eletrônico recebida pelo usuário
sem que ele tenha solicitado. Essas mensagens são enviados para milhares
de usuários simultaneamente e podem provocar inconvenientes como:
esgotamento do espaço na caixa postal do usuário, perda de tempo ao abrir
mensagens que não são de seu interesse, o conteúdo do spam pode ser
ofensivo e impróprio, dentre outros.
Gabarito: item correto.
Comentários
Vamos dividir o trecho da questão em partes, para conquistar ☺!! “Acesso a
distância a computadores” é equivalente a dizer “acesso remoto”, ok?
“Previamente protegido por mecanismos que o torna ilegível” diz que a
informação já foi criptografada. Então, o trecho “é o processo que encapsula
o pacote de dados, previamente protegido por mecanismos que o torna
ilegível”, pode ser entendido da seguinte forma: o pacote de dados
criptografado será encapsulado (na VPN) e transmitido por um túnel, de
forma que possa trafegar pela rede pública (a Internet!) até chegar ao
destino. Nesse momento, será desencapsulado e descriptografado (ficando
legível novamente). O processo abordado na questão é o tunelamento.
Gabarito: item correto.
Comentários
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) está na mesma camada do UDP (User Datagram Protocol –
Protocolo de Datagrama de Usuário), intitulada Camada de Transporte. O
SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples
de Correio) encontra-se na camada de aplicação.
Para memorizar!
TCP => é confiável, orientado à conexão e faz controle de fluxo.
UDP => é não confiável e não orientado à conexão.
Gabarito: item errado.
Comentários
Um WebMail é um serviço da Web, uma página dedicada ao gerenciamento
de correios eletrônicos on-line. Implica estar conectado a todo o momento
que se estiver lendo ou escrevendo um e-mail, mas tem a facilidade de
permitir o acesso em qualquer computador sem nenhuma configuração ou
programa além do navegador web (browser).
Gabarito: letra D.
Comentários
Acesse o menu Arquivo -> Configurar página, do MS Word 2003, e a
seguinte janela será exibida:
Comentários
Sublinhado ondulado vermelho: identifica erros ortográficos (palavras
que não existem no dicionário do Word).
Sublinhado ondulado verde: identifica erros gramaticais (erros de
concordância, regência, colocação pronominal, uso da crase e pontuação).
Gabarito: letra A.
Comentários
Conforme visto na figura seguinte, entre os modos de visualização do texto
que podem ser selecionados no menu Exibir não se encontra a opção “lado
a lado”.
Gabarito: letra B.
Comentários
Estilo é um conjunto de formatações que recebe um nome para que possa
ser utilizado diversas vezes em um mesmo documento, agilizando a criação
de um documento.
Gabarito: letra B.
Comentários
As opções disponíveis estão listadas a seguir. São elas: Lado a Lado, Na
Horizontal, Na Vertical, Em Cascata.
Gabarito: letra E.
C) wbk;
D) xlk;
E) xlt.
Comentários
No MS Excel 2003, a extensão característica para criação de modelos
encontra-se listada a seguir, que é xlt.
Gabarito: letra E.
Comentários
B) FIREFOX e CLEANER
C) CLEANER e FIREWALL
D) FIREWALL e AVAST
E) AVAST e NOD32
Comentários
Dentre as opções elencadas na questão são antivírus: NOD32 e AVAST. Não
conheço antivírus com nome apenas “CLEANER”, mas sim “MSN Virus
Cleaner”. De qualquer forma, o Firefox é um navegador web e Firewall é um
dispositivo de segurança.
Gabarito: letra E.
Comentários
Existem pelo menos dois itens que podem ser visualizados na janela do seu
browser, e que significam que as informações transmitidas entre o browser
e o site visitado estão sendo criptografadas:
1. O primeiro pode ser visualizado no local em que o endereço do site é
digitado. O endereço deve começar com https:// (diferente do http:// nas
conexões normais), onde o s antes do sinal de dois-pontos indica que o
endereço em questão é de um site com conexão segura e, portanto, os
Comentários
O termo técnico utilizado nesse caso é denominado negação de serviço
(Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet
contaminada, cujas máquinas disparam o ataque que provocará a
paralisação dos serviços do site, deixando-o inoperante.
Gabarito: letra A.
Comentários
Engenharia Social é uma técnica em que o atacante (se fazendo
passar por outra pessoa) utiliza-se de meios, como uma ligação
telefônica ou e-mail, para PERSUADIR o usuário a fornecer
informações ou realizar determinadas ações.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte
técnico do seu provedor de acesso. Nesta ligação ele informa que sua
conexão com a Internet está apresentando algum problema e, então,
solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este
“suposto técnico” poderá realizar uma infinidade de atividades maliciosas
com a sua conta de acesso à Internet e, portanto, relacionando tais
atividades ao seu nome.
Vamos à resolução da questão:
Item I. A descrição envolve o uso da engenharia social, já que alguém
(via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da
ingenuidade ou confiança do usuário, para obter informações como número
do cartão de crédito e senha do usuário. O item I é verdadeiro.
Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o
golpe não pode ser configurado como engenharia social. O golpe em
destaque é intitulado Pharming (também conhecido como DNS Poisoining
- “envenamento de DNS”). O item II é falso.
É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do
item II o descreve claramente, e gostaria de complementar ☺....
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 108
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da
Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma
ação associada a uma tarefa do menu Editar denominada Substituir.
(E) II e III
Comentários
No Word 2000, é possível utilizar uma senha para proteger um arquivo e
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade!
Também é possível incluir hiperlinks (ponteiros para páginas na internet)
num documento Word. A seguir maiores detalhes sobre as opções do menu
Inserir, que pode ser utilizado para inserir hiperlinks no texto.
**Menu Inserir
Quebra: insere uma quebra de página, quebra de coluna ou quebra de
seção no ponto de inserção.
Obs: Uma seção é uma “área” independente dentro de um documento, com
suas próprias formatações, regras, efeitos, etc., ou seja, um documento do
word pode ser dividido em várias seções, caso se queira ter diversas
formatações diferentes num mesmo documento.
A maior parte dos itens que estão na opção Imagem pode ser inserida a
partir da barra de ferramentas Desenho .
Comentários
Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos
mais utilizados e cobrados menus do Word!!
Comentários
A fragmentação faz com que o disco rígido tenha um trabalho adicional que
pode tornar o computador lento. O Desfragmentador de Disco reorganiza
dados fragmentados para que o disco rígido trabalhe de forma mais
eficiente, mas não contribui para garantir a integridade das informações
armazenadas em mídias removíveis.
Já existem desfragmentadores para pendrives, MP4, cartões de memória e
outros dispositivos removíveis, entretanto, na configuração básica do
Windows o desfragmentador de discos opera somente sobre a unidade local.
Gabarito: item errado.
Comentários
Comentários
Isso mesmo, para evitar a queima do seu dispositivo (um pendrive, por
exemplo) caso seja removido abruptamente! Para isso, primeiramente,
procure ao lado do relógio do seu computador pelo ícone .
Comentários
O firewall não irá impedir que esse acesso à mídia removível seja realizado
pela rede local. Para acessá-la remotamente, pode-se compartilhá-la e
liberar as permissões de acesso adequadas.
Gabarito: item errado.
Comentários
As portas USB não serão desativadas.
Gabarito: item errado.
Comentários
O enunciado destaca que deseja realizar uma cópia e essa alternativa
utiliza o comando recortar, portanto, já está errada a assertiva, já que
Comentários
A banca não especificou a quantidade de arquivos existentes na pasta A.
Essa assertiva estaria correta, desde que a pasta compactada A tivesse
apenas um arquivo, e em seguida fosse realizada a cópia do mesmo para a
pasta B.
Gabarito: item errado.
Comentários
A solução dada não produzirá o efeito desejado!
Gabarito: item errado.
Comentários
Perfeita a sequência informada nessa assertiva.
Gabarito: item correto.
Comentários
Login é o nome da conta do usuário usada para acessar um sistema de
computador, que deveria ser sempre acompanhado de algum tipo de senha.
