Escolar Documentos
Profissional Documentos
Cultura Documentos
Fabrício Melo
Informática para concursos
@infocomfabricio
9
1- (Q2146230/ IESES - Prefeitura de Palhoça - Psicólogo Autárquico – 2022) Qual a
utilidade da função "congelar" usada em planilhas do Microsoft Excel?
B) Em cópia acoplada.
E) Privado
9
De:
Para:
CC:
CCO(BCC):
ASSUNTO:
9
4- (Q2432000/GUALIMP - Prefeitura - Técnico Agrícola – 2022) Nas versões mais
recentes do Word, os documentos criados são salvos na versão “.docx”, que não são
compatíveis com as versões mais antigas. Para poder salvar o documento de forma
que ele seja compatível com as versões anteriores do Word, após clicar na opção
“Salvar como”, o usuário deve:
A) Spyware.
B) Botnets.
C) Cavalo de troia.
D) Adware.
E) Keylogger.
9
Malwares
Bot
Fonte: Cartilha.cert.br
9
Ataque
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe
o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de
conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias
solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram
assistir aos jogos finais e parar de funcionar.
Fonte: Cartilha.cert.br
9
7- (Q2381241/ CEPERJ - ALE MA - Técnico de Gestão Administrativa - Área:
Analista de Sistemas – 2022) Utilizando o Excel, é veriicado que há tarefas que
necessitam ser executadas repetidamente. Uma alternativa para automatizar
essa ferramenta é:
=PROCV(“Leandro”;A1:B5;2)
A) 121
B) 45
C) 27
D) 22
9
FUNÇÃO PROCV
(VLOOKUP)
I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que
fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho
mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem
utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.
III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas,
sejam elas de usuários, clientes, funcionários e fornecedores. Está correto o que se afirma em
A) I, somente.
B) I e II, somente.
C) I e III, somente.
D) II e III, somente.
E) I, II e III.
9
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é
possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam
previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço",
define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que
são consideradas abusivas.
Fonte: Cartilha.cert.br
9
10- (Q2424117/ IESES - Prefeitura de Palhoça - Professor - Área: 1º ao 5º ano – 2022) Sobre o uso do recurso “mala
direta” no Microsoft Word, verifique as assertivas e assinale a correta.
I. A mala direta permite a criação de um lote de documentos personalizados para cada destinatário.
II. Na mala direta, uma carta modelo pode ser personalizada para tratar cada destinatário pelo nome. Uma fonte de
dados, como uma lista, uma planilha ou um banco de dados, está associada ao documento. Os espaços reservados,
chamados de campos de mesclagem, informam ao Word onde o documento deve incluir informações da fonte de
dados.
III. Na mala direta é possível trabalhar no documento principal no Word, fazendo a inserção de campos de
mesclagem para o conteúdo personalizado que deseja incluir. Quando a mala direta estiver concluída, o documento
de mala direta gerará uma versão personalizada para cada nome na fonte de dados.
GUIA CORRESPONDÊNCIAS
9
11- (Q2412081/ IBADE - SEA SC - Técnico em Engenharia - Área: Agrimensura –
2022) Tomemos por base uma versão intermediária do Windows Word, a
versão 2010. As opções de localizar e/ou substituir trechos do documento
podem ser encontradas na seguinte opção da barra de ferramentas:
A) layout da página.
B) correspondências.
C) exibição.
D) página inicial.
E) revisão.
9
V. formatou a unidade C do disco. Assinale a alternativa que apresenta apenas os procedimentos adotados que deram resultado
para que o armazenamento em disco voltasse a funcionar normalmente.
A) I e IV.
B) II e IV.
C) I, III e V.
D) II, III e V.
9
Limpeza de disco Verificação de erros
A) Gerenciador de Tarefas.
C) Exibidor de Performance.
D) Gerenciador de Arquivos.
E) Explorador de Tarefas.
9
(CTRL+ALT+DEL) - INDIRETA
9
14- (Q2636415/FEPESE - FAPESC - Técnico – 2022) Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a
diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes,
tempo necessário para cada etapa do processo e as possíveis chances de falha. Analise as afirmativas abaixo em relação ao
assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental
quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos
dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas
corretas.
Tipos de Backup
Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos
selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de
arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do
arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando
você cria um conjunto de backup pela primeira vez.
Tipos de Backup
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo
de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o
último backup diferencial.
Tipos de Backup
@infocomfabricio
9
GABARITO:
1-A
2-D
3-A
4-C
5-C
6-B
7-B
8-D
9-B
10-B
11-D
12-A
13-A
14-D
9