Você está na página 1de 19

1

IMERSÃO UFRJ 2023 – INFORMÁTICA – PROF LEONARDO

Noções de segurança e proteção.

1. Analisar a sentença abaixo:


A autenticação de dois fatores é uma camada extra de proteção que solicita uma segunda verificação de
identidade, dificultando o acesso a contas caso a senha principal seja vazada (1ª parte). Arquivos anexados
a e-mails são, por padrão, seguros e imunes aos principais tipos de malwares (2ª parte).

A sentença está:
a) Totalmente correta.
b) Correta somente em sua 1ª parte.
c) Correta somente em sua 2ª parte.
d) Totalmente incorreta.

2. Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso
de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados
ou modificados.
a) backdoor
b) vírus
c) worm
d) cavalo de Troia
e) ransomware

3. “O(s) ______________ infecta(m) seu computador, criptografa(m) dados sigilosos, como


documentos pessoais ou fotos, e exige(m) um resgate pela liberação. Se você se recusar a pagar, os dados
serão excluídos.”
Assinale a alternativa que preencha a lacuna acima corretamente.
a) worms
b) adware
c) ransomware
d) backdoor
e) hijacker

4. Qual das descrições abaixo configura um spyware?


a) Programa de computador que pode se replicar e se espalhar de um sistema para outro, se anexando
a arquivos legítimos e causando danos ao corromper ou destruir arquivos e programas.
b) Programas de malware autônomos que se espalham rapidamente através de redes, explorando
vulnerabilidades de segurança, sem a necessidade de se anexar a um arquivo existente para se espalhar.
c) Programas que se disfarçam de software legítimo ou inofensivo, enganando os usuários para que os
executem. Eles podem abrir uma porta de entrada para um invasor, permitindo que o malware seja instalado
ou dando a um atacante acesso remoto ao sistema.
d) É um tipo de malware projetado para coletar informações sobre as atividades do usuário sem o seu
conhecimento ou consentimento. Ele pode registrar digitações, capturar informações pessoais, monitorar o
histórico de navegação etc.
e) É um tipo de malware que exibe anúncios indesejados no sistema infectado. Esses anúncios
geralmente são intrusivos e podem interferir na experiência de navegação do usuário.
2

5. De acordo com o ____________________________, a informação só pode ser alterada por pessoas


autorizadas, ou seja, ele garante o controle das alterações, impedindo que pessoas não autorizadas façam
alterações indevidas na informação.

A lacuna acima deve ser preenchida por:


a) Princípio da Autenticidade.
b) Princípio da Confidencialidade.
c) Princípio da Integridade.
d) Princípio da Disponibilidade.
e) Princípio da Dignidade.

6. O firewall é um dispositivo de segurança responsável por:


a) auxiliar em caso de quedas ou variações de energia, protegendo equipamentos eletrônicos e
funcionando como fonte de alimentação reserva, evitando que os aparelhos sejam danificados ou que
queimem.
b) fazer cópias de segurança de um ambiente, aplicação ou dados em um determinado momento.
c) provar a integridade e autenticidade das informações usando o que é conhecido como assinaturas
digitais.
d) aplicar métricas a atributos biológicos para fins de aferição e identificação de um indivíduo.
e) monitorar o tráfego de rede de entrada e saída, e decidir se permite ou bloqueia tráfegos específicos,
de acordo com um conjunto definido de regras de segurança.

7. “Um tipo de spyware que tira prints (fotos) da tela do computador, informando onde o cursor do
mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos.”

O trecho acima faz referência a(o):


a) Adware.
b) Screenlogger.
c) Backdoor.
d) Rootkit.
e) Hijacker.

8. Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi
desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem
sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem
programação, como um arquivo ou documento.

Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para
alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para
outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte
para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar
efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os
dados.

Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
a) Nunca baixar arquivos de e-mails ou mensagens de texto suspeitas
b) Usar um software antivírus de alta qualidade
c) Manter o sistema operacional e todos os programas atualizados com as últimas correções de
segurança
d) Usar senhas fortes e alterá-las regularmente
3

e) Clicar nos links que recebe no e-mail para ter certeza se é um engano ou não.