É muito importante que não sejam utilizadas, nesse caso, senhas óbvias,
fáceis de serem descobertas, como palavras estrangeiras (pois o usuário
pode esquecer como se escreve corretamente a senha, o que
impossibilitaria o acesso à máquina) ou que estão contidas em algum
dicionário. Existe um tipo de ataque bastante conhecido que é o ataque de
Dicionário. Nesse caso são utilizadas combinações de palavras, frases,
letras, números, símbolos ou qualquer outro tipo de combinação geralmente
que possa ser utilizada na criação das senhas pelos usuários. Os programas
responsáveis por realizar essa tarefa trabalham com diversas permutações
e combinações sobre essas palavras. Quando alguma dessas combinações
se referirem à senha, ela é considerada como quebrada.
Gabarito: item errado.
Comentários
Essa combinação de senha é considerada bem fraca e fácil de ser
descoberta por um criminoso digital.
Comentários
A utilização de uma sequência de números ou letras repetidas é bastante
óbvia e muito utilizada pelos usuários, mas trata-se de uma senha FRACA,
que deve ser evitada.
Gabarito: item errado.
Comentários
Nesse contexto, uma série de procedimentos de segurança, considerados
como “boas práticas” podem ser implementadas para salvaguardar as
senhas (CertBR, 2006), como os destacadas a seguir:
• Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos;
• utilizar uma senha diferente para cada serviço (por exemplo, uma senha
para o banco, outra para acesso à rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
• alterar a senha com frequência;
• criar tantos usuários com privilégios normais, quantas forem as pessoas
que utilizam seu computador;
• utilizar o usuário Administrator (ou root) somente quando for
estritamente necessário.
Gabarito: item correto.
Comentários
Jamais se deve utilizar como senha seu nome, sobrenome, números de
documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários. Um
bom exercício é pensar que ninguém forneceria seus dados pessoais
a um estranho na rua, ok? Então, por que liberá-la na Internet?
Gabarito: item errado.
Comentários
O protocolo que deveria ser utilizado é o HTTPS, e não o HTTP!
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto): utilizado para transferir as páginas da Internet entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente
Web (o browser ou navegador, que é a aplicação que lê tais páginas).
HTTPS (HTTP Seguro): usado para realizar o acesso a sites (como de
bancos
on-line e de compras) com transferência criptografada de dados. O HTTPS
nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). O
HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo
protocolo HTTP.
Gabarito: item errado.
Comentários
Comentários
Diversas instituições (como os bancos) desenvolveram teclados virtuais
para evitar que os softwares maliciosos do tipo keyloggers possam capturar
informações sensíveis de usuários.
Gabarito: item correto.
Comentários
Um backup envolve cópia de dados em um meio fisicamente separado do
original, regularmente, de forma a protegê-los de qualquer eventualidade.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá
ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de
**INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa
os marcadores!!
• Copia somente os arquivos novos e alterados gerando um arquivo
que será acrescido ao backup normal e assim sucessivamente. Logo,
se um usuário cria um backup normal no dia 1 e incrementais a cada dia
posterior, se der um problema no dia 6 ele terá que recuperar o arquivo do
dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em
sequência.
**DIFERENCIAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!!
• Gera um arquivo que irá acumular todas as atualizações desde
o último backup normal ou incremental. Logo, se um usuário cria um
backup normal no dia 1 e diferenciais a cada dia posterior, se der um
problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o
arquivos diferencial do dia 5, descartando os diferenciais anteriores.
**CÓPIA (AUXILIAR ou SECUNDÁRIA)
• Faz o backup de arquivos e pastas selecionados.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!
**DIÁRIO
• Copia todos os arquivos e pastas selecionados que foram
ALTERADOS DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!
Gabarito: letra A.
Comentários
A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet.
Gabarito: item correto.
Comentários
Os computadores conectados à Internet podem usufruir de uma grande
gama de serviços, como: troca de arquivos, mensagens eletrônicas (e-
mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc.
Gabarito: item correto.
Comentários
A Tradução de Endereços de Rede, ou simplesmente NAT, surgiu com um
propósito bastante interessante e acabou causando um efeito bastante
importante na adoção do IPv6. Em meados dos anos 90 falava-se muito que
logo acabariam os endereços IP disponíveis na Internet, o que de fato era
um problema bastante relevante pois quem não tivesse um endereço IP não
poderia "entrar" na Internet. Logo houve uma certa correria em definir o
sucessor do IPv4 (que utilizamos até hoje) que era o IPv6. Uma das
grandes mudanças é que o IPv6 tem endereços de 128 bits contra os
endereços de 32 bits do IPv4, ou seja, enquanto o IPv4 suporta apenas
4.294.967.296 endereços o IPv6 suporta 3.40282367 x 10^38 endereços.
O NAT tornou possível que diversos computadores com endereços
IPs não-roteáveis ou inválidos na Internet pudessem a ela se
Comentários
Antes de iniciar a descrição das assertivas, gostaria de destacar o conceito
de porta, que é o dispositivo lógico que serve para realizar a conexão de
um determinado protocolo. Por default, o sistema possui 65535 portas (de
1 a 65535).
Na tabela seguinte são listadas algumas dessas portas, dentre elas cita-se a
80 do HTTP, a 110 do POP3 e a 25 do SMTP.
Alocação de Algumas Portas
Comentários
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é
protocolo que possibilita a transferência de arquivos de um servidor da
Internet para o micro do usuário e vice-versa (download/upload). Também
permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores ftp. Desta forma, basicamente tudo
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer
é possível de ser feito em um servidor remoto por meio do FTP. O FTP
utiliza 2 portas no protocolo TCP:
• a porta 20 para a efetiva transferência dos dados, e
• a porta 21 para transferência das informações de autenticação (como
login, estabelecimento da conexão, senha) e comandos (cópia, exclusão,
movimentação de arquivos, etc.).
Gabarito: item errado.
Comentários
O protocolo Telnet (Terminal Emulator - Emulador de Terminal) permite a
uma estação da rede (um micro) realizar um acesso interativo (controle
remoto) a um servidor como se fosse um terminal deste servidor.
Complementando, o protocolo Telnet permite obter um acesso remoto a um
computador. O uso do protocolo Telnet tem sido desaconselhado pelos
administradores de sistemas por questões de segurança, uma vez que os
dados trocados através de uma conexão Telnet são enviados em texto
legível (texto claro). Utiliza a porta 23 do protocolo TCP.
Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
Gabarito: item errado.
Comentários
É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de
Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir
as páginas entre o servidor web (aplicação que mantém as páginas
disponíveis) e o cliente web (o browser, ou navegador, que é a aplicação
que lê tais páginas). Sem dúvida, o serviço mais utilizado na internet é o de
navegação por páginas web, que utiliza o protocolo HTTP. Cabe destacar
que o HTTP serve também para a transferência de arquivos de vídeo, áudio
e imagens, bem como para download de programas e arquivos diversos. De
fato ele é um protocolo mais versátil que o FTP, prestando-se também para
download de arquivos. Esse protocolo utiliza a porta 80 do protocolo TCP.
Gabarito: item correto.
Comentários
Ghost é um programa para realização de backup.
Gabarito: item errado.
Comentários
As facilidades descritas nos itens I e II estão presentes tanto no Microsoft
Outlook, quanto no Microsoft Outlook Express. No entanto, o filtro de lixo
eletrônico não está presente nos programas, e o calendário integrado só faz
parte do Microsoft Outlook.
Gabarito: letra E.
Comentários
O DNS é um recurso usado em redes TCP/IP que permite ao usuário
acessar computadores sem que o mesmo conheça o endereço IP da
máquina. É utilizado para traduzir endereços de domínios da internet (URLs)
em endereços IP e vice-versa. Imaginem se tivéssemos que “decorar” todos
os IP’s dos endereços da Internet que normalmente visitamos, com certeza
nos daria muito trabalho!!
Gabarito: item errado.
Comentários
O NNTP (Network News Transfer Protocol – Protocolo de Transferência de
Notícias em Rede) é usado no serviço conhecido como News (Notícias), que
reúne vários usuários em torno de newsgroups (Grupos de Notícias). Esse
serviço é bastante parecido com os fóruns (como os diversos fóruns de
concursos que encontramos espalhados por aí). O Protocolo NNTP utiliza a
porta 119 do protocolo TCP.
