Você está na página 1de 9

REVISÃO

INSS

1
Tópico I: BROWSER / NAVEGADORES Pesquisa refinada / avançada:
Sites: Google, Bing, Yahoo
GOOGLE CHROME / MOZILLA FIREFOX / MICROSOFT EDGE /
I.E / SAFARI / OPERA / THOR

Linguagem:
HTML ou HTM – Linguagem de marcação de hipertexto
Exibe os sites em Janelas que podem ter Guias que podem ser
organizadas em Grupos.

Complementos:
Mini-programas que precisam ser instalados no navegador, ex: @ pesquisar em mídias $ Pesquisar um preço
• Pugins (Auxiliam na exibição dos sites – útil para o sociais
navegador) # Pesquisar hashtags - Excluir palavras da
• Extensões (Nova ferramenta para o usuário) pesquisa
“ “ Pesquisar uma .. Pesquisar dentro de um
Dados de navegação: correspondência exata intervalo de números
• Histórico(CTRL+H) – Lista de sites acessados; OR Combinar pesquisas site: Pesquisar um site
• Lista de Downloads (CTRL+J) – Arquivos baixados; específico
• Cache(Arquivos temporários) – Fica na pasta TEMP; related: Pesquisar sites filetype: Pesquisar um
• Cookies (Preferências do usuário – Login, Senha); relacionados arquivo no formato
• Formulários; específico
• Favoritos (CTRL+D)
• Lista de Leitura ➢ CLIENTE DE E-MAIL – ASSÍNCRONO
*Limpar dados de navegação: CTRL+SHIFT+DEL Programas comuns:
▪ Mozilla Thunderbird
Navegação privada: ▪ Microsoft Outlook
Navegar com privacidade computadores de terceiros sem ▪ Apple mail
registrar as atividades realizadas no computador. ▪ Gmail
• Não salva: Histórico, cache, cookies, formulários.
• Salva: Favoritos, Downloads, Lista de leitura. Veja as vantagens de se utilizar um programa cliente de e-mail:
Chrome: Janela Anônima (CTRL+SHIFT+N); o Ler e escrever e-mail offline;
EDGE: Janela InPrivate (CTRL+SHIFT+N); o Armazenar o e-mail no disco rígido;
Firefox: Privativa (CTRL+SHIFT+P) o Utilizar e gerenciar múltiplas contas de correio
eletrônico ao mesmo tempo;
Conta de sincronização: o Enviar e-mail em formato HTML
Sincroniza informações entre dispositivos: Favoritos, históricos, REMETENTE E DESTINATÁRIO DE UMA MENSAGEM
senhas salvas, extensões, temas, pagamentos, formulários. Remetente - quem envia a mensagem – não oculta
Obs.: É necessário ativar a sincronização. Destinatário - quem receberá a mensagem – pode ocultar
Campos para envio:
Teclas de Atalho:
• PARA: Pessoa principal para ser enviada
• CC: Com cópia
• CCO: Com cópia oculta
Os anexos no email podem ter o tamanho de 25MB, arquivos
maiores podem ser enviados por armazenamento em nuvem.
Opções de resposta:
• Responder: Envia para remetente (Sem anexo)
• Responder para todos: Envia para remetente, PARA e CC
(Sem anexo)
• Encaminhar: Escolhe o destinatário do zero (Anexo vai junto)
Símbolos utilizados no Outlook:

1- CATEGORIZAR – Por Cores e nomes.


2- LIXEIRA – É enviado para lixeira.
3- MARCAR COMO LIDO / NÃO LIDO.
4- SINALIZAR – Simboliza a extrema importância do
email.
5- FIXAR – Torna a mensagem prioritária na lista de
exibição.

