Escolar Documentos
Profissional Documentos
Cultura Documentos
4ª EDIÇÃO Concursos
INFORMÁTICA
610
QUESTÕES
COMENTADAS
DIVERSAS
BANCAS
Autor:
Geovane Russo
Supervisor Editorial:
Francisco Edinardo
Autor: Geovane Russo
4ª
edição
INFORMÁTICA
610
QUESTÕES
COMENTADAS
Data da Publicação
Junho/2023
Supervisor Editorial:
Francisco Edinardo
Gabaritei
Todos os direitos autorais desta Concursos
obra são reservados e protegidos @eu_gabaritei
pela Lei nº 9.610/1998.
www.eugabariteiconcursos.com
SUMÁRIO
3. Navegadores - Pág. 19
7. Hardware - Pág. 47
www.eugabariteiconcursos.com
1 – Ambiente de Redes e Protocolos
A internet faz uso de protocolos que, na verdade, são idiomas e sinais universais que
permitem aos dispositivos comunicar-se através da rede. O protocolo, considerado a
base da internet e que faz a troca de informações entre um browser e um servidor
web, é:
a) SSH.
b) FTP.
c) UDP.
d) HTTP.
A internet é uma rede de computadores que interconecta sistemas finais por enlaces
de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP
(Internet Protocol) são dois dos protocolos mais importantes.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
1
O protocolo de rede TCP é responsável por atribuir um endereço IP, de forma
dinâmica, a um dispositivo de rede.
( ) Certo
( ) Errado
a) SSH e HTTPS
b) SSH e PGP
c) HTTPS e FTP
d) HTTPS e PGP
e) FTP e TELNET
a) POP3
b) SNMP
c) SMTP
d) UDP
e) FTP
a) HTTP/1.1 e HTTP/2.
b) RSP e ORSP.
2
c) HTTP/3.5 e TFTP.
d) RCP e HTML.
8ª/ Banca: Vunesp / Órgão: Prefeitura de São Roque - SP / Cargo: Secretário de Escola
a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
a) HTTP
3
b) IMAP
c) POP
d) SMTP
e) V25
11ª/ Banca: Quadrix / Órgão: CRN - 6ª Região (PE) / Cargo: Nutricionista Fiscal
Em função de seu alto custo, a Ethernet, canal lógico pelo qual os dados podem fluir de
um computador para outro, é a tecnologia menos utilizada em redes de
computadores.
( ) Certo
( ) Errado
12ª/ Banca: AOCP / Órgão: TRT - 1ª REGIÃO (RJ) / Cargo: Analista Judiciário
Um sistema de uma empresa está acessível aos seus colaboradores através da sua
Intranet. Isso significa que
e) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das
utilizadas na Internet.
a) ARP
b) DNS
4
c) HTTP
d) DHCP
e) MAC
( ) Certo
( ) Errado
O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia
dos colaboradores de uma empresa. Para garantir a segurança da comunicação do
cliente de correio eletrônico com os servidores de correio eletrônico de entrada e de
saída de mensagens, é importante configurar a utilização do padrão de segurança:
a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP
As redes backbone podem se conectar umas às outras por meio de enlaces de fibra
óptica.
( ) Certo
( ) Errado
5
A Internet é uma rede do tipo MAN, pois consegue interligar computadores localizados
em diferentes cidades por meio das linhas de comunicação fornecidas pelas empresas
de telecomunicação.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são
restritas a um grupo predefinido de usuários de uma instituição específica.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
6
As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos
TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes
inteiramente diversas.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet
Explorer instalado em seu computador.
( ) Certo
( ) Errado
A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local,
mas não permite que esses serviços sejam acessados de outros locais.
( ) Certo
( ) Errado
Se a página da intranet estiver inacessível, significa que o computador em uso não tem
permissão de acesso aos recursos da rede, devido à ausência do protocolo IP.
( ) Certo
( ) Errado
7
Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet,
é o IN-FTP (file transfer protocol-intranet).
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Em uma rede ponto a ponto (Peer-to-peer), o usuário controla seus próprios recursos
por meio de um ponto central de controle ou de administração da rede.
( ) Certo
( ) Errado
8
Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo
apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque
para os documentos hipermídia, que são a união de hipertexto com multimídia, ou
seja, textos com links, imagens, sons, vídeos, entre outros recursos.
( ) Certo
( ) Errado
a) http://200.252.60.24/100
b) http://200.252.60.24:80
c) http://200.252.60.24:100
d) http: 200.252.60.24/100.html
e) http://200.252.60.24/80
Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a
transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a
gravação de arquivos no sítio.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
36ª/ Banca: Quadrix / Órgão: CRN - 6ª Região (PE) / Cargo: Nutricionista Fiscal
Em função de seu alto custo, o Ethernet, canal lógico pelo qual os dados podem fluir
de um computador para outro, é a tecnologia menos utilizada em redes de
computadores.
9
( ) Certo
( ) Errado
Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau de segurança
no acesso à Internet, quando comparados com aqueles iniciados por “HTTP://”.
b) Rapidez no acesso.
a) http://
b) url://
c) urls://
d) https://
e) ftps://
10
c) que tem as mesmas funções da internet.
d) de Voz Digital.
a) LANs.
b) MANs.
c) WANs.
d) PANs.
e) WLANs.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
11
Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará
em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Para se transferir arquivos entre computadores conectados na Internet pode ser usado
o protocolo FTP (file transfer protocol). Para o usuário fazer uso desse recurso, é
imprescindível que ele possua conta e senha no computador que vai oferecer o
arquivo.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
12
48ª/ Banca: Cebraspe / Órgão: ANEEL / Cargo: Especialista em Regulação de Serviços
Públicos de Energia
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Acerca desse assunto, assinale a alternativa que indica a sigla correspondente a esse
sistema de gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
13
2 – Segurança da Informação
51ª/ Banca: Cebraspe / Órgão: Polícia Federal / Cargo: Escrivão de Polícia Federal
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
54ª/ Banca: Cebraspe / Órgão: SEFAZ-RS / Cargo: Auditor Fiscal da Receita Estadual
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
14
55ª/ Banca: Cebraspe / Órgão: TJ-AM / Cargo: Assistente Judiciário
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas
simétricos.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
15
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre
peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos.
Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s
(de secure) no endereço, especificamente em wwws, significa que todo acesso a esse
sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o
servidor são criptografados.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
62ª/ Banca: Cebraspe / Órgão: Polícia Federal / Cargo: Perito Criminal Federal
Assinatura digital é uma técnica que utiliza um certificado digital para assinar
determinada informação, sendo possível apenas ao detentor da chave privada a
verificação da assinatura.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas
aplicações a verificação de integridade dos dados de uma transmissão.
( ) Certo
( ) Errado
16
65ª/ Banca: Cebraspe / Órgão: Polícia Federal / Cargo: Perito Criminal Federal
( ) Certo
( ) Errado
a) navegador Windows
b) navegador Linux
c) protocolo HTTP
d) dispositivo pendrive
e) certificado digital
b) garante o sigilo da informação, impedindo que ela seja acessada por pessoas
não autorizadas.
d) assegura que a informação não sofra qualquer alteração por usuário não
autorizado. Além de garantir entrega, recebimento ou armazenamento do
conteúdo completo sem qualquer perda.
17
68ª/ Banca: Ibade / Órgão: TJ-RS / Cargo: Oficial de Justiça Estadual
Dos princípios básicos da segurança da informação, o princípio que garante que uma
informação é proveniente da sua origem indicada é:
a) originalidade.
b) autenticidade.
c) integridade.
d) confidencialidade.
e) disponibilidade.
No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se
tenha a chave de encriptação utilizada.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
18
3 – Navegadores
a) Instagram
b) Chrome
c) Edge
d) Firefox
Um assistente social, por meio do Google Chrome, versão 96, em sua configuração
padrão, estava lendo uma página da internet encontrada em uma busca por “violência
doméstica”. Para usar o recurso de localizar uma palavra no texto da página exibida,
para encontrar, por exemplo, a palavra “feminicídio”, pode ser utilizado o atalho por
teclado
a) Ctrl + H
b) Ctrl + D
c) Ctrl + F
d) Ctrl + B
e) Ctrl + L
Fonte: https://www.bbc.com/portuguese/geral-40730996
19
No contexto da utilização da Internet e acesso a sites e páginas Web, assinale o objeto
principal dessas observações.
a) Cache.
b) Cookies.
c) Firewall.
d) Spam.
e) Vírus.
74ª/ Banca: Fundatec / Órgão: Prefeitura de Viamão - RS / Cargo: Médico Clínico Geral
O recurso do navegador Google Chrome que permite alterar o tamanho dos elementos
de uma página da Web, tais como textos, imagens e vídeos, é chamado de:
a) Lente.
b) Zoom.
c) Tamanho de elementos.
d) Configuração de tela.
e) Layout.
( ) Certo
( ) Errado
76ª/ Banca: Cebraspe / Órgão: TCE-PA / Cargo: Auxiliar Técnico de Controle Externo
Navegador web é um programa que habilita o usuário para interagir com documentos
HTML hospedados em servidores que respondem ao protocolo HTTP e (ou) ao HTTPS.
( ) Certo
( ) Errado
20
77ª/ Banca: FCC / Órgão: TRT - 24ª REGIÃO (MS) / Cargo: Analista Judiciário
c) clicar em Nunca permitir sites da web que solicitem sua localização física,
usando as Opções de Internet.
Assinale a opção que apresenta a aplicação Windows que pode ser usada para
visualizar e navegar em sítios Web.
a) Internet Explorer.
b) Media Player.
c) Meu Computador.
d) Painel de Controle.
e) Prompt de Comando.
79ª/ Banca: Cebraspe / Órgão: TCE-PA / Cargo: Auxiliar Técnico de Controle Externo
No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
( ) Certo
( ) Errado
21
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
( ) Certo
( ) Errado
81ª/ Banca: FCC / Órgão: TRT - 2ª REGIÃO (SP) / Cargo: Analista Judiciário
Assinale a opção que indica o local em que são salvos os arquivos baixados pelo
usuário, usando o Google Chrome.
22
Esse formato de ponteiro indica que o(a)
a) usuário deve esperar até que toda a página seja carregada pelo navegador.
b) conteúdo do site foi identificado pelo navegador como sendo alguma espécie
de vírus ou malware.
a) F3
b) F4
c) F5
d) PrtSC
e) Tecla Windows
( ) Certo
( ) Errado
( ) Certo
( ) Errado
23
O Navegador Firefox possui um recurso chamado de navegação privativa. Assinale a
alternativa que apresenta uma informação correta a respeito das janelas de navegação
privativa do Firefox
O ícone de uma estrela que aparece do lado direito, no interior da linha de endereço
do navegador Google Chrome (onde se digita o endereço dos sites que se quer visitar),
serve para:
24
d) se tornar anônimo para o website visitado.
( ) Certo
( ) Errado
91ª/ Banca: Cebraspe / Órgão: Polícia Federal / Cargo: Perito Criminal Federal
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à
navegação que ele realizou também usando o Google Chrome mais recente. Nessa
situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário
na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas,
ao histórico e aos favoritos em todos os dispositivos configurados.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
25
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na
Web com privacidade no modo sem rastros.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
95ª/ Banca: FGV / Órgão: ALERJ / Cargo: Especialista Legislativo - Registro de Debates
a) adicionar um tema;
b) gerenciar avisos;
c) sincronizar apps;
d) adicionar extensões;
26
e) gerenciar páginas.
( ) Certo
( ) Errado
27
d) Existe uma configuração que permite especificar a pasta de acordo com o tipo
do arquivo.
a) CTRL+H
b) CTRL+D
c) CTRL+A
d) CTRL+N
e) CTRL+J
a) Mozzila Firefox.
b) Ópera.
c) Netscape.
d) Access.
e) Internet Explorer.
28
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
a) F1.
b) F2.
c) F5.
d) F6.
e) F11.
103ª/ Banca: FCC / Órgão: SEMEF Manaus - AM / Cargo: Assistente Técnico Fazendário
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
e) Ctrl + T
29
Ao acessar uma página web com grande quantidade de texto, utilizando o Google
Chrome, um Estagiário deseja localizar uma frase na página. Para aparecer o campo
onde poderá digitar a frase a ser localizada, ele deverá pressionar a combinação de
teclas
a) Ctrl + L.
b) Ctrl + S.
d) Ctrl + Alt + L.
e) Ctrl + F.
a) cache
b) private
c) principal
d) favoritos
30
107ª/ Banca: IBFC / Órgão: EBSERH / Cargo: Técnico em Informática
a) Shift e M
b) Ctrl e Z
c) Tab e M
d) Alt e Z
e) Ctrl e +
Para usar a aplicação WWW, um usuário deve dispor de um aplicativo conhecido por:
a) IP
b) Twitter
c) Torrent
d) servidor multimídia
e) navegador ou browser
a) restrita.
b) direta.
c) oculta.
d) privada.
e) dinâmica.
31
110ª/ Banca: AOCP / Órgão: FUNPAPA / Cargo: Auxiliar de Administração
a) Gerenciador de tarefas.
b) Gerenciador de Downloads.
d) Ortografia e Gramática.
e) Sincronização integrada.
32
4 – Motores de Busca
Para se pesquisar por um termo exato usando o site de pesquisas Google, é preciso
colocar esse termo entre
a) chaves.
b) colchetes.
c) asteriscos.
d) traços.
e) aspas.
A Microsoft possui sua própria Ferramenta de Busca e é considerada como uma das
mais utilizadas no mundo. Essa específica Ferramenta de Busca da Microsoft é
denominada:
a) Access
b) Bing
c) Ask
d) Edge
Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a
frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”.
33
114ª/ Banca: Cebraspe / Órgão: PC-AL / Cargo: Agente de Polícia
Para que sejam retornados dados que não contenham determinada palavra, deve-se
digitar o símbolo de menos (-) na frente da palavra que se pretende suprimir dos
resultados.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) gps.google.com.br
b) bussola.google.com.br
c) estradas.google.com.br
d) maps.google.com.br
e) direcao.google.com.br
34
O mecanismo de busca do Google permite encontrar imagens com base em diversos
filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível
pesquisar imagens por meio de sua(s) cor(es).
( ) Certo
( ) Errado
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível
médio”, incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet.
( ) Certo
( ) Errado
35
5 – Correio Eletrônico
Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua
no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta
pessoa irá receber uma cópia do e-mail, mas nem ela nem o destinatário principal
saberão que uma outra pessoa também recebeu a mesma mensagem.
( ) Certo
( ) Errado
a) o conteúdo.
b) o assunto.
c) um hiperlink.
d) uma imagem.
e) um vídeo.
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para
um determinado endereço, mantendo-o visível a todos os demais destinatários, é
utilizado o campo
a) BCc.
b) Anexar.
c) Cc.
d) Para.
e) Assunto.
122ª/ Banca: UFMT / Órgão: POLITEC-MT / Cargo: Perito Oficial Médico Legista
36
a) Trata-se de e-mails não solicitados.
( ) Certo
( ) Errado
Nos softwares de e-mail, a opção Bcc (blind carbon copy) tem como um de seus
objetivos esconder os destinatários para evitar ações de spam.
( ) Certo
( ) Errado
Ao ser enviado um e-mail pelo Gmail, os destinatários que forem incluídos no campo
__________ não serão visualizados pelos demais destinatários.
a) Assunto
b) Para
c) Cc
d) Cco
e) Remetente
37
Sobre o Gmail, é INCORRETO afirmar que:
( ) Certo
( ) Errado
128ª/ Banca: Vunesp / Órgão: Prefeitura de São José do Rio Preto - SP / Cargo: Agente
Administrativo
a) Caixa de Entrada.
b) Pendentes.
c) Rascunhos.
d) Temporários.
e) Favoritos.
129ª/ Banca: Cebraspe / Órgão: TCE-PA / Cargo: Auxiliar Técnico de Controle Externo
No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de
uma nova mensagem de e-mail, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do e-mail com o conteúdo
ocultado.
( ) Certo
( ) Errado
38
130ª/ Banca: Vunesp / Órgão: CRO-SP / Cargo: Auxiliar Administrativo
a) google
b) mini aplicativo
c) gmail
d) firefox
e) webmail
Para: joao@empresa.com.br
Com cópia: joao@empresa.com.br
Com cópia oculta: joao@empresa.com.br
Assunto: joao@empresa.com.br
a) 1
b) 2
c) 3
d) 4
e) 5
39
6 – Principais Malwares e Ataques
a) ransomware.
b) trojan.
c) phishing.
d) adware.
e) backdoor.
( ) Certo
( ) Errado
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de
resgate para o restabelecimento do acesso a seus dados.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
40
Um vírus do tipo polimórfico é um vírus que se
Após o envio de um e-mail pelo emissor a determinado destinatário, ocorreu uma ação
maliciosa e o e-mail foi lido por terceiro.
a) sniffing
b) spoofing
c) brute force
d) defacement
e) denial of service.
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
sistema operacional tenha sido completamente inicializado.
( ) Certo
( ) Errado
Apesar de a maioria dos spywares, assim como os adwares, serem considerados como
malwares, por causarem algum dano ao usuário, como capturar os seus dados e usá-
los de forma ilícita, porém eles podem ser utilizados para fins legítimos.
41
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus
de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
42
Considerando que o malware citado como vilão não se propaga por meio da inclusão
de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores, trata-se de um:
a) Backdoor
b) Vírus de macro
c) Botnet
d) Worm
e) Spyware
Da mesma forma que acontece com o Worm, o bot pode ser um programa
independente, agindo e se propagando através do seu computador.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Devido à sua complexidade, o backup não pode ser realizado de forma on-line, ou seja,
usando-se serviços em datacenter ou na rede; contudo, é permitido fazer backup em
dispositivos como pen drives e discos rígidos.
( ) Certo
( ) Errado
43
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) spyware.
b) ransomware.
c) cavalo de troia.
d) vírus.
e) worms.
151ª/ Banca: Fundatec / Órgão: IPE Saúde / Cargo: Analista de Gestão em Saúde
O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar
o resgate das informações criptografadas, é denominado:
a) Adware.
b) Spyware.
c) Vírus polimórficos.
d) Cavalo de Troia.
e) Ransomware.
44
Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na
Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do
computador pequenos arquivos em formato de texto. Esse tipo de recurso é
denominado
a) spyware.
b) spam.
c) worm.
d) botnet.
e) cookie.
a) Vírus.
b) Spyware.
c) Monitor.
d) Cavalo de Troia.
Qual é o tipo de praga virtual que é utilizado para gravar/registrar todas as teclas
pressionadas em um teclado de forma secreta, para que a pessoa que utiliza o
dispositivo não saiba que está sendo monitorada?
a) Adwares.
b) Worm.
c) Spyware.
d) Keyloggers.
e) Trojan.
155ª/ Banca: Quadrix / Órgão: CRP -MS / Cargo: Assessor Técnico da Comissão de Ética
45
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla
Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais,
julgue o item.
( ) Certo
( ) Errado
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo,
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia
solicitação ou autorização.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
E-mails não solicitados, geralmente enviados para um grande número de pessoas, são
rotulados pelo termo:
a) Cookies;
b) Junk;
c) Malware;
d) Phishing;
e) Spam.
46
7 – Hardware
c) cache de memória.
160ª/ Banca: Selecon / Órgão: Prefeitura de São Gonçalo - RJ / Cargo: Técnico de Apoio
Especializado
a) software e firmware
b) software e hardware
c) middleware e firmware
d) middleware e hardware
( ) Certo
( ) Errado
47
a) SSD.
b) disco rígido.
c) processador.
d) memória RAM.
a) RAM e DDR.
b) Pendrive e CR-RW.
48
c) HD-SSD e ROM.
d) HD-SATA e RAM.
a) pendrive e mouse.
b) mouse e plotter.
c) plotter e teclado.
d) teclado e scanner.
e) scanner e pendrive.
167ª/ Banca: IDIB / Órgão: CRECI - 20ª Região (MA) / Cargo: Analista Superior Fiscal
a) monitor de vídeo
c) impressora
d) mouse
a) drivers.
b) threads.
49
c) serviços.
d) registros.
e) processos.
a) é feito de alumínio.
Maria deseja comprar um computador novo para realizar seus trabalhos de faculdade,
e pesquisou na internet a seguinte configuração: Computador Intel Core i7 1º Geração
12Gb Ram 120Gb SSD 2Gb Placa de Vídeo HDMI Dvd-Rw Wifi + Teclado Mouse Som. O
Item SSD é referente à qual componente da configuração?
a) O disco de armazenamento
b) A Memória RAM
c) A Memória Cache
d) O Processador
e) A Placa de Vídeo
50
8 – Sistemas Operacionais (Windows e Linux)
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) <
b) /
c) $
d) ?
a) Ctrl + S; Ctrl + V.
b) Crtl + X; Ctrl + V.
51
c) Crtl + V; Ctrl + C.
d) Ctrl + C. Ctrl + V.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) Explorer e KDE.
b) Gnome e Shell.
c) Unity e Xfce.
d) Bash e Sh.
e) Nautilus e Konqueror.
a) a Área de Trabalho.
b) a pasta Favoritos.
52
c) o Acesso Rápido.
d) a pasta Usuários.
e) a pasta Documentos.
II. A execução de outro atalho de teclado cola um item ou texto que já estiver copiado
na área de transferência do sistema.
a) Ctrl + P e Ctrl + V
b) Ctrl + I e Ctrl + W
c) Alt + Pe Alt + V
d) Alt + I e Alt + W
53
A respeito de componentes funcionais de computadores e do sistema operacional
Linux, julgue o item a seguir.
No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e
das bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados
os arquivos dos usuários.
( ) Certo
( ) Errado
a) Office 365.
b) Painel de Controle.
c) Gerenciador de Dispositivos.
d) Barra de Tarefas.
e) Gerenciador de Tarefas.
a) Excel.
b) Linux.
c) Word.
d) Navegador.
54
No sistema operacional Windows, ao criar um arquivo ou pasta em um computador,
alguns caracteres não são permitidos utilizar na composição de seus nomes, por
exemplo:
a) =
b) *
c) !
d) { }
a) Alt + Esc.
b) Shift + F4.
c) Alt + Delete.
d) Shift + Delete.
e) Ctrl + Delete.
Marque a alternativa que contém o comando utilizado para criar pastas no sistema
operacional LINUX.
a) cd
55
b) cp
c) ls
d) rmdir
e) mkdir
a) Teclado Virtual.
b) Paint.
c) WordPad.
d) Ferramenta de Captura.
e) Word.
a) df
b) ls
c) cd
d) cp
e) hd
56
Está(ão) correta(s), apenas:
a) 1 e 2.
b) 1 e 3.
c) 2 e 3.
d) 1.
e) 3.
O comando Linux, que mostra os arquivos que estão na pasta em que o usuário está
naquele momento, está representado na alternativa:
a) list
b) mv
c) cat
d) file
e) ls
a) Ctrl+Esc+Tab.
b) Ctrl+Shift+Esc.
c) Ctrl+Shift+F10.
d) Ctril+Alt+F5.
57
Em Linux ao inserir o comando ________ o mesmo cancela os trabalhos de impressão
que foram colocados na fila para impressão. Se nenhum argumento for fornecido, o
trabalho atual no destino padrão será cancelado.
a) ls
b) lprm
c) lpq
194ª/ Banca: INAZ do Pará / Órgão: Prefeitura de Terra Alta - PA / Cargo: Procurador
Municipal
a) Camaleon.
b) Ubuntu.
c) Fedora.
d) Debian.
e) Mandriva.
a) /home
b) /users
c) /desktop
d) /inicio
58
e) /etc
a) executa um programa.
a) Escolas+Institutos
b) Aulas-Incompletas
c) Alunos>Aprovados
d) Professores&Substitutos
a) cat
b) mount
c) mv
d) grep
e) file
59
No Windows, é possível identificar os aplicativos e os processos em segundo plano,
correntemente ativos, por meio do:
a) Explorador de Arquivos;
b) Gerenciador de Tarefas;
c) Internet Explorer;
d) Microsoft Visio;
e) Windows Firewall.
No Windows, a extensão de um arquivo indica a forma pela qual ele deve ser tratado
pelo sistema. Observe a lista de extensões a seguir. CSV DOCX EXE GIF HTML JPG PDF
PNG TXT
a) 2;
b) 3;
c) 4;
d) 5;
e) 6.
a) find
b) mkdir
c) cd
d) rd
e) pwd
60
202ª/ Banca: Quadrix / Órgão: CRO-AM / Cargo: Assistente Administrativo Fiscal
Uma pasta no Windows pode ser criada com um nome que contenha um ponto final
(.), como, por exemplo, backup.antigo.
( ) Certo
( ) Errado
No sistema operacional Windows, as pastas não podem ser copiadas, pois a operação
copiar é destinada especificamente aos arquivos.
( ) Certo
( ) Errado
a) Alt+F7
b) Alt+Tab
c) Ctrl+Alt+F5
d) Ctrl+Shift+F2
e) Ctrl+Tab
a) {Poema_Noel_Da_Rosa}
b) Música/JoãoGilberto
c) Curriculum_Vitae)(
61
d) Foto da _Praia
e) Casamento_2019-00_
b) Shift + Delete exclui o item selecionado sem movê-lo para a lixeira primeiro.
d) Ctrl + Seta para cima move o cursor para o início do parágrafo anterior.
( ) Certo
( ) Errado
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro
serve para interpretar os comandos do usuário, e o segundo, para controlar os
dispositivos do computador.
62
( ) Certo
( ) Errado
Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte
inferior da tela.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) usuário-padrão.
b) administrador.
c) auditor.
d) convidado.
63
e) supervisor.
a) dot e csv
b) dll e dif.
c) ini e iso.
d) eml e iso.
e) csv e eml.
a) Mon.
b) Dow.
c) Cmd.
d) Cut.
e) Bg.
c) economize tempo, uma vez que ele completará, automaticamente, o que está
sendo digitado ou mostrará todos os resultados possíveis.
64
d) desconecte-se do terminal em que se encontra atualmente.
e) limpe o terminal.
Para que o usuário do sistema operacional Linux feche um aplicativo que está ativo,
deve ser utilizado o atalho:
a) Alt + F2.
b) Ctrl + Q.
d) Ctrl + F
e) Alt + Tab.
I- Monolítico. II- Multitarefa. III- Código fonte aberto. IV- Gratuito. V- Licenciado por
Copyright.
a) I, II e V.
c) III e V.
d) Apenas a IV.
e) I e II.
65
b) a participação em reuniões não presenciais.
Assinale a opção em que é apresentada a opção por meio da qual é possível consultar
a quantidade de espaço usado ou livre na unidade de disco C:\.
a) Propriedades
b) Expandir
c) Formatar
d) Renomear
e) Compactar
66
( ) Certo
( ) Errado
a) gerenciamento de cores.
b) opções de pasta.
c) aparência e personalização.
d) adicionar hardware.
e) informações e ferramentas.
a) Grub.
b) Yast.
c) KDM.
d) Gimp.
Nos sistemas operacionais do tipo Linux, qual o comando que permite criar novos
arquivos em branco através de uma linha de comando?
a) touch.
b) locate.
c) find.
d) grep.
67
226ª/ Banca: Quadrix / Órgão: CAU-SC / Cargo: Assistente Administrativo
68
e) Ctrl-Y, Ctrl-V e Ctrl-Z.
230ª/ Banca: Cebraspe / Órgão: PC-PB / Cargo: Perito Oficial Químico Legal
a) na área de transferência.
b) na área de trabalho.
c) no Painel de controle.
d) no Explorador de arquivos.
e) no Meu computador.
69
d) F11, Ctrl + N, Ctrl + W
Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com
finalidades e funcionalidades semelhantes.
( ) Certo
( ) Errado
Nos sistemas operacionais Linux, uma forma de programa que recebe os comandos
dos usuários e os transfere para o sistema operacional para fins de processamento e,
em seguida, mostra o seu resultado é conhecida como:
a) superusuário.
b) shell.
c) batch.
d) script.
e) programa.
70
235ª/ Banca: Quadrix / Órgão: Prefeitura de Canaã dos Carajás - PA / Cargo: Assistente
Social
a) pwd.
b) mkdir.
c) ls.
d) cd.
e) chmod.
No Windows, um nome de arquivo que contém caracteres inválidos e NÃO seria aceito
é:
a) amostra-gratis.doc
b) 12345.txt
c) 12-09-2021.xls
d) relatorio*.pdf
e) abc.txt.gif
a) administrator
b) kernel
c) admin
d) root
e) init
71
238ª/ Banca: Quadrix / Órgão: CREFONO - 3ª Região / Cargo: Fiscal Júnior
( ) Certo
( ) Errado
A seleção de arquivos no Windows permite uma série de ações que o usuário pode
executar, entre elas, a de remover diversos arquivos.