Gabarito: item errado.
Comentários
Comentários
O SNMP (Simple Network Management Protocol – Protocolo Simples de
Gerência de Rede) é utilizado para monitorar e gerenciar uma rede de
computadores, permitindo que se verifique, por exemplo, o status dos
dispositivos da rede. Assim, uma rede que opera com equipamentos
capazes de entender o SNMP pode ser gerenciada de um único ponto,
permitindo aos administradores da rede saber como estão funcionando
esses equipamentos, bem como possibilitando que os equipamentos possam
ser desligados, reiniciados ou sofram manutenções à distância em caso de
necessidade.
Gabarito: item errado.
Comentários
O conjunto de regras e padrões que permite aos computadores trocar
informações entre si é conhecido como protocolo. No endereço
http://www.empresa.com.br, o trecho que define o protocolo é o http. O
restante do endereço é o chamado domínio que deverá ser consultado em
um servidor de nome de domínios (DNS) para que se descubra o endereço
IP correspondente.
Gabarito: item correto.
Comentários
WWW é a abreviatura do termo World Wide Web, que se refere ao sistema
repositório de informações na Internet. Essas informações são chamadas de
páginas e são escritas em uma linguagem que permite a interligação dos
seus conteúdos através de vínculos conhecidos como hiperlinks.
Esse sistema de exibição de informações em páginas interconectadas por
links (com ligações para outros textos) é chamado de hipertexto.
Gabarito: item errado.
Comentários
Empresa não é protocolo. Cabe mencionar aqui que domínio é um
endereço único e exclusivo que é utilizado para identificar sites na
Internet. No caso da questão temos o domínio empresa.com.br (o domínio
é a parte do endereço que vem depois do WWW).
Gabarito: item errado.
Comentários
O complemento br indica o país de origem do registro daquele domínio.
Os domínios registrados no Brasil são indicados por br, os da França por fr,
os da Alemanha por de, os do Japão por jp, etc.
Uma informação adicional sobre os domínios e muito importante!!! É
perfeitamente possível (e muito comum) o registro de um domínio
em um país e a hospedagem das páginas web em outro!! Se
digitamos www.globo.com ou www.globo.com.br estamos, em ambos os
casos, acessando os servidores desse site, que podem estar fisicamente em
qualquer parte do mundo que tenha acesso à Internet.
Gabarito: item errado.
B) II e III
C) III e IV
D) I e III
E) II e IV
Comentários
Item I. Mas o que significa Web 2.0? Bem, pessoal, este conceito é novo, e
bastante interessante para as provas futuras, já que vem sendo cobrado
bastante nos últimos certames(O item I é VERDADEIRO).
A Web 2.0 pode ser entendida como sendo “um conjunto de tecnologias
associadas aos termos: Blog, Wiki, Podcast, RSS, Feeds, Twitter, etc.
que facilita uma conexão mais social da Web e onde toda a gente
pode adicionar e editar informação” Anderson (2007).
Já O´Reilly (2005) refere que a “Web 2.0 é a mudança para uma Internet
como plataforma, e um entendimento das regras para obter sucesso nesta
nova plataforma. Entre outras, a regra mais importante é desenvolver
aplicativos que aproveitem os efeitos de rede para se tornarem melhores e
são mais usados pelas pessoas, aproveitando a inteligência coletiva”.
Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no
seu computador porque ele está disponível on-line, facilitando a edição e
publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”.
Este novo conceito, Web 2.0, é contextualizado numa nova geração de
aplicações Web, onde tudo está acessível. O usuário pode ter acesso a um
conjunto de ferramentas dinâmicas que permitem grande interatividade.
Segundo Carvalho (2008) a comunicação difunde-se através do uso de
diferentes ferramentas tecnológicas e de simples configuração, não
obrigando a grandes conhecimentos técnicos. Na Web 2.0, surge um
conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso!
Finalizando, o termo Web 2.0 refere-se a uma segunda geração de
serviços disponíveis na Web que permite a colaboração e o
compartilhamento de informações on-line entre as pessoas.
Item II. iGoogle trata-se de uma página Web inicial personalizada do
Google. Nela se pode escolher algum tema visual e também adicionar
gadgets disponíveis (O item II é VERDADEIRO).
Os gadgets são aplicações em miniatura, que podem servir como
calculadora, jogos, anotações e muito mais!!
Gadgets: “Mini-aplicativos ou blocos de código que são incorporados nas
páginas Web. Exemplo de um Gadget: um dispositivo presente numa página
Web para dar informações sobre o tempo. Fonte: (CARVALHO, 2008).
Comentários
O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado
para traduzir endereços de domínios da internet em endereços IP e vice-
versa. Imaginem se tivéssemos que “decorar” todos os IP’s dos endereços
da Internet que normalmente visitamos !!
Gabarito: item correto.
Comentários
O endereço eletrônico (também conhecido como URL - Localizador Uniforme
de Recursos) trata-se de uma convenção de nomes que identifica de forma
exclusiva a localização de um computador, diretório ou arquivo na Internet
e que também especifica o protocolo Internet apropriado. Todos os recursos
presentes na Internet (páginas, arquivos, impressoras, e-mails, etc.) são
localizados por meio desse endereço único conhecido como URL, que é
assim: Protocolo://site/recurso
Como exemplo de URL cita-se:
http://www.pontodosconcursos.com.br/curso/informatica.pdf.
Gabarito: letra E.
Comentários
Falar em cálculo, execução de instruções e controle de fluxo é falar em
processador. A única margem de erro para essa questão é que as interfaces
de vídeo mais modernas possuem CPUs próprias, ou seja, também dispõem
de processadores. Mas entre uma interface de vídeo e um processador, o
elemento de hardware mais relacionado às atividades citadas é certamente
o processador.
Gabarito: letra E.
Comentários
Essa foi uma questão mais objetiva. A função SE, muito cobrada em prova,
verifica se uma condição foi satisfeita e retorna um valor se for
VERDADEIRA e retorna um outro valor se for FALSA.
A sintaxe dessa função é a seguinte:
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), onde temos:
teste_lógico: pergunta (condição) que será analisada pelo Excel para
decidir entre o valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a função SE dará se o TESTE for
verdadeiro;
Valor_se_falso: resposta que a função SE apresentará se o TESTE for
FALSO.
Gabarito: letra B.
Comentários
Operações de "movimentação" de arquivos
Mover:
o Selecionar; RECORTAR; ir ao destino; COLAR
o Arrastar o arquivo para o local de destino, segurando a tecla SHIFT.
Copiar:
o Selecionar; COPIAR; ir ao destino; COLAR
o Arrastar o arquivo para o local de destino, segurando a tecla CTRL.
E se arrastarmos sem segurar nenhuma tecla?
o Será MOVER, se a origem e o destino estiverem na MESMA UNIDADE
de disco.
o Será COPIAR, se a origem e o destino estiverem em UNIDADES
DIFERENTES.
Gabarito: letra C.
Comentários
Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe
de Phishing), muito cobrado nas provas de concursos!
O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo
de fraude que se dá através do envio de mensagem não solicitada, que
se passa por comunicação de uma instituição conhecida, como um
banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho
são os mais comuns) ou site popular, e que procura induzir o acesso a
páginas fraudulentas (falsificadas), projetadas para furtar dados
pessoais e financeiros de usuários desavisados.
A figura listada a seguir apresenta uma “isca” (e-mail) envolvendo o Banco
do Brasil bastante utilizada em golpes de phishing.
Comentários
O símbolo apresentado na questão é do botão AutoSoma. A função básica
Gabarito: letra C.
A) 1 e =MÍNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MÍNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)
Comentários
No Excel, funções são fórmulas predefinidas que efetuam cálculos usando
valores específicos, que chamamos de argumentos, em uma determinada
ordem ou estrutura.
Nesse programa, uma função fornece uma maneira mais fácil e direta de
realizar cálculos. O usuário pode reutilizá-las diversas vezes. Para usar uma
função, ele deve escrevê-la assim:
=Nome.da.função(argumentos.da.função)
A função, conforme visto, tem uma sintaxe pré-definida, no entanto, de
uma maneira geral, segue a regra seguinte:
=Nome_da_função (argumento1 ; argumento2 ; argumento n)
Comentários
A função MOD no Excel calcula o resto da divisão de um número.