9. Marque a alternativa que apresenta a atividade com menor risco de se contrair um vírus de
computador.
a) Assistir a vídeos online em sites não oficiais
b) Abrir anexos de e-mail de remetentes desconhecidos
c) Acessar sites de redes sociais
d) Digitar senhas em sites não confiáveis
e) Utilizar redes WiFi públicas

10. Uma empresa está querendo deixar os dados dos clientes mais seguros. Para isso, um consultor foi
contratado, e ele disse a esta empresa que o melhor a se fazer era fazer backups diários na nuvem, pois se
algo acontecesse, seria mais fácil e rápido recuperar esses dados.

Sabendo disso, marque a alternativa que NÃO apresenta as vantagens de se fazer backup em nuvem.
a) Não necessidade de uso de internet
b) Informações criptografadas
c) Investimento menor que o tradicional
d) Acesso remoto
e) Escalabilidade

Conceitos de Internet, Intranet e Extranet. Noções básicas de tecnologias, ferramentas, aplicativos e


procedimentos associados à Internet e Intranet.

11. Uma URL (Uniform Resource Locator) é um endereço único que identifica a localização de um
recurso na internet. Ela é usada para acessar páginas da web, documentos, imagens, vídeos e outros tipos
de conteúdo online.
Uma URL é composta por vários elementos, sendo alguns deles:
a) Domínio; Dados de transferência; IP do computador.
b) Domínio; Número de IP; ID de identificação.
c) Caminho; Número de protocolo; ID de identificação.
d) Protocolo; Caminho; Dados da transferência.
e) Protocolo; Domínio; Caminho.

12. Na computação em nuvem, quando o gerenciamento do espaço em disco e do sistema operacional


é de responsabilidade do provedor, o serviço utilizado é do tipo
a) contêiner como serviço (CaaS).
b) plataforma como serviço (PaaS).
c) infraestrutura como serviço (IaaS).
d) software como serviço (SaaS).
e) dado como serviço (DaaS).

13. Em computação em nuvem, quando uma organização monta e fornece serviços para outras
empresas, ela está utilizando o modelo de nuvem do tipo
a) proprietária.
b) híbrida.
c) pública.
d) comunidade.
e) privada.
4

14. Ao utilizar um mecanismo de busca na internet, como é possível refinar os resultados da pesquisa?
a) Utilizando operadores booleanos, como AND, OR, NOT.
b) Enviando e-mails e mensagens eletrônicas relacionadas ao tema da pesquisa.
c) Realizando o download de todos os resultados encontrados.
d) Digitando palavras-chave sem nenhuma restrição.

15. Um site de busca é uma plataforma online que permite aos usuários encontrar informações, páginas
da web, imagens, vídeos e outros tipos de conteúdo na internet. Também é conhecido como mecanismo de
busca ou motor de busca. Neste sentido, são exemplos de sites de busca, exceto.
a) Office.
b) Google.
c) DuckDuckGo.
d) Yahoo.
e) Microsoft Bing.

16. A internet foi criada em 1969, nos Estados Unidos. Chamada de Arpanet, tinha como função
interligar laboratórios de pesquisa. Naquele ano, um professor da Universidade da Califórnia passou para
um amigo em Stanford o primeiro e-mail da história. Essa rede pertencia ao Departamento de Defesa norte-
americano. O mundo vivia o auge da Guerra Fria. A Arpanet era uma garantia de que a comunicação entre
militares e cientistas persistiria, mesmo em caso de bombardeio. Eram pontos que funcionavam
independentemente de um deles apresentar problemas.

Marque a alternativa com a principal diferença entre Internet e Intranet.


a) A Internet é uma rede global de computadores interconectados, enquanto a Intranet é uma rede
privada usada por empresas para comunicação interna.
b) A Internet é uma rede privada usada por empresas para comunicação interna, enquanto a Intranet é
uma rede global de computadores interconectados.
c) A Internet é usada apenas para fins comerciais, enquanto a Intranet é usada apenas para fins
governamentais.
d) A Internet é uma rede sem fio, enquanto a Intranet é uma rede com fio.
e) A Internet é usada apenas para comunicação de voz, enquanto a Intranet é usada apenas para
comunicação de dados.