( ) Certo
( ) Errado
240ª/ Banca: Quadrix / Órgão: CRP - MA - 22ª Região / Cargo: Técnico de Orientação e
Fiscalização
( ) Certo
( ) Errado
241ª/ Banca: Quadrix / Órgão: CRP - MA - 22ª Região / Cargo: Técnico de Orientação e
Fiscalização
Quando um arquivo é criado no Windows, seu tamanho inicial é de 1.024 KB. À medida
que ele vai sendo editado, seu tamanho vai aumentando (sempre para um número
múltiplo de 1.024 KB).
( ) Certo
( ) Errado
72
a) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.
O comando whoami mostra a lista de usuários que estão conectados e fizeram login no
sistema.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) software de prateleira.
b) aplicativo básico.
c) programa utilitário.
d) sistema operacional.
e) interface humano-computador.
73
246ª/ Banca: Cebraspe / Órgão: MPE-AP / Cargo: Técnico Ministerial
a) Lixeira.
b) Meu Computador.
c) Colar Especial.
d) Pesquisar.
e) Área de Transferência.
247ª/ Banca: Quadrix / Órgão: CREF - 21ª Região (MA) / Cargo: Auxiliar Administrativo
a) Gerenciador de Tarefas.
b) Gerenciador de Dispositivos.
c) Gerenciador de Credenciais.
d) Monitor de Recursos.
e) Explorador de Dispositivos.
74
e) Você: up; sua colega: down.
Em um ambiente Linux, para incluir usuários e/ou trocar senhas você deve se utilizar
de qual userid?
a) Master
b) Maint
c) Admin
d) Root
e) Password
Para obter essas informações por meio do Explorador de Arquivos do Windows, basta
clicar com o botão direito do mouse sobre o nome do drive e, no menu exibido,
escolher a opção:
a) Examinar;
b) Expandir;
c) Imprimir;
d) Propriedades;
e) Relatórios.
75
9 – Editores de Texto (Writer e Microsoft Word)
b) Inserir WordArt.
d) Objeto de desenho.
a) V - F - F
b) V - F - V
c) F - V - V
d) V - V - F
e) F - F - V
76
a) Alinhar à esquerda.
b) Alinhar à direita.
c) Centralizar.
d) Justificar.
No Microsoft Word 2016, o botão por meio do qual uma pessoa pode ocultar ou exibir
as réguas nas laterais do documento encontra-se na guia
a) Exibir.
b) Layout.
c) Design.
d) Formatar.
77
No Microsoft Word 2016, em sua configuração original, um usuário abriu um
documento novo para edição, sem qualquer formatação. Esse usuário digitou a palavra
Escola, depois pressionou a barra de espaços e digitou a palavra Superior, formatando-
a em negrito. Em seguida, pressionou a barra de espaços e digitou a palavra Sargentos,
formatando-a em negrito e itálico, e finalmente pressionou a barra de espaços e
digitou as palavras Polícia Militar, formatando-as em negrito, itálico e sublinhado.
Depois disso, esse usuário pressionou a tecla BACKSPACE para apagar todo o
conteúdo. Ao recomeçar a digitar qualquer palavra, sua formatação estará
b) em negrito, apenas.
a) Página Inicial.
b) Inserir.
c) Design.
d) Exibição.
e) Correspondências.
No editor de textos Word 2016, para selecionar uma única palavra do texto, basta:
78
No LibreOffice Writer, é possível selecionar partes não contíguas de um documento.
a) Ctrl + /
b) Ctrl + ]
c) Ctrl + =
d) Ctrl + ↑
79
Assinale a alternativa que apresenta as formas de exibição do sistema de Ajuda no
LibreOffice Writer.
a) Ctrl + u.
b) Ctrl + Shift + p.
c) Ctrl + d.
e) Ctrl + s.
a) Relevo;
80
b) Sobrescrito;
c) Tachado;
d) Todas em maiúsculas;
e) Versalete.
I. Esquerda
II. Justificada
III. Direita
IV. Centralizada
81
Um recurso muito interessante do Word da Microsoft (em Português) para melhorar a
formatação de um documento é denominado “Quebra de Página”. Assinale a
alternativa que apresenta em que menu encontra-se o recurso apontado.
a) Exibição
b) Inserir
c) Formatação
d) Revisão
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
82
No LibreOffice Writer, a exibição denominada “Caracteres não-imprimíveis”
assemelha-se funcionalmente, no MS Word, ao recurso
270ª/ Banca: IBGP / Órgão: Prefeitura de São João del Rei - MG / Cargo: Farmacêutico
a) F3.
b) F4.
c) F7.
d) F8.
a) Design.
b) Página Inicial.
c) Layout.
d) Desenhar.
83
b) Ao posicionar o cursor no início do texto do documento e pressionar a tecla Ctrl
duas vezes consecutivas, todo o texto será selecionado.
Por meio das réguas que aparecem no Microsoft Word 2010, em português, é possível
definir margens, recuos e tabulações no documento em edição. Porém, estas réguas
muitas vezes não estão visíveis. Para torná-las visíveis deve-se clicar em
84
275ª/ Banca: Idecan / Órgão: PC-BA / Cargo: Perito Médico Legista de Polícia Civil
No LibreOffice Writer, o atalho “Alt + F4” é utilizado para realizar qual ação?
a) Copiar.
b) Selecionar tudo.
c) Alinhar à esquerda.
d) Verificar ortografia.
e) Sair do programa.
Para que o usuário consiga inserir uma tabela no LibreOffice Writer, é preciso que ele
vá ao Menu:
a) Inserir.
b) Estilos.
c) Formatar.
d) Tabela.
e) Ferramentas.
278ª/ Banca: IBADE / Órgão: Prefeitura de Colíder - MT / Cargo: Médico Clínico Geral
85
Assinale a alternativa que corresponda a opção que pode ser localizada na guia
Revisão, do MS-Word mais atual.
a) Parágrafo
b) Tinta em forma.
c) Proteger.
d) Margens.
279ª/ Banca: IBADE / Órgão: Prefeitura de Barra de São Francisco - ES / Cargo: Guarda
Civil Municipal
280ª/ Banca: IBADE / Órgão: Prefeitura de Barra de São Francisco - ES / Cargo: Guarda
Civil Municipal
d) restringir acesso.
86
No programa LibreOffice Writer, qual função é designada a opção “Colar Especial”, que
se encontra no Menu Editar?
Muitos usuários acham que usar um teclado externo com atalhos de teclado Word
ajuda a trabalhar com mais eficiência. Assim, para aqueles que preferem utilizar os
atalhos, considerando a utilização do MS-Word 2016 na sua configuração padrão, para
dividir a janela do documento, devem ser pressionadas as teclas:
a) Ctrl + Esc.
b) Ctrl + Alt + S.
c) Alt +Shift + C.
d) Alt + Q.
e) Shift + F5.
c) Após uma senha ser definida, ela não poderá mais ser alterada.
87
d) Somente o autor do documento pode alterar a senha, pois ela está associada a
outras propriedades internas do documento, como a autoria.
e) Após uma senha ser definida, ela não poderá mais ser retirada do documento.
d) precisa inserir referências cruzadas para cada título a ser incluído no sumário,
por meio da opção Referência Cruzada.
No MS Word, a opção usada para alterar a forma como o Word corrige e formata o
texto durante a digitação é:
a) Preferências de Idioma.
d) Opções de Autocorreção.
e) Opções de Edição.
No MS Word, ao se revisar um texto, a opção que deve ser habilitada na aba Revisão
para que sejam realçadas as marcas de alteração no texto é:
a) Ortografia e Gramática.
88
b) Contar Palavras.
c) Novo Comentário.
d) Controlar Alterações.
e) Painel de Revisão.
Assinale a opção que apresenta a opção do LibreOffice Write que permite salvar um
documento de texto em formato PDF.
89
c) Salvar e Enviar
d) Salvar
Assinale a opção que mostra o formato no qual, por padrão, o MS Word salva um novo
arquivo.
a) .xlsx
b) .odf
c) .docx
d) .html
e) .pdf
a) Salvar como.
b) Marcação Simples.
c) Mostrar Comentários.
d) Ortografia e Gramática.
e) Comparar.
a) recuo e espaçamento.
b) cabeçalho e rodapé.
c) A4 e carta.
90
d) linha e coluna.
e) retrato e paisagem.
No MS Word a função Contar Palavras pode ser encontrada no seguinte item da Barra
de Ferramentas:
a) Inserir.
b) Layout da Página.
c) Revisão.
d) Correspondências.
e) Exibição.
Em uma edição utilizando-se o MS Word, se queremos criar um link para alguma URL,
podemos utilizar a função Hiperlink que se encontra no seguinte item da Barra de
Ferramentas:
(Referência MS Word 2010)
a) Referências.
b) Correspondências.
c) Revisão.
d) Exibição.
e) Inserir.
a) Alt + G
b) Ctrl + Alt + G
91
c) Ctrl + Alt + V
d) F5
e) F7
Para alterar um estilo de um texto já escrito no Word 2013, o usuário deve colocar no
item da faixa de opções “Página Inicial”, selecionar o texto e escolher o estilo na caixa
de estilos.
( ) Certo
( ) Errado
a) a Barra de Status.
c) o Modo de Exibição.
d) o Painel de Navegação.
298ª/ Banca: Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Técnico Judiciário
b) Salvar.
d) Salvar como.
92
299ª/ Banca: Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Analista Judiciário
e) Formatar → Espaçamento.
300ª/ Banca: Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Analista Judiciário
a) Editar → Referência.
b) Estilos → Título.
c) Ferramentas → Estilos.
d) Editar → Título.
301ª/ Banca: Ibade / Órgão: INOVA CAPIXABA / Cargo: Analista de Folha de Pagamento
No MS-Word 2013, qual é a guia que permite a configuração da página pelo usuário?
a) Design.
b) Página inicial.
c) Referências.
d) Layout da página.
e) Inserir.
93
Para fazer a translineação de palavras de forma automática no programa MS Word,
deve-se deixar, no modo automático, a opção:
a) corretor gramatical.
b) hifenização.
c) corretor ortográfico.
d) autocorreção.
a) a versão anterior .doc seja apagada e seja gerada uma nova versão .pdf.
c) a versão .doc corrente seja mantida e uma cópia dela em versão .pdf seja
criada.
a) Salvar.
b) Compartilhar.
c) Salvar como.
d) Novo.
e) Fechar.
94
No MS Word, uma vez selecionada a impressora, na aba Propriedades de Impressora, é
possível:
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) Coluna.
b) Linha.
c) Página.
95
d) Parágrafo.
e) Seção.
João está digitando texto em um documento MS Word 2010 e precisa forçar uma
quebra de linha sem iniciar um novo parágrafo, pois quer evitar o espaçamento entre
parágrafos estabelecido no seu documento.
a) Ctrl-Enter
b) End-Enter
c) Insert-Enter
d) PageDn-Enter
e) Shift-Enter
310ª/ Banca: Quadrix / Órgão: CRP 18ª Região MT / Cargo: Auxiliar Administrativo
No que diz respeito aos conceitos básicos e aos modos de utilização de tecnologias, ao
Microsoft Word 2013 e ao sistema operacional Windows 10, julgue o item.
No Word 2013, a cor da página é padronizada na cor branca, não podendo, portanto,
ser alterada.
( ) Certo
( ) Errado
96
10 – Editores de Planilha (Calc e Microsoft Excel)
Assinale a opção que apresenta a combinação correta para expressar a referência fixa
da coluna e a relativa da linha, considerando-se a célula E6 em uma planilha Excel.
a) $ E6
b) E6
c) E$ 6
d) $ E$ 6
e) 6E
a) SE
b) PROCV
c) PROCH
d) SOMASES
e) SOMASE
=SOMAQUAD (2;3)
a) 5.
b) 7.
c) 8.
97
d) 11.
e) 13.
a) 37,719 ...
b) 31,415 ...
c) 12,141 ...
d) 50,265 ...
a) MOD
b) LOG
c) TRUNCAR
d) PI
e) SOMA
316ª/ Banca: FCC / Órgão: TRT - 23ª REGIÃO (MT) / Cargo: Técnico Judiciário
a) =COMP(A1;B1)
b) =BETA(A1;B1)
c) =COMPARA(A1;B1)
d) =MOD(A1;B1)
98
e) =DELTA(A1;B1)
Renata usa o LibreOffice Calc, e tem uma planilha de clientes da sua clínica. Os dados
estão dispostos em dez colunas uniformes, com títulos na primeira linha. Não há
gráficos ou imagens, pois todas as informações são textuais.
Renata precisa preparar esses dados para exportação, pois serão usados em bancos de
dados e em outras planilhas.
Sua colega de trabalho necessita criar uma planilha e lhe pediu ajuda para saber qual
software ela deve utilizar. Você sugere um software da suíte do LibreOffice.
Considerando sua sugestão, assinale a alternativa que apresente corretamente o nome
do software que a sua colega deverá utilizar para criar a planilha.
a) Excel.
b) Calc.
c) Impress.
d) Lotus.
e) Money.
99
Ao clicar no botão, ocorre a:
a) ods e odt.
b) odp e odf.
c) ods e odp.
d) odt e ods.
e) odg e odt.
A função do LibreOffice Calc, versão português, que verifica se dois textos são
idênticos é:
a) COMPARA.
b) CORRESP.
c) EXATO.
d) IGUAL.
Qual o valor de uma célula em uma planilha Excel que contem a fórmula =(PAR(35))/2
a) 35.
100
b) 18.
c) 7.
d) 17,5.
e) 37.
a) =5*2.
b) =5^2.
c) =5x2.
d) =5|2.
e) =5°2.
a) Critérios - intervalo.
b) Intervalo - parágrafo
c) Intervalo - critérios.
d) Critérios - texto.
101
A execução da fórmula “=Modo(G7:G10)” na célula P11 fornece como resultado:
a) 2.
b) 3.
c) 4.
d) 5.
e) 8.
a) Alinhar;
b) Expandir;
c) Justificar;
d) Mesclar;
e) Sombreamento.
102
A fórmula existente na célula C5 deve ser:
a) =B2.MÉDIA(A1;A4)
b) =B2 + MÉDIA(A:1..A4)
c) =B:2*MÉDIA(A1:4)
d) =B2*MÉDIA(A1:A4)
e) =B$2*MÉDIA(A14)
=SOMA(C2:C4)
Supondo-se que essa fórmula esteja na célula C5, e que os valores das células C1, C2,
C3 e C4 sejam, respectivamente, 2, 3, 4 e 5, o valor exibido na célula C5 deve ser:
a) 2
b) 4
c) 9
d) 12
e) 14
Observe a seguinte figura, que ilustra uma planilha eletrônica elaborada no Microsoft
Excel.
103
O resultado da fórmula =CONT.NÚM(B2:B4) é:
a) 2
b) 3
c) 5
d) 10
e) 17
a) dados.
b) exibição.
c) inserir.
d) layout da página.
e) revisão.
( ) Certo
( ) Errado
104
Acerca do programa Microsoft Excel 2016, julgue o item.
A finalidade principal da função ÍNDICE é retornar uma referência como texto para
uma única célula em uma planilha.
( ) Certo
( ) Errado
Ao se abrir uma nova planilha no Excel 2016, por padrão, é exibida a fonte Times New
Roman, em tamanho 12; contudo, o usuário poderá alterar essa formatação.
( ) Certo
( ) Errado
Para inserir uma fórmula no Google Planilha, usa-se o sinal de mais (+), e não o sinal de
igual (=), utilizado em outros programas de edição de planilhas.
( ) Certo
( ) Errado
a) Plan2$C$3 = Plan1!$C$10
b) =Plan1$C10
c) =VINCULAR(Plan1!C10)
d) =Plan1!C10
105
e) =ORIGEM(Plan1!$C$10)
336ª/ Banca: Idecan / Órgão: PC-BA / Cargo: Perito Médico Legista de Polícia Civil
a) Dados.
b) Fórmulas.
c) Layout da Página.
d) Arquivo.
e) Exibir.
a) Arquivo.
b) Inserir.
c) Revisão.
d) Página Inicial.
e) Ajuda.
a) Linha de Status.
b) Workbook.
106
c) Célula.
d) Barra de fórmulas.
e) Coluna.
Assinale o atalho de teclado que permite o acesso ao código das macros embutidas
numa planilha Excel ou num documento Word.
a) Alt+M
b) Alt+F11
c) Ctrl+Alt+F1
d) Ctrl+M
e) F12
a) primeira.
b) primeira e da segunda.
c) segunda e da terceira.
d) terceira e da quarta.
e) quarta.
107
Sobre o uso do Pincel de Formatação no Excel 2010, analise as afirmativas a seguir.
III. Células protegidas não podem ser alvo dos efeitos do Pincel de Formatação,
quaisquer que sejam os critérios de proteção aplicados às mesmas.
a) I, somente.
b) I e III, somente.
c) III, somente.
d) II e III, somente.
e) I, II e III.
A tabela dinâmica foi adicionada no Excel 2013 e tem como objetivo criar um resumo
de dados interativos e flexíveis.
( ) Certo
( ) Errado
Entre as opções disponíveis no Excel, assinale um tipo de gráfico que é adequado para
esse tipo de análise.
a) Barras.
b) Colunas.
c) Dispersão.
d) Linhas.
108
e) Pizza.
Quando uma nova planilha é iniciada no Excel 2013, todas as colunas possuem a
mesma largura.
( ) Certo
( ) Errado
Com relação ao uso da função PROCV no MS Excel, julgue o item que se segue.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
348ª/ Banca: Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Técnico Judiciário
109
exemplo, operações de soma ou cálculo de média aritmética, as fórmulas são
utilizadas com um conjunto de opções denominado:
a) funções.
b) dados.
c) caracteres especiais.
d) campos.
e) formato numérico.
349ª/ Banca: Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Analista Judiciário
a) Fórmula e Resultado.
b) Soma e Argumento.
c) Categoria e Matriz.
d) Funções e Estrutura.
a) Detetive
b) Autoentrada
c) Atingir meta
d) Solver
e) Macro
110
Dentre as funções disponíveis no Microsoft Excel, qual nos permite calcular o número
de células não vazias em um intervalo que corresponde a uma determinada condição?
a) PROCV
b) SOMASE
c) CONT.SE
d) CONT.NUM
e) MOD.
a) somar.
b) somaauto.
c) somar automaticamente.
d) contar.
e) autosoma.
111
O software Microsoft Office Excel possui funções capazes de realizar cálculos conforme
os valores passados para determinada fórmula padrão. Considerando suas versões
superiores a 2007, assinale a alternativa correspondente à função MÉDIA.
Por meio da formatação condicional do Excel 2013, é possível criar regras para
determinar o formato das células com base em seus valores.
( ) Certo
( ) Errado
356ª/ Banca: Quadrix / Órgão: CRP 18ª Região MT / Cargo: Agente de Orientação e
Fiscalização
Como o Excel 2013 é um programa de planilhas, ou seja, formado por linhas e colunas,
ele não permite a exibição do conteúdo da célula em ângulos diferentes, como, por
exemplo, na diagonal.
( ) Certo
( ) Errado
Suponha uma planilha Excel com os seguintes valores nas células: A3=8, B3=22, C3= 6
=(SE(B3<C3;5;10))+C3 será:
112
a) 16.
b) 18.
c) 24.
d) 22.
e) 6.
a) larga e estreita.
b) ofício e carta.
c) normal e reverso.
d) plana e 3D.
e) retrato e paisagem.
c) Superfície, 3D e 4D.
A função SOMASE no Excel é usada para somar valores em um intervalo que atende a
critérios específicos. Marque a alternativa que apresenta a sintaxe correta da função.
113
a) SOMASE(intervalo; critérios)
b) SOMASE(intervalo; [intervalo_soma])
d) SOMASE(critérios; [intervalo_soma])
114
11 – Editores de Apresentação (Impress e PowerPoint)
( ) Certo
( ) Errado
a) Imagens … Imagens
b) Gráficos … Imagens
c) Imagens … Gráficos
d) Figuras … Imagens
e) Figuras … Gráficos
a) F5 e Ctrl + F5.
b) F5 e Shift + F5.
115
c) F11 e Shift + F11.
a) Impress.
b) Writer.
c) Draw.
d) Calc.
116
b) Somente as afirmativas I e IV são corretas.
a) Shift+F3
b) Shift+F4
c) Ctrl + F4
d) F3
e) F4
Utilizando o MS Power Point, suponha que uma apresentação possua vinte slides e que
o usuário esteja editando o décimo. Quando termina de editar, ele deseja colocar em
117
modo apresentação a partir do slide atual (décimo) e não começar a apresentação no
primeiro. Que tecla ou combinação de teclas deve ser utilizada?
a) F2.
b) F5.
c) F8.
d) Ctrl + F2.
e) Shift + F5.
b) De forma circular.
c) Em miniaturas.
a) Arquivo.
b) Editar.
c) Ferramentas.
d) Inserir.
e) Slide.
118
Um modelo do PowerPoint pode conter layouts, cores, fontes, efeitos, estilos de
segundo plano e até mesmo conteúdo. O PowerPoint 2013 permite que o usuário crie
seus próprios modelos personalizados.
( ) Certo
( ) Errado
João solicitou a seu assistente Paulo, que criasse um modelo de apresentação novo no
MS-PowerPoint 2016, na sua forma padrão, para ser utilizado por todos os
funcionários da sua área. Esse modelo deve exibir as informações básicas como o logo
da empresa, data, autor e número da página em todos os slides. A primeira página
deve sempre conter o título da apresentação. Considerando os recursos disponíveis no
119
MS-PowerPoint 2016, na sua configuração padrão, a forma mais eficiente para Paulo
criar essa apresentação antes de incluir as informações desejadas é selecionar a
sequência:
Como parte de uma apresentação em MS Power Point você tem por objetivo a
exibição de um vídeo. Para viabilizar este propósito, você precisará do seguinte item
da barra de ferramentas:
a) Inserir.
b) Exibição.
c) Design.
d) Animações.
e) Apresentação de Slides.
a) Design.
b) Inserir.
c) Transições.
d) Animações.
e) Apresentação de Slides.
120
378ª/ Banca: Vunesp / Órgão: Prefeitura de Jundiaí - SP / Cargo: Bibliotecário
a) Inserir em massa.
b) Apresentação Online.
c) Apresentar tudo.
d) Inserir Fotos.
e) Álbum de Fotografias.
A barra de status do PowerPoint 2013 fica na parte superior, indicando se o arquivo foi
salvo.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
381ª/ Banca: FGV / Órgão: TRT - 16ª REGIÃO (MA) / Cargo: Tecnologia da Informação
a) .odg
b) .opt
121
c) .pdf
d) .potx
e) .pptx
382ª/ Banca: FGV / Órgão: Prefeitura de Santo André - SP / Cargo: Agente de Políticas
Públicas
a) Art.
b) Base.
c) Expression.
d) Impress.
e) Visio.
O PowerPoint 2013 não permite realçar parágrafos com o objetivo de dar ênfase.
( ) Certo
( ) Errado
I. Tipo de transição.
II. Sinal sonoro.
III. Velocidade da transição.
IV. Avanço manual ou automático após certo tempo.
a) I, II e III, somente.
b) I, II e IV, somente.
122
c) I, III e IV, somente.
a) Tab
b) Shift
c) Ctrl
d) Alt
e) End
123
No MS-Powerpoint existe um atalho de teclado para que o usuário inicie uma
apresentação de slides a partir do 1° slide contido no arquivo. E esse atalho chama-se:
a) F2
b) CTRL+L
c) Criar diretórios
d) F5
e) CTRL+A
a) Shift + F3
b) F3
c) Shift + F5
d) F5
e) Shift + F6
b) End … Home
124
e) Home … PgDn
390ª/ Banca: Quadrix / Órgão: CRP - MA - 22ª Região / Cargo: Assistente Técnico
( ) Certo
( ) Errado
Assinale a alternativa que contém o nome da guia na qual se localiza a opção Exportar,
para atender ao enunciado.
a) Página Inicial.
b) Arquivo.
c) PDF.
d) Inserir.
e) Salvar.
a) Duplicar slide.
b) Intervalo de slide.
c) Slide mestre.
d) Iniciar apresentação.
e) Finalizar apresentação.
125
393ª/ Banca: Cebraspe / Órgão: APEX Brasil / Cargo: Analista
Foi solicitado ao analista fazer uma apresentação no PowerPoint 2016 que contivesse
as mesmas fontes e o logotipo da Apex-Brasil em todos os slides.
Nessa situação hipotética, para que essas alterações sejam realizadas em um só lugar e
aplicadas a todos os slides, o analista deverá usar o seguinte recurso nativo do
PowerPoint 2016.
a) Slide Mestre
b) Estilos Rápidos
c) Layout
d) Cores do Tema
No PowerPoint 2013, não é permitido se inserir um novo slide entre dois slides
existentes; somente é permitido adicioná-lo após o último slide.
( ) Certo
( ) Errado
396ª/ Banca: Quadrix / Órgão: CRESS-DF / Cargo: Assistente Social - Agente Fiscal
126
a) de imagem JPEG (jpg).
d) de imagem png.
a) Inserir Ação.
c) Verificar acessibilidade.
d) Inserir Link.
e) Adicionar animação.
127
parte inferior da tela, até a posição final desejada. Para programar esse efeito você
recorre ao item da barra de ferramentas denominado:
a) Design.
b) Apresentação de Slides.
c) Exibição.
d) Animações.
e) Revisão.
a) Ctrl + N
b) Ctrl + Z
c) Ctrl + S
d) Ctrl + M
e) Ctrl + B
128
12 – Redes Sociais
O WhatsApp é uma rede social famosa e bastante utilizada diariamente por muitas
pessoas. O aplicativo permite que o usuário formate os textos das suas mensagens.
a) ~TEXTO~
b) _TEXTO_
c) *TEXTO*
d) =(TEXTO)
e) inblack.TEXTO
a) 320.
b) 300.
c) 280.
d) 256.
e) 240.
129
a) Facebook.
b) Twitter.
c) Linkedin.
d) Instagram.
e) WhatsApp.
Linkedin é um exemplo de rede social em que o usuário final acessa a aplicação e seus
dados na nuvem por meio de um navegador web.
( ) Certo
( ) Errado
Rede social é uma estrutura social composta por pessoas ou organizações, conectadas
por um ou vários tipos de relações, que compartilham valores e objetivos comuns.
Assinale, a alternativa que identifica incorretamente uma Rede Social:
a) Java
b) Facebook
c) Instagram
d) Twitter
a) Pela conexão dos dois dispositivos numa única rede Wi-Fi, usando uma senha
adicional fornecida no celular pelo aplicativo.
130
d) Por meio de uma conexão Bluetooth com o celular que é iniciada no Windows.
a) 100 caracteres.
b) 140 caracteres.
c) 280 caracteres.
d) 300 caracteres.
e) 320 caracteres.
408ª/ Banca: IADES / Órgão: CRN - 1ª Região (GO) / Cargo: Auxiliar Administrativo
As pessoas passam boa parte do dia conectados à internet, e muito desse tempo é
dedicado às redes sociais. Atualmente, pela quantidade de acessos diários, sabe-se
que essas plataformas deixaram de ser apenas um instrumento de comunicação e
lazer, e passaram a ser fonte rica de informação, captação de novos clientes,
marketing etc. Qual é a rede social que conta com mais de 500 milhões de usuários,
que está voltada para relacionamentos profissionais e que pode ser usada na busca de
emprego, anúncio de novas vagas, parcerias profissionais e expansão da rede de
contatos (networking)?
a) Flow;
b) SharePoint;
c) Hotmail;
d) Shazam;
e) LinkedIn.
409ª/ Banca: IADES / Órgão: CRN - 1ª Região (GO) / Cargo: Nutricionista Fiscal
a) Evernote.
131
b) Spotfire.
c) LinkedIn.
d) Telegram.
e) Spotify.
a) Mensagens (Messaging)
c) Notificações (Notifications)
d) Perfil (Profile)
e) Vagas (Jobs)
Uma boa imagem institucional deve ser não somente construída e mantida pela
empresa, mas também divulgada. Desse modo, a organização transmite confiabilidade
aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a
comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os)
132
d) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades
policiais do Twitter.
Um tipo de rede social funciona baseada em geolocalização, que, assim como outras
redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou
dispositivo móvel do usuário para registrar e fazer check-in nos lugares por onde ele
passa.
a) viber.
b) qzone.
c) tiktok.
d) snapchat.
e) foursquare.
Trata-se de uma das redes sociais de maior audiência na Internet e que permite a
criação de páginas e grupos e venda de produtos pelos seus usuários. A descrição em
questão se refere ao
a) Instagram.
b) Pinterest.
c) LinkedIn.
d) Facebook.
e) Blogger.