Sintaxe da função MOD:
=MOD(num;
17|__5_
2 3
Resto da divisão
Comentários
A função SOMA, utilizada na planilha BADESC11, resulta na soma de todos
os elementos que estiverem relacionados entre os parêntesis após a função.
No caso em estudo, a função possui apenas dois argumentos, que são as
células A3 e C3. Então teremos dois argumentos separados por ponto-e-
vírgula, e a primeira parte da solução: =SOMA(A3;D3).
Já na segunda planilha é preciso referenciar uma célula de outra planilha.
Isto é feito por meio do nome da planilha e referência da célula, separados
pelo símbolo de exclamação: <planilha>!<referência>. Para a questão, a
resposta seria =BADESC11!D7.
Comentários
D3 =SOMA(A1;D1)=6+15=21.
D4 =MOD(D3;6) =MOD(21;6)= 3. Cálculo: o resto da divisão de D3 (valor
21) por 6 é 3.
D5 =C1+16/2^3. Primeiro fazemos a potência (^), depois a divisão (/) e
por último a soma. Cálculo: =C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14.
Resultado final: D3 = 21; D4 = 3; D5 = 14.
Gabarito: letra B.
Comentários
A sintaxe dessa função é a seguinte:
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), onde temos:
teste_lógico: pergunta (condição) que será analisada pelo Excel para
decidir entre o valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a função SE dará se o TESTE for
verdadeiro;
Valor_se_falso: resposta que a função SE apresentará se o TESTE for
FALSO.
Comentários
Se você combinar vários operadores em uma única fórmula, o Excel
executará as operações na ordem mostrada na tabela a seguir.
Operador Descrição
: (dois-pontos) Operadores de referência
(espaço simples)
, (vírgula)
Comentários
Na transmissão de sinais de rádio, a transmissão ocorre somente em um
sentido, ou seja, somente do transmissor para o receptor, portanto, é
chamada de simplex.
Transmissor Receptor
- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.
Trans/Rec Trans/Rec
Trans/Rec Trans/Rec
Comentários
Antes de destacar a resposta dessa questão, vamos a um quadro-resumo
das topologias mais comuns. Cabe destacar que, atualmente, não se utiliza
uma única topologia dentre as listadas.
Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma das
topologias listadas de acordo com o custo ou a necessidade de desempenho
de cada tipo.
Comentários
Um endereço IP é um número de 32 bits, separado em quatro números,
cada um deles representado por um byte em formato decimal e que,
portanto, podem variar de 0 a 255. Ex.: 200.254.32.11; 200.221.2.45
Essa estrutura limita a quantidade de endereços IP a 4.294.967.296 (232
endereços).
Para que a Internet funcione, é necessário que um endereço IP não se repita,
caso contrário, os pacotes não poderiam ser corretamente endereçados.
Imagine se nossa casa tivesse o mesmo CEP da casa de um amigo em outro
estado. Essa é a mesma situação em relação aos endereços IP.
Pela mesma lógica, também é necessário que todos os computadores que
transmitam e recebam dados tenham um endereço único, pois, caso
contrário, não seria possível enviar e receber mensagens entre eles. Na
verdade, um computador pode ter mais de um endereço IP, mas
todos devem ser exclusivos.
Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.
Comentários
Vamos à tabela seguinte para ilustrar a questão!
Classe 1º octeto Objetivo Exemplo
C 192 a 223 Pequenas redes. 205.35.4.120
Comentários
Esse não é o recurso básico dos protocolos mencionados na questão. Caso
você tenha um servidor de correio eletrônico na sua empresa, como o
Comentários
Inicialmente, a Ethernet foi implementada como parte de uma topologia de
barramento. Cada dispositivo de rede era conectado ao mesmo meio
compartilhado. Com baixo tráfego ou em redes pequenas, essa era uma
implementação aceitável. O principal problema a ser resolvido era como
identificar cada dispositivo. O sinal pode ser enviado para cada dispositivo,
mas como cada dispositivo identificaria se era o receptor pretendido da
mensagem?
Um identificador exclusivo chamado de endereço de Controle de Acesso
ao Meio (MAC) foi criado para ajudar a determinar o endereço de origem e
destino em uma rede Ethernet. Independentemente da variedade de
Ethernet utilizada, a convenção de denominação forneceu um método para
identificação do dispositivo em um nível inferior do modelo OSI.
Gabarito: letra E.
Comentários
Vamos analisar item por item:
Item A. Uma LAN (Local Area Network – Rede Local) é uma rede de
computadores com uma pequena extensão. Geralmente funciona no
escritório de uma empresa, ou de uma casa, onde os computadores estão
próximos uns dos outros. Item CERTO.
• PAN (Personal Area Network): é uma rede pessoal - formada por nós
(dispositivos conectados à rede, como computadores, telefones e
PDAs) muito próximos uns dos outros e próximos a uma pessoa. O
termo PAN é bem novo, surgiu em função das novas tecnologias sem
fio, como o bluetooth, que permitem a ligação de vários equipamentos
que estejam separados por poucos metros.
• LAN (Local Area Network): é uma rede local, que permite a conexão
de equipamentos numa pequena área geográfica (como uma
residência, um escritório, um prédio, ou um grupo de prédios vizinhos).
o WLAN (Wireless LAN): as WLANs, ou Lans sem fios
consolidaram-se como uma boa opção de rede local. Tais
máquinas podem ser usadas em qualquer lugar dentro de um
prédio que possua uma Wireless LAN implementada. Boa quando
existe necessidade de mobilidade dos pontos da rede e/ou
existam dificuldades de implementação de cabeamento.
Item B. Protocolos de rede não roteáveis não podem ser direcionados entre
redes, portanto ficam RESTRITOS a algumas redes locais. O Netbeui é um
exemplo de protocolo não roteável (vantagens: alta velocidade em pequenas
redes; facilidade de implementação; boa proteção contra erros; etc);
(desvantagens: não pode ser direcionado entre redes; poucas ferramentas
para análise de sua performance; etc). Item ERRADO.
Comentários
Complementando cabe destacar que o switch tem a capacidade de analisar o
cabeçalho de endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para todas as
suas portas.
Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,
somente esta recebe o pacote de dados. Isso faz com que a rede torne-se
mais segura e muito mais rápida, pois praticamente elimina problemas de
colisão.
Como dica adicional, a tabela seguinte destaca de forma reduzida a relação
entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorização!!).
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub Física
(além de cabos e conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point), placa de
rede
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte até aplicação
Gabarito: letra D.
A B
1 42 =33+2*A1
2 6
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o
resultado nesta última (B2) será:
A) 62
B) 55
C) 52
D) 45
E) 35
Comentários
O Excel possui um recurso bastante interessante chamado alça de
preenchimento, que algumas bancas chamam de “o pequeno quadrado no
canto inferior direito da célula selecionada” e que auxilia o usuário no
preenchimento das células da planilha.
Gabarito: letra D.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 161
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação
dos valores de A3 e A4! (Veja: =MULT(A3;A4) – o sinal de ponto-e-vírgula
serve para indicar a conjunção aditiva “E” – portanto só será calculada a
multiplicação entre as células A3 e A4!!!).
Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a
célula C5, o usuário estará criando uma outra fórmula atualizada em relação
à primeira.
Observe que o movimento (deslocamento) desde a célula original até a
célula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais
(de 4 para 5).
A fórmula criada em C5 será =MULT(B4;B5).
Nesse caso:
-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a
mais;
-o 3 virou 4, porque a célula foi colada uma linha acima;
-o A (de A4) foi alterado para B, devido ao movimento de uma coluna a
mais;
-o 4 virou 5, porque a célula foi colada uma linha acima.
Se tivéssemos algum item da fórmula com o $, tal item não se alteraria,
ficaria travado.
Gabarito: letra C.