17. Sobre os cookies, analisar os itens abaixo:


I. Ao usar opções como “Lembre-se de mim” e “Continuar conectado” nos sites visitados, informações
sobre a conta de usuário podem ser gravadas em cookies e usadas em autenticações futuras.
II. Cookies costumam ser seguros, pois as informações coletadas por eles não podem ser indevidamente
compartilhadas com outros sites.
III. Cookies são pequenos arquivos, normalmente de texto, criados por sites visitados com o pretexto de
melhorar a experiência e a interação do usuário.

Está(ão) CORRETO(S):
a) Somente o item I.
b) Somente o item II.
c) Somente os itens I e III.
d) Nenhum dos itens.
e) Todos os itens.
5

18. Com relação a busca nos principais sites e/ou motores de pesquisa da Internet, assinale a alternativa
CORRETA.
a) Para retornar a pesquisa com resultados exatos sobre um termo específico, o termo deverá ser
inserido entre chaves ({}) na caixa de pesquisa.
b) Para retornar a pesquisa com resultados exatos sobre um termo específico, o termo deverá ser
inserido entre asteriscos (*) na caixa de pesquisa.
c) Para retornar a pesquisa com resultados exatos sobre um termo específico, o termo deverá ser
inserido entre colchetes ([ ] ) na caixa de pesquisa.
d) Para retornar a pesquisa com resultados exatos sobre um termo específico, o termo deverá ser
inserido entre aspas duplas (“”) na caixa de pesquisa.
e) Para retornar a pesquisa com resultados exatos sobre um termo específico, o termo deverá ser
inserido entre parênteses (()) na caixa de pesquisa.

19. A rede proprietária que é criada a partir da conexão de uma intranet à internet, disponibilizando
recursos da organização a clientes, fornecedores e parceiros em geral, é um(a):
a) homepage;
b) site (website);
c) extranet;
d) proxy;
e) NetBEUI.

20. Considere uma busca no Google cujo texto de origem é


prefeitura niteroi iptu 2020 –rj
Assinale a opção que indica a correta descrição do papel do termo “–rj ” na busca.
a) Considerar letras maiúsculas e minúsculas no processo de busca.
b) Não incluir no resultado páginas que contenham o termo “rj”.
c) Indiferente, uma vez que o hífen é ignorado pelo Google.
d) Restringir a busca a sites com certificados digitais válidos.
e) Restringir a busca às páginas cujos endereços Web contenham o termo “rj”.

Conceitos básicos e utilização de ferramentas e aplicativos de navegação, correio eletrônico e de


gestão de processos e documentos eletrônicos.

21. Tem-se a imagem parcial do navegador Google Chrome versão 108, em sua configuração original.

A abas estão agrupadas por grupos, sendo Google dentro do grupo Busca e Instagram e Linkedin dentro do
grupo Redes Sociais. Ao clicar com o botão invertido do mouse sobre o nome do grupo Redes Sociais, e
selecionar a opção ___________, o navegador exibirá a(s) aba(s) ____________________.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.


a) Desagrupar … Google e Instagram, apenas
b) Fechar grupo … Instagram e Linkedin, apenas
c) Fechar grupo … Google, apenas
d) Desagrupar … Google e Linkedin, apenas
e) Desagrupar … Instagram e Linkedin, apenas
6

22. Analise os programas abaixo e responda.


I- Microsoft Edge.
II- Google.
III- Safari.
IV- Yahoo!.
V- Bing.

Dos programas acima, quais são considerados navegadores de internet?


a) I, II, III, IV e V.
b) I e III.
c) II, IV e V.
d) II, III e IV.
e) III e V.

23. Uma forma de manter a segurança durante a navegação é usar o navegador em modo que as páginas
visitadas não serão armazenadas no histórico do navegador, nos cookies, nem no histórico de pesquisa
depois que todas as abas forem fechadas.