2
Questões de Navegadores e Correio eletrônico Comentários:

1. (CESPE / CEBRASPE - 2021 – PRF) Embora as versões


mais atuais do Mozilla Firefox e do Google Chrome permitam
salvar e sincronizar senhas para realizar, posteriormente, login
automático em formulários de sítios da Internet, essa ação
somente será possível se os sítios em questão estiverem
disponibilizados em uma intranet e utilizarem o protocolo
HTTPS.

2. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA )


No Microsoft Edge, é possível optar pela navegação InPrivate,
em que a consulta a páginas na Web é feita sem que sejam
armazenados históricos de endereços ou cookies, por exemplo.

3. (Ano: 2017 Banca: CESPE / CEBRASPE Órgão: SEDF )


Cookies são arquivos enviados por alguns sítios da Internet aos
computadores dos usuários com o objetivo de obter
informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em
seu computador.

4. (CESPE / CEBRASPE - 2022 – PGE-RJ) O Microsoft


Edge, em sua versão mais atual, disponibiliza recurso que faz a
leitura do texto de uma página da Web em voz alta.

5. A forma correta para pesquisar no Google a


correspondência exata da frase “crime organizado”,
exclusivamente no sítio pf.gov.br, é "crime organizado" in
pf.gov.br.

6. (Ano: 2015 Banca: CESPE / CEBRASPE - TJ-DFT ) Ao se


fazer uma pesquisa no Google utilizando-se a expressão "Edital
TJDFT", serão apresentadas todas as páginas que contenham
apenas a palavra Edital e apenas a palavra TJDFT, além das
páginas com a expressão exata Edital TJDFT.

7. (CESPE - 2015 – Telebras) Webmails são programas


de correio eletrônico destinados a acessar, via web, contas de
email que não podem ser acessadas por outros clientes de
email não baseados em web.

8. (CESPE - 2015 – FUB) Por meio de programas de


correio eletrônico denominados webmails, os usuários podem
acessar suas contas a partir de computadores com acesso à
Internet.

9. ( CESPE / CEBRASPE - 2022 – ICMBIO) As mensagens


da Caixa de Entrada do Outlook, depois de apagadas, ficam
armazenadas na pasta de nome Lixo Eletrônico.

10. ( CESPE / CEBRASPE - 2022 – ICMBIO) No MS Outlook,


é possível fazer o agendamento de uma atividade usando o
Calendário, o qual permite que seja enviado um email para os
participantes da atividade.

11. (CESPE / CEBRASPE - 2022 – IBAMA) No Outlook, é


possível enviar uma mensagem de forma oculta para o usuário
sem que se exiba o endereço do remetente.

3
Tópico II: INTERNET X INTRANET Protocolos da pilha TCP/IP
Classificando redes: (Normalmente aparece o modelo de 5 camadas, mas pode ser
Meios de comunicação: mencionado como tendo 4 camadas):
GUIADO(Com fio) CAMADAS E PROTOCOLOS:
• – Coaxial (Sofre interferência – é o mais simples)
• - UTP (Par trançado – Ethernet – é o + utilizado em rede local)
TCP/IP (Conjunto de regras)
• - Fibra Óptica (Velocidade, imune a interferência, cara,
sensível)
HTTP Transferência de HiperTexto

5ª APLICAÇÃO – Utilizada pelo usuário, por isso cai muito mas!


NÃO GUIADO(WIRELESS – Sem fio)
Seguro -> Criptografia (TLS; SSL; EVSSL)
• IRDA (Infravermelho) HTTPS
• NFC (Aproximação) Utilizada certificado digital.
• Bluetooth(IEEE 802.15)
• WIFI (Rede local sem fio – norma IEEE 802.11) FTP
Transferência de File(Arquivos) -> Realiza
• Satélite, 4G, 5G Upload(Enviar) e Download(Baixar) ->
Portas 20 e 21.
Topologias:
• Barramento(Muitos conectados Sobrecarregam a rede) Localiza, traduz, converte, transforma:
DNS
• Anel(lenta, usa Token e é unidirecional) NOMES <-> DOMÍNIOS (Agenda de sítios)
• Estrela(Usa comutador – Roteador, Switch para interligar
Distribui IP de forma automática
redes) DHCP
(dinâmico)
Abrangência física (tamanho – extensão geográfica): Sua Mensagem Tá Partindo
SMTP
PAN (Pessoal) – LAN (Local) – MAN (Cidade) – WAN (Mundial) OUTLOOK Envio de e-mail para o servidor.
Puxa O email do Provedor(Servidor)
POP3
Recebe/Baixa/Recorta as mensagens do S.
MAntém no Provedor(Servidor)
IMAP4
Recebe/Copia/Sincroniza as mensagens.
TELNET Acesso Remoto não seguro