Comentários
Muitas vezes estamos digitando uma planilha e queremos que uma célula
seja maior que as demais sem alterar a nossa estrutura. Nesse contexto,
podemos juntar duas ou mais células adjacentes em uma única célula e
mostrar o conteúdo de uma célula na célula unificada. Este recurso é mais
utilizado para títulos. Chamamos isto de “mesclar células” e a mesclagem
pode ser realizada tanto na horizontal como na vertical.
Nestes casos, basta selecionar as células que deverão ser mescladas e, para
uni-las, transformando-as em uma única célula, selecionar a opção “mesclar
células” na caixa de diálogo de formatação de células ou, ainda, clicando no
Comentários
Se você combinar vários operadores em uma única fórmula, o Excel
executará as operações na ordem mostrada na tabela a seguir.
Operador Descrição
: (dois-pontos) Operadores de referência
(espaço simples)
, (vírgula)
– Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas seqüências de texto (concatenação)
= < > <= >= <>Comparação
No entanto, se uma fórmula contiver operadores com a MESMA
precedência — por exemplo, se uma fórmula contiver um operador de
multiplicação e divisão — o Excel avaliará os operadores da esquerda
para a direita.
Fazendo as contas teremos:
=2+2*2^2 (obs.: resolver a exponenciação primeiro!)
=2+2*4 (obs.: resolver a multiplicação primeiro!)
= 2 + 8 = 10
Gabarito: letra C.
Comentários
Observe o comando da questão: “a quantidade mínima é menor ou igual à
quantidade existente”. Isto pode ser escrito da forma se C8 <= D8, certo?
Colocando na função, temos:
=SE(C8 <= D8; <valor_se_verdadeiro>; <valor_se_falso>).
Bem, se a quantidade mínima é menor ou igual à quantidade existente, deve
ser escrito na célula “OK”, caso contrário, “REPOR”. Agora ficou fácil!
=SE(C8 <= D8; “OK”; “REPOR”).
Gabarito: letra C.
Na célula E4, inseriu uma fórmula para determinara soma dos valores
contidos em B2 e D2. Em E5,inseriu a expressão para determinar o maior
dentre todos os números no intervalo de A2 a E2. Finalmente, em E6,
inseriu a fórmula=MÉDIA(A2:E2). Nesse contexto, as expressões inseridas
em E4 e E5 e o valor que deve aparecerem E6 são, respectivamente:
(A) =SOMA(B2;D2), =MAIOR(A2:E2) e 30
(B) =SOMA(B2:D2), =MAIOR(A2;E2) e 32
(C) =SOMA(B2;D2), =MÁXIMO(A2:E2) e 32
(D) =SOMA(B2:D2), =MÁXIMO(A2;E2) e 30
Comentários
As funções mencionadas na questão foram:
SOMA Em E4, temos =SOMA(B2;D2) que retorna a soma dos
valores contidos em B2 e D2. Utilizamos o sinal de “;” para
representar que será somado um número E outro, e não o
intervalo entre os números. Se fosse o intervalo o sinal de
“:” seria utilizado.
Comentários
No Excel, funções são fórmulas predefinidas que efetuam cálculos usando
valores específicos, que chamamos de argumentos, em uma determinada
ordem ou estrutura. Nesse programa, uma função fornece uma maneira mais
fácil e direta de realizar cálculos. O usuário pode reutilizá-las diversas vezes.
Para usar uma função, ele deve escrevê-la assim:
=NOME.DA.FUNÇÃO(ARGUMENTOS.DA.FUNÇÃO)
As funções mencionadas na questão foram:
MÁXIMO Retorna o MAIOR número encontrado entre os argumentos.
Ex.: =MÁXIMO(D9:D15)
Comentários
Observe que o movimento (deslocamento) desde a célula original até a
célula nova foi de duas colunas a mais (de D para F) e de zero linha a mais
(de 2 para 2).
Nesse caso:
• o 54 permanece inalterado;
• o F (de F$1) é alterado para H, devido ao movimento de duas colunas
a mais;
• o 1 (de F$1) permanece inalterado, pois, com o cifrão, o item não se
altera, ficando travado!
Comentários
Para resolvermos a fórmula, é preciso avaliar quais células do intervalo
A1:A5 apresentam o valor menor do que 0 e somar os valores nas linhas
correspondentes a esse resultado no intervalo B1:B5.
Conforme visto, as únicas células do intervalo A1:A5 que têm valor menor do
que 0 são: A1 (que possui o valor -10) e A4 (que possui valor -15), então,
nesse caso, é necessário somar as células correspondentes na mesma linha
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 168
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Nesta questão, ao copiar o conteúdo da célula F1 para a célula F3, tem-se
uma cópia da fórmula localizada em F1 para a célula F3, com os devidos
ajustes que se fizerem necessários!
Observe que quando o cifrão ($) aparece antes de uma referência (linha ou
coluna), NÃO há modificação do valor após o símbolo.
Ainda, cabe destacar que o movimento (deslocamento) desde a célula
original até a célula nova será de zero colunas a mais (de F para F) e de duas
linhas a mais (de 1 para 3).
Então:
• O H (de H13) não será alterado, já que não houve movimentação de
coluna;
• O 13 (de H13) é alterado para 15, devido ao movimento de DUAS
linhas a mais;
• demais itens com o $ permanecem inalterados!
Assim, copiando a fórmula =SOMASE($A$1:$A$8;H13;$C$1:$C$8)da célula
F1 para a célula F3, a fórmula ficará:
=SOMASE($A$1:$A$8;H15;$C$1:$C$8).
Por fim, cabe destacar que a função SOMASE do Microsoft Excel soma células
especificadas por um determinado critério. Sobre esta função, apresentam-se
abaixo sintaxe e comentário.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 169
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Sintaxe:
SOMASE(intervalo;critérios;intervalo_soma)
Comentário:
As células em intervalo_somasão somadas somente se suas células
correspondentes em intervalo coincidirem com os critérios estipulados.
Gabarito: letra B.
Comentários
Ao copiar a fórmula (arrastando pela alça) os valores de referência da célula
nas fórmulas copiadas é atualizado. Assim, normalmente, a fórmula que é
copiada uma linha para baixo, muda os números aumentando-os conforme a
distância da célula original. Se copiar na direção das colunas, aumenta as
colunas também com base na distância da célula original. Como as colunas
são letras, vai pulando letra em letra. É comum pensar que o resultado da
questão seria =$A1+B$1, =$A2+B$2 e =$A3+B$3. Mas não é! Quando
utilizamos o $ no nome da célula, estamos indicando que ao copiar a
fórmula para outra célula, os valores após o $ não são alterados
(tornam-se valores fixos).
2+5 7
=$A2+B$1 3+5 8
=$A3+B$1 4+5 9
Gabarito: letra B.
Para calcular o preço total dos computadores na célula E2 e o preço total dos
três itens na célula E5, deve-se inserir, respectivamente, as seguintes
fórmulas:
a) =C2*D2 e =SOMA(E2:E4)
b) =C2xD2 e =SOMA(E2:E4)
c) =C2*D2 e =SOMASE(E2;E4)
d) =C2*D2 e =SOMA(E2+E4)
e) =C2xD2 e =SOMATORIA(E2;E4)
Comentários
Para calcular o preço total dos computadores na célula E2 é preciso
multiplicar a “Quantidade” pelo “Preço Unitário”, ou seja, multiplicar a célula
C2 pela célula D2. Como para inserir uma fórmula em uma célula podemos
a)
b)
c)
d)
a
Prof Patrícia Lima Quintão www.pontodosconcursos.com.br 172
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
e)
Comentários
Temos que a célula E4 deve ser calculada multiplicando-se o item da coluna
“quantidade” (C4) pelo item da coluna “custo unitário” (E4). Então, temos
=C4*E4 (não esquecer que multiplicação é o símbolo *). A soma em E7 deve
somar todas as células da coluna de subtotais, ou seja, de E2 a E6. Se
usarmos a fórmula soma, temos: =SOMA(E2:E6).
Gabarito: letra E.