Marque a alternativa correta que corresponde à descrição apresentada:


a) Sites seguros https.
b) Modo off-line.
c) VPN.
d) Janela anônima.
e) Deep web.

24. São considerados sistemas de navegação, EXCETO


a) Internet Explorer
b) Mozilla Firefox.
c) Mozilla Thunderbird.
d) Google Chrome.
e) Microsoft Edge.

25. O navegador Microsoft Edge possui um recurso de segurança que é executado em segundo plano
durante a sessão de navegação aberta, monitorando sites, páginas web e downloads em busca de conteúdo
suspeito. Esse recurso é chamado de:
a) Bot.
b) Bloqueador de pop-up.
c) Phishing.
d) Filtro SmartScreen.
e) Antivírus.
7

26. João preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2016, em sua
configuração padrão, com as seguintes características:
De: João
Para:
Cc:
Cco: Ricardo, Ana, Paula
Assunto: Comunicação Oficial
Anexo: Controle.xlsx

Assinale a alternativa com as características que, quando Paula receber a mensagem, irá ver em seu
aplicativo de correio eletrônico.
8

27. Em qualquer endereço de e-mail sempre haverá:


a) _ (underline)
b) .br
c) .com
d) @ (arroba)
e) www.

28. Sobre as funcionalidades do correio eletrônico (e-mail), assinale a alternativa que apresenta uma
informação CORRETA.
a) É possível colocar destinatário em “cópia oculta” de um e-mail, ou seja, os demais destinatários
conseguirão visualizá-lo.
b) É possível anexar somente arquivos em formato “pdf.” em um e-mail.
c) Não é possível editar o assunto de um e-mail após enviá-lo para o destinatário.
d) Não é possível anexar imagens em um email.
e) Não é possível alterar o tamanho da fonte do texto no corpo de um e-mail.
9

29. Usando o Microsoft Outlook 2016, em sua configuração padrão, Maria recebeu uma mensagem de
correio eletrônico de Paulo e essa mensagem apareceu para Maria da seguinte forma.
De: Paulo
Para: Ricardo
Cc: Joana

Assim, assinale a alternativa que indica, na mensagem original de Paulo, em qual campo o nome de Maria
foi inserido.
a) Para, apenas.
b) Cc, apenas.
c) Para ou Cc, apenas.
d) Cco, apenas.
e) Para ou Cc ou Cco.

30. Quais métodos são utilizados para configurar uma conta de e-mail no Microsoft Outlook?
a) POP e IMEP
b) DOP e IMAT.
c) POP e IMAT.
d) DOP e IMEP.
e) POP e IMAP.

Conceitos e principais comandos e funções de sistemas operacionais Windows e Linux.

31. Em relação aos temas Microsoft Windows 10, Microsoft Word, Microsoft Excel, Correio Eletrônico
e Internet, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) O endereço www.bing.com corresponde a um website de buscas.
( ) No Microsoft Excel, o símbolo @ é utilizado para referências absolutas às linhas ou às colunas.
( ) No Microsoft Windows 10, quando um programa deixa de responder, ele precisa ser finalizado
utilizando-se o gerenciador de tarefas, o qual pode ser acessado através do atalho <Ctrl><Shift><Esc>.
( ) No Microsoft Edge, uma forma de se abrir novamente a última guia fechada é através do
atalho<Ctrl><Shiftt><T>.
( ) No Microsoft Word, um parágrafo selecionado pode ser justificado através do atalho <Ctrl><E>.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
a) V, V, F, F, F.
b) V, F, V, V, F.
c) F, V, V, F, V.
d) F, V, F, V, F.
e) F, F, V, F, V.

32. Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O ________ é uma tecnologia de autenticação biométrica do Windows 10 que permite aos usuários
desbloquear seus dispositivos usando reconhecimento facial e impressão digital em vez de senhas
tradicionais.
a) Windows Movie Maker
b) Windows Safe Door
c) Windows Time Warp
d) Windows Hello
10

33. Tem-se o seguinte conteúdo de uma pasta sendo exibido a partir do Explorador de Arquivos do
Microsoft Windows 10, em sua configuração original.