133
a) Facebook
b) Pinterest
c) Twitter
d) TikTok
e) YouTube
a) Redes Sociais.
b) WebMail.
c) Correio Eletrônico.
d) Sistema operacional.
e) Comércio Eletrônico.
No século XXI houve a criação de diversas redes sociais para diferentes públicos e
finalidades. Sobre redes sociais para profissionais, assinale a alternativa correta.
a) Facebook
b) LinkedIn
c) Orkut
d) Twitter
Com o avanço tecnológico surgiu várias Redes Sociais buscado espaço na rede de
internet. Observe o contexto: “maior rede profissional do mundo, com
aproximadamente 550 milhões de usuários, com objetivo de conectar profissionais de
todo o mundo, focando no crescimento de suas carreiras, permitindo assim, a empresa
a buscar pelos perfis profissionais nessa rede social”.
134
a) Hotmail.
b) Linkedin.
c) Facebook.
d) Twitter.
e) Instagram.
“Trata-se da maior rede social voltada para profissionais, formada por comunidades
que reúnem interessados em algum tema, profissão ou mercado específico. É usado
por muitas empresas para recrutamento de pessoas, para troca de experiências
profissionais e outras atividades relacionadas ao mundo corporativo”.
a) Instagram.
b) Pinterest.
c) Linkedln.
d) Snapchat.
e) Google Corp.
a) WhatsApp
b) Facebook
c) Instagran
d) Twitter
135
e) Orkut
420ª/ Banca: IBAM / Órgão: Câmara de Santo André - SP / Cargo: Controlador Interno
Atualmente é muito comum o uso dos recursos das redes sociais, definidas como
estruturas formadas na internet, por pessoas e organizações que se conectam a partir
de interesses ou valores comuns, sites e aplicativos que operam em níveis diversos,
como profissional e de relacionamento, mas sempre permitindo o compartilhamento
de informações entre pessoas elou empresas. Entre as redes sociais, uma é
direcionada particularmente para reunir profissionais, com interesses empresariais e
de trabalho, permitindo a interatividade entre os profissionais, ao passo que outra visa
prioritariamente o compartilhamento de fotos e vídeos entre usuários. São exemplos
desses dois tipos de redes sociais, respectivamente:
a) Linkedin e Instagram.
b) Instagram e Dropbox.
c) Dropbox e Spotify.
d) Spotify e Linkedin.
421ª/ Banca: FCC / Órgão: Prefeitura de Manaus - AM / Cargo: Técnico em Web Design
da Fazenda Municipal
422ª/ Banca: FCC / Órgão: Prefeitura de Manaus - AM / Cargo: Técnico em Web Design
da Fazenda Municipal
136
O uso do encurtador de URL Bitly, nas postagens em redes sociais,
a) tem por função principal alterar a estrutura funcional do site ao qual o usuário
será direcionado.
d) serve como link alternativo de sites com conteúdo mais sintético do que o
contido no link original.
Marcela é compositora e cantora solo. Ela sempre filma suas performances e seus
shows, mas gostaria muito de divulgar seu trabalho em uma rede social para ficar mais
conhecida. Para isso, deve encontrar uma rede social que possa criar seu espaço e
postar seus vídeos. Assim, a melhor rede social para Marcela fazer a divulgação de seu
trabalho é o
a) Telegram.
b) Youtube.
c) Flickr.
d) LinkedIn.
a) da tecnologia social.
b) do marketing social.
c) da comunicação de massa.
d) de redes sociais.
137
e) de mídias sociais.
O emprego das novas tecnologias de comunicação traz uma série de confortos sob a
forma de serviços para a sociedade. Entre esses serviços estão, por exemplo, as redes
sociais e aplicativos, que constituem um aparato de informações digitais
disponibilizadas instantaneamente aos seus usuários. Sobre essas novas tecnologias de
comunicação, tem-se que
Sandra tem uma loja de roupas e deseja aumentar o lucro de suas vendas montando
uma conta em uma rede social, na qual possa postar várias fotos dos seus produtos e
divulgar bastante sua loja por esse meio online. A melhor alternativa para Sandra abrir
sua conta é:
a) No Youtube.
b) No Instagram.
c) No WhatsApp.
d) No Skype.
138
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou
a criação de identidade falsa com dados da vítima, identidades essas que podem ser
usadas para atividades maliciosas tais como a realização de transações financeiras
fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens
eletrônicas falsas por e-mail ou redes sociais.
( ) Certo
( ) Errado
O conceito de uma Rede Social é: tipo de rede de relacionamento que permite que os
usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar
informações e se agrupar de acordo com interesses em comum.
a) Facebook.
b) Gmail.
c) Twitter.
d) Linkedin.
Rede social é uma estrutura social composta por pessoas ou organizações conectadas
por um ou vários tipos de relações, que partilham valores e objetivos comuns.
a) Facebook.
b) Instagram.
c) LinkedIn.
d) Twitter.
139
devendo-se, nesse caso, adotar os mesmos procedimentos utilizados para grupos. Os
tipos possíveis de configuração de privacidade de grupos no Facebook são
Ao acessar a rede social Facebook por meio de seu ícone, a área que contém um
serviço e apresenta imediatamente as mais recentes atualizações e novidades é
conhecida como:
a) perfil.
b) linha do tempo.
c) fanpage.
d) feed de notícias.
e) favoritos.
O Brasil está entre os cinco países com maior número de usuários de redes sociais. São
exemplos de redes sociais na internet:
140
b) YouTube: serviço de e-mail gratuito disponibilizado via Internet.
b) importação de arquivo.
I. Facebook
II. Instagram
III. Twitter
IV. Linkedin
Característica
141
Está CORRETA a seguinte sequência de respostas:
142
13 – Backup em Segurança da Informação
436ª/ Banca: IBADE / Órgão: Prefeitura de Barra de São Francisco - ES / Cargo: Analista
de Tecnologia da Informação
a) Backup diferencial.
b) Backup incremental.
c) Backup completo.
d) Backup delta.
e) Backup incompleto.
Esse tipo de backup, serve para fazer cópias apenas dos arquivos que foram alterados
ou criados do zero após o backup normal, adicionando as novas informações dos
documentos que já estavam salvos.
a) backup completo.
b) backup diferencial.
c) backup incremental.
d) backup espelhado.
e) backup full.
Um dos sistemas utilizados para realizar backup nas organizações é o Bacula. O termo
usado nesse sistema que se refere ao período no qual determinada informação não
pode ser apagada do banco de dados ou da mídia de backup é conhecido como
a) expiração.
b) purge.
143
c) pool.
d) retenção.
e) prune.
Uma das ferramentas de backup corporativo mais usadas no Brasil, ela consiste em um
conjunto de programas open source que permitem o gerenciamento de backups,
restaurações e verificação de dados por meio de uma rede de computadores; um de
seus módulos é o Director Daemon, considerado o núcleo do sistema de backup;
possui diversas possibilidades de configurações de backup, adaptando-se à
necessidade de cada negócio; a versão Enterprise permite que o usuário realize o
backup físico, virtual e em nuvem.
b) Dropbox Business
c) Google Drive
d) Azure Backup
e) Bacula
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia
de contingência pronta para entrar em operação assim que uma situação de risco
ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de
tolerância a falhas do objeto.Com relação aos sistemas de backup, assinale a
alternativa que apresenta a estratégia de contingência pronta para entrar em
operação assim que uma situação de risco ocorrer, estando o seu tempo de
operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.
a) half-site
b) full-site
c) hot-site
d) warm-site
144
e) cold-site
c) Jamais se devem realizar testes nas mídias que armazenam os backups, pois
esse procedimento pode danificá-las.
"A fita continua sendo uma das opções mais baratas para arquivamento de dados de
longo prazo. O líder no formato de backup em fita é a tecnologia de armazenamento
de dados em fita magnética denominada ______."
443ª/ Banca: FCC / Órgão: TRT - 23ª REGIÃO (MT) / Cargo: Analista Judiciário
145
a) windows + r, digitou editreg, clicou com o botão direito do mouse em Arquivo e
escolheu a opção Exportar.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
146
A estratégia mais adequada é
a) habilitar cópias de sombra (shadow copies) para os volumes que contêm dados
compartilhados de usuários.
c) usar o Windows Server Backup, que possui essa funcionalidade para os dados
compartilhados de usuários.
d) utilizar o WSUS para fazer as copias de cada versão dos arquivos desejados.
a) incremental.
b) parcial.
c) completo.
d) diferencial.
Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para
sistemas de armazenamento secundários, buscando a preservação dos dados em caso
de qualquer problema. Uma das formas de fazer backup é armazenando os arquivos
em pastas virtuais. Assinale a alternativa que apresenta APENAS exemplos de
ferramentas de backup para armazenamento de arquivos na nuvem.
147
Com referência a segurança da informação, julgue o item a seguir.
A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em
dois tipos diferentes de mídia, com uma delas sendo utilizada de cada vez.
( ) Certo
( ) Errado
O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois
backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
148
( ) Certo
( ) Errado
a) Backup.
b) Timeup.
c) Dareup.
d) Warmup
e) Set In.
a) Journal.
b) Full.
c) Incremental.
d) Diferencial.
e) Modular.
a) Blacklist.
149
b) Password.
c) Malware.
d) Backup.
e) Backdoor.
Backup consiste em uma ou mais cópias de segurança de todos os dados que devem
ser armazenados no mesmo local físico dos servidores.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
c) não realizar backups em pen drives por questões de segurança, pois tais
dispositivos podem ser facilmente alterados.
150
d) não realizar backups na nuvem, pois existe a possibilidade de queda de
conexão durante a geração ou restauração do backup.
e) o primeiro backup é, em geral, demorado e pode levar várias horas para ser
concluído.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
151
464ª/ Banca: Quadrix / Órgão: CRBM - 4 / Cargo: Técnico em Informática
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) DAT.
b) LTO.
c) DLT.
d) SDLT.
e) Streamer.
( ) Certo
( ) Errado
152
468ª/ Banca: AOCP / Órgão: Prefeitura de Betim - MG / Cargo: Técnico de Informática
d) tipos de backups.
a) full.
b) relativo.
c) diferencial.
d) incremental.
e) âtomico.
a) Backup Incremental.
b) Backup Excepcional.
c) Backup diferencial.
Dentre os pontos que precisam ser observados em um “plano de backup” para uma
empresa, todos os itens são fundamentais, menos o item:
153
a) janela de Backup.
b) versionamento.
c) tipo de dados.
No serviço de backup do Windows Server 2016, o item de backup que realiza uma
cópia completa do sistema e de todos os dados necessários para restaurá-lo caso o
Sistema Operacional não esteja iniciando é:
a) Estado do Sistema
c) Recuperação bare-metal
e) Hyper-V
Há um tipo de backup que tem como principais vantagens: ser mais rápido que o
backup completo, grava somente arquivos alterados e ocupa menor espaço de
armazenamento. Sobre este, assinale a alternativa correta.
a) Backup Contínuo
b) Backup Diferencial
c) Backup Full
d) Backup Incremental
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último
backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem,
ainda, um baixo custo comparado com outros tipos de backup para empresas. No
154
entanto, o lado negativo dessa alternativa é que, em casos de necessidade de
recuperação de todo o backup, é necessário restaurar um full backup e vários backups
anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de
erros.
a) diário.
b) diferencial.
c) completo.
d) diferencial progressivo.
e) incremental.
a) na aceleração da comunicação.
Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados
que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de
backup referido?
a) Completo
b) Incremental
155
c) Diferencial
d) Progressivo
e) Contador
O tipo de backup no qual é feita uma cópia tão somente dos dados alterados a partir
do último backup completo é denominado backup
a) completo.
b) diferencial.
c) incremental.
d) diário.
a) Zabbix.
b) Snort.
c) Bacula.
d) Squid.
156
Deve-se fazer backup para prevenção quanto à perda de dados, informações e
equipamentos por danos, furto, roubo ou qualquer outro sinistro, a fim de evitar ações
danosas dos próprios funcionários de uma instituição e, ainda, ações de interceptações
de dados por hackers em rede de computadores.
( ) Certo
( ) Errado
a) Reload.
b) Rollback.
c) Commit.
d) Restore.
e) Backdown.
a) completo.
b) diferencial.
c) diferencial+incremental.
d) incremental.
e) progressivo.
157
três conjuntos de backup, sendo um diário, um semanal e outro mensal.” Esse
esquema de backup denomina-se:
Como se denomina o tipo de backup que contém somente arquivos que foram criados
(novos) ou modificados desde o último backup realizado, independentemente do tipo
deste último backup?
a) Diferencial.
b) Incremental.
c) Completo.
d) Espelhamento (mirroring).
e) Inteligente.
( ) Certo
( ) Errado
158
Situação hipotética: Ao definir sua política de becape, um analista de tecnologia da
informação optou por trabalhar com cópias diárias incrementais e semanais do tipo
completas. Assertiva: Nessa situação, a opção pelo becape incremental diário
proporcionará economia em armazenamento de dados, uma vez que essa metodologia
gravará somente os dados novos e(ou) alterados desde o último becape.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
159
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item
que segue.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
c) o backup incremental utiliza mais espaço em disco que outros tipos de backup.
O processo de recuperação dos dados nas estações de trabalho Windows não permite
ao usuário escolher a pasta de destino.
( ) Certo
( ) Errado
160
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que
se segue.
( ) Certo
( ) Errado
A oitava geração das fitas LTO suporta becape de até 50 terabaites sem compressão de
dados, e o dobro, com compressão.
( ) Certo
( ) Errado
A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja
utilizada corretamente.
( ) Certo
( ) Errado
161
497ª/ Banca: Cespe/Cebraspe / Órgão: TRE-BA / Cargo: Técnico Judiciário
a) tierização.
b) RAID 1.
d) compressão in-line.
e) deduplicação.
Para preservar constantemente os dados legais de uma perícia que gerou um grande
volume de arquivos ao longo de um ano, identifique a afirmação abaixo que NÃO
corresponde com os procedimentos técnicos para uma perfeita cópia de segurança.
162
b) O becape é uma atividade executada exclusivamente por administradores de
redes.
( ) Certo
( ) Errado
163
14 - Ferramentas de Reuniões e Comunicações On-line
a) Meet.
b) Ads.
c) Sala de Aula.
d) Drive.
e) Documentos.
Um usuário do Google Meet deseja discutir com dois colegas de trabalho a solução de
um problema urgente. Para tanto, utilizou o chat da empresa para enviar o link da
videoconferência para os colegas, com o aviso de que a questão era emergencial. Para
definir o link dessa nova videoconferência, esse usuário clicou na opção Meet a partir
do menu Google Apps de seu navegador Google Chrome e selecionou a opção
a) Convocar evento.
b) Intimar grupo.
c) Marcar encontro.
d) Nova reunião.
e) Recrutar equipe.
164
Acerca dos procedimentos de backup e da plataforma Google (Google Sala de Aula,
Google Documentos e Google Planilha), julgue o item.
( ) Certo
( ) Errado
a) Riffboard
b) Interaction
c) Collaboration
d) Sharedboard
e) Jamboard
165
e) São corretas as afirmativas 1, 2 e 3.
Uma das ferramentas de bastante visibilidade atualmente é o Google Meet, que pode
ser usado em reuniões remotas, ao vivo, gravadas; enfim, ele possui uma série de
recursos que o tornaram muito popular. Sobre o Google Meet, assinale a afirmativa
INCORRETA.
d) Uma resolução de saída, com definição padrão de 360p, usa menos dados. Em
contrapartida, a câmera enviará uma imagem com qualidade inferior.
a) 30 participantes e 10 GB de armazenamento.
b) 50 participantes e 20 GB de armazenamento.
166
Atualmente, o trabalho remoto tem ganhado muita força. Teletrabalho, home-office e
demais denominações são habituais e, para isso, a Tecnologia da Informação é
primordial, pois há ferramentas disponibilizadas que propiciam essas atividades. Uma
das ferramentas, que pode ser usada para reuniões síncronas, é o Microsoft Teams; ela
permite informação, organização e conexão de qualquer lugar. No Microsoft Teams,
usando o Sistema Operacional Windows 11, Configuração Local, Idioma Português-
Brasil, há três opções de temas que alteram a aparência do aplicativo; assinale-as.
509ª/ Banca: Cespe/Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Técnico
Judiciário
Para participar de uma reunião no Google Meet, um usuário convidado recebe um link
de acesso à reunião. Para entrar na reunião, o usuário deverá acionar a opção
b) Ativar legendas.
c) Ativar câmera.
e) Ativar microfone.
167
d) Depois de criar um canal compartilhado, a equipe de host poderá ser alterada.
Quando se cria uma sala de aula no Google Sala de Aula, no Google Drive aparecerá
uma pasta chamada Classroom e dentro dela uma pasta com o nome da turma criada.
Ao selecionar essa pasta, ficará disponível na tela uma opção para compartilhá-la. Ao
clicar nessa opção, aparecerá uma janela onde será possível indicar com quem se
deseja compartilhar, se o compartilhamento será feito somente para leitura, se será
permitido alteração na pasta etc. Com relação ao tipo de compartilhamento do link
que será gerado, estarão disponíveis a partir dessa janela as opções:
São plataformas que podem ser utilizadas para aula online ou reuniões/encontros
virtuais ou até mesmo videoconferência, EXCETO:
a) MS-Teams;
b) Google Meat;
c) Zoom;
d) Google Docs.
Dos softwares abaixo, aquele que é a solução Microsoft para reuniões virtuais
denomina-se:
a) Zoom.
b) Google Meeting.
168
c) WhatsApp.
d) Teams.
e) Skype.
É uma plataforma desenvolvida pelo Google com foco na integração entre professores
e alunos. Além de permitir a realização de aulas à distância por meio do Google Meet,
oferece uma série de recursos para facilitar o ensino. O serviço, que é totalmente
gratuito, pode ser acessado pelo computador ou ainda pelo celular, por meio dos
aplicativos para Android e iPhone (iOS).
169
a) Google Sheets.
b) Google Acadêmico.
d) Google Forms.
e) Google Drive.
( ) Certo
( ) Errado
No Google Meet, o usuário de conta pessoal somente pode participar de reuniões caso
outra pessoa, também com uma conta pessoal, realize o convite.
( ) Certo
( ) Errado
Uma das formas como o aluno pode participar de uma turma no Google Classroom é
por meio de um link enviado a ele pelo professor.
( ) Certo
( ) Errado
Caso alguém realize um comentário acerca de uma postagem, por meio da ferramenta
Google Classroom, é enviada uma notificação por e-mail ao autor.
170
( ) Certo
( ) Errado
( ) Certo
( ) Errado
Após uma reunião ter sido iniciada no Google Meet, não é permitido adicionar pessoas
à videochamada.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
171
No que diz respeito às ferramentas colaborativas Google Classroom e Google Meet,
julgue o item.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
a) Caderno
b) Tarefas
c) Insights
d) Canais privados
172
b) um canal de uma equipe deve incluir todos os membros dessa equipe.
a) local e remoto.
b) padrão e privado.
c) ligado e desligado.
d) disponível e ocupado.
e) habilitado e desabilitado.
O departamento em que você trabalha irá fazer uma reunião que necessita ser a
distância. Diante de uma gama de softwares para essa reunião, você ficou de apontar
dois que possibilitem o tráfego de som, imagem e chat (bate-papo). Nesse sentido,
você sugeriu corretamente as duas seguintes opções de softwares que, via internet,
possibilitam a execução de reuniões a distância:
b) Facebook e YouTube.
c) Spotfy e Gmail.
173
15 - Nuvem “Cloud Computing e Cloud Storage”
Assinale a alternativa com uma afirmação correta sobre arquivos sincronizados do seu
computador com o OneDrive.
a) Mega.
b) Drive.
c) OneDrive.
d) Box.
e) Dropbox.
174
esse arquivo e fizeram alterações. No terceiro dia, o professor removeu o
compartilhamento. Com isso,
e) as alterações feitas pelos alunos estão mantidas no arquivo e eles (alunos) não
conseguem mais acessar o arquivo.
( ) Certo
( ) Errado
b) Os sistemas hospedados na nuvem são menos seguros, pois eles são acessíveis
para qualquer pessoa com acesso à internet.
175
e) A elasticidade é uma propriedade da computação em nuvem relacionada à
alocação e desalocação de recursos, de forma automática com base na
demanda.
a) Deezer.
b) Dropbox.
c) Google Docs.
d) Office 365.
e) Canva.
537ª/ Banca: Cespe/Cebraspe / Órgão: TRT - 8ª Região (PA e AP) / Cargo: Analista
Judiciário
b) Compartilhados comigo.
c) Compartilhar.
d) Disponível Offline.
e) Fazer download.
( ) Certo
( ) Errado
176
Ao utilizar o sistema de armazenamento na nuvem, o usuário, tem a garantia de que,
em caso de perda, seus arquivos serão recuperados, uma vez que, necessariamente, a
nuvem faz backup desses arquivos diariamente.
( ) Certo
( ) Errado
a) Cloud Computing.
b) OneDrive.
c) Datawarehouse.
d) Windows Update.
e) Dropbox.
a) Azure.
b) iCloud.
c) OneDrive.
d) PlayStore.
e) Google Drive.
b) um link será enviado para o usuário por e-mail para acesso ao arquivo do
OneDrive.
177
c) o arquivo será enviado para o Google Drive do usuário.
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
178
Em relação aos conceitos de computação em nuvem, julgue o seguinte item.
( ) Certo
( ) Errado
a) Google Chrome;
b) Google Drive;
c) Google Meet;
d) Google Maps.
A computação em nuvem exige como requisito mínimo que, para o usuário utilizar os
seus serviços, há necessidade de que os equipamentos computacionais tenham acesso
à Internet.
( ) Certo
( ) Errado
179
550ª/ Banca: Ibest / Órgão: CRMV-DF / Cargo: Agente de Fiscalização
( ) Certo
( ) Errado
d) Produtividade Incremental
c) garantia de gratuidade.
180
A respeito dos sistemas de armazenamento em nuvem, NÃO faz parte dos sistemas de
armazenamento em nuvem mais utilizados para uso doméstico:
a) Google Drive
b) One Drive
c) Dropbox
d) iCloud
e) GCloud
a) OneDrive.
b) SkyDrive.
c) Microsoft Teams.
d) Outlook.
a) distribuída.
b) múltipla.
c) híbrida.
d) comunitária.
e) privada.
181
Uma das principais características da computação em nuvem é a elasticidade: uma
empresa pode usar os recursos de acordo com a sua demanda, inclusive aumentando
ou diminuindo, dinamicamente, a sua capacidade computacional.
( ) Certo
( ) Errado
O Google Drive é uma das ferramentas gratuitas que permite ao usuário armazenar e
compartilhar arquivos e pastas na nuvem. Além de oferecer serviços de criação e
edição de documentos, essa ferramenta disponibiliza 150 GB de espaço gratuito para
os usuários armazenarem seus arquivos.
( ) Certo
( ) Errado
c) Mobilidade.
( ) Certo
( ) Errado
182
560ª/ Banca: Cespe/Cebraspe / Órgão: Telebras / Cargo: Especialista em Gestão de
Telecomunicações
( ) Certo
( ) Errado
a) Drive.
b) Schedule.
c) Chrome.
d) Backup.
( ) Certo
( ) Errado
183
( ) Certo
( ) Errado
a) Google Drive.
b) Dropbox.
d) Microsoft OneDrive.
e) Amazon Drive.
b) Desktop Windows
c) Pacote Office
d) Hardware Interno
184
d) o site que se deseja acessar esteja muito longe fisicamente.
a) Meet
b) Chat
c) Agenda
d) Drive
e) Formulário
185
a) nuvem privada
b) nuvem comunitária
c) nuvem pública
d) nuvem híbrida
e) nuvem gratuita
a) Foxit Manager.
b) OneDrive.
c) EasyBox.
d) AirChest.
e) Google+.
571ª/ Banca: IADES / Órgão: CRN - 1ª Região (GO) / Cargo: Nutricionista Fiscal
572ª/ Banca: IADES / Órgão: CRN - 1ª Região (GO) / Cargo: Nutricionista Fiscal
Com o crescimento digital e sua aplicação por diversas organizações, está se tornando
comum a adoção de serviços prestados pela internet, a conhecida computação em
186
nuvem. A esse respeito, é correto afirmar que os serviços Google Docs e Google
Planilhas são considerados
( ) Certo
( ) Errado
( ) Certo
( ) Errado
( ) Certo
( ) Errado
187
576ª/ Banca: CPCON / Órgão: Prefeitura de Viçosa - RN / Cargo: Técnico em
Laboratório
a) Firefox
b) Outlook
c) OneDrive
d) Megadrive
e) Droppot
188
a) HTTP
b) TELNET
c) IMAP
d) SSL
e) AWS
O tipo de rede onde é possível armazenar dados sigilosos por meio do sistema local e
pela nuvem, é chamado de:
a) Rede privada.
b) Rede alternada.
c) Rede híbrida.
d) Rede pública.
( ) Certo
( ) Errado
189
582ª/ Banca: IBADE / Órgão: Prefeitura de Linhares - ES / Cargo: Monitor de Educação
Infantil
a) Computação On-Line.
b) Computação na nuvem.
e) Computação Virtual.
583ª/ Banca: IBADE / Órgão: Prefeitura de São Felipe D`Oeste - RO / Cargo: Contador
a) Pen Drive.
b) Hard Disk.
c) Memória RAM.
d) Nuvem.
e) CD ROM.
Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se
em seu computador, para nuvem. Assinale a alternativa correta para exemplos de
serviços de armazenamento de arquivos em nuvem.
b) Firefox e Mozilla
190
585ª/ Banca: FUNDATEC / Órgão: Prefeitura de Foz do Iguaçu - PR / Cargo: Operador
de Computador
586ª/ Banca: IESES / Órgão: Prefeitura de São José - SC / Cargo: Terapeuta Ocupacional
a) Acessar arquivos quando não se está no local do seu computador, como por
exemplo fora do escritório ou em viagens.
a) GDrive.
b) Dropbox.
191
c) Gigadrive.
d) OneDrive.
b) Computação On-Line.
c) Armazenagem virtual.
d) Armazenagem na nuvem.
c) A maior desvantagem dessa nova tecnologia é que sua arquitetura não permite
que, por exemplo, uma organização escolha um determinado modelo para a
arquitetura dos seus aplicativos.
590ª/ Banca: CPCON / Órgão: Câmara de Santa Rita - PB / Cargo: Assistente Legislativo
192
a) Reduz os custos do usuário na aquisição de hardware e software.
e) Não existem softwares para serem instalados localmente, tendo em vista que a
computação em nuvem visa à descentralização geográfica.
193
c) na memória RAM do computador.
d) em um servidor remoto.
e) na BIOS do computador.
c) em um HD externo.
e) em um Pen Drive.
a) Computação na nuvem.
b) On-Line.
c) Block time.
e) Rede Lan.
a) Armazenagem na nuvem.
b) Computação On-Line
c) Armazenagem virtual
194
e) Armazenagem em Real Time.
a) Documentação de serviços
( ) Certo
( ) Errado
598ª/ Banca: FCC / Órgão: Câmara Legislativa do Distrito Federal / Cargo: Consultor
Técnico Legislativo
a) armazenamento de Backup.
c) provedor de e-mail.
d) edição de documento.
e) hospedagem de site.
195
599ª/ Banca: Cespe/Cebraspe / Órgão: SEFAZ-RS / Cargo: Assistente Administrativo
Fazendário
b) extranet
c) computação em nuvem
d) computação quântica
( ) Certo
( ) Errado
a) inteligência artificial.
b) computação em nuvem.
d) blockchain.
e) realidade virtual.
196
No sistema operacional Windows 10, o recurso que, quando instalado, permite ao
usuário sincronizar seus arquivos entre o seu computador e a nuvem, para que possa
acessá-los por meio de outros dispositivos é conhecido como
a) Cortana.
b) Microsoft Edge.
c) OneDrive.
d) Windows Hello.
e) Windows Defender.
Entre as alternativas abaixo, qual melhor indica a diferença entre nuvem pública e
nuvem privada?
( ) Certo
( ) Errado
197
605ª/ Banca: Quadrix / Órgão: PROCON-DF / Cargo: Analista De Atividades De Defesa
Do Consumidor
( ) Certo
( ) Errado
198
608ª/ Banca: FUNDATEC / Órgão: CIGA-SC / Cargo: Programador
( ) Certo
( ) Errado
( ) Certo
( ) Errado
199
▶RESPOSTAS
A internet é uma rede de computadores que interconecta sistemas finais por enlaces
de comunicação e comutadores. O TCP (Transmission Control Protocol) e o IP (Internet
Protocol) são dois dos protocolos mais importantes utilizados na internet.