O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo, ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
Comentários
A condição SE no Excel avalia a expressão que aparece na primeira parte,
que vai do parêntesis de abertura até o primeiro ponto e vírgula. Se o
resultado desta expressão for verdadeiro, o resultado do SE será o valor da
expressão entre o primeiro e o segundo ponto-e-vírgula. Caso contrário, o
resultado será a última expressão. No caso em análise:
=SE (B1*A1 - 5 > 0; C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1), onde
A1 = 2,
B1 = 3,
C1 = 4
o valor da primeira expressão: B1*A1 - 5 > 0 é 3*2-5>0 6–5>0
1 > 0 VERDADEIRO. Assim o resultado do SE será a segunda
expressão: C1 - B1*A1 4–3*2 4 – 6 -2.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 173
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Observe que a célula B3 com a fórmula foi copiada para D4. Então, deveria
incrementar em 1 as linhas de referência e em 2 as colunas. Mas existem
alguns símbolos $ na fórmula, o que fixa os valores que aparecerem após o
símbolo. Então, de =$A$1*$B1 - A$2*B2, teremos em D4: =$A$1*$B2 -
C$2*D3. Fazendo as contas teremos:
=$A$1*$B2 - C$2*D3 6*4–4*2 (multiplicar primeiro!)
24 – 8 16
Gabarito: letra C.
Fonte: www.celsocn.net/ep_vt2_130910.doc
Para gerar o gráfico a partir da tabela, foi executado o seguinte caminho:
a)Inserir – gráfico
b)Inserir – objeto
c)Exibir – gráfico
d)Exibir – objeto
Comentários
Pode-se utilizar o menu Inserir, e em seguida escolher a opção Gráfico.
Gabarito: letra A.
Comentários
Quando queremos copiar a formatação utilizamos a ferramenta Pincel.
Gabarito: letra B.
Comentários
Questão idêntica à anterior! A ferramenta é o pincel.
Gabarito: letra B.
Comentários
Mais uma vez a FMP destacando uma questão sobre a ferramenta Pincel! O
Comentários
Item A. Utilizados os recursos tachado e tachado duplo.
Item B. Foram utilizados o tachado duplo e tachado.
Item C. Nesse caso, tem-se subscrito e tachado.
Item D. Apresenta Sobrescrito e subscrito.
Item E. Destaca o que foi solicitado, ou seja, subscrito e sobrescrito. Eis a
resposta da questão!
Gabarito: letra E.
Comentários
Quando a primeira letra de um parágrafo ocupa mais de uma linha, como a
figura mostrada na questão, temos o efeito chamado Capitular. Portanto, a
opção correta é a letra “E”.
Gabarito: letra E.
Comentários
Item I. Item correto. A combinação Ctrl+C e Ctrl+V (ou os comandos
correspondentes – copiar e colar) funcionam para cópias de objetos de um
programa para outro do Pacote Office. Podem funcionar para outros
aplicativos, desde que estes aceitem a combinação citada. A maioria dos
sistemas, diga-se, aceita.
Item II. Item correto. Observe que a versão do Microsoft Excel é a 2003.
Item III. Item Errado. Existe uma opção especial para isto no menu arquivo:
Salvar como página da web. Salvar um arquivo em formato aceito pela Web
não é a mesma coisa que publicar o documento. Além de salvar em formato
apropriado, deve-se enviar o arquivo para o servidor que irá armazenar a
página.
Gabarito: letra D.
E) Ctrl + P
Comentários
Existem várias possibilidades para
realizar a impressão de um texto:
-através do menu Arquivo ->
Imprimir;
-via tecla de atalho CTRL + P;
Comentários
A utilização da tecla de atalho CTRL + P abre a janela de opções de
impressão, na qual é possível, além de mandar os dados para a impressora,
escolher determinadas opções (ex.: números de páginas, qualidade da
impressão, etc.).
F8 corresponde à opção para estender seleção (tem o mesmo efeito que
pressionar e manter pressionada a tecla Shift).
Gabarito: letra D.
Comentários
No Word 2003 utilizamos o atalho SHIFT+F3 para trocar as letras dos
trechos selecionados entre Maiúsculas e Minúsculas. Nesse caso, podemos
utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme
listado nessa questão.
A seguir destacamos o efeito dessa tecla de atalho:
Quantidade de cliques Efeito sobre a palavra “teste”, ao selecioná-
la e executar o atalho <SHIFT> + F3 de
acordo com o número de cliques
especificado na primeira coluna desta
tabela.
1 Teste
2 TESTE
3 teste
Gabarito: letra A.
Comentários
Mala direta é um recurso do Word que possibilita a emissão de um texto
para vários destinatários, a partir de um único documento. Os recursos de
mala direta também imprimem as etiquetas de endereçamento ou envelopes.
A criação de uma mala direta envolve três etapas:
1ª) A elaboração de um documento principal, que pode ser uma carta, um
memorando, etc. Será o texto comum que todos os destinatários da mala
direta receberão. O documento principal contém instruções especiais
indicando campos em que o Word deverá inserir os dados de cada
destinatário individual.
2ª) A criação de uma fonte de dados, contendo nomes, endereços e outros
dados dos destinatários.
3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é
mesclado com a fonte de dados, dando origem aos documentos
personalizados finais.
Dentre as opções da questão, a única alternativa correta é a letra A, pois
planilhas eletrônicas e bancos de dados podem ser fontes para mala direta.
Gabarito: letra A.
Comentários
Os firewalls stateless, ou de filtragem de pacotes, analisam cada um dos
pacotes à medida em que são transmitidos, verificando exclusivamente as
informações das camadas de Enlace (camada 1 do modelo TCP/IP) e de rede
(camada 2 do modelo TCP/IP), sem fazer análise nas camadas superiores. As
regras são formadas indicando os endereços de rede (de origem e/ou
destino) e as portas TCP/IP envolvidas na conexão, por meio das listas de
acesso (access lists).
Dessa forma, como não atuam na camada de aplicação, não poderão ser
capazes de barrar os ataques de phishing.
Com esse tipo de firewall a análise dos pacotes é rápida e não causa atraso
(delay) na retransmissão dos pacotes. Além disso, a atuação desse tipo de
firewall é transparente para a rede, de forma que nem o atacante, nem os
hosts da rede saibam qual é o seu endereço IP.
Como ponto negativo, cabe ressaltar que são sistemas stateless, ou seja,
não há controle de estado do pacote, o que permite que os atacantes
possam produzir pacotes modificados com endereço IP falsificado (IP
Spoofing), por exemplo.
Gabarito: item errado.
Comentários
Item I. Para acesso à base de informações do portal comunitário da
Wikipédia (editado em cerca de trinta línguas diferentes) não se exige
pagamento. Esse Website colaborativo tem sido um recurso valioso para a
democratização da informação (pode ser escrito por especialistas e quaisquer
outras pessoas conhecedoras do tema em questão), em virtude de permitir a
edição coletiva de documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Item FALSO.
A janela pop-up, nada mais é do que uma pequena janela extra que é
aberta no navegador quando você visita uma página web ou acessa algum
link específico. Esta janela é, geralmente, utilizada para fins publicitários ou
para mostrar alertas ao usuário.
persuasão para que você forneça informações pessoais (esse golpe também
é conhecido como phishing).
Item IV. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. Item FALSO.
Gabarito: letra B.
Comentários
A inicialização de um sistema ocorre a partir da execução do programa
(BIOS) localizado na ROM em um endereço predefinido. A CPU é programada
para executar esse programa sempre que o computador é ligado ou após um
reset automático.
A inicialização do Linux
A inicialização do sistema Linux começa com um boot loader que tem a
função de gerenciar o boot permitindo que o usuário escolha qual sistema
operacional será inicializado. Exemplos de gerenciadores de boot são o
GRUB e o LILO.
O boot loader inicia o carregamento do kernel na memória RAM e passa o
controle do sistema para ele. Uma vez que o kernel já esteja controlando a
máquina, é iniciada a fase de carregar os serviços necessários para a
utilização do sistema.
Comentários
O shell é a parte do sistema operacional que entra em contato com o
usuário, recebendo seus comandos e repassando-os ao kernel para que
sejam executados da forma apropriada.
Conforme visto na figura, quanto mais baixo o nível, maior é a participação
do kernel; quanto mais alto, maior a participação do shell.
Nível alto é o nível próximo ao usuário; nível baixo, próximo do hardware, da
máquina.