Ao se selecionar todos os arquivos e pastas, clicar com o botão secundário do mouse em qualquer um dos
arquivos, selecionar “Enviar para” e, em seguida, selecionar “Pasta compactada”, o Windows irá criar um
arquivo compactado e o usuário pode alterar o nome, conforme imagem a seguir.

Com relação ao arquivo compactado criado, assinale a alternativa correta.


a) usuário não conseguirá apagar os arquivos com extensão txt e as pastas Pasta1 e Pasta2, se não
apagar o arquivo compactado primeiro.
b) Se o usuário apagar os arquivos com extensão txt e as pastas Pasta1 e Pasta2, o arquivo com extensão
zip ficará vazio.
c) Se o usuário apagar o arquivo com extensão zip, os arquivos com extensão txt e as pastas Pasta1 e
Pasta2 serão apagados automaticamente.
d) O usuário pode apagar os arquivos com extensão txt e as pastas Pasta1 e Pasta2, sem afetar o
conteúdo do arquivo com extensão zip.
e) Uma vez que o arquivo com extensão zip foi criado, os arquivos com extensão txt e as pastas Pasta1
e Pasta2 ficam protegidos como apenas leitura.
11

34. Analise do texto a seguir e assinale a alternativa que complete a lacuna de acordo com o conceito
apresentado no trecho:
"A ________ é uma funcionalidade do Windows que permite copiar e armazenar temporariamente
informações, como texto, imagens ou arquivos, em um espaço reservado na memória do computador. Essas
informações podem ser posteriormente coladas em outro local, como em um documento, programa ou
campo de entrada de texto."
a) Subpasta.
b) Barra de pesquisa.
c) Calculadora.
d) Área de transferência.
e) Pasta.

35. Analise do texto a seguir e assinale a alternativa que complete a lacuna de acordo com o conceito
apresentado no trecho:
“Consiste em um plano de fundo ou papel de parede e uma coleção de ícones, pastas e widgets que fornecem
acesso rápido a programas e arquivos. A _________ do Windows serve como uma superfície de trabalho
virtual onde os usuários podem organizar seus aplicativos, documentos e atalhos para facilitar o acesso e a
produtividade”
a) Área de trabalho.
b) Pasta.
c) Calculadora.
d) Barra de pesquisa.
e) Subpasta.

36. Considere as seguinte afirmações sobre o Sistema Operacional Linux:


I.O Linux é um sistema operacional do tipo Unix, herdando do mesmo alguns de seus princípios.
II.No Linux, tanto os comandos 'sudo' quanto 'su' podem ser usados para obter privilégios de superusuário,
mas 'su' requer a senha de root, enquanto 'sudo' requer a senha do usuário.
III.O kernel do Linux foi desenvolvido por Linus Torvalds, tendo seu desenvolvimento iniciado no final da
década de 1990.
IV.No Linux, o comando 'ls' com a opção '-l' exibe informações de arquivo ou diretório, incluindo tamanho,
data e hora de modificação, nome do arquivo ou diretório e proprietário, em uma visualização de lista, e a
opção '-a' lista todos os arquivos, incluindo os ocultos.

É correto o que se afirma em:


a) I, II e IV, apenas.
b) I e III, apenas.
c) II e IV, apenas.
d) I, II, III e IV.
e) III, apenas.

37. Das opções abaixo, qual corresponde ao comando do sistema Linux responsável por criar um
diretório?
a) Ls
b) Mv
c) Sort
d) Tail
e) Mkdir
12

38. No sistema operacional Linux, o comando “chmod” modifica as permissões de um arquivo ou


diretório baseado em algumas opções, como a letra “r”, por exemplo, que significa:
a) escrita.
b) leitura.
c) execução.
d) todos os usuários.
e) grupo.

39. Em relação aos conceitos de comandos de sistemas operacionais Linux, relacione as descrições da
2ª coluna com as opções indicadas na 1a coluna.