O HTML é uma linguagem de marcação utilizada para a criação de páginas web, que
define a estrutura e o conteúdo da página. Juntos, o HTTP e o HTML são dois dos
principais componentes utilizados para o funcionamento da World Wide Web (www).
5ª/ Gabarito: Letra “D” - O protocolo HTTPS (HyperText Transfer Protocol Secure) é
uma extensão do protocolo HTTP que utiliza criptografia SSL/TLS para oferecer uma
conexão segura entre o cliente (navegador web) e o servidor web. Ele é amplamente
200
utilizado em conexões web para garantir a privacidade e a integridade dos dados
transmitidos.
8ª/ Gabarito: Letra “E” - O World Wide Web (WWW ou simplesmente Web) é um
sistema de documentos disponíveis na internet no formato de hipertexto que podem
ser acessados por meio de um navegador web.
Ele permite que os usuários acessem e interajam com informações, serviços e recursos
na internet, como páginas web, imagens, vídeos, arquivos, entre outros.
O WWW foi criado em 1989 por Tim Berners-Lee, que desenvolveu os protocolos HTTP
e HTML, e se tornou uma das principais aplicações da internet.
9ª/ Gabarito: Letra “A” - O protocolo que realiza o sincronismo entre o cliente e o
servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e
permitindo que as mensagens sejam guardadas tanto na máquina local quanto no
servidor é o IMAP (Internet Message Access Protocol).
201
10ª/ Gabarito: Letra “B” - O protocolo que permite que as mensagens sejam mantidas
no servidor mesmo depois de ter sido realizada a primeira leitura dessas mensagens é
o IMAP (Internet Message Access Protocol). O POP3 (Post Office Protocol version 3) é o
protocolo que baixa as mensagens do servidor para a máquina local do usuário e
geralmente não mantém a cópia das mensagens no servidor após o download.
12ª/ Gabarito: Letra “D” - Na intranet, o acesso é limitado fisicamente aos usuários
que estiverem na rede da empresa. Entretanto, há a possibilidade de estabelecer uma
conexão VPN para se conectar a rede vitualmente, estando fora dela e para tanto usa a
conexão física da internet.
13ª/ Gabarito: Letra “D” – O DHCP é um protocolo do serviço TCP/IP que permite
atribuir um IP e outras configurações a computadores em uma rede.
14ª/ Gabarito: Certo – A questão está correta. É bom frisar que, no Brasil, a
neutralidade de rede é assegurada na lei que ficou conhecida como Marco Civil da
Internet nº 12.965, de 2014.
17ª/ Gabarito: Errado - A internet é o principal exemplo de uma rede WAN “Wide
Area Network ou Rede de Longa Distância”, ela interconecta dispositivos em todo o
mundo. As redes WAN conseguem abranger uma área muito grande, como um país ou
até mesmo um continente. Já as redes MAN “Metropolitan Area Network ou Rede
Metropolitana” são responsáveis por conectar diversas redes locais dentro de algumas
dezenas de quilômetros, possuindo uma abrangência menor que a da WAN.
202
18ª/ Gabarito: Errado – O usuário pode acessar a internet e a intranet utilizando o
mesmo navegador, inclusive pode acessar os dois de forma simultânea, visto que,
ambos utilizam o mesmo protocolo de navegação.
19ª/ Gabarito: Errado – Na verdade a intranet é uma rede restrita e privada, ou seja, é
sim necessário que o usuário forneça seu nome de login e senha para fazer uso da
mesma.
20ª/ Gabarito: Certo – Isso mesmo, as redes intranet têm por finalidade realizar o
compartilhamento de recursos e manter a restrição de acesso aos sistemas de forma
segura.
23ª/ Gabarito: Errado – A intranet é uma rede privada usada pelas empresas para
armazenamento de informações, compartilhamento de arquivos, etc. Ou seja, não se
trata apenas de um sitio interno de uma corporação. É importante frisar que, assim
como a internet, a intranet também não é uma rede 100% segura.
26ª/ Gabarito: Errado – Os problemas de acesso a uma rede intranet pode estar
relacionados a vários fatores, porém, a ausência de protocolo IP não está relacionada
com a permissão de acesso aos recursos da mesma.
203
28ª/ Gabarito: Errado – A intranet utiliza os mesmos conceitos e tecnologias da
internet, com a diferença que ela é restrita ao ambiente de uma organização. Logo, é
sim possível disponibilizar o serviço de correio eletrônico em redes intranet.
30ª/ Gabarito: Letra “D” – Questão bem tranquila, a principal característica que
diferencia a intranet da internet é o fato dela ser uma rede privada e não pública como
a internet.
32ª/ Gabarito: Certo – De fato, os sites são compostos por páginas que apresentam
conteúdo multimídia (Vídeo, áudio, animações, imagens, etc.), e para acessar esse
conteúdo utiliza-se o protocolo HTTP.
37ª/ Gabarito: Letra “A” - HTTPS é a versão segura do HTTP. O HTTPS insere uma
camada de proteção na transmissão de dados entre seu computador e o servidor. Em
sites com endereço HTTPS, a comunicação é criptografada, aumentando
significativamente a segurança das informações.
38ª/ Gabarito: Letra “D” – Questão bem recorrente em provas de concursos. Devido a
sua comunicação criptografada, o protocolo HTTPS permite, por exemplo, que os
204
usuários transmitam dados confidenciais, como números de cartão de crédito,
informações bancárias e credenciais de login com segurança pela Internet.
39ª/ Gabarito: Letra “A” - A intranet é uma rede de computadores utilizada para
comunicação interna da equipe de uma empresa ou organização. Através da intranet,
os funcionários recebem comunicados, trocam informações com outros
departamentos e acessam dados necessários para o desempenho de suas atividades.
40ª/ Gabarito: Letra “C” – a) LAN – Rede Local “geralmente está localizada em um
edifício, escritório, campus ou até mesmo em sua residência”; b) MAN – Rede
Metropolitana “utilizada numa área geográfica maior que a da LAN, porém, menor
que a da WAN. Usada tipicamente em um campus ou uma cidade, podem ser redes de
domínio p blico ou privado”; c) WAN – Rede de Longa Distância “vai um pouco além
da MAN e consegue abranger uma área maior, como um país ou até mesmo um
continente”; d) PAN – Rede de Área Pessoal “são usadas para que dispositivos se
comuniquem dentro de uma distância bastante limitada, um exemplo desse tipo de
rede é o Bluetooth”; e) WLAN – Rede Local Sem Fio “é a rede local que pode ser
implantada sem a utilização de cabos. Também conhecida como Wireless Local
Network, utiliza ondas de rádio para conectar os dispositivos espalhados pela rede”.
41ª/ Gabarito: Certo – Quando um aluno acessa, de casa, o site da sua faculdade ele
consegue realizar o download de arquivos do site, e para isso utiliza os protocolos
HTTP para navegação e o protocolo FTP para baixar os arquivos.
42ª/ Gabarito: Errado – O protocolo TCP seria o protocolo correto a ser utilizado para
garantir a entrega dos dados, ao invés do UDP. O protocolo UDP não garante um
rápido acesso a um grande volume de dados, e apesar de ser mais ágil em comparação
ao TCP ele é menos confiável.
45ª/ Gabarito: Certo – O HTTP é a base de qualquer troca de dados entre a web e um
cliente-servidor, seja na internet ou intranet.
205
46ª/ Gabarito: Errado – O usuário não necessita possuir conta e senha no computador
que vai oferecer o arquivo. Os arquivos baixados na internet são oriundos de
computadores do tipo servidor.
48ª/ Gabarito: Errado – O protocolo HTTPS pode ser usado no acesso de páginas tanto
da internet quanto da intranet. O HTTPS é um protocolo que permite aos sites gerarem
uma conexão segura entre navegadores e servidores.
49ª/ Gabarito: Errado – As funções de entrega confiável fim a fim e o controle de fluxo
estão associadas à camada de transporte.
50ª/ Gabarito: Letra “E” – O sistema de nomes e domínio (DNS) é o responsável por
converter nomes em endereços IP (Internet Protocol).
51ª/ Gabarito: Errado - O cadeado presente ao lado esquerdo da URL indica apenas
que a página que se está tentando acessar possui um Certificado Digital SSL, desse
modo à comunicação com o servidor que hospeda a página é segura e também
criptografada.
55ª/ Gabarito: Certo – Isso mesmo, um certificado digital contêm os dados pessoais e
a chave pública do seu proprietário, além da assinatura digital de uma autoridade
certificadora confiável.
56ª/ Gabarito: Errado – Na verdade, quem garante que apenas o destinatário seja
capaz de extrair o conteúdo da mensagem criptografada é a confidencialidade.
206
57ª/ Gabarito: Certo – A questão apresenta, corretamente, o objetivo central da
criptografia.
59ª/ Gabarito: Certo – É isso mesmo, uma vez que a autenticidade é verificada, não é
possível negar a autoria dela.
64ª/ Gabarito: Certo - As funções hash são usadas para garantir a integridade da
mensagem. Ou seja, você pode garantir que um arquivo não seja adulterado através
de uma examinação dos has criados antes e depois da transmissão de dados. Se os
dois hash são idênticos, então a transmissão é autêntica, significando que não houve
adulteração.
65ª/ Gabarito: Certo – É isso mesmo, a questão apresenta uma perfeita definição de
criptografia.
66ª/ Gabarito: Letra “E” – Com um certificado digital é possível agilizar processos,
reduzir custos e, principalmente, garantir a validade jurídica, segurança e
confidencialidade de dados, pois ele identifica de forma inquestionável pessoas e
empresas no meio eletrônico.
207
68ª/ Gabarito: Letra “B” – O principio da autenticidade garante a veracidade do autor,
de quem de fato produziu aquela informação, não importando se o conteúdo em
questão é verdadeiro ou falso.
71ª/ Gabarito: Letra “A” – Convenhamos, a banca pegou leve nessa questão Rsrs. O
Google Chrome, o Microsoft Edge e o Mozilla Firefox são exemplos de navegadores, ou
em inglês browsers. Os navegadores são programas concebidos para abrir páginas de
Internet, conhecidas também por web sites ou simplesmente sites, que podem ser
escritas em linguagens como HTML, HTML5 ou XHTML. Por outro lado, o Instagram é
uma rede social online de compartilhamento de fotos e vídeos entre seus usuários.
72ª/ Gabarito: Letra “C” - O atalho Ctrl + F busca algum termo na página. Muitas vezes
precisamos localizar algum nome em uma lista ou uma palavra específica em um texto.
Com o atalho Ctrl + F é aberta uma caixa de texto para você digitar a palavra desejada,
se houver a palavra na página, ela aparecerá para você selecionada.
73ª/ Gabarito: Letra “B” - Os cookies são pequenos arquivos criados por sites visitados
e que são salvos no computador do usuário, por meio do navegador. Os cookies
permitem que os sites reconheçam os usuários e lembre-se de suas informações e
preferências de login individuais, como notícias esportivas em vez de receitas. Os sites
de compras, por exemplo, usam cookies para rastrear itens que os usuários
visualizaram anteriormente, permitindo sugerir outros produtos que possam ser de
interesse do usuário e manter itens no carrinho de compras enquanto eles continuam
comprando. Logo, não restam dúvidas de que o enunciado da questão faz referência
aos cookies.
74ª/ Gabarito: Letra “B” – O “Zoom” é o recurso do navegador Google Chrome que
permite alterar o tamanho dos elementos de uma página da Web, tais como textos,
imagens e vídeos. Ademais, é importante lembrar que nesse recurso, o Zoom mínimo
disponível é (25) e o máximo (500).
208
76ª/ Gabarito: Certo – Isso mesmo, o browser ou navegador é um programa criado
para permitir a navegação pela internet. Quando o navegador web pega dados de um
servidor conectado á internet, ele usa um tipo de software chamado mecanismo de
renderização para traduzir tais dados em texto e imagens. Esses dados estão escritos
em Hypertext Markup Language (HTML) e respondem ao Protocolo HTTP e/ou HTTPS.
Os navegadores são responsáveis por realizar a leitura de inúmeros códigos para criar
o que vemos, ouvimos e experienciamos na internet.
77ª/ Gabarito: Letra “D” – Quase todos os navegadores atuais possuem esse modo de
navegação onde as informações das páginas acessadas não são salvas pelo navegador.
No Internet Explorer, esse modo é descrito como: navegação InPrivate. Essa função
pode ser ativada através do menu Segurança do Internet Explorer ou pressionando as
teclas Ctrl + Shift + P.
82ª/ Gabarito: Letra “D” – Esse é uma questão que requer muito cuidado, pois, o
usuário é livre para definir uma pasta diferente para salvar seus arquivos baixados,
mesmo a pasta de salvamento padrão do Google Chrome ser a de Downloads.
83ª/ Gabarito: Letra “C” - O formato de “mão” indica que o ponteiro do mouse está
apontando para um link, por esse motivo houve alteração no formato do ponteiro, que
por padrão é uma seta.
84ª/ Gabarito: Letra “C” – A Tecla de função usada para atualização de páginas em
navegadores de internet é a “F5”. Ademais, com a combinação das teclas “CTRL+R”
também é possível realizar a mesma função.
85ª/ Gabarito: Certo – Isso mesmo, excluir o histórico de downloads do navegador não
apaga os arquivos do computador.
209
86ª/ Gabarito: Certo – Corretíssimo. Atualmente os navegadores mais utilizados são:
Google Chrome, Safari, Microsoft Edge, Mozilla Firefox e Opera.
87ª/ Gabarito: Letra “A” - A navegação privativa do navegador Firefox não salva
informações de navegação, como histórico e cookies, não deixando rastros após o fim
de uma sessão. Já os arquivos salvos por download e novos favoritos são preservados
no computador. A navegação privativa do Firefox não salva: páginas visitadas, itens
de formulários e da barra de pesquisa, itens na lista de downloads, cookies e
conteúdo web em cache e conteúdo web e dados do usuário armazenados
localmente.
88ª/ Gabarito: Letra “C” - No navegador Google Chrome, ao clicar na estrela presente
na linha de endereço, o site atual é adicionado à lista de sites favoritos.
89ª/ Gabarito: Letra “C” – Questão muito cobrada pelas bancas. Como já falamos
anteriormente, uma das funções da navegação anônima é o não armazenamento de
cookies.
91ª/ Gabarito: Certo – É isso mesmo, caso André efetue o login com o mesmo usuário
em ambos, isso lhe permitirá ter acesso às senhas, ao histórico, favoritos, etc. O
navegador Google Chrome sincroniza os dados da conta entre os dispositivos
diferentes.
93ª/ Gabarito: Letra “C” – É possível ocultar os registros de suas atividades no Google
Chrome, para isso, basta utilizar o modo de navegação anônima.
95ª/ Gabarito: Letra “D” - Para personalizar o navegador Google Chrome, incluindo
mais recursos e funcionalidades, como exemplo, Hangouts e Google Dictionary, é
necessário adicionar extensões.
96ª/ Gabarito: Letra “E” – Caso o usuário queira guardar um site, é só tocar no botão
de “estrela” que fica na barra de endereço do site (URL). Lá você pode adicionar novas
páginas aos favoritos e até mesmo organizar esses sites por pastas e categorias.
210
97ª/ Gabarito: Errado – Por “padrão” os Plug-ins e Complementos não são instalados
automaticamente no navegador. Para que eles sejam instalados, é necessária a
aceitação do usuário do navegador.
99ª/ Gabarito: Letra “E” – No navegador Google Chrome, o atalho usado para acessar
os downloads recentes é o CTRL + J.
100ª/ Gabarito: Letra “D” – Dentre as alternativas da questão, apenas o “Access” não
é um navegador. O Access, na verdade, trata-se de um sistema gerenciador de banco
de dados.
102ª/ Gabarito: Letra “D” – A tecla “F6”, nos navegadores, leva o cursor até a barra de
endereços para digitar ou alterar a URL de um site.
103ª/ Gabarito: Letra “A” - O atalho para abrir a última guia fechada é o CTRL + SHIFT
+ T.
104ª/ Gabarito: Letra “E” - Para pesquisar palavras ou textos em sites, basta utilizar o
comando: “Ctrl + F” em computadores com Windows ou “Command + F” em
computadores com sistema operacional macOS.
105ª/ Gabarito: Letra “D” - Nos navegadores é possível armazenar uma lista de sites
prediletos do usuário em uma aba denominada favoritos.
107ª/ Gabarito: Letra “E” - O atalho para que seja aplicado o zoom na página da web é
o “CTRL” + “+”. Em alguns navegadores, como o Google Chrome, é possível definir um
zoom padrão para cada site. Assim, você pode configurar, por exemplo, o Facebook
para estar em 100%, o Gmail para 90% e o YouTube para 75%.
108ª/ Gabarito: Letra “E” – Essa é daquelas questões que você não pode errar na hora
da prova. Para utilizar uma aplicação www, um usuário deve dispor de um aplicativo
conhecido como navegador ou browser.
211
110ª/ Gabarito: Letra “A” – O atalho “Shift + Esc” abre o gerenciador de tarefas do
navegador. Ademais, jamais confunda o atalho (Shift + Esc) com o (CTRL + SHIFT + ESC),
pois este segundo abre o Gerenciador de Tarefas do Windows e não apenas o do
navegador.
111ª/ Gabarito: Letra “E” – Para pesquisar um conjunto de palavras exatas no Google,
deve-se utilizar o termo desejado entre aspas, assim, é possível encontrar os
resultados exatamente como estiverem entre as aspas. Quando realizamos uma
procura no Google ele retorna resultados com base em relevância e muitas vezes não é
exatamente o que procuramos, daí a importância das aspas.
112ª/ Gabarito: Letra “B” - Microsoft Bing é o motor de pesquisa da Microsoft, criado
para competir com os líderes das indústrias Google e Yahoo Search.
113ª/ Gabarito: Letra “D” – Ao colocar um termo ou uma frase entre aspas duplas é
possível realizar uma busca exata no Google. Para realizar uma busca exclusiva, deve-
se utilizar o sinal de menos (-) antes do termo que se deseja excluir e, para filtrar por
um formato especifico, deve-se usar o comando filetype:. Logo, para localizar arquivos
no formato pdf que contenham a frase “valorização do policial civil”, mas não
contenha o vocábulo “concurso” é necessário realizar a pesquisa do seguinte modo:
“Valorização do Policial Civil.” -concurso filetype:pdf.
114ª/ Gabarito: Certo – Isso mesmo, o símbolo de menos (-) antes da palavra que se
deseja suprimir exclui resultados que contenham essa palavra.
118ª/ Gabarito: Errado – Ao realizar uma pesquisa nesses padrões o Google retornará
sites que apresentem exatamente concurso fub, exceto páginas que contenham
exatamente nível médio.
119ª/ Gabarito: Errado – Na verdade, é a opção Cco (Com cópia oculta) que faz com
que os destinatários não tenham conhecimento uns sobre os outros. O campo Cc (Com
212
Cópia) é enviado para quem é interessado, mas não é o destinatário principal do e-
mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a
recebeu.
120ª/ Gabarito: Letra “B” – Dentre as alternativas dispostas pela banca, à única que
está presente no “cabeçalho” é o Assunto, todas as demais estão presentes no
“Corpo” da mensagem.
121ª/ Gabarito: Letra “C” – Nesse caso é utilizada a mensagem Cc (Com Cópia). Essa
opção é usada quando o emitente da mensagem quer enviar uma cópia para outras
pessoas que não são consideradas destinatário principal. Dessa forma, todos os
destinatários do e-mail conseguem ver o endereço de quem mais a recebeu no
cabeçalho da mensagem.
122ª/ Gabarito: Letra “A” - Spam são mensagens eletrônicas enviadas em massa a um
grande número de usuários e de forma repetitiva, sem que os mesmos as tenham
solicitado.
123ª/ Gabarito: Certo – Através de computadores com acesso à Internet podemos ter
acesso aos chamados webmails, como: Gmail, Yahoo, Hotmail, etc. Webmail é um
serviço de e-mail que permite ao usuário enviar e receber mensagens utilizando um
navegador de internet.
124ª/ Gabarito: Certo – A opção Bcc significa “blind carbon copy” cujo significado em
português é "Cópia carbono oculta". A blind carbon copy é uma opção utilizada
quando se pretende encaminhar uma mensagem a diversos contatos e ocultar todos
os endereços de forma que eles não sejam divulgados. Ou seja, essa opção é uma
forma segura de evitar spam, visto que, os e-mails não estarão visíveis para serem
utilizados por “spammers” - (pessoas responsáveis por enviar mensagens não
solicitadas).
125ª/ Gabarito: Letra “D” - Ao adicionar o nome de um destinatário à caixa Cco (com
cópia oculta) em uma mensagem de e-mail, uma cópia da mensagem será enviada ao
destinatário especificado. Os nomes dos destinatários na caixa Cco não são visíveis
para outros destinatários da mensagem.
126ª/ Gabarito: Letra “A” – O Gmail NÃO Permite anexar qualquer tipo de arquivo,
por exemplo, não é possível anexar arquivos nos formatos: ade, adp, apk, appx,
appxbundle, bat, cab, chm, cmd, com, cpl, diagcab, diagcfg, diagpack, dll, dmg e ex. É
importante ressaltar que o limite de tamanho de anexo no Gmail é 25MB e, caso o
usuário tente enviar um arquivo maior do que 25MB esse arquivo será
automaticamente transformado em links do Google Drive pelo próprio Gmail.
213
128ª/ Gabarito: Letra “C” - As mensagens que ainda estão sendo criadas ficam
armazenadas de forma temporária na pasta Rascunhos. Logo após serem concluídas e
enviadas com sucesso, ficam armazenadas na pasta Enviados.
129ª/ Gabarito: Errado – Assim como ocorre no Gmail, por exemplo, ao utilizar o
recurso Com Cópia Oculta “Cco”, o que ficará oculto é o destinatário e, não, o
conteúdo da mensagem como afirma a questão.
130ª/ Gabarito: Letra “E” – Questão bem simples, quando um usuário acessa e-mails
diretamente de uma página na web ele está usando um aplicativo da categoria
webmail. O webmail é um serviço de correio eletrônico que pode ser acessado por
qualquer navegador da web conectado à Internet.
131ª/ Gabarito: Letra “A” – Caso o usuário insira o mesmo endereço de e-mail nos
campos “Para”, “CC” e “CCo”, apenas um único e-mail será recebido. Além disso,
digitar endereços de e-mail no campo “Assunto” é irrelevante, pois, esse campo tem
como finalidade apenas exibir o assunto do qual o e-mail se refere.
132ª/ Gabarito: Letra “C” – O Phishing é um crime virtual no qual pessoas comuns são
contatadas através de e-mail, telefone ou mensagens de texto (SMS) por terceiros. O
contato ocorre, geralmente, de maneira genuína, para atrair e induzir o usuário a
fornecer informações sigilosas como: dados bancários, cartão de crédito, senhas e
outras informações confidenciais.
133ª/ Gabarito: Certo – Isso mesmo, o Phishing é um ataque que, por meio do envio
de e-mail de atividade aparentemente válida com links maliciosos, induz o destinatário
a digitar senhas ou oferecer dados pessoais.
136ª/ Gabarito: Letra “C” - Um vírus polimórfico é capaz de criar uma nova variante a
cada execução. Seu principal intuito é mudar sua aparência para não ser detectado ao
infectar um dispositivo. Para que essa mutação ocorra, os cibercriminosos usam a
criptografia para remodelar o vírus.
214
137ª/ Gabarito: Letra “A” – Como a questão informa que o e-mail foi lido por um
terceiro, houve então algum tipo de ação maliciosa, nesse caso do tipo sniffing. Um
ataque do tipo sniffing consiste no roubo ou interceptação de dados através de um
aplicativo destinado a capturar pacotes de rede.
139ª/ Gabarito: Certo – É isso mesmo, o próprio usuário pode instalar um spyware em
seu computador para, por exemplo, monitorar as atividades que são realizadas na
máquina. Algumas empresas costumam fazer uso deste malware para saber quais sites
e conteúdos seus funcionários andam acessando no ambiente de trabalho.
140ª/ Gabarito: Certo – Um cavalo de troia é um disfarce para que outro malware
entre no computador do usuário, ou seja, ele engana o usuário sobre sua verdadeira
intenção. A maioria dos cavalos de troia tem como objetivo principal controlar o
computador do usuário, roubando dados e informações importantes.
141ª/ Gabarito: Certo – Assim como um vírus humano, o vírus de computador infecta
o sistema, faz cópias de si mesmo e tenta se espalhar para outros sistemas e
dispositivos.
143ª/ Gabarito: Errado – A questão erra por inverter os conceitos de vírus e worm.
Um vírus necessita “SIM” de outro arquivo para poder existir, além de depender da
execução do arquivo contaminado por parte do usuário. Por outro lado, um worm se
executa de forma automática, sem a participação do usuário e também não precisa de
um hospedeiro.
144ª/ Gabarito: Letra “D” – O worm é um tipo de malware que, diferente dos vírus
comuns, pode se autorreplicar sem a necessidade de infectar arquivos legítimos,
criando cópias funcionais de si mesmo. Essas características permitem que os worms
se espalhem facilmente por redes de computadores e drives USB.
215
146ª/ Gabarito: Certo – Geralmente o worm consome bastante memoria ou banda
larga, isso faz com que o computador fique muito lento, podendo até parar de
responder a comandos do usuário.
147ª/ Gabarito: Errado – Um backup pode sim ser realizado de forma on-line. Essa
técnica é conhecida como “backup de nuvem” onde é feito o backup dos dados e
aplicativos nos servidores da empresa e esse backup é armazenado em um servidor
remoto. Geralmente, muitas empresas optam por essa modalidade de backup para
que os arquivos e os dados estejam disponíveis rapidamente, no caso de uma falha no
sistema, indisponibilidade ou desastre natural.
149ª/ Gabarito: Errado - Worm é um tipo de malware que, diferente dos vírus
comuns, pode se autorreplicar sem a necessidade de infectar arquivos legítimos,
criando cópias funcionais de si mesmos. As características apresentadas na questão
são do Ransomware, malware que torna inacessível os dados armazenados em um
equipamento, geralmente usando criptografia, e exigindo o pagamento de resgate
para restabelecer o acesso ao usuário da rede.
150ª/ Gabarito: Letra “C” - O cavalo de Troia é um tipo de malware que se disfarça de
algo inofensivo para enganar as vítimas e ser instalado. Geralmente, são projetados
para espionar vítimas ou roubar dados.
151ª/ Gabarito: Letra “E” – Esse tema despenca em provas de concursos, e como já
vimos em questões anteriores, o Ransomware é um código malicioso que torna
inacessíveis os arquivos e dados do computador através da criptografia. Os dados são
liberados somente após o pagamento do resgate dos arquivos pelo usuário. Dessa
forma, não restam d vidas que a alternativa correta é a letra “e”.
152ª/ Gabarito: Letra “E” - Os cookies são arquivos que contêm pequenos fragmentos
de dados que são trocados entre o computador de um usuário e um servidor Web para
identificar usuários específicos e melhorar sua experiência de navegação.
153ª/ Gabarito: Letra “B” - Spyware é um tipo de malware que tenta se esconder
enquanto registra secretamente informações e rastreia suas atividades online em seus
computadores ou dispositivos móveis.
154ª/ Gabarito: Letra “D” - O Keylogger trata-se de um tipo de spyware que tem como
objetivo capturar as teclas digitadas do usuário para que o criminoso virtual obtenha
acesso a dados confidenciais da vítima.
216
155ª/ Gabarito: Certo – Isso mesmo, o termo phishing foi escolhido devido à
semelhança com outra palavra do vocabulário inglês, fishing, que significa pescar. Isso
quer dizer a prática de “pescar” as informações e dados secretos dos usuários através
de informações falsas ou dados não reais, porém, muito atrativos.
156ª/ Gabarito: Certo - Spam é um termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida, porém, não solicitada pelo usuário. O conteúdo
de um spam é normalmente uma mensagem publicitária que tem o objetivo de
divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários
de e-mail.
157ª/ Gabarito: Certo - A maioria dos Cavalos de Troia tem como objetivo controlar o
computador de um usuário, roubando dados e inserindo outro malware no
computador de suas vítimas.
159ª/ Gabarito: Letra “A” – A Memória de Acesso Aleatório (RAM) é uma memória
primária responsável pelo armazenamento temporário de dados e de instruções
utilizadas pelos dispositivos periféricos. Ao contrário da memória de armazenamento,
a memória RAM não guarda o conteúdo de forma permanente, já que é usada para
processar os dados que estão sendo usados naquele momento.