Gabarito: letra A.
(D) rm
(E) os
Comentários
O comando utilizado nesse caso é o ls. O ls lista os arquivos de um diretório.
Comentários
O comando chown altera o dono de um arquivo/diretório. Opcionalmente
pode também ser usado para mudar o grupo
chown [opções] [dono.grupo] [diretório/arquivo]
Gabarito: letra A.
Comentários
Item I. O Linux é case-sensitive, ou seja, faz diferença entre maiúsculas e
minúsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo
projeto.txt é diferente de Projeto.txt no mesmo diretório. (O item I está
CORRETO).
Item II. O uso da extensão .exe para arquivos executáveis vale para o
Windows. Os arquivos .exe, via de regra, não podem ser executados no
Linux, apesar de haver alguns programas que tentam fazer essa interface ( O
item II está correto).
Item III. Os arquivos ocultos do Linux começam com um ponto. (O item III é
FALSO).
Gabarito: letra D.
Comentários
• A permissão de acesso protege o sistema de arquivos Linux do acesso
indevido de pessoas ou programas não autorizados.
• Também impede que um programa mal intencionado, por exemplo,
apague um arquivo que não deve, envie arquivos para outra pessoa ou
forneça acesso da rede para que outros usuários invadam o sistema.
• O sistema GNU/Linux é muito seguro e como qualquer outro sistema
seguro e confiável impede que usuários iniciantes (ou mal intencionados)
instalem programas enviados por terceiros sem saber para que eles
realmente servem e causem danos irreversíveis em seus arquivos, seu
micro ou sua empresa
dono
É o usuário que criou o arquivo ou o diretório.
Só o dono pode modificar as permissões de acesso do arquivo.
grupo
Criado para permitir que vários usuários diferentes acessem um mesmo
arquivo (se não somente o dono teria acesso ao arquivo). Cada usuário
pode fazer parte de um ou mais grupos e então acessar arquivos
mesmo que tenham outro dono.
Quando um novo usuário é criado, ele terá seu grupo primário com
mesmo nome de seu login (padrão).
A identificação do grupo chama-se GID (group id).
Um usuário pode pertencer a um ou mais grupos.
outros
É a categoria de usuários que não são donos ou não pertencem ao
grupo do arquivo.
Cada um dos tipos acima possui três tipos básicos de permissões de acesso
que serão vistas a seguir.
Gabarito: letra B.
Comentários
Item a. Spam é o termo utilizado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Item
certo.
Comentários
O erro 404 ou "Not Found" é um código de resposta http que indica que o
servidor web não pode encontrar o que foi solicitado. O erro que gera a
mensagem de “acesso negado/proibido” é o 403.
Gabarito: letra A.
Comentários
Os feeds são listas de atualização de conteúdo publicadas por determinados
Websites que podem ser recebidas por você diretamente. Iremos tratar os
feeds como um termo genérico!! Podemos receber atualizações de conteúdo
através de tecnologias como RSS, Atom ou Podcasting.
O RSS tem sido o principal serviço de feed que tem vindo em provas!! Desta
maneira o usuário pode permanecer informado sobre diversas atualizações
em diversos sites sem precisar visitá-los um a um.
Para reunir e ter acesso a conteúdos com este formato é preciso ter um leitor
próprio, conhecido como leitor de RSS, News Reader, agregador ou RSS
Reader. Alguns navegadores (Mozilla, Firefox, Internet Explorer 7.0, Opera)
incorporam leitores de RSS, racionalizando ainda mais o recebimento de
conteúdos neste formato.
Item a. O RSS não funciona em qualquer site. A página Web deve oferecer o
recurso para que possamos incluir em nosso navegador Web o Feed (RSS) da
página. Item falso.
Item b. O ícone utilizado pelo Internet Explorer para identificar se um site
utiliza RSS é o .
Item c. Essa é a principal função do RSS!!
Item d. O RSS não é uma tecnologia proprietária e pode ser utilizado para
diversas finalidades.
Gabarito: letra C.
Comentários
Item I. O atalho Ctrl+D irá carregar a tela Adicionar um Favorito. Ao clicar o
Item II. É possível transferir arquivos por FTP através do Internet Explorer
como mostra a figura seguinte. Item errado.
Comentários
Ao acessar o menu Ferramentas -> Opções da Internet é exibida a caixa
de diálogo “Opções da Internet”, que permite ao usuário alterar
configurações do Internet Explorer.
Através destas opções pode-se indicar qual será a sua página inicial, excluir
cookies e arquivos temporários, configurar a listagem do histórico, definir
segurança, bloquear pop-ups e muitas outras opções essenciais para o bom
funcionamento do seu browser (navegador Web).
No quadro "Página inicial", da janela 5(b) pode-se selecionar um dos
seguintes botões:
• Usar atual: define a página da Web que está aberta atualmente como
página inicial.
• Usar padrão: define como página inicial a página inicial instalada com
o IE 6.0.
• Usar em branco: define uma página HTML em branco como página
inicial.
Assim, para que a janela ilustrada na Figura 5(a) seja exibida, é necessário
pressionar, na caixa de diálogo “Opções da Internet”, seqüencialmente, os
botões apontados pelas setas nº 4 (botão Usar em Branco) e nº 5 (botão
OK).
Gabarito: letra C.
Comentários
Questão idêntica à ilustrada anteriormente!!! Vamos à análise dos itens da
questão:
Item I. Se for pressionado o botão apontado pela seta nº 2, o local apontado
pela seta nº 1, receberá como página inicial o endereço da página da Web
que está aberta atualmente (ilustrada na figura 9(a)), ou seja,
http://www.receita.fazenda.gov.br. Item FALSO.
Comentários
Durante a navegação na Internet, o navegador (browser) armazena uma
série de informações com o objetivo de aumentar a velocidade de
navegação, permitindo que o usuário as acesse sem a necessidade de digitá-
las novamente. Dentre essas informações temos:
-arquivos de internet temporários (cópias de páginas Web, imagens, etc
salvas para exibição mais rápida das páginas já visitadas recentemente);
-cookies (arquivos armazenados no computador por sites para salvar suas
preferências, como informações de logon);
-histórico (lista de sites visitados);
-dados de formulário (informações salvas que você digitou nos formulários);
-senhas (senhas automaticamente preenchidas ao fazer logon em um site
visitado anteriormente).
Gabarito: letra E.
II- 2, serão excluídos todos os arquivos criados por um site da Web que
armazena informações no computador, como suas preferências ao visitar
esse site.
A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a I e a III.
E) A I, a II e a III.
Comentários
Item I. O botão apontado pela seta nº 1 exclui os cookies, que são arquivos
de texto pequenos, normalmente com tamanho menor do que um Kbyte,
criados por um site da Web e armazenados no disco rígido do usuário para
coleta de informações. Eles podem informar quantas visitas o site recebeu,
qual a freqüência com que os usuários retornam ao site, que páginas eles
visitam e gostam mais. Tais informações ajudam a gerar páginas mais
eficientes, que se adaptam melhor às preferências dos visitantes. Item
FALSO.
Item II. O botão Excluir Arquivos exclui os arquivos de internet temporários,
que são cópias de páginas da Web, imagens e mídia salvas para exibição
mais rápida. Item FALSO.
Item III. O botão Configurações, conforme destacado na questão, nos
permite visualizar uma lista de arquivos temporários da Internet; definir a
quantidade de espaço em disco que fica disponível para eles ou mover o local
da pasta Temporary Internet Files. Item VERDADEIRO.
Gabarito: letra C.
Comentários
Para ativar o modo de exibição Tela Inteira pressione a tecla de função F11.
Dessa forma você irá alternar entre os modos de exibição Tela Inteira e
Normal da janela aberta.
Gabarito: letra E.
Comentários
O Microsoft Internet Explorer e o Mozilla Firefox compartilham vários atalhos
de teclado, e, para recarregar a página inicial utilizamos a combinação de
teclas
Alt + Home.
Outras combinações de teclas:
Comando Atalho
Parar Esc
Recarregar F5
Ctrl + R
Voltar Alt + Seta esquerda
Backspace
Localizar Ctrl + F
Nova Aba Ctrl + T
Gabarito: letra C.