A sequência correta, de cima para baixo, é:


a) 1, 3, 2, 5, 4.
b) 2, 1, 4, 3, 5.
c) 3, 5, 1, 2, 4.
d) 4, 1, 5, 3, 2.
e) 5, 2, 3, 4, 1.

40. No sistema operacional Linux, dentre as alternativas a seguir, os comandos que servem para
(i) criar um usuário,
(ii) alterar permissões de leitura e escrita de um arquivo e
(iii) editar um arquivo-texto
são, respectivamente:
a) usercreate, chmod e nano.
b) adduser, chmod e vi.
c) useradd, permission e edit.
d) useradd, chown e edit.
e) insertuser, chown e vi.

Noções de aplicativos de edição de textos Microsoft Office e LibreOffice.

41. Um usuário do Word 2016 criou uma tabela de uma linha e uma coluna, conforme ilustrado abaixo:
13

Considerando-se a posição do ponteiro do mouse, se o usuário teclar ENTER, o que ocorrerá?


a) Nada.
b) Será adicionada uma nova coluna à tabela, ficando com o tamanho 2x1.
c) Será adicionada uma nova linha à tabela, ficando com o tamanho 1x2.
d) Será adicionada uma quebra de linha dentro da linha já existente.

42. Em relação ao Microsoft Word 365, no que se refere às ferramentas presentes na guia Página
Inicial/Home da Faixa de Opções, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) O “Pincel de Formatação” remove toda a formatação de uma seleção.
( ) A ferramenta “Tachado” risca o texto traçando uma linha em seu meio.
( ) A ferramenta “Diminuir Recuo” move o texto para mais perto da margem.
( ) A ferramenta “Numeração” insere os números de página no documento.
( ) A ferramenta “Mostrar Tudo” mostra as marcas de parágrafo que estão ocultas.

Assinale a alternativa que contém, de cima para baixo, a sequência correta.


a) V, V, F, F, F.
b) V, F, V, V, F.
c) F, V, V, F, V.
d) F, V, F, V, F.
e) F, F, V, V, V.

43. Um usuário abriu um novo documento, no Microsoft Word 365, e digitou o texto a seguir.
Prefeitura de Rolândia1
O usuário então, utilizando atalhos de teclado, formatou o texto de modo que ele ficasse com o aspecto a
seguir.
Prefeitura de ROLÂNDIA1

Em relação aos comandos necessários para se obter a formatação desejada, considere as afirmativas a
seguir.
I. Deve-se selecionar a palavra “Prefeitura” e aplicar o atalho <Ctrl><I>.
II. Deve-se selecionar a palavra “Rolândia” e aplicar o atalho <Ctrl><Shift><A>.
III. Deve-se selecionar o número “1” e aplicar o atalho <Ctrl><Shift><=>.
IV. Deve-se selecionar toda a frase e aplicar o atalho <Ctrl+N>.

Assinale a alternativa correta.


a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.
14

44. Usando o Microsoft Word 2016, em sua configuração padrão, um usuário digitou o seguinte texto,
formatado em negrito e itálico.

Com o cursor no final da palavra Guarulhos, o usuário clicou nos ícones negrito, itálico, sublinhado e
sobrescrito. No entanto, antes de digitar qualquer palavra, o usuário pressionou a tecla BACKSPACE
apagando a palavra Guarulhos, conforme imagem a seguir.

Finalmente, com o cursor posicionado após a palavra “de”, ao digitar qualquer palavra, ela estará formatada
a) sublinhado e sobrescrito, apenas.
b) sublinhado, apenas.
c) negrito e itálico, apenas.
d) negrito, itálico, sublinhado e sobrescrito.
e) negrito, itálico, sublinhado, apenas.

45. Para vincular sites a um texto do Microsoft Word é possível relacioná-lo utilizando qual ferramenta?
a) Hiperlink.
b) Hipertexto.
c) Hiperload.
d) Vínculo dinâmico.
e) Correspondência.

46. Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre a importância do uso de Estilos do
Writer 7.1 do LibreOffice.
( ) Facilita e agiliza as principais alterações de formatação ao modificar o estilo. Por exemplo, pode decidir
alterar o recuo de todos os parágrafos ou alterar a fonte de todos os títulos do documento, executando a
respectiva formatação uma única vez.
( ) Serve como base para compilar um Índice Analítico.
( ) É essencial para a criação de Malas Diretas.
15

A sequência correta é
a) V, V, V.
b) V, V, F.
c) F, V, F.
d) F, F, V.
e) F, F, F.

47. Para que o usuário consiga inserir uma tabela no LibreOffice Writer, é preciso que ele vá ao Menu:
a) Inserir.
b) Estilos.
c) Formatar.
d) Tabela.
e) Ferramentas.

48. No programa LibreOffice Writer, qual função é designada a opção “Colar Especial”, que se encontra
no Menu Editar?
a) Inserir o conteúdo da área de transferência num arquivo, permitindo, ao usuário, especificar um
formato para os dados inseridos. Esse comando é muito útil quando se quer copiar apenas um texto da
Internet e não a sua formatação.
b) Copiar um conteúdo, ou seja, a parte do texto copiada é enviada para área de transferência e pode
ser copiada em outro local do texto ou até mesmo num arquivo trabalhado em um outro programa.
c) Selecionar palavra ou texto desejado, eliminando-o.
d) Reverter o último comando ou a última entrada digitada.
e) Procurar textos ou formatos no documento atual.

49. No uso dos recursos do editor de textos Writer da suíte Libre Office 7.3.2.2 (x64) versão em
português, na Faixa de Opções existe um ícone que deve ser acionado com o objetivo de realizar a
verificação ortográfica. Como alternativa, esse editor também oferece a possibilidade de realizar a mesma
ação por meio do acionamento de uma tecla de função específica. Nesse contexto, o atalho de teclado e a
tecla de função são respectivamente:

a)

b)

c)

d)

50. A respeito dos editores de texto LibreOffice Writer 7.1.3.2 e MS Word 2016, analise as afirmativas.
I - Ambos editores permitem a criação e edição completa de Estilos pelo usuário.
II - Por default, ambos editores apresentam os cursores de seleção de caractere e de linha na edição de um
texto.
III - Os arquivos gerados .odt, .doc ou .docx são totalmente incompatíveis com o outro editor.
IV - Para criar 2 colunas em um parágrafo, em ambos editores, basta usar a sequência de ações: 1) seleção
do texto, 2) Menu Layout, 3) Colunas e 4) Duas.
16

Está correto o que se afirma em


a) I, III e IV, apenas.
b) II e III, apenas.
c) I e II, apenas.
d) II, III e IV, apenas.

Noções de aplicativos de edição de planilhas Microsoft Office e LibreOffice.

51. Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.

Ao digitar na célula A12 o conteúdo =CONT.SES(A1:A10;”<5”;B1:B10;”>5”), o resultado será


a) 0
b) 2
c) 3
d) 8
e) 11

52. O recurso presente no Microsoft Excel 2016 (na versão em português), que permite realçar células
que apresentem valores incomuns, visualizar dados, usando barras de dados, escalas de cor e conjunto de
ícones baseados em critérios específicos se chama:
a) Consolidar.
b) Estilos de célula.
c) Classificar e filtrar.
d) Formatar como tabela.
e) Formatação condicional.

53. Considere a seguinte planilha do Microsoft Excel, em que as células C2 à C5 possuem as seguintes
fórmulas análogas:
1. W=SE(A2>1,8;"indeferido";SE(E(B2<25;A2>=1,7);"deferido";"indeferido"))
2. X=SE(A3>1,8;"indeferido";SE(E(B3<25;A3>=1,7);"deferido";"indeferido"))
3. Y=SE(A4>1,8;"indeferido";SE(E(B4<25;A4>=1,7);"deferido";"indeferido"))
4. Z=SE(A5>1,8;"indeferido";SE(E(B5<25;A5>=1,7);"deferido";"indeferido"))
17

Neste caso, os valores a serem exibidos em W, X, Y e Z, são, respectivamente,


a) deferido, deferido, indeferido e indeferido.
b) deferido, deferido, deferido e indeferido.
c) deferido, indeferido, indeferido e deferido.
d) indeferido, deferido, indeferido e indeferido.
e) indeferido, indeferido, deferido e indeferido.