160ª/ Gabarito: Letra “B” – Software, de uma maneira geral, é a parte intocável de
uma máquina desenvolvida por códigos e linguagens de programação. Ele é formado
pelo conjunto de instruções dadas a um computador, que devem ser seguidas e
executadas por um mecanismo, de modo que ele execute determinada tarefa. Por
outro lado, o hardware está relacionado à parte física do computador, ou seja, às
peças em que podemos tocar, como, por exemplo, monitor, mouse, teclado, fone de
ouvido etc.
217
163ª/ Gabarito: Letra “B” – O software, basicamente, é a parte intocável de uma
máquina desenvolvida por códigos e linguagens de programação. Ao contrário dos
softwares, os hardwares, são os itens físicos e tangíveis do dispositivo, desde seu
gabinete até as peças que o compõe. Os malwares são os códigos maliciosos criados
por cibercriminosos para práticas ilegais, um malware é um exemplo de software. Já o
teclado e processador compõem a parte física de um computador, ou seja, são
hardwares.
165ª/ Gabarito: Letra “E” - A principal função de uma memória primária é a conter as
informações necessárias para o processador num determinado momento, sem elas o
computador não pode funcionar. São exemplos de memória primária: memória RAM
(volátil), memória ROM (não volátil), registradores e memórias cachê. Já memória
secundária é usada para gravar uma grande quantidade de dados, que não são
perdidos com o desligamento do computador, por um período longo de tempo. Como
por exemplo, os discos rígidos, CDs, DVDs e disquetes.
167ª/ Gabarito: Letra “B” - Os dispositivos de entrada e saída são responsáveis por
receber e inserir informações no computador. As telas “touch screen” são dispositivos
de entrada e também de saída de dados. São dispositivos de entrada por inserir
informações no computador no momento em que o usuário toca na tela, e saída de
dados, uma vez que recebe informações da máquina e transmite ao usuário as
imagens.
169ª/ Gabarito: Letra “C” - O dispositivo de armazenamento de dados SSD (Solid State
Drive) é categorizado como unidade de estado sólido porque “não possui
componentes móveis”, característica essa que o difere, por exemplo, do HD.
170ª/ Gabarito: Letra “A” - Uma unidade de estado sólido (SSD) é um dispositivo de
armazenamento de estado sólido que usa conjuntos de circuitos integrados para
armazenar dados de forma persistente, normalmente usando memória flash e
funcionando como armazenamento secundário na hierarquia de armazenamento do
computador.
218
171ª/ Gabarito: Certo - No Linux, o comando mv tlb.txt telebras.txt permite que o
usuário renomeie um arquivo de nome tlb.txt para telebras.txt sem que a localização
desse arquivo seja alterada. Questão correta.
176ª/ Gabarito: Certo – Isso mesmo, o comando “cp –v" faz cópias de arquivos e lista
os arquivos copiados durante a execução.
177ª/ Gabarito: Letra “C” - Uma característica do Linux que o diferencia do Windows e
Mac OS X, é o seu suporte para vários ambientes de desktop, o que permitiu aos
usuários escolherem o ambiente de desktop mais adequado para trabalhar melhor, de
acordo com suas necessidades de computação. Os melhores e mais populares
ambientes de desktop Linux são: GNOME, KDE, MATE, XFCE, LXDE, Cinnamon, Unity,
FluxBox e OpenBox.
178ª/ Gabarito: Letra “C” - O recurso de atalho, chamado Acesso Rápido, mapeia
arquivos e pastas frequentemente acessados pelo usuário no computador.
219
179ª/ Gabarito: Letra “A” - O comando CTRL + P tem como função imprimir a página
ou documento aberto, enquanto o CTRL + V tem como função colar um item da área
de transferência.
182ª/ Gabarito: Letra “E” - O Gerenciador de Tarefas permite que o usuário faça a
monitoração do uso de memória, do processador, da unidade de armazenamento, da
rede e de todos os processos em execução. Através do Gerenciador de Tarefas é
possível forçar o fechamento de programas e processos, além de localizar o diretório
de instalação de um software.
186ª/ Gabarito: Letra “D” - O comando “SHIFT + Delete” apagará o arquivo de forma
permanente, ou seja, o arquivo não será enviado à lixeira.
220
189ª/ Gabarito: Letra “A” – O comando “df” - relata o espaço de disco usado pelo
sistema (Usado e Livre); “ls” - listar arquivos; “cd” - troca de diretórios; “cp” - usado
para copiar diretórios ou arquivos; “hd” – comando invalido no Linux.
190ª/ Gabarito: Letra “B” - 1) “CERTO” O comando ‘diff’ compara dois arquivos e
mostra as diferenças entre eles. 2) “ERRADO” O pwd (print working directory) é um
comando que imprime o nome do diretório local em uma interface de linha de
comando. 3) “CERTO” Os comandos ‘rm’ ou ‘rmdir’ podem ser usados para excluir
diretórios. Logo, estão corretos os itens 1 e 3.
191ª/ Gabarito: Letra “E” - O comando Linux, que mostra os arquivos que estão na
pasta em que o usuário está naquele momento, está representado na alternativa “e” –
ls.
192ª/ Gabarito: Letra “B” - Através do Gerenciador de Tarefas é possível, por exemplo,
forçar o fechamento de programas e processos, além de localizar o diretório de
instalação de um software. O comando utilizado para sua abertura é “Ctrl + Shift +
Esc”.
195ª/ Gabarito: Letra “A” – No Linux, os arquivos pessoais dos usuários (Documentos,
Planilhas, Imagens, Vídeos) ficam armazenados no diretório /home. A título de
informação, o diretório pessoal do administrador não fica no mesmo local, e sim em
/root.
196ª/ Gabarito: Letra “E” - Utilizando cd com ~ podemos nos deslocar diretamente
para o diretório padrão do usuário, por exemplo /home/Pedro.
197ª/ Gabarito: Letra “C” – Fique atento, pois, este tipo de questão despenca em
provas de concursos. Com o sistema operacional Windows instalado, é importante
estar ciente que existem alguns caracteres que não podem ser utilizados na
composição de seus nomes. Os caracteres proibidos são: (\); (/); (|); (<); (>); (*); (:); (“)
e (?).
198ª/ Gabarito: Letra “C” - O comando “mv” no Linux é responsável por mover ou
renomear arquivos e diretórios.
221
199ª/ Gabarito: Letra “B” - O Gerenciador de Tarefas permite que se faça a
monitoração do uso de memória, do processador, da unidade de armazenamento, da
rede e de todos os processos em execução. O Gerenciador de Tarefas mostra a
execução de aplicativos e processos de segundo plano. Quando um deles tiver várias
janelas abertas, isso será exibido para o usuário como um número após o nome do
processo e um controle de expansão de exibição. Os processos são listados em ordem
alfabética em grupos por padrão, porém, a ordem pode ser alterada clicando em
qualquer um dos nomes da coluna.
201ª/ Gabarito: Letra “C” - a) find - Procura por arquivos e diretórios diretamente no
sistema de arquivos; b) mkdir - Cria um diretório; c) cd – Utilizado para abrir ou mudar
de diretório; d) rd – Responsável por remover um diretório; e) pwd - Mostra o
diretório atual.
202ª/ Gabarito: Certo - Uma pasta no Windows pode, sim, ser criada com um nome
que contenha um ponto final (.). Como já falamos anteriormente, no Windows, os
únicos caracteres proibidos para composição de nomes são: (\); (/); (|); (<); (>); (*); (:);
(“) e (?).
204ª/ Gabarito: Letra “C” - a) Alt + F7 - comando utilizado para sair do modo texto; b)
Alt + Tab - utilizado para alternar entre janelas abertas no Linux; c) Ctrl + Alt + F5 -
pode ser utilizado para abrir o terminal em modo texto sem interferência ao modo
gráfico; d) Ctrl + Shift + F2 – este comando não possui aplicabilidade no Linux; e) Ctrl +
Tab – utilizado para alternar entre os botões de navegação, sejam eles numa pasta ou
browser.
205ª/ Gabarito: Letra “B” – No, Windows, as barras (\|/) são alguns dos caracteres
especiais proibidos para composição de nomes. Logo, o arquivo: Música/JoãoGilberto
é invalido.
222
207ª/ Gabarito: Errado - Quando um arquivo está sendo utilizado não será possível
mover, renomear e nem excluir o arquivo e nem mesmo a pasta onde esse arquivo se
encontra armazenado.
208ª/ Gabarito: Letra “D” – O comando PWD é utilizado para visualizar o diretório
atual, ou seja, mostrar em qual pasta o usuário esta trabalhando no momento.
210ª/ Gabarito: Errado – A questão está incorreta por misturar alguns conceitos. O
Painel de Controle é um recurso do sistema operacional Windows que permite ao
usuário desde customizar a aparência a instalar e desinstalar programas. Já a barra de
tarefas é a parte inferior da tela, que contém todas as informações sobre os programas
que estão sendo executados agora e, da esquerda para a direita, a barra contém o
menu Iniciar, a barra de acesso rápido, os botões da barra de tarefa e a área de
notificação.
211ª/ Gabarito: Certo - A definição dada sobre o RAT está correta. Ele é um tipo de
malware que combina as características de um trojan e um backdoor, permitindo que
um atacante assuma o controle remoto do equipamento infectado e execute ações
maliciosas. Com esse acesso, o atacante pode roubar informações, instalar outros
malwares ou até mesmo controlar a máquina remotamente.
223
As contas de convidado têm acesso limitado ao computador e não possuem privilégios
administrativos, permitindo que os usuários realizem apenas tarefas básicas, como
navegar na internet e executar aplicativos. Além disso, os dados dos usuários da conta
de convidado são apagados automaticamente quando a sessão é encerrada,
garantindo maior privacidade e segurança.
e) csv e eml.
Já a extensão de arquivo .eml é utilizada para arquivos de e-mail criados pelo Outlook
Express, um programa de e-mail que foi descontinuado pela Microsoft. Esses arquivos
.eml contêm o conteúdo completo de um e-mail, incluindo remetente, destinatário,
assunto, corpo da mensagem e anexos.
215ª/ Gabarito: Letra “D” - O comando utilizado para delimitar um arquivo em colunas,
números de caracteres ou por posição de campo no terminal do Linux é o comando "cut".
216ª/ Gabarito: Letra “C” - A tecla Tab, na linha de comando do Linux, permite que o
usuário economize tempo, uma vez que ele completará automaticamente o que está
sendo digitado ou mostrará todos os resultados possíveis.
Portanto, a alternativa correta é a letra c) economizar tempo, uma vez que ele
completará, automaticamente, o que está sendo digitado ou mostrará todos os
resultados possíveis.
224
217ª/ Gabarito: Letra “B” - Para que o usuário do sistema operacional Linux feche um
aplicativo que está ativo, o atalho comum é o "Ctrl + Q".
Para verificar a quantidade de espaço livre e usado na unidade C:, é possível acessar as
propriedades da unidade. Para fazer isso, basta abrir o Windows Explorer e clicar com
o botão direito do mouse na unidade C:\ e selecionar a opção "Propriedades".
225
222ª/ Gabarito: Certo - No sistema operacional Windows é possível ter arquivos com
conteúdo semelhante em uma mesma pasta, desde que eles possuam nomes
diferentes.
Por exemplo, é possível ter dois arquivos de texto com o mesmo conteúdo, mas com
nomes diferentes, armazenados na mesma pasta.
224ª/ Gabarito: Letra “A” - O sistema no Linux que controla o uso do "multiboot" em
um computador é o Grub (Grand Unified Bootloader).
225ª/ Gabarito: Letra “A” - O comando que permite criar novos arquivos em branco
através de uma linha de comando no sistema operacional Linux é o comando "touch".
226ª/ Gabarito: Letra “B” - A alternativa correta é a letra b) bat, bmp e cab.
A extensão .bat é utilizada para arquivos de lote do Windows, que são arquivos de
texto contendo uma série de comandos que serão executados pelo sistema em
sequência.
226
A extensão .bmp é utilizada para arquivos de bitmap, que são imagens digitais que
armazenam dados de cor de cada pixel em uma grade.
A extensão .cab é utilizada para arquivos de gabinete do Windows, que são arquivos
compactados que contêm vários arquivos relacionados a um programa ou atualização.
227ª/ Gabarito: Letra “A” - A alternativa correta é a letra a) gratuito e com o código
fonte aberto.
O Linux foi criado em 1991 por Linus Torvalds com o objetivo de criar um sistema
operacional gratuito e de código aberto. A filosofia por trás do sistema é de que os
usuários tenham a liberdade de acessar e modificar o código fonte, permitindo que a
comunidade possa colaborar e aprimorar o software de forma colaborativa.
O Linux é distribuído sob a licença GPL (General Public License), que permite aos
usuários copiar, modificar e distribuir o software livremente.
228ª/ Gabarito: Letra “B” - A resposta correta é a opção b) Ctrl-C, Ctrl-V e Ctrl-X.
227
controlar e personalizar o funcionamento do computador. Dentre as ferramentas
disponíveis no Painel de controle, há uma opção para desinstalar programas, que
permite remover programas instalados anteriormente no computador de forma segura
e eficiente.
As outras opções mencionadas na questão não são usadas para realizar atividades de
manutenção do computador.
231ª/ Gabarito: Letra “E” - A ordem correta dos comandos é: DELETE, Ctrl + N, Ctrl +
Shift + N.
Isso ocorre porque primeiro é necessário selecionar o arquivo ou pasta que se deseja
excluir, utilizando o comando DELETE. Em seguida, para criar uma nova janela, usa-se o
atalho Ctrl + N. E por último, para criar uma nova pasta, é necessário primeiro
selecionar a pasta onde deseja-se criar a nova subpasta e, em seguida, utilizar o atalho
Ctrl + Shift + N. Portanto, a opção correta é a letra e): DELETE, Ctrl + N, Ctrl + Shift + N.
232ª/ Gabarito: Certo – O item é verdadeiro. Tanto o Linux quanto o Windows utilizam
uma hierarquia de diretórios para organizar arquivos com finalidades e funcionalidades
semelhantes. No Linux, o diretório raiz é representado pelo símbolo "/", enquanto no
Windows o diretório raiz é representado pela letra do disco onde o sistema
operacional está instalado (por exemplo, "C:" para o disco local C).
233ª/ Gabarito: Letra “B” – A forma de programa que recebe os comandos dos
usuários e os transfere para o sistema operacional para fins de processamento e, em
seguida, mostra o seu resultado é conhecida como shell.
228
A biblioteca do sistema (também conhecida como libc) é um conjunto de arquivos que
contêm funções e códigos comuns que os programas usam para realizar operações
básicas, como manipulação de arquivos e gerenciamento de memória.
236ª/ Gabarito: Letra “D” – No Windows, um nome de arquivo que contém caracteres
inválidos e não seria aceito é o d) relatorio*.pdf.
237ª/ Gabarito: Letra “D” – O usuário do sistema operacional Linux que é conhecido
como superusuário e pode atuar como o proprietário de qualquer arquivo ou processo
é o root.
O usuário root tem acesso completo ao sistema operacional e pode executar qualquer
ação, incluindo a instalação de software e a alteração de configurações críticas do
sistema. Por esse motivo, é importante usar o usuário root com cuidado e apenas
quando for necessário executar tarefas que exijam permissões elevadas.
238ª/ Gabarito: Errado – Ocultar um arquivo no Windows não é uma medida efetiva
de segurança da informação, pois o arquivo ainda pode ser acessado por usuários com
as permissões adequadas ou por meio de técnicas de recuperação de arquivos ocultos.
229
Portanto, o item está incorreto. Ocultar um arquivo no Windows é uma medida para
ocultar a visualização do arquivo de usuários comuns e não é uma forma segura de
proteger dados confidenciais. Para proteger adequadamente um arquivo, é necessário
definir permissões de acesso apropriadas, criptografar o arquivo ou usar outras
medidas de segurança mais robustas.
É importante lembrar que, ao excluir arquivos, eles são movidos para a Lixeira e
podem ser recuperados antes de serem permanentemente removidos do sistema.
242ª/ Gabarito: Letra “D” – A resposta correta é a letra d) O Windows Media Player é
capaz de reproduzir arquivos de áudio e vídeo, mas não é capaz de gravar DVDs de
vídeo. O programa pode reproduzir CDs e DVDs também.
230
243ª/ Gabarito: Errado – A afirmativa está incorreta. O comando "whoami" é utilizado
para exibir o nome do usuário que está atualmente logado no sistema operacional
Linux. Ele não exibe uma lista de todos os usuários conectados no sistema.
245ª/ Gabarito: Letra “D” – O programa que atua como a interface entre o usuário e o
hardware do computador é o sistema operacional.
231
247ª/ Gabarito: Letra “B” – O aplicativo de sistema utilizado para visualizar e gerenciar
o hardware de um computador no Windows chama-se "Gerenciador de Dispositivos".
Portanto, a alternativa correta é a letra b).
248ª/ Gabarito: Letra “A” – Para transferir um arquivo via FTP, você deve utilizar o
comando "put" para enviar o arquivo do seu computador para o servidor de arquivos.
Já sua colega deve utilizar o comando "get" para baixar o arquivo do servidor para o
computador dela. Portanto, a alternativa correta é a letra a).
Os comandos "cd" e "lcd" são utilizados para navegar entre diretórios no servidor e no
computador local, respectivamente, mas não para transferir arquivos. O comando
"mget" é utilizado para baixar múltiplos arquivos do servidor para o computador local,
mas não é necessário nesse caso específico. Os comandos "append" e "catch" não são
utilizados em transferências FTP. O comando "up" e "down" também não são
comandos válidos para transferência FTP.
249ª/ Gabarito: Letra “D” – Para incluir usuários e/ou trocar senhas em um ambiente
Linux, você precisa usar o userid root. Portanto, a opção correta é a letra d) Root.
O usuário root tem o mais alto nível de permissões no sistema Linux, permitindo que
ele execute tarefas administrativas e altere arquivos e configurações de sistema. É
importante tomar cuidado ao utilizar o usuário root, pois ele pode executar ações que
afetam todo o sistema e causar danos irreparáveis se utilizado de forma inadequada.
250ª/ Gabarito: Letra “D” – Clicando com o botão direito do mouse sobre o nome do
drive no Explorador de Arquivos do Windows e selecionando a opção "Propriedades",
será exibida uma janela com informações sobre o espaço total, espaço utilizado e
espaço livre no drive. Além disso, outras informações, como o sistema de arquivos e a
capacidade do drive, também são exibidas nesta janela.
232
252ª/ Gabarito: Letra “B” – Dentre as afirmativas apresentadas na questão, apenas a
segunda afirmativa está incorreta. O Microsoft Word possui um corretor ortográfico
integrado que verifica e faz alterações automáticas no que é digitado pelo usuário.
253ª/ Gabarito: Letra “D” – Essa é daquelas questões que você não pode errar na hora
da prova! A figura em destaque representa o comando “Justificar”, que distribui os
itens de forma uniforme entre as margens esquerda e direita. Ademais, na ordem de
exibição das imagens, temos: 1ª Alinhar texto à esquerda – Ctrl+Q; 2ª Centralizar -
Ctrl+E; 3ª Alinhar texto à direita - Ctrl+G; 4ª Justificar - Ctrl+J.
254ª/ Gabarito: Letra “A” - O mecanismo do MS Word a ser utilizado por Júlia e
Mariana é o controle de alterações, disponível na guia Revisão. Quando o recurso
controlar alterações está ativado, a seção é realçada. As exclusões são marcadas com
tachado e as adições são marcadas com um sublinhado. Alterações de diferentes
autores são indicadas com cores diferentes.
255ª/ Gabarito: Letra “A” - Para ocultar ou exibir a régua no documento, o usuário
deve acessar a guia “Exibição” e habilitar ou desabilitar o campo “Régua”.
257ª/ Gabarito: Letra “B” - O grupo Cabeçalho e Rodapé são encontrados na guia
“Inserir”. Cabeçalhos e rodapés dão uma cara profissional e organizada aos
documentos. Através deles usuário pode inserir textos com diferentes tipos de
informações: números de página, data e hora, logomarca, título, nome do arquivo, etc.
258ª/ Gabarito: Letra “E” – Um clique único, com o botão esquerdo do mouse, fará
com que o cursor seja posicionado. Ao dar um clique duplo, com o botão esquerdo do
mouse, no documento, uma palavra será selecionada. Ao dar um clique triplo, com o
botão esquerdo do mouse, no documento, o parágrafo será selecionado.
259ª/ Gabarito: Letra “C” - Para selecionar partes não contíguas “não consecutivas” de
um documento o usuário deve pressionar e manter pressionada a tecla Ctrl e, em
seguida, clicar no outro trecho do texto. Isso também vale para o MS Word.
260ª/ Gabarito: Letra “B” – O atalho de teclado utilizado para aumentar o tamanho da
fonte da palavra selecionada é Ctrl + ]. Por outro lado, o atalho Ctrl + [ é utilizado para
diminuir o tamanho da fonte da palavra selecionada.
261ª/ Gabarito: Letra “A” – O sistema de Ajuda do LibreOffice Writer é aberto após o
usuário pressionar a tecla F1 ou selecionar Ajuda > Ajuda do LibreOffice na barra de
menus. A título de informação, esse atalho tem a mesma função no Microsoft Word.
233
262ª/ Gabarito: Letra “C” - O atalho utilizado para aplicar o sublinhado duplo ao texto
é o CTRL + D. Lembrem-se, Sublinhado simples - Sublinha o texto selecionado com
uma linha simples; Sublinhado duplo - Sublinha o texto selecionado com duas linhas.
263ª/ Gabarito: Letra “E” - O efeito que foi aplicado na segunda linha é denominado
Versalete. O efeito versalete trata-se de um formato que faz com que os caracteres
em letras minúsculas apareçam como letras maiúsculas em um tamanho de fonte
reduzido. A formatação em versalete não afeta os números, a pontuação, os
caracteres não alfabéticos ou as letras maiúsculas.
264ª/ Gabarito: Letra “E” - a) O atalho CTRL + N tem como função aplicar ou remover
a formatação em negrito do texto selecionado; b) O atalho CTRL + = tem como função
aplicar o efeito “subscrito”, que deixa o tamanho da fonte pequena e abaixo da linha
de base do texto. O atalho CTRL + S tem como função aplicar ou remover o efeito
sublinhado do texto; c) O atalho CTRL + Z tem como função desfazer a última ação
realizada pelo usuário. O atalho correto para repetir a última ação realizada pelo
usuário é o CTRL + R; d) O atalho CTRL + C tem como função copiar o item selecionado
para a área de transferência. O atalho correto para centralizar o trecho selecionado é o
CTRL + E; e) O atalho CTRL + W tem como função fechar o documento atual.
265ª/ Gabarito: Letra “D” – Nos editores de texto, como o Word, o alinhamento
determina a aparência e a orientação das bordas do parágrafo: texto alinhado à
esquerda - Ctrl + Q; texto alinhado à direita - Ctrl + G, texto centralizado - Ctrl + E ou
texto justificado - Ctrl + J.
266ª/ Gabarito: Letra “B” – O recurso Quebra de Página está localizado no menu
Inserir. Uma quebra de página é usada para organizar melhor o esquema e a
paginação do documento. Permite organizar determinadas informações para que ela
comece numa página determinada ou para fixar o final de uma seção antes que
chegue o limite da página.
267ª/ Gabarito: Letra “D” – A combinação Ctrl + X tem como função recortar o item
selecionado para a área de transferência. A combinação Ctrl + C é utilizado para copiar
o item selecionado para a área de transferência. E por último, o comando Ctrl + V tem
como função colar um item da área de transferência. Dessa forma, apenas a 3ª
assertiva da questão está correta.
268ª/ Gabarito: Letra “B” - O Calc é um software de planilha eletrônica assim como o
Excel. O Writer é um editor de textos como o Word. Já o Impress permite criar slides
que contenham diferentes elementos, incluindo texto, marcadores e listas numeradas,
tabelas, gráficos, clipart e uma ampla gama de objetos gráficos, assim como no
PowerPoint.
234
quebra de página, etc. Os “Caracteres não-imprimíveis” assemelha-se funcionalmente,
no MS Word, ao recurso Estrutura de Tópicos na guia Exibição, que possui a mesma
função.
270ª/ Gabarito: Letra “C” – “F7” é tecla de atalho que permite verificar a ortografia e
gramática.
271ª/ Gabarito: Letra “C” – O grupo Configurar Página pode ser encontrado na guia
"Layout". Neste grupo, é possível realizar diversas configurações relacionadas à página,
tais como margens, orientação (retrato ou paisagem), tamanho do papel, colunas,
entre outras opções.
272ª/ Gabarito: Letra “A” – Ao clicar duas vezes com o botão esquerdo do mouse
sobre uma palavra no Microsoft Word, a palavra será selecionada. É possível
selecionar um trecho maior de texto ao clicar e arrastar o mouse sobre as palavras que
deseja selecionar.
273ª/ Gabarito: Letra “B” – A opção correta é "b) Exibir > Régua". Para tornar as
réguas visíveis no Microsoft Word 2010, é necessário ir na guia "Exibir" e selecionar a
opção "Régua". As réguas horizontais e verticais serão exibidas na parte superior e
esquerda do documento, respectivamente.
274ª/ Gabarito: Letra “E” – e) Arquivo > Opções > Personalizar Faixa de Opções.
275ª/ Gabarito: Letra “B” – Questão bem simples! Ao selecionar um texto e pressionar
a sequência de teclas (atalho) CRTL+S: O texto fica sublinhado ou o sublinhado é
retirado do texto.
276ª/ Gabarito: Letra “E” – O atalho "Alt + F4" é um atalho comum para fechar
programas em várias plataformas, incluindo o Microsoft Windows.
No LibreOffice Writer, o atalho "Alt + F4" é utilizado para sair do programa, encerrando
completamente a sua execução. Portanto, a resposta correta é:
e) Sair do programa.
277ª/ Gabarito: Letra “D” – Para inserir uma tabela no LibreOffice Writer, o usuário
precisa acessar o menu "Tabela". Portanto, a resposta correta é:
d) Tabela.
235
a) Inserir: O menu "Inserir" contém uma ampla variedade de opções de inserção de
objetos, como imagens, figuras, cabeçalhos, rodapés, notas de rodapé, quebra de
página, caracteres especiais, campos e outros elementos. No entanto, não é o menu
onde o usuário pode inserir uma tabela.
b) Estilos: O menu "Estilos" contém opções para aplicar, criar e gerenciar estilos, como
estilos de parágrafo, de caracteres, de página e outros. Embora os estilos sejam
importantes para a formatação e organização do documento, não é o menu onde o
usuário pode inserir uma tabela.
c) Formatar: O menu "Formatar" contém opções para formatar o texto, como fonte,
tamanho, cor, alinhamento e outros. Também contém opções de formatação para
objetos, como imagens, figuras e tabelas. Embora o menu Formatar tenha opções para
formatação de tabelas, não é o menu onde o usuário pode inserir uma tabela.
d) Tabela: O menu "Tabela" contém opções para criar, inserir, editar e formatar
tabelas no LibreOffice Writer. É o menu onde o usuário pode inserir uma tabela.
278ª/ Gabarito: Letra “C” – A opção que pode ser localizada na guia Revisão, do MS-
Word mais atual, é a alternativa "c) Proteger". Na guia Revisão, é possível encontrar
opções relacionadas à revisão e edição de documentos, como correção ortográfica,
controle de alterações, comentários e proteção do documento.
279ª/ Gabarito: Letra “A” – A guia "Página Inicial" do MS-Word 2010 possui os
seguintes grupos:
Área de Transferência
Fonte
Parágrafo
Estilo
Edição
236
280ª/ Gabarito: Letra “E” – Letra E: Salvar um arquivo no formato .ods não é possível
no editor de texto do MS-Word, já que esse formato é utilizado pelo LibreOffice Calc
para arquivos de planilha eletrônica.
O MS-Word pode salvar arquivos em formatos como .docx, .doc, .pdf, entre outros.
281ª/ Gabarito: Letra “A” – No programa LibreOffice Writer, a opção "Colar Especial"
no Menu Editar é utilizada para inserir o conteúdo da área de transferência no arquivo,
permitindo que o usuário especifique um formato para os dados inseridos.
Essa opção é útil quando se quer copiar apenas o texto da Internet e não a sua
formatação, por exemplo, ou quando se deseja inserir uma imagem sem a sua
formatação original. O usuário pode escolher entre vários formatos, como HTML, texto
não formatado ou texto enriquecido.
282ª/ Gabarito: Letra “B” – Para dividir a janela do documento no MS-Word 2016 na
configuração padrão, deve-se pressionar as teclas "Ctrl + Alt + S".