Comentários
Multitarefa é a característica dos sistemas operacionais que permite
executar mais de uma tarefa ao mesmo tempo dividindo a utilização do
processador da máquina.
Existem alguns tipos de processamento multitarefa, como:
• Multitarefa cooperativa, na qual os usuários podem executar dois ou
mais programas, mas o programa que se encontra em primeiro plano
ganha o controle sobre o processador e mantém o controle até a tarefa
terminar.
• Multitarefa preempetiva: permite que o sistema operacional recupere o
controle caso um aplicativo interrompa a sua execução. A falha em um
aplicativo não influencia no funcionamento do restante do sistema.
Gabarito: letra A.
A)1,4,3,5,2,6
B)2,1,4,3,5,6
C)3,1,2,6,4,5
D)3,1,2,6,5,4
E)4,1,3,2,5,6
Comentários
A seguir a relação de programas no BrOffice.org 3.0.
Gabarito: letra C.
Comentários
Nesse caso, o Windows Media Player, que já se encontra na versão 11,
oferece ótimas maneiras de armazenar e curtir todas as suas músicas,
vídeos, imagens e programas de TV gravados. Ouça, assista, grave em CD e
sincronize seu conteúdo com um dispositivo portátil ou compartilhe-o com os
dispositivos de sua casa — tudo a partir de um só local!
Gabarito: letra A.
a) .ODP
b) .ODS
c) .ODT
d) .XML
e) .XLS
Comentários
Item A .ODP é extensão do BROffice Impress (que é o equivalente do
PowerPoint. O “p” é de presentation, que significa Apresentação). Item
FALSO.
Comentários
Comentários
Funções são fórmulas predefinidas que efetuam cálculos usando valores
específicos, que chamamos de argumentos, em uma determinada ordem ou
estrutura. Uma função fornece uma maneira mais fácil e direta de se realizar
cálculos. O usuário pode reutilizar as funções diversas vezes.
Para usar uma função, o usuário deve escrevê-la assim:
=NOME.DA.FUNÇÃO(ARGUMENTOS.DA.FUNÇÃO)
Obs.:
No Calc só funciona o sinal de : (dois pontos) para indicar
intervalo de várias células.
Nesse momento, será exibida a tela que irá auxiliá-lo na criação da fórmula:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 213
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO
Gabarito: letra B.
Comentários
Item a. Uma pessoa com deficiência visual, não tem como posicionar o
cursor, movido pelo mouse, nos links, ícones, formulários etc. das diversas
páginas da Internet. Para isso, no Internet Explorer, são utilizadas teclas
combinadas ou teclas de atalho, também chamadas de teclas de navegação,
que podem ser uma tecla isolada ou um conjunto de teclas que substituem a
manipulação do mouse para a execução de tarefas. Item certo.
Item D. Spam são e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Podem conter anexos com programas
maliciosos e links que direcionam o usuário para páginas falsas com
conteúdo malicioso. Item errado.
Gabarito: letra A.
(C) O acesso discado ainda é muito popular devido ao baixo custo e à alta
velocidade de transmissão.
(D) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a
mesma linha telefônica, simultaneamente, para acesso à internet e para
ligações de voz.
Comentários
Comentários
Item a. Telnet é um protocolo cliente-servidor utilizado para permitir a
comunicação entre computadores ligados em uma rede. Este protocolo vem
sendo substituído pelo SSH, devido a utilização de criptografia. A
preocupação com segurança tem aumentado e por isso o protocolo telnet
está caindo em desuso, pois com o telnet todas as comunicações entre o
cliente e o servidor podem ser visualizadas. Item certo.
Item errado.
Gabarito: letra A.
Comentários
Referências Bibliográficas
Curso Cisco, CCNA Exploration v. 4.0, 2011.
QUINTÃO, P. L. Informática: Questões Comentadas FCC. 2ª ed., 2012, Rio
de Janeiro: Forense; São Paulo: Editora Gen/Método, 2012. Novo!
Notas de aula, profa Patrícia Lima Quintão. 2011/2012.
Agradecimentos
44. ( AL-ES/Procurador/2011 )
e) Bordas e Sombreamento
( 2008/Banco do Brasil_1/adaptada)
A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo
usado para a elaboração de um documento com algumas informações acerca
de aplicativos e dispositivos de informática. Considerando essa janela e o
texto nela contido, julgue os itens seguintes.
A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.
E) Microsoft Publisher.
( 2008/Banco do Brasil_1-Modificada)
simultaneamente as teclas .
( 2008/MTE/Administrador)
lo e clicar o botão .
Muita atenção!!!!!!! Observe que não são software livre, portanto não é
correto utilizar o termo freeware para referir-se a software livre.
c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.
a) rede social.
b) provedor de acesso.
c) lista de contatos.
d) rede de segurança.
e) comércio eletrônico
a) trojans.
b) worms.
c) hijackers .
d) vírus de boot.
e) vírus de macro.
B) lado a lado;
C) estrutura de tópicos;
D) layout de impressão;
E) miniaturas.
(B) II
(C) III
(D) I e II
(E) II e III
c) cópia.
d) iterativo.
e) normal.
E) II e IV
A) 1 e =MÍNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MÍNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)
a) 21, 0 e 14
b) 21, 3 e 14
c) 42, 0 e 14
d) 42, 3 e 524
e) 21, 3 e 524
e)17
A B
1 42 =33+2*A1
2 6
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o
resultado nesta última (B2) será:
A) 62
B) 55
C) 52
D) 45
E) 35
(D) =MULTI(B4;B6)
Na célula E4, inseriu uma fórmula para determinara soma dos valores
contidos em B2 e D2. Em E5,inseriu a expressão para determinar o maior
dentre todos os números no intervalo de A2 a E2. Finalmente, em E6,
inseriu a fórmula=MÉDIA(A2:E2). Nesse contexto, as expressões inseridas
em E4 e E5 e o valor que deve aparecerem E6 são, respectivamente:
(A) =SOMA(B2;D2), =MAIOR(A2:E2) e 30
(B) =SOMA(B2:D2), =MAIOR(A2;E2) e 32
(C) =SOMA(B2;D2), =MÁXIMO(A2:E2) e 32
(D) =SOMA(B2:D2), =MÁXIMO(A2;E2) e 30
Para calcular o preço total dos computadores na célula E2 e o preço total dos
três itens na célula E5, deve-se inserir, respectivamente, as seguintes
fórmulas:
a) =C2*D2 e =SOMA(E2:E4)
b) =C2xD2 e =SOMA(E2:E4)
c) =C2*D2 e =SOMASE(E2;E4)
d) =C2*D2 e =SOMA(E2+E4)
e) =C2xD2 e =SOMATORIA(E2;E4)
a)
b)
c)
d)
e)
O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo, ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
Fonte: www.celsocn.net/ep_vt2_130910.doc
Para gerar o gráfico a partir da tabela, foi executado o seguinte caminho:
a)Inserir – gráfico
b)Inserir – objeto
c)Exibir – gráfico
d)Exibir – objeto
(A) Solver.
(B) Pincel
(C) Capitular.
(D) AutoResumo.
(E) AutoFormatação
II- 2, serão excluídos todos os arquivos criados por um site da Web que
armazena informações no computador, como suas preferências ao visitar
esse site.
A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a I e a III.
E) A I, a II e a III.
ou o Mozilla Firefox, qual a tecla de função que permite alternar entre exibir
a tela inteira e restaurar a janela do navegador?
A) F1
B) F3
C) F5
D) F10
E) F11
A)1,4,3,5,2,6
B)2,1,4,3,5,6
C)3,1,2,6,4,5
D)3,1,2,6,5,4
E)4,1,3,2,5,6
a) .ODP
b) .ODS
c) .ODT
d) .XML
e) .XLS
Gabarito
1. Item correto. 9. Item errado.
2. Item errado. 10. Item correto.
3. Item correto. 11. Item correto.
4. Item errado. 12. Item errado.
5. Item correto. 13. Item errado.
6. Item errado. 14. Item correto.
7. Item correto. 15. Item errado.
8. Item correto. 16. Item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 298
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO