Você está na página 1de 38

9

Fabrício Melo
Informática para concursos

@infocomfabricio
9
1- (Q2146230/ IESES - Prefeitura de Palhoça - Psicólogo Autárquico – 2022) Qual a
utilidade da função "congelar" usada em planilhas do Microsoft Excel?

A) Ao congelar uma área da planilha, ela se mantém visível e fixada em áreas


específicas enquanto é possível mover a barra de rolagem para outras áreas da
própria planilha.

B) "Congelar" significa colocar em ordem alfabética, na ordem de A para Z.

C) Ao se congelar uma parte da planilha, automaticamente toda função matemática


adicionada será multiplicada por dez.

D) Congelar consiste no arredondamento numérico para até duas casas decimais e


múltiplos de dez.
9
9
2- (Q2145221/IESES - IPPA - Técnico Previdenciário – 2022) O Microsoft Word
permite que as páginas dos documentos sejam numeradas. Nesse sentido,
verifique as alternativas e assinale a correta.

A) Uma vez numeradas as páginas, não há como remover a numeração de


páginas.

B) Não há como numerar páginas em documentos do Microsoft Word.

C) É impossível alterar o formato do número da página.

D) Existe um comando para que a primeira página não seja numerada.


9
9

3- (Q2145370/ Avança SP - Prefeitura de Louveira - Professor - Área: Artes –


2022) “Refere-se à prática de enviar uma mesma mensagem a vários
destinatários de tal maneira que eles não conheçam uns aos outros.” A prática
citada no trecho acontece quando enviamos um e-mail:

A) Com cópia oculta.

B) Em cópia acoplada.

C) Para um destinatário público.

D) Para vários destinatários.

E) Privado
9

Campos de envio de E-Mail

De:

Para:

CC:

CCO(BCC):

ASSUNTO:
9
4- (Q2432000/GUALIMP - Prefeitura - Técnico Agrícola – 2022) Nas versões mais
recentes do Word, os documentos criados são salvos na versão “.docx”, que não são
compatíveis com as versões mais antigas. Para poder salvar o documento de forma
que ele seja compatível com as versões anteriores do Word, após clicar na opção
“Salvar como”, o usuário deve:

A) Clicar Na Opção “Tipo” E Selecionar A Opção “Compatibilidade Para Versões


Antigas”.

B) Clicar Na Opção “Tipo” E Selecionar A Opção “Compatibilidade Para Todas As


Versões”.

C) Clicar Na Opção “Tipo” E Selecionar A Opção “Documento Do Word 97-2003”.

D) Clicar Na Opção “Tipo” E Selecionar A Opção “Documento Do Word Único”.


9
9
5- (Q2340482/ IDECAN - IFPA - Assistente em Administração – 2022) Os
arquivos, em seus nomes, possuem o que chamamos de “extensões”. Qual a
função de uma extensão de nome em um nome de arquivo?

A) Determinar a origem do arquivo quanto ao sistema operacional em que


pode ser executado.

B) Exibir o sistema operacional ao qual pertence o arquivo, por exemplo: .lin,


Linux, .win, Windows.

C) Determinar qual a origem do arquivo quanto a aplicação que o criou, o tipo


de arquivo que ele é.

D) Determinar se o arquivo é de texto ou binário.


9
9
6- (Q2354031/ Legalle Concursos - BADESUL Desenvolvimento - Agência de Fomento do Rio
Grande do Sul – Técnico) Sobre códigos maliciosos (malwares), assinale entre as alternativas a
seguir o malware que é uma coleção de programas conectados a outros programas similares,
via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem
se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails
de spam ou participar de um ataque distribuído de negação de serviço.

A) Spyware.

B) Botnets.

C) Cavalo de troia.

D) Adware.

E) Keylogger.
9

Malwares

Bot: Bot é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.

Bot

Fonte: Cartilha.cert.br
9
Ataque
DOS-DDOS
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou
uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe
o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets.

Ataques de negação de serviço podem ser realizados por diversos meios, como:

pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de
conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços
desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias
solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram
assistir aos jogos finais e parar de funcionar.
Fonte: Cartilha.cert.br
9
7- (Q2381241/ CEPERJ - ALE MA - Técnico de Gestão Administrativa - Área:
Analista de Sistemas – 2022) Utilizando o Excel, é veriicado que há tarefas que
necessitam ser executadas repetidamente. Uma alternativa para automatizar
essa ferramenta é:

A) utilizar gravador de tela e selecionar a opção de repetir o vídeo.

B) criar uma macro.

C) criar a rotina em C++ e importar para o Excel.

D) iniciar a célula com "=" e descrever o comando dentro da célula.


9

GUIA EXIBIR - MACRO


9

8- (Q2396206/GUALIMP - Prefeitura - Professor de Língua Estrangeira - Área:


Inglês – 2022) Aplicando a função

=PROCV(“Leandro”;A1:B5;2)

qual será o retorno tendo como objeto a imagem a baixo?

A) 121

B) 45

C) 27

D) 22
9

FUNÇÃO PROCV
(VLOOKUP)

PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO)


9
9- (Q2426526/ FGV - SEFAZ BA - Agente de Tributos Estaduais - Área: Administração e Finanças – 2022) Com relação às
políticas de segurança da informação, analise as afirmativas a seguir.

I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que
fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho
mínimo e máximo e a composição.

II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem
utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.

III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas,
sejam elas de usuários, clientes, funcionários e fornecedores. Está correto o que se afirma em

A) I, somente.

B) I e II, somente.

C) I e III, somente.

D) II e III, somente.

E) I, II e III.
9
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é
possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam
previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço",
define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que
são consideradas abusivas.
Fonte: Cartilha.cert.br
9
10- (Q2424117/ IESES - Prefeitura de Palhoça - Professor - Área: 1º ao 5º ano – 2022) Sobre o uso do recurso “mala
direta” no Microsoft Word, verifique as assertivas e assinale a correta.

I. A mala direta permite a criação de um lote de documentos personalizados para cada destinatário.

II. Na mala direta, uma carta modelo pode ser personalizada para tratar cada destinatário pelo nome. Uma fonte de
dados, como uma lista, uma planilha ou um banco de dados, está associada ao documento. Os espaços reservados,
chamados de campos de mesclagem, informam ao Word onde o documento deve incluir informações da fonte de
dados.

III. Na mala direta é possível trabalhar no documento principal no Word, fazendo a inserção de campos de
mesclagem para o conteúdo personalizado que deseja incluir. Quando a mala direta estiver concluída, o documento
de mala direta gerará uma versão personalizada para cada nome na fonte de dados.

A) Apenas as assertivas I e II estão corretas.

B) As assertivas I, II e III estão corretas.

C) Apenas as assertivas II e III estão corretas.

D) Apenas as assertivas I e III estão corretas.


9

GUIA CORRESPONDÊNCIAS
9
11- (Q2412081/ IBADE - SEA SC - Técnico em Engenharia - Área: Agrimensura –
2022) Tomemos por base uma versão intermediária do Windows Word, a
versão 2010. As opções de localizar e/ou substituir trechos do documento
podem ser encontradas na seguinte opção da barra de ferramentas:

A) layout da página.

B) correspondências.

C) exibição.

D) página inicial.

E) revisão.
9

GUIA PÁGINA INICIAL


9
12- (Q2476510/ IMAIS - Câmara da Estância Balneária de Praia Grande - Contador – 2022) Analise o caso abaixo para responder à
questão 20. Letícia possui um notebook com Windows 10 como sistema operacional padrão e notou que seu disco rígido local C
está quase cheio, impossibilitando que alguns programas sejam executados. Na tentativa de solucionar o problema, executou as
seguintes tarefas:

I. desinstalou programas com o recurso Programas e recursos.

II. ocultou arquivos e pastas de sistema.

III. habilitou a opção Bitlocker.

IV. executou o recurso limpeza de disco.

V. formatou a unidade C do disco. Assinale a alternativa que apresenta apenas os procedimentos adotados que deram resultado
para que o armazenamento em disco voltasse a funcionar normalmente.

A) I e IV.

B) II e IV.

C) I, III e V.

D) II, III e V.
9
Limpeza de disco Verificação de erros

Desfragmentador de disco Restauração do sistema


(otimizador)
9

13- (Q2353712/ FCC - PGE AM - Assistente Procuratorial – 2022) No sistema


operacional Windows 10, funcionando em condições normais, pode-se obter
informações de desempenho do computador, tais como uso de CPU e
Memória, em uma aba do

A) Gerenciador de Tarefas.

B) Gestor da Barra de Tarefas.

C) Exibidor de Performance.

D) Gerenciador de Arquivos.

E) Explorador de Tarefas.
9

Gerenciador de tarefas (CTRL+SHIFT+ESC) - DIRETA

(CTRL+ALT+DEL) - INDIRETA
9
14- (Q2636415/FEPESE - FAPESC - Técnico – 2022) Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a
diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes,
tempo necessário para cada etapa do processo e as possíveis chances de falha. Analise as afirmativas abaixo em relação ao
assunto.

1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental
quanto completo.

2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.

3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos
dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas
corretas.

A) É correta apenas a afirmativa 1.

B) É correta apenas a afirmativa 2.

C) É correta apenas a afirmativa 3.

D) São corretas apenas as afirmativas 1 e 3.

E) São corretas apenas as afirmativas 2 e 3.


9

Tipos de Backup

Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos
selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de
arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do
arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando
você cria um conjunto de backup pela primeira vez.

O que grava? Marca? Detalhes

Conhecido por Completo, Full, Global,


Teoria Geral de backup: Marca Total. É demorado e requer muito
Arquivos e pastas selecionados
Windows: Desmarca espaço, mas é usado como início do
processo de cópia.
9

Tipos de Backup
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo
de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o
último backup diferencial.

O que grava? Marca? Detalhes

É acumulativo. Demorado para a


Arquivos e pastas criados ou realização e ocupa muito espaço. A
Teoria Geral de backup: Não Marca
alterados após o último backup restauração é mais prática por
Windows: Não Desmarca necessitar de apenas 2 (dois) discos
normal.
(último normal/último diferencial).
9
NORMAL + DIFERENCIAL

08:00 10:00 12:00 14:00

NORMAL DIFERENCIAL DIFERENCIAL DIFERENCIAL


9

Tipos de Backup

Incremental: Um backup incremental copia somente os arquivos criados ou alterados


desde o último backup normal ou incremental. e os marca como arquivos que passaram por
backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups
normal e incremental, precisará do último conjunto de backup normal e de todos os
conjuntos de backups incrementais para restaurar os dados.

O que grava? Marca? Detalhes

É o backup mais rápido e ocupa


pouco espaço de mídia.
Arquivos e pastas criados ou
Teoria Geral de backup: Marca Restauração pode ser mais
alterados após o último backup
Windows: Desmarca complexa, precisa de todos os
normal ou incremental.
discos (último normal e todos os
incrementais).
9
NORMAL + INCREMENTAL

08:00 10:00 12:00 14:00

NORMAL INCREMENTAL INCREMENTAL INCREMENTAL


9

“Stay hungry, stay foolish”


Steve jobs

@infocomfabricio
9
GABARITO:
1-A
2-D
3-A
4-C
5-C
6-B
7-B
8-D
9-B
10-B
11-D
12-A
13-A
14-D
9

Você também pode gostar