283ª/ Gabarito: Letra “A” - A alternativa correta é: "Se o usuário perder ou esquecer
sua senha, o Word não conseguirá recuperá-la". Quando o usuário define uma senha
para proteger o seu documento, é importante lembrar que o Word não tem acesso a
ela. Isso significa que, se o usuário esquecer ou perder a senha, não há como recuperá-
la e, consequentemente, não será possível abrir o documento protegido. É
recomendado que o usuário anote a senha em um local seguro para evitar esse tipo de
problema.
284ª/ Gabarito: Letra “B” – A alternativa correta é a letra b) precisa incluir títulos no
documento, por exemplo, por meio da ferramenta Painel de Estilos.
Para que o MS Word crie um sumário automático, é necessário que o usuário inclua
títulos no documento utilizando os estilos de título do Word, que podem ser
selecionados a partir do Painel de Estilos. O MS Word irá então reconhecer
automaticamente os títulos e gerar o sumário a partir dessas entradas de título. É
importante lembrar que os títulos devem estar formatados com os estilos de título
corretos para que o MS Word possa criar um sumário preciso e completo.
285ª/ Gabarito: Letra “D” – A opção usada para alterar a forma como o Word corrige e
formata o texto durante a digitação é:
d) Opções de Autocorreção.
237
286ª/ Gabarito: Letra “D” – A opção correta é a letra d) Controlar Alterações. Quando
habilitada, essa opção faz com que todas as alterações feitas no documento sejam
realçadas, permitindo que sejam facilmente identificadas. É uma opção muito útil para
quem precisa revisar e editar documentos em colaboração com outras pessoas.
287ª/ Gabarito: Letra “E” – A opção correta é a letra e) imprimir uma parte do
documento que estiver selecionada pelo cursor. Ao selecionar um trecho do
documento no LibreOffice Writer e escolher a opção de imprimir Seleção, apenas a
parte selecionada será impressa. Essa opção é útil quando se quer imprimir apenas
uma parte específica do documento, em vez de imprimir o documento inteiro.
288ª/ Gabarito: Letra “E” – A opção correta é a letra e) adiciona uma chave pública ao
documento. Ao selecionar a opção Arquivo - Assinaturas digitais - Assinar um
documento no LibreOffice Writer, o software adiciona uma chave pública ao
documento. Essa chave pública é usada para verificar a autenticidade do documento e
garantir que ele não tenha sido alterado desde a sua assinatura. Essa é uma forma de
garantir a integridade e a autenticidade do documento digital.
289ª/ Gabarito: Letra “B” - A opção correta é a letra b) Exportar como PDF. O
LibreOffice Writer permite que os usuários salvem documentos de texto em formato
PDF selecionando a opção "Exportar como PDF" no menu "Arquivo".
As opções "Salvar como PDF", "Salvar e Enviar", "Salvar" e "Salvar como Imagem" não
estão relacionadas à opção de salvar um documento de texto em formato PDF.
290ª/ Gabarito: Letra “C” - A opção correta é a letra c) .docx. Por padrão, o Microsoft
Word salva novos arquivos em formato .docx. Esse é o formato padrão do Word para
documentos de texto, que permite que os usuários criem e editem arquivos em
diferentes versões do software.
As opções .xlsx e .html são formatos de arquivos usados pelo Microsoft Excel e pelo
HTML, respectivamente. O formato .odf é o formato padrão do LibreOffice Writer e o
formato .pdf é um formato de arquivo de leitura de documentos que pode ser gerado
a partir de outros formatos, incluindo .docx.
238
291ª/ Gabarito: Letra “B” – O recurso que permite realizar alterações no texto e na
formatação do documento de modo que tais mudanças fiquem visíveis para fins de
rastreamento no MS Word chama-se Marcação Simples.
Quando a Marcação Simples está habilitada, o Word exibe as alterações que foram
feitas no texto por meio de marcas específicas, como sublinhados, barras laterais e
caixas coloridas. Isso permite que outras pessoas revisem as alterações e tomem
decisões sobre quais edições manter ou rejeitar. As opções Salvar como, Mostrar
Comentários, Ortografia e Gramática e Comparar não estão relacionadas a esse
recurso de rastreamento de alterações.
A orientação retrato é mais adequada para documentos com muitas linhas de texto,
enquanto a orientação paisagem é mais adequada para documentos com muitas
tabelas, gráficos ou imagens largas. As opções recuo e espaçamento, cabeçalho e
rodapé, A4 e carta e linha e coluna não estão relacionadas ao recurso de orientação da
página no Word.
293ª/ Gabarito: Letra “C” – A função Contar Palavras no MS Word pode ser
encontrada na opção c) Revisão na barra de ferramentas. Essa opção permite que os
usuários vejam o número de palavras, caracteres, páginas e linhas em um documento,
bem como outras estatísticas relevantes. As opções Inserir, Layout da Página,
Correspondências e Exibição não contêm a função Contar Palavras no MS Word.
294ª/ Gabarito: Letra “E” – No MS Word, a função Hiperlink pode ser encontrada na
opção e) Inserir na barra de ferramentas.
Essa opção permite que os usuários criem links para páginas da Web, arquivos de
computador, endereços de e-mail e outras fontes de informação.
Os atalhos de teclado Alt + G, Ctrl + Alt + G, Ctrl + Alt + V e F5 não estão associados à
verificação de ortografia e gramática no MS Word.
239
296ª/ Gabarito: Certo – O item está correto. Para alterar o estilo de um texto já escrito
no Word 2013, o usuário deve selecionar o texto e escolher o estilo desejado na caixa
de estilos, que fica localizada no item "Estilos", na faixa de opções "Página Inicial".
297ª/ Gabarito: Letra “A” – O recurso para contar palavras no MS Word pode ser
encontrado na Barra de Status, conforme a opção "Contar Palavras". Outra forma para
acessar essa função é através do atalho de teclado CTRL + SHIFT + G.
298ª/ Gabarito: Letra “D” – A opção correta é a (d) Salvar como. Ao escolher essa
opção, o usuário pode salvar o documento atual com um novo nome e/ou formato,
mantendo o documento original inalterado.
300ª/ Gabarito: Letra “B” - A opção correta da questão é a letra "b) Estilos → Título".
Ao selecionar o texto que deseja formatar como um título e escolher a opção de estilo
"Título" na barra de ferramentas de estilos, o LibreOffice Writer irá aplicar as
formatações pré-definidas para esse estilo de título, como fonte, tamanho, cor e
alinhamento, por exemplo. Essa é uma forma prática de padronizar a formatação de
títulos e seções em um documento.
301ª/ Gabarito: Letra “D” – A guia que permite a configuração da página no MS-Word
2013 é a opção d) Layout da página. Através dessa guia, é possível definir as margens
da página, o tamanho do papel, a orientação do papel (retrato ou paisagem), além de
outras opções de formatação da página.
302ª/ Gabarito: Letra “B” - A opção que permite a translineação de palavras de forma
automática no MS Word é a opção b) hifenização.
303ª/ Gabarito: Letra “C” – Ao salvar um documento no formato PDF pelo comando
"Salvar como" no MS Word, selecionando o tipo PDF, a opção correta é a alternativa c)
a versão .doc corrente é mantida e uma cópia dela em versão .pdf é criada.
240
Isso significa que o arquivo original do Word (.doc ou .docx) será mantido e uma cópia
será criada em formato PDF. As alterações feitas no documento original não afetarão
automaticamente o arquivo PDF, que precisará ser atualizado manualmente.
304ª/ Gabarito: Letra “C” – A opção correta para salvar um documento com um nome
novo, mantendo a versão anterior, no MS Word, é a opção c) Salvar como.
Ao usar a opção "Salvar como", você cria uma cópia do arquivo original com um novo
nome, sem modificar o arquivo original.
241
308ª/ Gabarito: Letra “E” - O tipo de quebra que permite reiniciar a numeração de
páginas e alternar cabeçalhos é a quebra de seção. Portanto, a opção correta é: e)
Seção.
309ª/ Gabarito: Letra “E” - A combinação de teclas que permite forçar uma quebra de
linha sem iniciar um novo parágrafo no MS Word 2010 é a letra (e) Shift-Enter.
310ª/ Gabarito: Errado – O item está incorreto. No Word 2013 é possível alterar a cor
da página por meio da opção "Cor da página" no grupo "Configurar página" da guia
"Layout da página". É possível escolher uma cor diferente da branca, inclusive
personalizar a cor desejada por meio da opção "Mais cores".
311ª/ Gabarito: Letra “A” – Sempre que escrevemos uma célula ela é representada
pela coluna na primeira posição, nesse caso coluna “E”, e a linha na segunda posição,
nesse caso linha “6”. Para fixar apenas a coluna o cifrão ($) deve ser adicionado antes
da coluna, ficando $ E6.
312ª/ Gabarito: Letra “D” - A função “SOMASES” é utilizada para somar os valores das
células que atendem a múltiplos critérios. Percebam que temos dois critérios:
números do intervalo B1:B20 maiores que zero e números do intervalo C1:C20
menores que dez, logo devemos utilizar a função SOMASES.
313ª/ Gabarito: Letra “E” - SOMAQUAD é usado para somar os quadrados dos
números. Logo, a função =SOMAQUAD(2;3) é igual a 2^2 + 3^2 = 4 + 9 = 13.
315ª/ Gabarito: Letra “A” – MOD é a função que retorna o resto de uma divisão. LOG
- Retorna o logaritmo de um número em uma base especificada. TRUNCAR – Função
inexistente no Excel. PI - Retorna o valor de PI, que é 3,14159265358979, descrito em
15 dígitos. SOMA - Soma todos os números em um intervalo de células.
316ª/ Gabarito: Letra “E” - A função "=DELTA (A1;B1)" é utilizada para verificar se os
números que estão na mesma linha e nas duas colunas são iguais ou diferentes. Se
for igual, terá o número 1 como verdadeiro. Se for diferente, terá o número 0 como
falso. A) =COMP(A1;B1) – Função inexistente no LibreOffice Calc. B) =BETA(A1;B1) –
Função inexistente no LibreOffice Calc. C) =COMPARA(A1;B1) – Essa função também
não existe no LibreOffice Calc. D) =MOD(A1;B1) – Função utilizada para calcular o resto
da divisão.
317ª/ Gabarito: Letra “A” - CSV é a sigla para Comma Separated Values (em
português). Um arquivo CSV é um arquivo de texto simples que armazena informações
de planilhas e tabelas. O conteúdo geralmente é uma tabela de texto, números ou
242
datas. Os arquivos CSV podem ser facilmente importados e exportados usando
programas que armazenam dados em tabelas.
318ª/ Gabarito: Letra “B” - O nome do software que a sua colega deverá utilizar é o
Calc. O Calc é um programa freeware e gratuito que faz parte do pacote LibreOffice e
possibilita a criação, edição e apresentação de planilhas eletrônicas. A) O Excel é um
software contido no pacote Office utilizado para a criação e edição de planilhas
eletrônicas. C) O Impress faz parte do pacote LibreOffice e é utilizado para a criação,
edição e apresentação de slides. D) A Lotus, na verdade, trata-se de uma empresa
desenvolvedora de softwares. E) O Money, desenvolvido pela Microsoft, tem como
objetivo principal auxiliar na gestão de finanças do usuário.
320ª/ Gabarito: Letra “A” – As extensões para salvamento padrão de arquivos nos
aplicativos Calc e Writer são, respectivamente: “ods” e “odt”. Um arquivo ods é uma
planilha criada pelo programa Calc que armazena dados em células que são
organizadas em linhas e colunas, já os arquivos odt são utilizados em processadores de
texto.
321ª/ Gabarito: Letra “C” - A função do LibreOffice Calc que verifica se dois textos são
idênticos é a “EXATO”. A função “EXATO” compara duas cadeias de texto e retorna
VERDADEIRO se elas forem exatamente iguais e FALSO caso contrário.
322ª/ Gabarito: Letra “B” - Essa função tem como objetivo arredondar um número
positivo para cima. Logo, PAR(35) = 36 e =(PAR(35))/2 = 36/2 = 18.
323ª/ Gabarito: Letra “B” – Outro modo de se obter o mesmo resultado é por meio da
fórmula =POTÊNCIA(5;2) = 5^2 = 25.
324ª/ Gabarito: Letra “C” - A função “CONT.SE” tem como parâmetros o intervalo e o
critério. Sendo assim, basta substituirmos intervalo pela região na planilha onde estão
as informações e critérios pelo valor que queremos contar.
325ª/ Gabarito: Letra “A” – A função em destaque retorna o número que ocorre com
maior frequência. O número do intervalo G7:G10 que ocorre com maior frequência é o
2.
326ª/ Gabarito: Letra “D” - A imagem em destaque apresenta o conteúdo "Título" nas
células A1 e B1, que foram mescladas. Mesclar significa centralizar. Caso haja diversos
valores para serem mesclados, o Excel manterá somente o primeiro destes valores, e
centralizará horizontalmente na célula resultante.
243
327ª/ Gabarito: Letra “D” - Função “MÉDIA” realiza a soma dos argumentos e divide
pelo número de argumentos somados. Logo, temos: =MÉDIA(A1:A4) = (12+30+18+0)/4
= 60/4 = 15. =B2*MÉDIA(A1:A4) = 2*15 = 30.
329ª/ Gabarito: Letra “B” – A função “CONT.NÚM” realiza a contagem de toda célula
que tem números. Logo, temos que: =CONT.NÚM(B2:B4) é igual a “3”, pois, de B2 a B4
temos 3 números.
330ª/ Gabarito: Letra “E” - Na Guia “Revisão”, temos a opção de Novo Comentário.
Nessa guia, podemos adicionar um comentário, excluir um comentário, navegar entre
os comentários, mostrar ou ocultar um comentário, mostrar todos os comentários e
mostrar a tinta.
331ª/ Gabarito: Certo – O item está correto. A função CORRESP do Microsoft Excel
2016 é usada para pesquisar um item em um intervalo de células e retornar a posição
relativa desse item no intervalo. O resultado da função pode ser usado como um índice
para acessar outra célula ou valor no Excel.
É uma função útil para tarefas como pesquisa de dados ou ordenação de tabelas. É
importante salientar que a função CORRESP requer que o intervalo de pesquisa esteja
em ordem crescente ou decrescente para retornar um resultado preciso.
332ª/ Gabarito: Errado – A função ÍNDICE é utilizada para retornar um valor, presente
em uma tabela ou intervalo, de acordo com as especificações do usuário. O valor de
retorno pode ser usado para cálculos posteriores ou para referenciar a célula em
outras fórmulas.
333ª/ Gabarito: Errado – Ao abrir uma planilha em branco, no Excel, ele criará uma
planilha não formatada e usará, por padrão, a fonte Calibri e o tamanho 11 de fonte.
334ª/ Gabarito: Errado – O item está incorreto. Para inserir uma fórmula em uma
célula do Google Planilhas, deve-se usar o sinal de igual (=), assim como em outros
programas de edição de planilhas, como o Microsoft Excel. O sinal de mais (+) é
utilizado para inserir valores ou referências de células em uma fórmula, mas não para
iniciar uma fórmula. Portanto, a afirmação está equivocada.
244
Para copiar o valor da célula C10 da Planilha Plan1 para a célula C3 da Planilha Plan2 de
forma vinculada, é necessário criar uma referência entre as células das duas planilhas.
A referência deve ser criada utilizando o nome da planilha seguido pelo ponto de
exclamação (!) e o endereço da célula desejada na planilha de origem.
Dessa forma, a instrução correta para copiar o valor da célula C10 da Planilha Plan1
para a célula C3 da Planilha Plan2 é =Plan1!C10.
337ª/ Gabarito: Letra “C” - No Excel 2016, o grupo Comentários pode ser encontrado
na guia Revisão, na faixa de opções. Nesse grupo, há botões para inserir, editar e
excluir comentários em células específicas da planilha.
338ª/ Gabarito: Letra “A” - O texto faz referência à Linha de Status do Microsoft Excel
2010. A Linha de Status está localizada na parte inferior da janela do Excel e exibe
informações úteis e orientações sobre as operações em andamento, bem como sobre
o estado de algumas teclas de atalho, como Num Lock, Scroll Lock e Caps Lock. Por
exemplo, ao selecionar um intervalo de células, a Linha de Status exibe a contagem de
células selecionadas, além de fornecer outras informações, como a média ou a soma
dos valores do intervalo selecionado.
339ª/ Gabarito: Letra “B” – O atalho de teclado que permite o acesso ao código das
macros embutidas em uma planilha Excel ou em um documento Word é a opção B,
Alt+F11.
245
e) Incorreta – A tecla F12 aciona o comando “Salvar como”, que possibilita ao
usuário salvar arquivos existentes em outro formato.
Item I – O acento circunflexo tem como função aplicar uma exponenciação. Dessa
forma, a fórmula AB1^AB2 realizará a exponenciação do valor da célula AB1 pelo da
AB2. Logo, o item apresenta uma fórmula correta.
Item II – Há um erro na indicação das células utilizadas, uma vez que foi indicada a
coluna, mas não a linha. Portanto, o item não apresenta uma fórmula válida.
Item III – Há um erro na indicação das células utilizadas, uma vez que foi indicada a
coluna, mas não a linha. Portanto, o item não apresenta uma fórmula válida.
342ª/ Gabarito: Certo – O item está correto. A tabela dinâmica foi adicionada no Excel
2013 e tem como objetivo criar um resumo de dados interativos e flexíveis. Com ela, é
possível resumir grandes quantidades de informações em tabelas simples e
personalizáveis, permitindo a análise e a visualização dos dados de diferentes
maneiras.
246
A tabela dinâmica é uma das ferramentas mais poderosas e úteis do Excel para quem
precisa trabalhar com dados.
343ª/ Gabarito: Letra “D” - O tipo de gráfico mais adequado para visualizar a evolução
conjunta dos preços da gasolina, do óleo Diesel e do dólar ao longo dos últimos 12
meses é o gráfico de linhas.
Esse tipo de gráfico é indicado para mostrar tendências ao longo do tempo e é ideal
para mostrar a variação de preços ao longo do tempo, permitindo visualizar a evolução
dos preços desses três elementos de forma comparativa e em um mesmo gráfico.
344ª/ Gabarito: Certo - O item está correto. Quando uma nova planilha é iniciada no
Excel 2013, todas as colunas possuem a mesma largura padrão.
345ª/ Gabarito: Certo - A função PROCV no Excel permite fazer a busca de um valor
em uma tabela e retornar um valor correspondente em uma determinada coluna. É
possível configurar a função para procurar por uma correspondência exata ou uma
correspondência aproximada, dependendo da necessidade.
347ª/ Gabarito: Errado – O item está incorreto. As tabelas dinâmicas criadas a partir
de dados oriundos de fontes externas precisam ser atualizadas manualmente ou
automaticamente para refletir alterações nos dados.
As atualizações podem ser feitas por meio do botão "Atualizar" na guia "Análise" ou
por meio da configuração de atualização automática na opção "Opções de Tabela
Dinâmica" na guia "Análise".
247
348ª/ Gabarito: Letra “A” - A resposta correta é a letra a) funções. As funções são um
conjunto de opções que podem ser utilizadas no LibreOffice Calc (e também no
Microsoft Excel) para realizar operações matemáticas e lógicas em dados de uma
planilha. Algumas funções populares incluem SOMA, MÉDIA, CONT.SE, entre outras.
350ª/ Gabarito: Letra “A” - A ferramenta do LibreOffice Calc usada para localizar
qualquer célula em uma planilha que contenha dados inválidos é a opção "Detetive".
Portanto, a alternativa correta é a letra A.
351ª/ Gabarito: Letra “C” - A função que permite calcular o número de células não
vazias em um intervalo que corresponde a uma determinada condição no Microsoft
Excel é a função CONT.SE.
=CONT.SE(intervalo; critérios)
Onde:
Intervalo: é o intervalo de células no qual você deseja contar as células que atendem a
um determinado critério.
Critérios: é o critério que deve ser atendido pelas células que você deseja contar. Pode
ser um valor, uma referência de célula ou uma expressão.
Por exemplo, se você quiser contar o número de células na coluna A que contêm a
palavra "maçã", você pode usar a seguinte fórmula:
=CONT.SE(A:A;"maçã")
352ª/ Gabarito: Letra “D” - O atalho "Ctrl + Shift + U" no MS-Excel 2019 é utilizado
para expandir ou recolher a fórmula na barra de fórmulas.
248
pode clicar no botão "Autosoma" na aba "Página Inicial" do Excel e a soma será
automaticamente adicionada na célula abaixo do intervalo selecionado.
354ª/ Gabarito: Letra “B” – A função MÉDIA no Microsoft Office Excel retorna a média
aritmética dos valores de um conjunto de células. Portanto, a alternativa correta é a
letra b) "Retorna a média dos argumentos, inclusive números, texto e valores lógicos".
355ª/ Gabarito: Certo – O item está correto. Por meio da formatação condicional no
Excel 2013, é possível criar regras para determinar o formato das células com base em
seus valores.
Essa é uma funcionalidade muito útil para destacar rapidamente as células que
atendem a determinados critérios e facilitar a visualização de informações importantes
em uma planilha.
356ª/ Gabarito: Errado – O item está incorreto. O Excel 2013 permite a exibição do
conteúdo da célula em ângulos diferentes, incluindo a exibição diagonal. Essa
funcionalidade é acessível por meio da opção "Alinhamento" na guia "Página Inicial" da
faixa de opções do Excel. É possível definir o ângulo de rotação do texto na célula, bem
como outras opções de alinhamento e formatação.
358ª/ Gabarito: Letra “E” – As opções disponíveis para orientação de página de uma
planilha no MS-Excel 2016 são retrato e paisagem.
359ª/ Gabarito: Letra “E” - No editor de planilha eletrônica MS-Excel 2016, três tipos
de gráficos são: pizza, barras e área.
249
O gráfico de área exibe as alterações nos valores de dados ao longo do tempo ou outra
dimensão, preenchendo a área entre uma linha e um eixo.
A função SOMASE no Excel é usada para somar valores em um intervalo que atende a
critérios específicos. Ela é composta por três argumentos:
=SOMASE(B2:B10;"Produto A";C2:C10)
362ª/ Gabarito: Letra “A” - Para inserir tais gráficos, o engenheiro deve utilizar o ícone
Imagens do grupo Imagens da guia Inserir.
363ª/ Gabarito: Letra “B” - O atalho utilizado para iniciar uma apresentação a partir do
primeiro slide é o F5 e o atalho para iniciar uma apresentação a partir do slide atual é o
SHIFT + F5.
250
365ª/ Gabarito: Letra “C” - O Impress é um software de apresentação, equivalente ao
PowerPoint. Através dele o usuário pode criar slides que contenham vários elementos
diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos,
imagens, vídeos, etc.
366ª/ Gabarito: Letra “A” – O Impress é compatível com os formatos: .pps, .ppt e
.pptx – além do formato nativo .odp. Assim sendo, somente as afirmativas I e II estão
corretas.
368ª/ Gabarito: Letra “E” - Uma das formas de executar essa ação é clicar na tecla
“F4”, visto que, no Power Point, essa tecla tem a função de repetir o último comando
ou a última tecla pressionada.
370ª/ Gabarito: Letra “C” - O modo de exibição Classificação de Slides exibe todos os
slides da apresentação em miniaturas sequenciadas horizontalmente.
371ª/ Gabarito: Letra “A” – A opção Importar slides para adicionar slides de uma
apresentação do MS-PowerPoint 2016 em uma apresentação que está sendo editada
com o aplicativo Apresentações do Google Apps está disponível na guia "Arquivo".
373ª/ Gabarito: Letra “D” – A alternativa correta é a letra d) Para verificar a ortografia
do texto, basta utilizar a tecla F7.
251
375ª/ Gabarito: Letra “D” - A alternativa correta é a letra d) Arquivo, Novo,
Apresentação em Branco, Exibir, Slide Mestre.
Para criar um modelo de apresentação novo com as informações básicas (como o logo
da empresa, data, autor e número da página) em todos os slides, é necessário editar o
slide mestre. Isso permite que todas as alterações feitas no slide mestre sejam
aplicadas automaticamente em todos os slides da apresentação.
3. Agora é possível editar o slide mestre para adicionar o logo da empresa, data, autor e
número da página em todos os slides. Também é possível adicionar o título da
apresentação na primeira página.
377ª/ Gabarito: Letra “C” - Os itens mencionados (Revelar, Descobrir, Recortar, Cobrir,
entre outros) estão disponíveis na guia "Transições" na barra de ferramentas do MS
Power Point. A opção "Transições" permite adicionar e personalizar transições entre os
slides, definindo como a apresentação irá transitar de um slide para outro.
252
378ª/ Gabarito: Letra “E” - O recurso de Álbum de Fotografias permite selecionar
várias imagens de uma vez e criar um slide para cada uma delas de forma automática,
facilitando a criação de apresentações com muitas imagens.
Para utilizar esse recurso, basta acessar a guia Inserir, selecionar a opção Álbum de
Fotografias e em seguida escolher as imagens desejadas.
379ª/ Gabarito: Errado - A barra de status do PowerPoint 2013 fica na parte inferior
da janela e exibe informações sobre o documento, como o número da página, o layout
do slide atual, o idioma do dicionário de verificação ortográfica, entre outros.
381ª/ Gabarito: Letra “E” - A extensão de arquivo que permite a portabilidade entre o
LibreOffice Impress e o MS PowerPoint é a .pptx, letra (e).
As outras extensões são utilizadas para outros fins: .odg é a extensão padrão do
formato de desenho do LibreOffice Draw, .opt não é uma extensão de arquivo
conhecida, .pdf é um formato de arquivo para leitura de documentos em diversos
dispositivos e .potx é um modelo de apresentação do MS PowerPoint.
382ª/ Gabarito: Letra “D” - O componente que oferece essa possibilidade no pacote
de escritório Libre Office é o Impress.
A principal diferença entre eles é que o "ppsx" é salvo como uma apresentação
executável e não pode ser editado. Isso é útil para apresentações de slides que
precisam ser distribuídas ou compartilhadas com outras pessoas, pois garante que a
formatação e a aparência dos slides permaneçam consistentes e não possam ser
alteradas acidentalmente.
383ª/ Gabarito: Errado – O item está incorreto. O PowerPoint 2013 oferece diversas
opções de formatação de texto, incluindo a possibilidade de realçar parágrafos com o
objetivo de dar ênfase.
O usuário pode, por exemplo, utilizar a ferramenta de destaque para destacar partes
específicas do texto, ou ainda aplicar efeitos de sombra, reflexo ou 3D para criar um
efeito visual mais impactante.
384ª/ Gabarito: Letra “E” - As configurações oferecidas pelo LibreOffice Impress são:
253
O Impress permite configurar o tipo de transição, sinal sonoro, velocidade da transição
e avanço manual ou automático após um certo tempo.
Essa opção permite escolher uma imagem de fundo para o slide, que pode ser uma
imagem salva no computador ou uma imagem disponível na biblioteca do PowerPoint.
386ª/ Gabarito: Letra “C” - durante uma apresentação de slides utilizando o MS-
PowerPoint 2016, é possível utilizar o recurso de ponteiro laser para destacar
conteúdos específicos na tela. Para isso, você precisa seguir os seguintes passos:
Dessa forma, você poderá utilizar o recurso de ponteiro laser para chamar a atenção
para conteúdos específicos durante a apresentação de slides.
387ª/ Gabarito: Letra “D” - A alternativa correta para o atalho de teclado que inicia
uma apresentação de slides a partir do 1° slide no MS-PowerPoint é a letra (d) F5.
388ª/ Gabarito: Letra “C” – O atalho correto para iniciar a apresentação de slides a
partir do slide atual em edição no MS-PowerPoint 2016 é o "Shift + F5".
389ª/ Gabarito: Letra “D” - A opção correta que preenche as lacunas do enunciado é a
letra d), que indica que é possível avançar para o próximo slide utilizando as teclas de
seta para a direita ou para baixo no teclado.
390ª/ Gabarito: Certo - É possível salvar um arquivo no PowerPoint para que ele inicie
automaticamente a apresentação de slides quando for aberto.
Para isso, basta acessar a opção "Salvar como" e escolher o formato "Apresentação de
PowerPoint (.pptx)", selecionando a opção "Apresentação de slides" na caixa de
diálogo "Salvar como". Quando o arquivo for aberto, ele iniciará automaticamente a
apresentação de slides.
391ª/ Gabarito: Letra “B” - A opção Exportar para PDF se encontra na guia Arquivo. As
novas versões do PowerPoint trouxeram novas formas de salvar documentos na guia
Arquivo – Exportar. Agora, é possível salvar em PDF, XPS, ISO e Vídeo.
254
392ª/ Gabarito: Letra “B” - o recurso que permite ensaiar e cronometrar uma
apresentação com o objetivo de apresentá-la de forma automática é o Intervalo de
Slide.