54. Sobre as funcionalidades e estruturas do MSExcel 2016, observe a figura a seguir.

Sobre a figura acima, considere que a célula D2 tenha a função =SOMA($B2:$C3), assinale a alternativa
CORRETA.
a) Ao arrastarmos para baixo a alça de preenchimento da célula D2, a fórmula será copiada para as
células D3 e D4, atualizando apenas as referências das linhas que não estão bloqueadas.
b) Ao arrastarmos para baixo a alça de preenchimento da célula D2, a fórmula será copiada para as
células D3 e D4, atualizando apenas as referências das colunas que não estão bloqueadas.
c) Ao arrastarmos para baixo a alça de preenchimento da célula D2, a fórmula não será copiada para
as células D3 e D4.
d) Ao arrastarmos para baixo a alça de preenchimento da célula D2, a fórmula será copiada para as
células D3 e D4, sem atualizar as referências das colunas que não estão bloqueadas.
e) Ao arrastarmos para baixo a alça de preenchimento da célula D2, a fórmula será copiada para as
células D3 e D4, sem atualizar as referências das linhas que não estão bloqueadas.

55. Carlos é Técnico de Sistemas em uma Instituição de Ensino e, utilizando-se do Microsoft Excel
2016, versão em português, precisa utilizar uma função que retorne a mediana de um conjunto de dados
para utilizar no cálculo das notas dos alunos. Qual função ele pode utilizar para obter a mediana de um
conjunto de dados?
a) MAP
b) MÉDIA
c) MEDIANA
d) MDC
e) MED
18

56. A planilha da figura foi elaborada no software Calc da suíte LibreOffice 7.3.2.2 em português (x64),
tendo sido executados os procedimentos listados a seguir.
I. Em E4, foi inserida uma expressão, usando a função MENOR para determinar o menor número entre
todos nas células A2, B2, C2, D2 e E2.
II. Em E6, foi inserida a expressão =MÉDIA(A2;E2).
III. Em E8, foi inserida a expressão =SOMA(A2:E2).

Nessas condições, a expressão inserida em E4 e os números mostrados em E6 e E8 são, respectivamente:


a) =MENOR(A2:E2), 16 e 32
b) =MENOR(A2:E2), 19 e 95
c) =MENOR(A2:E2;1), 16 e 95
d) =MENOR(A2:E2;1), 19 e 32

57. Considere uma planilha LibreOffice Calc, com as seguintes características:


I. Os valores exibidos nas células A1, B1, C1, B2 e C2 são, respectivamente, os inteiros 15, 4, 2, 6 e 2.
II. A fórmula contida na célula A1 é “=SOMA(B1:B3)”.
III. A fórmula contida na célula B1 é “=C$1 + C$2”.
Assinale a opção que indica o valor exibido na célula B3.
a) –1
b) 1
c) 3
d) 5
e) 7

58. No contexto de uma planilha eletrônica como no LibreOffice Calc, analise a definição de duas
regiões:
B5:G10
E7:H14
Assinale a opção que indica o número de células localizadas na interseção dessas duas regiões.
a) Zero.
b) Três.
c) Seis.
d) Doze.
e) Dezoito.
19

59. Levando-se em conta a elaboração de Planilhas eletrônicas no LibreOffice 7.0, considere a seguinte
tabela de salários:

A execução da fórmula =cont.ses(b2:b13;"=SAÚDE";d2:d13;">30") retornará:


a) 0.
b) 3.
c) 4.
d) 8.
e) 12.

60. Para a questão, levando-se em conta a elaboração de Planilhas eletrônicas no LibreOffice 7.0,
considere a seguinte tabela de emPréstimos:

A execução da fórmula =SOMASE(C2:C11;"<30";D2:D11) retornará


a) 0.
b) 85000.
c) 114000.
d) 137000.
e) 222000.

Você também pode gostar