Este recurso permite configurar o tempo que cada slide ficará sendo exibido, bem
como o tempo para transição automática para o próximo slide.
393ª/ Gabarito: Letra “A” - Para aplicar as mesmas fontes e o logotipo da Apex-Brasil
em todos os slides da apresentação, o analista deverá utilizar o recurso nativo do
PowerPoint 2016 chamado de Slide Mestre.
O Slide Mestre é um recurso que permite aplicar formatações, fontes, cores e outros
elementos visuais de forma consistente em todos os slides da apresentação. Ao aplicar
as alterações no Slide Mestre, elas serão automaticamente aplicadas a todos os slides
que utilizam esse mesmo modelo.
394ª/ Gabarito: Errado - No PowerPoint 2013 é possível inserir um novo slide entre
dois slides existentes. Para isso, basta selecionar o slide anterior ao local onde deseja
inserir o novo slide e clicar com o botão direito do mouse. Em seguida, selecione a
opção "Inserir Slide" e escolha o layout desejado para o novo slide. O novo slide será
adicionado no local selecionado e os slides posteriores serão deslocados para baixo.
395ª/ Gabarito: Letra “C” - O botão Organizar, presente na guia Página Inicial do MS-
PowerPoint 2010, em sua configuração padrão, oferece as seguintes opções nos
grupos de Ordenar, Agrupar e Posicionar Objetos:
Ordenar Objetos: trazer para frente, enviar para trás, avançar, recuar.
Agrupar Objetos: agrupar, desagrupar, reagrupar.
Posicionar Objetos: alinhar, girar.
396ª/ Gabarito: Letra “C” - No Microsoft PowerPoint 2013, é possível salvar uma
apresentação de slides em vários formatos, incluindo imagens JPEG e PNG, PDF e vídeo
MPEG-4, porém, não é possível salvar na extensão dba, comumente utilizada para
arquivos de banco de dados SQL, como o Microsoft Access.
397ª/ Gabarito: Letra “E” – No MS Power Point, a guia Transições permite definir
eventuais efeitos gráficos na transição entre os slides. Portanto, a alternativa correta é
a letra e).
255
Esses efeitos podem ser aplicados para criar uma transição suave e profissional entre
os slides, tornando a apresentação mais atraente visualmente. Na guia Transições, é
possível escolher entre uma variedade de efeitos de transição, ajustar a duração e a
velocidade da transição e até mesmo adicionar sons para acompanhar a transição.
399ª/ Gabarito: Letra “D” - Para programar um efeito de entrada de texto que surja
movimentando-se desde a parte inferior da tela até a posição final desejada em um
slide do PowerPoint, é necessário acessar a guia "Animações" na barra de ferramentas
superior.
400ª/ Gabarito: Letra “D” - É possível adicionar um novo slide com o atalho Ctrl + M.
Esse atalho irá inserir um novo slide imediatamente após o slide selecionado no painel
de miniaturas. É uma forma rápida de adicionar um novo slide sem a necessidade de
clicar em botões ou navegar pelos menus do PowerPoint.
401ª/ Gabarito: Letra “C” - O WhatsApp permite que o usuário formate o texto das
suas mensagens para enfatizar palavras ou expressões importantes. Uma das opções
disponíveis é o negrito, que destaca o texto em uma fonte mais espessa.
Dessa forma, para escrever a palavra TEXTO em negrito no WhatsApp, é preciso digitar
*TEXTO* na mensagem. Ao enviar a mensagem, a palavra TEXTO aparecerá em negrito
para os destinatários da conversa.
256
mensagem, incluindo letras, números, espaços, sinais de pontuação e emojis. O
objetivo do limite é incentivar a concisão e a clareza na comunicação, tornando as
mensagens do Twitter fáceis de ler e compartilhar.
403ª/ Gabarito: Letra “C” - Para compartilhar seu perfil profissional em uma rede
social destinada a esse fim, a opção mais adequada seria o Linkedin.
404ª/ Gabarito: Certo - O item está correto. O LinkedIn é um exemplo de rede social
que utiliza a computação em nuvem. Os dados do usuário são armazenados em
servidores remotos, acessíveis pela Internet. Quando um usuário deseja acessar a rede
social, ele se conecta por meio de um navegador web, que permite que ele visualize e
interaja com seus dados na nuvem.
405ª/ Gabarito: Letra “A” - A alternativa que identifica incorretamente uma rede
social é a) Java. Java é uma linguagem de programação, não uma rede social. As outras
opções (Facebook, Instagram e Twitter) são exemplos de redes sociais populares que
conectam pessoas e organizações por meio de uma plataforma online.
Em 2017, o Twitter aumentou o limite de caracteres de 140 para 280, permitindo que
os usuários compartilhem mensagens mais longas. Desde então, o limite de 280
caracteres se tornou o padrão para a maioria dos idiomas, incluindo o Português.
257
408ª/ Gabarito: Letra “E” - A rede social que conta com mais de 500 milhões de
usuários, voltada para relacionamentos profissionais e que pode ser usada na busca de
emprego, anúncio de novas vagas, parcerias profissionais e expansão da rede de
contatos (networking) é e) LinkedIn.
411ª/ Gabarito: Letra “B” - A alternativa correta é a letra B: "listas, que permitem ao
usuário selecionar os tweets que deseja prioritariamente visualizar." As listas do
Twitter são uma funcionalidade que permite ao usuário criar e organizar grupos de
contas (usuários) que deseja seguir de forma mais organizada e direcionada.
Dessa forma, é possível selecionar as contas cujos tweets são prioritários para o
usuário e visualizá-los com mais facilidade, separando-os de outros tweets que possam
não ser tão relevantes.
412ª/ Gabarito: Letra “E” - A resposta correta é a letra “E”, Foursquare. O Foursquare
é uma rede social baseada em geolocalização que permite aos usuários fazer check-ins
em locais que visitam e compartilhar essas informações com seus amigos.
Além disso, a plataforma também sugere lugares próximos para visitar, com base nas
preferências e histórico de check-ins do usuário.
258
O Foursquare é bastante utilizado por pessoas que buscam recomendações de lugares
para comer, beber, passear, entre outras atividades.
413ª/ Gabarito: Letra “D” - A descrição em questão refere-se à rede social Facebook.
O Facebook é uma plataforma de rede social que foi fundada em 2004 por Mark
Zuckerberg, Eduardo Saverin, Andrew McCollum, Dustin Moskovitz e Chris Hughes. É
considerada uma das redes sociais mais populares e de maior audiência na Internet,
com mais de 2,8 bilhões de usuários ativos mensais em todo o mundo.
Além disso, os usuários do Facebook podem criar e ingressar em grupos, que são
comunidades online que compartilham interesses comuns. Esses grupos podem ser
públicos, fechados ou secretos, dependendo das preferências do criador do grupo.
414ª/ Gabarito: Letra “D” – O TikTok é uma rede social baseada na criação e
compartilhamento de vídeos curtos. Os usuários podem gravar, editar e postar vídeos
com diversos tipos de conteúdo, como danças, dublagens, desafios, comédia, música e
muito mais. A plataforma disponibiliza diversas ferramentas de edição, como filtros,
efeitos, transições e adesivos, que permitem que os usuários criem vídeos com
aparência profissional, mesmo sem terem experiência em edição de vídeo.
O TikTok tem sido amplamente utilizado por influenciadores digitais e marcas que
desejam alcançar um público mais jovem e engajado. A plataforma oferece várias
opções de publicidade, como anúncios nativos e colaborações com criadores de
conteúdo.
259
415ª/ Gabarito: Letra “A” - Facebook, Instagram e Twitter são exemplos de redes
sociais, que são plataformas online que permitem a criação de perfis pessoais ou de
empresas e a conexão com outras pessoas ou marcas.
As redes sociais têm se tornado cada vez mais populares e influentes na sociedade,
sendo utilizadas para diversos fins, como comunicação, entretenimento, marketing e
divulgação de informações.
Além disso, as redes sociais também podem apresentar desafios e riscos relacionados
à segurança da informação e privacidade dos usuários.
416ª/ Gabarito: Letra “B” – O LinkedIn é uma rede social voltada para contatos
profissionais e relacionamentos empresariais, sendo amplamente utilizado por
empresas e profissionais em busca de novas oportunidades de emprego ou de
negócios.
417ª/ Gabarito: Letra “B” – O texto descreve a rede social LinkedIn, que é a maior
rede profissional do mundo, com aproximadamente 550 milhões de usuários. Seu
objetivo é conectar profissionais de todo o mundo, permitindo que eles se conectem
com outros profissionais, compartilhem suas experiências, habilidades e
conhecimentos.
Além disso, o LinkedIn é usado por empresas e recrutadores para procurar por talentos
e profissionais adequados para suas necessidades de negócios. Assim, a rede social se
torna uma ferramenta importante para o crescimento da carreira profissional de seus
usuários, bem como para a expansão dos negócios.
418ª/ Gabarito: Letra “C” - O trecho textual se refere à rede social LinkedIn, que é
voltada para profissionais e empresas. Nela, é possível criar um perfil profissional, se
conectar com outras pessoas do mesmo ramo, participar de grupos de discussão e
buscar oportunidades de emprego. Empresas também utilizam a rede para recrutar
candidatos e divulgar vagas de trabalho.
O nome do aplicativo é uma referência à expressão em inglês "What's up?", que pode
ser traduzida para o português como "E aí?" ou "Como vai?".
260
420ª/ Gabarito: Letra “A” - As redes sociais são estruturas formadas na internet por
pessoas e organizações que se conectam a partir de interesses ou valores comuns,
permitindo o compartilhamento de informações entre elas. Existem redes sociais de
diversos tipos e objetivos, sendo que algumas são voltadas para relacionamentos
pessoais, outras para compartilhamento de fotos e vídeos, e outras ainda para
conectar profissionais com interesses empresariais e de trabalho em comum.
422ª/ Gabarito: Letra “C” - A resposta correta é a alternativa “C”: o uso do encurtador
de URL Bitly facilita a visualização do número de acessos a um site por quantidade de
cliques dos usuários.
O encurtador de URL Bitly é uma ferramenta que permite encurtar o tamanho dos links
de um site, tornando-os mais curtos e fáceis de compartilhar em redes sociais, e-mails
e outros meios digitais.
261
424ª/ Gabarito: Letra “D” - A resposta correta é a alternativa D: de redes sociais.
As redes sociais são plataformas online que permitem que os usuários se conectem e
interajam com outras pessoas, compartilhem informações, interesses e experiências,
além de criar e compartilhar conteúdo.
Por fim, a alternativa D é incorreta, já que o e-mail não se limita a trocas de mensagens
curtas e pode ser utilizado para comunicações mais extensas e complexas, como envio
de documentos e arquivos.
426ª/ Gabarito: Letra “B” – A melhor alternativa para Sandra abrir sua conta é no
Instagram, pois é uma rede social bastante utilizada para divulgação de produtos e
serviços, especialmente no ramo da moda e vestuário, por meio de imagens e vídeos.
Além disso, o Instagram possui recursos específicos para empresas, como a criação de
perfis comerciais e a possibilidade de impulsionar postagens por meio de publicidade
paga.
427ª/ Gabarito: Certo - O item está correto. A superexposição de dados pessoais nas
redes sociais aumenta o risco de roubo de identidade ou a criação de identidades
falsas com os dados da vítima, o que pode levar a diversas atividades maliciosas, como
262
a realização de transações financeiras fraudulentas, a disseminação de códigos
maliciosos e o envio de mensagens eletrônicas falsas por e-mail ou redes sociais.
428ª/ Gabarito: Letra “B” – A resposta correta é a letra B, Gmail não é uma rede
social, é um serviço de e-mail do Google. As outras opções (Facebook, Twitter,
Linkedin) são exemplos de redes sociais.
429ª/ Gabarito: Letra “C” – Entre as redes sociais citadas, o LinkedIn é a que é
conhecida como rede social profissional.
Grupos fechados: qualquer pessoa pode visualizar a descrição do grupo, mas somente
os membros podem visualizar as postagens e quem são os membros. As pessoas
precisam ser convidadas pelos membros ou solicitar participação no grupo.
431ª/ Gabarito: Letra “D” – A área que contém um serviço e apresenta imediatamente
as mais recentes atualizações e novidades no Facebook é conhecida como "feed de
notícias".
263
432ª/ Gabarito: Letra “D” - A alternativa correta é a letra D: Linkedin, Facebook e
Twitter são exemplos de redes sociais na internet.
433ª/ Gabarito: Letra “C” – A alternativa que apresenta a definição correta para a
ferramenta de Internet é:
Twitter é uma rede social de microblog onde os usuários publicam mensagens curtas,
chamadas tweets.
Facebook é uma rede social que permite a criação de perfis, grupos e páginas para
interação social.
As redes sociais surgiram como uma evolução dos fóruns de discussão e outras formas
de interação em grupo na internet, e se tornaram uma das principais formas de
comunicação e compartilhamento de informações na atualidade.
435ª/ Gabarito: Letra “B” – A resposta correta é a letra b) III, I, IV, II.
Explicação:
O Twitter é uma rede social da categoria microblog. O Twitter é uma rede social que
se diferencia por permitir apenas a publicação de mensagens curtas, com até 280
caracteres, o que o coloca na categoria dos microblogs.
O Facebook foi fundado por Mark Zuckerberg. Mark Zuckerberg foi o criador do
Facebook, que se tornou uma das maiores e mais populares redes sociais do mundo.
264
O Instagram é uma rede social focada principalmente no compartilhamento de fotos
e vídeos. O Instagram é uma rede social que tem como foco principal o
compartilhamento de imagens e vídeos curtos, além de disponibilizar recursos para
edição e filtros nas fotos, entre outras funções.
436ª/ Gabarito: Letra “D” - A resposta correta é a letra “D”. No backup delta, apenas
as alterações entre a última cópia e a versão mais atual são armazenadas. Esse tipo de
backup é uma mistura entre backup completo e backup incremental, pois começa com
uma cópia completa dos dados e, em seguida, somente as alterações feitas desde a
última cópia são armazenadas. Isso ajuda a economizar espaço em disco e torna o
processo de backup mais rápido do que um backup completo.
Além disso, o backup delta também permite restaurar os dados a partir de qualquer
versão anterior armazenada, pois todas as alterações são salvas separadamente.
437ª/ Gabarito: Letra “C” - O texto faz referência ao backup incremental, que realiza a
cópia apenas dos arquivos que foram alterados ou criados após o último backup
incremental ou completo. Dessa forma, ele é mais rápido e consome menos espaço de
armazenamento do que um backup completo, por exemplo.
A retenção é uma configuração que pode ser definida para cada tipo de backup
realizado.
O Bacula possui vários módulos, mas um dos mais importantes é o Director Daemon,
que é o núcleo do sistema de backup. Ele é responsável por gerenciar as configurações
de backup, definir os horários e as frequências de execução dos backups, bem como
armazenar as informações sobre os dados que foram salvos.
Uma das principais vantagens do Bacula é a sua flexibilidade. Ele pode ser configurado
de diversas maneiras, permitindo que as empresas personalizem o backup de acordo
com suas necessidades específicas.
265
seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do
objeto é a letra C, hot-site.
441ª/ Gabarito: Letra “A” - A alternativa correta é a letra A: Uma boa estratégia é
manter os backups em local físico distante da localidade de armazenamento dos dados
originais.
Isso se deve ao fato de que, em caso de uma falha catastrófica, como um incêndio ou
inundação, tanto os dados originais quanto os backups podem ser perdidos.
442ª/ Gabarito: Letra “C” - A alternativa correta que preenche a lacuna corretamente
é a letra c) LTO (Linear Tape-Open).
LTO é uma tecnologia de fita magnética desenvolvida por um consórcio formado por
empresas como IBM, HP e Quantum. Ela é usada para backup e armazenamento de
longo prazo de grandes quantidades de dados e oferece alta capacidade de
armazenamento, velocidades de transferência rápidas e longa vida útil.
Para fazer o backup do registro, basta clicar com o botão direito do mouse sobre o
item que se deseja fazer backup (por exemplo, uma chave ou uma pasta) e selecionar a
opção "Exportar". Em seguida, escolhe-se o local onde se deseja salvar o arquivo de
backup e define um nome para ele.
266
444ª/ Gabarito: Errado - O item está incorreto. A redundância se refere à replicação
de componentes críticos em um sistema de modo que, caso um deles falhe, outro
possa assumir imediatamente as funções do componente danificado, garantindo a
disponibilidade contínua dos serviços.
446ª/ Gabarito: Letra “A” - A estratégia mais adequada para essa situação é habilitar
cópias de sombra (shadow copies) para os volumes que contêm dados compartilhados
de usuários.
447ª/ Gabarito: Letra “A” - O formato que proporciona o menor tempo de cópia e
espaço para armazenamento é o Backup Incremental.
Isso ocorre porque, nesse tipo de backup, apenas as alterações feitas desde o último
backup são copiadas, o que reduz o tempo de cópia e o espaço necessário para
armazenar as cópias de segurança.
A regra de backup 3-2-1 consiste em manter três cópias dos dados: uma cópia
operacional dos dados (que é a original), uma cópia local de backup em pelo menos
dois tipos de mídia diferentes e uma cópia de backup off-site (fora das instalações da
empresa).
A ideia é garantir que, em caso de falha nos sistemas ou destruição do local físico, haja
uma cópia de backup dos dados segura e disponível.
450ª/ Gabarito: Certo – Isso mesmo, o método de backup 3-2-1 consiste em manter
três cópias dos dados: uma cópia original e duas cópias de backup, utilizando pelo
267
menos duas mídias diferentes, e mantendo uma cópia fora do local de
armazenamento (por exemplo, em um local remoto ou na nuvem).
451ª/ Gabarito: Certo – O item está correto. No tipo de becape incremental, são
copiados apenas os dados alterados ou criados após o último becape completo ou
incremental. Ou seja, ele faz uma cópia dos arquivos que foram modificados ou criados
desde o último backup, em vez de fazer uma cópia completa de todos os dados. Isso
torna o processo de backup mais rápido e eficiente em termos de espaço de
armazenamento necessário.
453ª/ Gabarito: Certo - O item está correto. Uma política de backup efetiva deve
definir quais dados serão copiados, com que frequência os backups serão executados,
onde os backups serão armazenados e quem será responsável por gerenciar e
monitorar os processos de backup.
É importante que a política de backup seja clara e bem documentada, para garantir
que todos os envolvidos no processo de backup estejam cientes de suas
responsabilidades e que os backups sejam realizados de acordo com as necessidades
da organização.
Além disso, a política de backup deve ser revisada periodicamente para garantir que
ela esteja atualizada e adequada às mudanças na infraestrutura de TI e nos requisitos
de negócios.
268
455ª/ Gabarito: Letra “C” - O tipo de backup descrito na questão é o "incremental",
letra "c)".
O backup incremental é um tipo de backup que copia apenas os arquivos que foram
modificados ou criados desde o último backup completo ou incremental. Isso significa
que, em um backup incremental, apenas as alterações feitas desde o último backup
são copiadas, o que pode economizar tempo e espaço de armazenamento.
Cópias de segurança, também conhecidas como backups, são uma medida preventiva
essencial para proteger dados e evitar perdas em caso de falhas ou incidentes de
segurança. Backups são cópias de dados críticos que são armazenadas em um local
seguro e podem ser usadas para restaurar esses dados em caso de perda ou
corrupção.
459ª/ Gabarito: Letra “E” - É comum que o primeiro backup seja mais demorado, pois
ele deve copiar todos os dados selecionados para o armazenamento escolhido. As
próximas execuções de backup serão mais rápidas, pois o programa irá copiar apenas
os arquivos e pastas que foram modificados desde o último backup.
460ª/ Gabarito: Certo - A realização de backups regulares é uma das medidas mais
importantes para a prevenção de perda de dados em caso de ataques por
ransomwares. Isso porque, em caso de infecção, é possível restaurar os dados a partir
269
do último backup realizado antes do ataque, evitando a necessidade de pagar o
resgate exigido pelos criminosos.
461ª/ Gabarito: Certo – Isso mesmo, as fitas DAT e LTO são mídias de armazenamento
em fita magnética e são amplamente utilizadas para backup de arquivos,
especialmente em empresas e data centers. Elas possuem a vantagem de armazenar
grandes quantidades de dados e terem uma longa vida útil, podendo ser arquivadas
por vários anos. Além disso, são relativamente baratas e permitem acesso rápido aos
dados gravados.
465ª/ Gabarito: Certo - Isso mesmo! A deduplicação é uma técnica que busca eliminar
dados redundantes, a fim de reduzir o volume de armazenamento necessário. Essa
técnica pode ser aplicada em backups, onde os dados redundantes são removidos após
serem enviados ao servidor de backup. Portanto, o enunciado está correto.
466ª/ Gabarito: Letra “B” - O LTO é um dos modelos de fitas magnéticas mais
utilizados atualmente para backup devido à sua alta capacidade de armazenamento,
que pode chegar a mais de 10 Terabytes (comprimido), além de sua confiabilidade e
durabilidade.
270
468ª/ Gabarito: Letra “D” - Os termos diferencial e incremental são comumente
utilizados para descrever diferentes técnicas de backup de dados. No backup
diferencial, são copiados apenas os arquivos que foram alterados desde o último
backup completo. Já no backup incremental, são copiados apenas os arquivos que
foram alterados desde o último backup, seja ele completo ou incremental.
Essas técnicas são usadas para reduzir o tempo e o espaço necessário para realizar o
backup.
No backup diferencial, somente os dados que foram alterados desde o último backup
completo são copiados. Ou seja, ele se baseia no último backup completo como ponto
de partida e copia todos os dados que foram modificados desde então.
a) Backup Incremental: copia apenas os dados que foram alterados desde o último
backup, seja ele completo ou incremental.
c) Backup diferencial: copia apenas os dados que foram alterados desde o último
backup completo.
d) Backup Completo ou full: copia todos os dados do sistema, sem levar em conta se
eles foram ou não modificados desde o último backup.
471ª/ Gabarito: Letra “C” - Todos os itens mencionados são importantes para um
plano de backup eficaz, exceto a letra c) tipo de dados.
Embora seja importante ter conhecimento sobre os tipos de dados que serão copiados
durante o backup, essa informação não é tão crucial quanto os outros itens
mencionados. A janela de backup define o período em que o backup é executado, o
versionamento garante a integridade dos dados, o tempo estimado para a restauração
do backup é importante para minimizar o tempo de inatividade e a capacidade de
armazenamento necessária garante que haja espaço suficiente para todos os backups.
472ª/ Gabarito: Letra “C” - O item de backup do Windows Server 2016 que realiza
uma cópia completa do sistema e de todos os dados necessários para restaurá-lo caso
o Sistema Operacional não esteja iniciando é a opção c) Recuperação bare-metal.
271
O backup de recuperação bare-metal é uma opção que inclui a cópia completa do
sistema operacional, configurações, aplicativos, dados e partições do disco rígido. Esse
tipo de backup é útil em situações em que o sistema operacional é corrompido ou
quando é necessário restaurar todo o sistema a partir do zero.
474ª/ Gabarito: Letra “E” - O backup incremental copia apenas os dados que foram
alterados desde o último backup, seja ele completo ou incremental. Isso também
resulta em um tempo de backup mais rápido e menor consumo de espaço em disco do
que o backup completo.
476ª/ Gabarito: Letra “B” - O tipo de backup referido é o backup incremental. Ele faz a
cópia somente dos dados que foram modificados desde o último backup incremental
ou completo, o que reduz o tempo e o espaço de armazenamento necessário.
477ª/ Gabarito: Letra “B” - O gabarito correto é a letra B, diferencial. Esse tipo de
backup copia apenas os dados que foram modificados desde o último backup
completo, diferentemente do backup incremental, que copia apenas os dados
modificados desde o último backup (seja completo ou incremental).
478ª/ Gabarito: Letra “C” - A opção correta é: c) Bacula. As outras opções não são
aplicativos de backup, mas sim ferramentas de monitoramento de rede (Zabbix),
sistema de detecção de intrusão (Snort) e proxy/cache de internet (Squid).
272
481ª/ Gabarito: Letra “A” - A opção correta para atender ao requisito de menor
tempo de restauração é a opção (A) backup completo, pois ele faz backup de todos os
dados em uma única operação, o que reduz o tempo necessário para restaurar os
dados em comparação com o backup diferencial e o backup incremental.
483ª/ Gabarito: Letra “B” - O tipo de backup que contém somente os arquivos que
foram criados ou modificados desde o último backup realizado é o backup
incremental, independentemente do tipo deste último backup.
484ª/ Gabarito: Errado - A política de backup em questão não parece ser a mais
adequada para atender às boas práticas de armazenamento de dados. O backup
completo é uma opção que gera grande consumo de mídias para o armazenamento de
dados, o que pode não ser eficiente e pode gerar custos elevados a longo prazo.
Além disso, retenção semanal pode ser insuficiente para garantir a preservação dos
dados em caso de perda ou danos. Uma abordagem mais recomendada seria combinar
diferentes tipos de backups (como incremental e diferencial) com períodos de
retenção mais longos (como mensal ou trimestral).
485ª/ Gabarito: Certo - O backup incremental é uma estratégia de backup que faz
cópias apenas dos dados modificados ou criados desde o último backup, seja ele
completo ou incremental. Assim, essa metodologia permite uma economia de
armazenamento de dados, pois não é necessário armazenar novamente todo o
conteúdo.
273
Essa técnica é especialmente útil para aplicativos de banco de dados e outros
aplicativos em que a integridade dos dados é crítica e a redução do tempo de
inatividade é fundamental.
488ª/ Gabarito: Errado - A tecnologia de mídia LTO 8 é uma opção para backup devido
ao seu alto desempenho de transferência e grande capacidade de armazenamento
nativo de até 12 TB por fita (compressão de dados de 2,5:1). No entanto, as
características criptográficas não são exclusivas dessa tecnologia de mídia e dependem
do software utilizado para realizar o backup e da política de segurança adotada pela
organização.
Além disso, a escolha de uma tecnologia de mídia para backup de sistemas de CFTV
deve levar em consideração outros fatores, como a frequência de gravação e o tempo
de retenção dos dados, por exemplo. Portanto, a afirmativa está incorreta.
491ª/ Gabarito: Letra “D” - Sobre cópias de segurança (backup), é correto afirmar que:
Alternativa A: Errado. O backup diferencial faz a cópia dos arquivos que foram
alterados desde o último backup completo, não realiza uma cópia completa de todos
os dados.
274
Alternativa D: Correto. A utilização de jobs é uma prática comum em sistemas de
recuperação de backup para gerenciar o tempo e os tipos de backup a serem
realizados.
Alternativa E: Errado. Não existe um tipo de backup considerado o mais seguro, pois
cada tipo tem suas próprias vantagens e desvantagens em termos de segurança e
eficácia na recuperação de dados.
494ª/ Gabarito: Errado - A oitava geração das fitas LTO (LTO-8) suporta um
armazenamento nativo de até 12 terabytes por fita e até 30 terabytes comprimidos.
Portanto, a afirmação de que suporta backup de até 50 terabytes sem compressão é
falsa.
495ª/ Gabarito: Certo - A vida útil de uma fita LTO pode ser de até 30 anos, desde que
seja armazenada corretamente e utilizada de acordo com as recomendações do
fabricante. As fitas LTO possuem tecnologias avançadas de correção de erros e
desgaste para garantir a integridade dos dados durante a sua vida útil.
496ª/ Gabarito: Letra “C” - A opção correta é a letra C: os backups podem ser
recuperados.
Testes de backup periódicos são uma prática importante para garantir a integridade e
a eficácia do processo de backup. Durante esses testes, é verificado se os backups
realizados podem ser recuperados com sucesso, ou seja, se as informações foram
devidamente armazenadas e se o processo de restauração funciona corretamente.
275
A opção E, que se refere à periodicidade do backup, também é importante, mas não é
o principal objetivo dos testes de backup. É fundamental que a periodicidade seja
adequada para garantir a proteção adequada dos dados, mas isso pode ser definido
em conjunto com a estratégia de backup e não necessariamente precisa ser verificado
em testes periódicos.
498ª/ Gabarito: Letra “C” - A afirmação que NÃO corresponde com os procedimentos
técnicos para uma perfeita cópia de segurança é:
Existem outras formas de realizar backup além da cópia completa de todos os dados
originais na rede. Algumas dessas formas são o backup diferencial, o backup
incremental e a deduplicação, por exemplo.
499ª/ Gabarito: Letra “E” - A opção correta é a letra e) No becape incremental, são
copiados apenas os arquivos novos ou os que foram alterados a partir do último
becape. O backup incremental é uma estratégia de backup que consiste em fazer
cópias apenas dos arquivos que foram criados ou modificados desde a última cópia de
segurança. Dessa forma, o tempo de backup é reduzido e o espaço de armazenamento
necessário para manter as cópias de segurança é menor.
501ª/ Gabarito: Letra “C” - Google Sala de Aula (ou Google Classroom, em inglês) é um
Ambiente Virtual de Aprendizagem (AVA) gratuito oferecido pelo Google que permite
a colaboração entre professores e alunos. Ele foi projetado para auxiliar a coordenar e
aprimorar a experiência da sala de aula, ajudando os professores a criar e receber
tarefas dos alunos, gastando menos tempo e também evitando gastos com impressão.
Com o Google Sala de Aula, é possível criar uma turma, adicionar os alunos e criar
tarefas ou avisos para compartilhar com a turma. O professor pode fazer uma cópia de
um Documento Google para todos os alunos da turma com apenas alguns cliques, para
276
que os alunos possam trabalhar em uma tarefa em grupo ou individualmente. Os
alunos podem enviar suas tarefas online, e o professor pode corrigi-las e deixar
comentários diretamente na plataforma.
Além disso, o Google Sala de Aula é integrado com outras ferramentas do Google,
como o Google Drive, o Google Documentos, o Google Planilhas, o Google
Apresentações, entre outros, permitindo que os alunos acessem facilmente seus
arquivos e trabalhem neles diretamente na plataforma.
Ao clicar na opção Meet, o usuário será levado para uma tela inicial que exibe a opção
de "Nova reunião". Ao clicar nessa opção, ele será redirecionado para uma nova sala
de videoconferência, que terá um link exclusivo que pode ser compartilhado com
outras pessoas através do chat, e-mail ou outros meios de comunicação.
504ª/ Gabarito: Letra “E” - A alternativa correta é a letra E, Jamboard. O Google Meet
possui integração com a ferramenta Jamboard, que é um quadro digital colaborativo
desenvolvido pelo Google.
505ª/ Gabarito: Letra “D” - A alternativa correta é a letra D: "São corretas apenas as
afirmativas 2 e 3".
277
2. É possível estender as funcionalidades do Microsoft Teams através do uso de aplicativos,
próprios e de terceiros. O Microsoft Teams possui uma loja de aplicativos integrada,
permitindo que os usuários adicionem aplicativos para integrar com outras ferramentas
e serviços. Portanto, a afirmativa 2 está correta.
509ª/ Gabarito: Letra “D” - Quando um usuário é convidado para uma reunião no
Google Meet, ele pode entrar diretamente na reunião clicando no link de acesso, se o
organizador permitir. No entanto, o organizador da reunião também pode configurar a
opção "Pedir para participar", que significa que qualquer pessoa que clicar no link de
acesso será direcionada para uma tela de espera até que o organizador permita sua
entrada na reunião.
Dessa forma, o organizador pode ter mais controle sobre quem entra na reunião e
evitar a entrada de pessoas não autorizadas.
510ª/ Gabarito: Letra “D” - O gabarito correto é a letra D, que afirma que "Depois de
criar um canal compartilhado, a equipe de host poderá ser alterada".
278
Essa afirmação é incorreta porque quando um proprietário de equipe cria um canal
compartilhado, essa equipe se torna a equipe host. Um canal compartilhado fica
dentro de uma equipe host. Os proprietários de canal podem compartilhar um canal
com a equipe host ou adicionar pessoas a um canal compartilhado sem adicioná-los à
equipe host.
Portanto, a equipe host não pode ser alterada depois que o canal compartilhado foi
criado.
512ª/ Gabarito: Letra “D” - A resposta correta é a letra D, pois o Google Docs é uma
plataforma de edição e criação de documentos colaborativos, não voltada para a
realização de aulas online, reuniões ou videoconferências. As outras opções são
plataformas utilizadas para esses fins, como o MS-Teams, Google Meet e Zoom.
513ª/ Gabarito: Letra “D” - A solução Microsoft para reuniões virtuais é o Microsoft
Teams.
Além disso, o Teams é uma plataforma segura e confiável, que permite gerenciar as
permissões de acesso e as configurações de privacidade de forma centralizada. Com
isso, é possível realizar reuniões virtuais de forma fácil e eficiente, com recursos que
facilitam a comunicação e a colaboração entre os participantes.
514ª/ Gabarito: Letra “D” - Para selecionar e avaliar aplicativos voltados à realização
de videoconferências é importante considerar aspectos como qualidade de vídeo e
áudio, estabilidade da conexão, recursos de interação, compatibilidade com diferentes
dispositivos, entre outros.
515ª/ Gabarito: Letra “B” - A opção correta é a letra B: utilizando a opção “Gravação”
do Zoom.
279
O Zoom oferece a opção de gravação das aulas e reuniões online, permitindo que o
usuário salve o conteúdo em seu computador ou em sua conta do Zoom. Para isso,
basta iniciar a gravação da aula durante a chamada e finalizá-la ao término da mesma.
Ao finalizar a gravação, o Zoom disponibiliza a opção de salvar o arquivo de vídeo em
diferentes formatos, incluindo MP4, M4A e MOV.
516ª/ Gabarito: Letra “C” - O Google Sala de Aula (Classroom) é uma plataforma
desenvolvida pelo Google com o objetivo de facilitar a comunicação e a integração
entre professores e alunos. Ela é voltada para uso educacional e oferece uma série de
recursos gratuitos que ajudam a organizar e compartilhar materiais didáticos, além de
permitir a realização de aulas à distância por meio do Google Meet.
Os professores podem criar turmas e convidar seus alunos para participar. Dentro de
cada turma, é possível compartilhar arquivos como textos, apresentações, planilhas,
vídeos, entre outros. Além disso, a plataforma permite que os professores criem
tarefas e atividades, definindo prazos e critérios de avaliação, e recebam as respostas
dos alunos diretamente pelo sistema.
O Google Sala de Aula pode ser acessado pelo computador ou por meio dos aplicativos
para Android e iPhone (iOS), tornando-o uma opção flexível para estudantes e
professores que precisam acessar a plataforma de diferentes dispositivos.
O Google Meet tem requisitos de sistema bastante flexíveis, o que o torna acessível
para um grande número de usuários em diferentes dispositivos e sistemas
operacionais.
518ª/ Gabarito: Errado - No Google Meet, os usuários de contas pessoais podem criar
suas próprias reuniões e convidar outras pessoas, independente do tipo de conta.
Além disso, eles também podem entrar em reuniões criadas por outras pessoas,
mesmo que essas pessoas tenham contas profissionais ou educacionais.
519ª/ Gabarito: Certo - O item está correto. Uma das formas como um aluno pode
participar de uma turma no Google Classroom é por meio de um link de convite
280
enviado pelo professor. Quando um professor cria uma turma no Google Classroom,
ele pode gerar um código de turma ou um link de convite que pode ser compartilhado
com os alunos para que eles possam entrar na turma.
520ª/ Gabarito: Certo – Isso mesmo! Quando alguém faz um comentário em uma
postagem no Google Classroom, o autor da postagem é notificado por e-mail, a menos
que tenha desativado essa opção nas configurações da turma. Isso permite que o autor
acompanhe as discussões em torno da postagem e responda aos comentários, se
necessário.
521ª/ Gabarito: Errado - O item está incorreto. Quando uma turma é arquivada no
Google Classroom, os materiais e trabalhos dos alunos não são excluídos
automaticamente. Na verdade, os materiais e trabalhos permanecem armazenados na
pasta da turma no Google Drive do professor e dos alunos. No entanto, os membros da
turma não terão mais acesso aos materiais e trabalhos, a menos que a turma seja
restaurada.
522ª/ Gabarito: Errado - O item está incorreto. Durante uma reunião no Google Meet,
é possível adicionar mais pessoas à videochamada, mesmo que a reunião já tenha sido
iniciada. O organizador da reunião pode compartilhar o link da reunião ou o código de
acesso com outras pessoas, permitindo que elas entrem na reunião em andamento.
523ª/ Gabarito: Errado - O Google Meet permite adicionar legendas em tempo real
durante as reuniões e videochamadas. É possível ativar as legendas por meio do menu
"Mais" durante a chamada e selecionar "Ativar legendas". Também é possível alterar o
idioma das legendas nas configurações do aplicativo.
526ª/ Gabarito: Certo - No Google Classroom, é possível utilizar tanto a avaliação por
"Total de pontos" quanto a "Ponderada por categoria" no sistema de notas. Na
avaliação por "Total de pontos", o professor atribui uma pontuação específica para
281
cada atividade ou trabalho, e o sistema calcula a nota final do aluno com base na soma
desses pontos. Na avaliação "Ponderada por categoria", o professor pode criar
categorias diferentes de atividades, cada uma com um peso específico na nota final do
aluno. Por exemplo, uma categoria pode ser "Tarefas de casa", com peso de 30%,
enquanto outra pode ser "Trabalhos em grupo", com peso de 40%.
Quando a opção de visualização de notas é ativada, os alunos podem ver suas notas
finais na página de notas da turma, juntamente com o feedback do professor e a
pontuação atribuída a cada atividade ou trabalho.
527ª/ Gabarito: Letra “D” - Os canais privados são uma funcionalidade do Microsoft
Teams que permitem a criação de áreas exclusivas dentro de uma equipe, visíveis
apenas para um subconjunto de seus membros. Dessa forma, é possível discutir
questões confidenciais sem que outras pessoas tenham acesso ao conteúdo.
528ª/ Gabarito: Letra “E” - A opção correta é a letra E, "uma equipe representa um
grupo de pessoas que podem compartilhar, por exemplo, conversas".
Cada equipe pode comportar vários canais, que são espaços para discussão de tópicos
específicos dentro da equipe. Os canais podem ser públicos (visíveis e acessíveis a
todos os membros da equipe) ou privados (visíveis e acessíveis apenas aos membros
do canal). Não há um limite máximo de canais por equipe, mas é importante manter a
organização para evitar confusão e garantir a efetividade da colaboração em equipe.
529ª/ Gabarito: Letra “B” - No Microsoft Teams, existem dois tipos de canais que
podem ser utilizados: padrão e privado.
Os canais padrão são aqueles que todos os membros da equipe podem acessar e
participar. Eles são ideais para discussões gerais, compartilhamento de informações e
colaboração em torno de um projeto ou tópico específico. Qualquer membro da
equipe pode criar um novo canal padrão.
282
Já os canais privados são projetados para permitir que um subconjunto de membros
da equipe discuta questões confidenciais sem que outros membros da equipe possam
ver ou acessar o canal. Esses canais são úteis quando é necessário manter a
confidencialidade de algumas informações e arquivos, mas ainda assim permitir que os
membros da equipe trabalhem juntos em um projeto. O acesso a esses canais é
controlado pelo proprietário do canal, que pode adicionar ou remover membros
conforme necessário. Somente os membros que foram adicionados ao canal privado
podem visualizar e participar das conversas e do compartilhamento de arquivos nesse
canal.
Portanto, os canais padrão são para discussões gerais e abertas a todos os membros da
equipe, enquanto os canais privados são para discussões mais restritas, limitadas a um
subconjunto de membros da equipe.
530ª/ Gabarito: Letra “D” - As duas opções corretas de softwares que possibilitam a
execução de reuniões a distância, com som, imagem e chat são o Microsoft Teams e o
Zoom.
Ambas as opções são amplamente utilizadas e têm recursos similares para atender às
necessidades de reuniões a distância, dependendo das preferências e necessidades
específicas de cada usuário ou organização.
283
pessoas, dando a opção de conceder diferentes níveis de acesso, como leitura ou
edição.
533ª/ Gabarito: Letra “E” - A alternativa correta é a letra E - as alterações feitas pelos
alunos estão mantidas no arquivo e eles (alunos) não conseguem mais acessar o
arquivo.
Ou seja, as alterações feitas pelos alunos permanecem no arquivo, mas eles não
poderão mais acessá-lo, a menos que o professor decida compartilhá-lo novamente
com eles.
284
B) Os sistemas hospedados na nuvem são tão seguros quanto os sistemas hospedados
localmente, desde que sejam adotadas as medidas adequadas de segurança.
Além disso, o proprietário do arquivo também pode escolher se deseja que o usuário
convidado tenha acesso apenas ao arquivo compartilhado ou a uma pasta inteira
compartilhada.
285
539ª/ Gabarito: Errado - Embora muitos serviços de armazenamento na nuvem façam
backup dos arquivos dos usuários, não há garantia de que a recuperação desses
arquivos seja bem-sucedida em todos os casos. Problemas técnicos, interrupções de
serviços, erros humanos e outros fatores podem afetar a disponibilidade e integridade
dos dados armazenados na nuvem.
Portanto, é importante que os usuários também façam backup dos seus arquivos em
outras mídias ou serviços para garantir a segurança dos seus dados.
286
OneDrive e o usuário que recebeu o link poderá acessá-lo enquanto o link estiver ativo
e o arquivo não for removido pelo proprietário do arquivo.
Por outro lado, o armazenamento de blocos é mais adequado para bancos de dados e
aplicações transacionais que exigem acesso rápido e direto aos dados. Ele oferece
menor latência de entrada e saída e é ideal para aplicações que requerem altos níveis
de desempenho em leitura e gravação.
287
próprios dispositivos. Esses serviços oferecem vantagens como acesso remoto,
compartilhamento de arquivos, backup automático e sincronização em vários
dispositivos.
A alternativa “A” está incorreta, pois IaaS (Infraestrutura como Serviço) se refere a
oferta de recursos computacionais como processamento, armazenamento e redes
para suportar a execução de aplicações e serviços.
A alternativa “C” está incorreta, pois SaaS (Software como Serviço) se refere a oferta
de softwares hospedados na nuvem e disponíveis para uso pela internet, sem a
necessidade de instalação no computador local do usuário.
A alternativa “D” está incorreta, pois Web service (serviços web) se refere a uma forma
de comunicação entre aplicações pela internet, permitindo que diferentes sistemas
interajam e compartilhem informações.
Dessa forma, a alternativa correta é a “B”, que se refere a PaaS (Plataforma como
Serviço).
288
550ª/ Gabarito: Certo - A computação em nuvem utiliza uma arquitetura distribuída,
na qual os serviços e recursos estão espalhados em diversos servidores e locais físicos
diferentes.
Isso significa que, caso um desses servidores ou locais apresente falhas ou problemas,
outros recursos e servidores podem assumir as funções desse serviço e manter a
continuidade da nuvem.
552ª/ Gabarito: Letra “D” - A resposta correta é a letra D - mobilidade facilitada para o
usuário.
289
O serviço da Microsoft que permite o armazenamento de arquivos em nuvem e
compartilhamento de arquivos entre diferentes dispositivos é o OneDrive.
Anteriormente, o serviço era conhecido como SkyDrive (alternativa B), mas foi
renomeado pela Microsoft em 2014.
Uma nuvem privada é uma nuvem que é dedicada a uma única organização e é
gerenciada internamente ou por um terceiro. É uma opção para organizações que
desejam ter controle total sobre sua infraestrutura de nuvem e desejam garantir a
segurança e a privacidade de seus dados. Nesse modelo, os recursos de computação
são compartilhados entre diferentes usuários ou departamentos da organização, mas
não são compartilhados com outras organizações externas.
Distribuída (alternativa A): Uma nuvem distribuída é uma nuvem que se estende por
várias localidades geográficas. Essa opção envolve a criação de múltiplas
infraestruturas em diferentes locais para garantir alta disponibilidade e redundância.
Híbrida (alternativa C): Uma nuvem híbrida é uma combinação de nuvem pública e
privada. Ela permite que uma organização mantenha recursos em uma nuvem privada,
mas também utilize recursos em uma nuvem pública quando necessário.
290
que as organizações compartilhem recursos de computação enquanto mantêm um
controle maior sobre seus dados e infraestrutura.
557ª/ Gabarito: Errado - Embora seja verdade que o Google Drive é uma ferramenta
gratuita que permite armazenar e compartilhar arquivos e pastas na nuvem, a
informação sobre o espaço gratuito de 150 GB é incorreta.
O Google Drive oferece 15 GB de armazenamento gratuito para cada conta, que pode
ser usado para armazenar arquivos, fotos, vídeos e outros tipos de dados. No entanto,
o Google Drive oferece planos pagos que permitem aos usuários adquirir mais espaço
de armazenamento, se necessário.
558ª/ Gabarito: Letra “C” - A alternativa correta é a letra c) Mobilidade. Uma das
principais vantagens do armazenamento em nuvem é a mobilidade, pois permite que
os usuários acessem seus arquivos e dados de qualquer lugar com acesso à internet,
usando dispositivos móveis, como smartphones e tablets, além de computadores
tradicionais.
Isso significa que os usuários podem trabalhar de forma remota e colaborativa com
outras pessoas em qualquer lugar do mundo, o que pode aumentar a eficiência e a
produtividade das empresas. Além disso, o armazenamento em nuvem geralmente
requer menos hardware, o que pode reduzir os custos de infraestrutura das empresas.
291
um dos principais benefícios da computação em nuvem em relação aos modelos
tradicionais de hospedagem de sistemas e aplicativos.
561ª/ Gabarito: Letra “A” - Trata-se do Google Drive. O Google Drive é um serviço de
armazenamento em nuvem da Google que permite aos usuários armazenar e
sincronizar seus arquivos em vários dispositivos. Ele também oferece aplicativos online
como o Google Docs, que permite aos usuários criar e compartilhar documentos,
planilhas e apresentações.
Os dados de cada empresa ficam isolados dos dados das demais empresas de forma
automática, já que cada empresa utiliza sua própria instância da aplicação e do banco
de dados. Esse isolamento é fundamental para garantir a segurança e a privacidade
dos dados dos clientes.
564ª/ Gabarito: Letra “D” - Com o lançamento do Windows 10, a Microsoft introduziu
o seu serviço de armazenamento em nuvem nativo, o OneDrive.
292
566ª/ Gabarito: Letra “B” - A computação em nuvem permite que vários recursos e
aplicações sejam acessados remotamente, como se estivessem armazenados no
computador do usuário, independentemente de sua localização física.
567ª/ Gabarito: Letra “C” - A alternativa correta é a letra C. No Google Drive, é sim
possível bloquear usuários específicos para que eles não possam compartilhar arquivos
com você.
Além disso, o Google Drive oferece recursos de colaboração, permitindo que várias
pessoas trabalhem em um mesmo arquivo simultaneamente e em tempo real. É
possível também definir permissões de acesso aos arquivos, para garantir que apenas
as pessoas autorizadas possam visualizar ou editar determinado documento.
O acesso aos arquivos no Google Drive pode ser feito tanto pelo computador desktop,
por meio do navegador ou do aplicativo para desktop, quanto por dispositivos móveis,
por meio do aplicativo móvel do Google Drive.
293
Ele é um serviço de armazenamento em nuvem que permite aos usuários armazenar,
sincronizar e compartilhar arquivos e pastas com outras pessoas e dispositivos
conectados à internet.
571ª/ Gabarito: Letra “B” - A computação em nuvem é uma tecnologia que utiliza uma
rede de servidores interconectados para disponibilizar serviços e armazenamento de
dados através da internet. Os usuários podem acessar esses recursos de qualquer
lugar, a qualquer hora, desde que tenham conexão com a internet.
572ª/ Gabarito: Letra “C” - O Google Docs e o Google Planilhas são exemplos de
serviços de software fornecidos pela nuvem, em que o usuário acessa uma aplicação
por meio da internet, sem precisar instalar o software localmente em seu computador.
Esse modelo de entrega de software é conhecido como Software as a Service (SaaS).
294
permite que diferentes organizações possam utilizar a mesma instância do software,
com recursos e configurações personalizadas para cada uma delas.
a) Essa afirmação está incorreta. Na verdade, uma das vantagens de utilizar serviços
em nuvem é exatamente a redução da complexidade da manutenção da infraestrutura
de hardware, pois essa responsabilidade fica a cargo do provedor do serviço em
nuvem.
c) Essa afirmação está incorreta. A nuvem é uma abstração que permite o acesso aos
recursos de computação de forma virtualizada, sem que o usuário precise saber a
localização exata dos recursos físicos.
d) Essa afirmação está correta. O uso de serviços em nuvem pode reduzir custos com
manutenção, com aquisição de hardware e com consumo de energia elétrica.
e) Essa afirmação está incorreta. O provedor do serviço em nuvem pode informar aos
usuários a localização geográfica de armazenamento dos dados, mas não é obrigado a
fazê-lo. De qualquer forma, é importante que o provedor atenda às legislações de
proteção de dados vigentes em cada país.
578ª/ Gabarito: Letra “E” - AWS (Amazon Web Services) é uma plataforma em nuvem
da Amazon, que oferece uma variedade de serviços de infraestrutura de TI, como
armazenamento, processamento, rede e banco de dados, entre outros.
Os usuários podem usar esses serviços para hospedar seus aplicativos, armazenar seus
dados e executar suas operações de negócios. A AWS é uma das principais plataformas
em nuvem do mercado, usada por empresas de todos os tamanhos e setores.
579ª/ Gabarito: Letra “C” - Uma rede híbrida é um tipo de rede que combina dois ou
mais tipos diferentes de redes, como uma rede privada e uma rede pública, para
aproveitar os benefícios de cada uma. Isso permite que as organizações armazenem
dados sigilosos em sua rede privada, enquanto utilizam a nuvem para outras
aplicações.
A rede híbrida pode ser configurada de forma a garantir a segurança dos dados críticos
e, ao mesmo tempo, proporcionar flexibilidade e escalabilidade na nuvem.
295
580ª/ Gabarito: Errado - O item está incorreto.
Flexibilidade: o usuário pode escolher o tipo de serviço que melhor se adapta às suas
necessidades, bem como ajustar os recursos conforme necessário.
582ª/ Gabarito: Letra “B” - A computação na nuvem, também conhecida como "cloud
computing", é um modelo de entrega de serviços de tecnologia da informação em que
recursos computacionais, como servidores, armazenamento e aplicativos, são
disponibilizados sob demanda pela Internet. Esses recursos são fornecidos a partir de
data centers remotos gerenciados por provedores de serviços em nuvem, permitindo
que as organizações aluguem apenas a quantidade de recursos que precisam, sem a
necessidade de gerenciar infraestrutura física local.
A nuvem é uma metáfora usada para descrever a Internet e os servidores remotos que
armazenam dados e fornecem serviços pela Internet. No caso do OneDrive, os
arquivos são armazenados em servidores remotos da Microsoft, que são acessados
pela Internet a partir de qualquer dispositivo conectado.
584ª/ Gabarito: Letra “D” - A opção correta é a letra d) "Dropbox e Google Drive".
296
O Dropbox e o Google Drive são exemplos de serviços de armazenamento em nuvem
amplamente utilizados para backup de arquivos pessoais. Ambos permitem o
armazenamento e sincronização de arquivos em diversos dispositivos e o acesso aos
arquivos por meio de qualquer navegador da web ou aplicativo de dispositivo móvel.
585ª/ Gabarito: Letra “D” - O princípio que NÃO é relacionado à segurança em uma
rede em nuvem é a letra d) "Load Balancer em Cloud".
O Load Balancer em Cloud é uma técnica utilizada para distribuir o tráfego de rede em
vários servidores de forma equilibrada para aumentar a disponibilidade e a
escalabilidade de uma aplicação na nuvem. Embora seja um importante recurso para o
desempenho da rede em nuvem, não é um princípio de segurança em si.
587ª/ Gabarito: Letra “D” - Com base no enunciado da questão, podemos inferir que a
prefeitura do município de Nárnia utiliza o serviço de armazenamento na nuvem
oferecido pela Microsoft, chamado de OneDrive.
297
B) A computação em nuvem se baseia na utilização de serviços, e não na aquisição de
equipamentos;
590ª/ Gabarito: Letra “C” - A alternativa “C’ apresenta uma informação falsa. O IaaS
(Infraestrutura como serviço) refere-se à categoria de serviços de computação em
nuvem que fornece acesso a recursos de infraestrutura de TI, como servidores,
armazenamento e rede, e não à distribuição de aplicativos de software pela Internet
sob demanda e normalmente baseado em assinaturas. Essa descrição se aplica ao SaaS
(Software como serviço).
592ª/ Gabarito: Letra “D” - Quando realizamos o backup utilizando a nuvem, os dados
são armazenados em um servidor remoto, que pode ser acessado pela internet. Dessa
forma, é possível fazer cópias de segurança dos dados e garantir a sua segurança e
disponibilidade em caso de falhas ou perda de informações no dispositivo local.
593ª/ Gabarito: Letra “D” - Quando se fala que os dados estão na nuvem, significa que
eles estão armazenados em servidores remotos, que são acessados pela internet.
Esses servidores são mantidos por empresas especializadas em serviços de
computação em nuvem, como a Amazon, Google e Microsoft, entre outras.
Esses servidores são mantidos em data centers, que são ambientes preparados para
garantir a segurança e a disponibilidade dos dados. Os data centers possuem sistemas
redundantes de energia, conexão com a internet, sistemas de refrigeração, sistemas
de segurança física, entre outros recursos.
298
internet. É possível acessar arquivos, executar aplicativos e realizar diversas tarefas
diretamente na nuvem, sem precisar instalar softwares ou armazenar dados
localmente. Isso traz diversas vantagens, como a facilidade de acesso e a redução de
custos com infraestrutura de TI.
596ª/ Gabarito: Letra “B” - Os softwares Google Docs e Gmail são exemplos de
Software como Serviço (SaaS) na computação em nuvem. Isso significa que o usuário
pode acessar e utilizar esses aplicativos diretamente pela internet, sem a necessidade
de instalar nada localmente em seu computador. O SaaS é uma das três categorias
principais de serviços em nuvem, junto com Infraestrutura como Serviço (IaaS) e
Plataforma como Serviço (PaaS).
299
Em outras palavras, a computação em nuvem possibilita que usuários acessem
recursos de computação a partir de qualquer lugar do mundo, desde que tenham uma
conexão com a Internet.
600ª/ Gabarito: Errado - A afirmativa está incorreta. As nuvens híbridas são uma
combinação de nuvens públicas e privadas que funcionam de forma independente,
mas são integradas e podem compartilhar dados e aplicativos.
602ª/ Gabarito: Letra “C” - No sistema operacional Windows 10, o recurso que
permite ao usuário sincronizar seus arquivos entre o computador e a nuvem para
acessá-los por meio de outros dispositivos é conhecido como a opção C: OneDrive.
603ª/ Gabarito: Letra “B” - A alternativa que melhor indica a diferença entre nuvem
pública e nuvem privada é a opção B: Na nuvem pública, a infraestrutura é
compartilhada, enquanto na nuvem privada, ela é exclusiva.
300
Já na nuvem privada, a infraestrutura de computação é dedicada exclusivamente a
uma única organização. Ela pode ser mantida internamente pela própria organização
ou fornecida por um provedor terceirizado, mas é projetada para atender
exclusivamente às necessidades dessa organização. A nuvem privada oferece maior
controle e personalização em comparação com a nuvem pública, pois a organização
pode configurar e gerenciar a infraestrutura de acordo com seus requisitos específicos
de segurança, desempenho e conformidade.
Com o PaaS, os usuários têm acesso a uma série de serviços e recursos pré-
configurados, como ambiente de execução, bibliotecas, ferramentas de
desenvolvimento, banco de dados e serviços de escalabilidade. Essa plataforma
permite que os desenvolvedores se concentrem no desenvolvimento do aplicativo em
si, em vez de lidar com a infraestrutura e a configuração.
Um exemplo de serviço PaaS é o Microsoft Azure App Service, que fornece uma
plataforma para hospedar e gerenciar aplicativos web. Ele oferece recursos como
escalabilidade automática, gerenciamento de tráfego, integração com bancos de dados
e integração contínua.
301
No caso do Gmail, os e-mails dos usuários são armazenados nos servidores do Google,
o provedor do serviço. Os usuários podem acessar seus e-mails através de qualquer
dispositivo com conexão à internet, sem a necessidade de instalar um software
específico em seus dispositivos. Isso é possível porque o Gmail é uma aplicação
baseada em nuvem, em que os recursos e os dados são gerenciados remotamente e
acessados via internet.
607ª/ Gabarito: Letra “D” - A alternativa correta é a opção D: Nuvem pública e nuvem
híbrida.
Nuvem híbrida: é uma combinação de nuvem pública e nuvem privada. Nesse modelo,
as organizações podem utilizar tanto recursos de nuvem pública quanto recursos de
nuvem privada, dependendo das necessidades e requisitos específicos de cada carga
de trabalho. A nuvem híbrida permite a integração e o movimento de dados e
aplicativos entre os ambientes de nuvem pública e nuvem privada.
302
nuvem da Microsoft que permite aos usuários armazenar, acessar e sincronizar seus
arquivos em vários dispositivos.
303