SSH Acesso Remoto Seguro - Criptografia


4ªTRANSPORTE

Confiável -> Garante entrega -> Orientado


TCP
a conexão -> Testa conexão. +Usado

Não é confiável -> Garante velocidade ->


UDP
Não orientado.

Abrangência Lógica (Define quem está usando): IP Identificação de site, dispositivos, servidor...
IPv4 (4grupos de 8bits =32bits-> 0-255)
• INTERNET: Pública, Utiliza número de IP para
3ª REDE

IPv6 (8grupos de 16bits =128bits -> 0-F)


identificações, Utiliza Protocolo TCP/IP, Os Serviços mais IPSEC Utilizado para criptografar e proteger o IP
utilizados são: E-mail, Web(www), VoIP(Voz por Ip – em acesso remoto (VPN).
internet), Streaming, Wiki, Chat, Fóruns, Redes Sociais,
Roteador Define origem, destino, enlace, entrega,
Busca, conexões de IOT(internet das coisas), etc.
interliga redes...
• INTRANET: Privada, Corporativa, RESTRITA,
Semelhante ao Roteador, mas está em nível
Compartilhamento entre colaboradores. Utiliza os mesmos
2ª ENLACE

2 das camadas.
recursos e serviços da internet.
• EXTRANET: Acesso a INTRANET através da INTERNET SWITCH
(acesso remoto) utilizada por fornecedores, representantes
de uma empresa. Podem utilizar a VPN(Rede virtual
privada) por ser a rede mais segura que utiliza criptografia PLACA DE MAC Adress é endereço físico da placa.
e tunelamento. REDE – Semelhante a um CPF do dispositivo de
1ª FÍSICA

NÚMERO acesso.
MAC

4
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)

• CARACTERÍSTICAS:
• Mobilidade (Acesso de qualquer lugar)
• Elasticidade (Aumento e diminuição do serviço sem
precisar alterar contrato.
• Pay per Use (pague pelo uso)
• Multiplataforma (Acesso de qualquer sistema)
• TIPOS DE SERVIÇOS:
• SAAS (SOFTWARE COMO SERVIÇO)
Utilizado por usuários para de forma produtiva ou intuitiva
ajudar nas tarefas do dia a dia do usuário. Exemplo: Office 365,
Google Docs.
• IAAS (INFRAESTRUTURA)
Utilizados para servir com poder de armazenamento,
processamento, memória ou qualquer outro recurso(peça).
Elimina necessidade de comprar peças caras, alugando de
grandes empresas na internet.
• PAAS (PLATAFORMA)
Utilizado por desenvolvedores(programadores) para construir
ou controlar(gerenciar) programas em um sistema robusto.
Exemplo: Microsoft Azure.
• MODELOS DE IMPLANTAÇÃO:
• NUVEM PÚBLICA(qualquer um usa)
• NUVEM PRIVADA(empresas)
• NUVEM HÍBRIDA(utiliza o serviço público e privado juntos)
• NUVEM COMUNITÁRIA(Divide um serviços para vários)

QUESTÕES DE REDES / INTERNET / NUVEM

12. ( CESPE / CEBRASPE - 2022 – SECONT-ES) As 17. ( CESPE / CEBRASPE - 2021 – DEPEN) As intranets são
mensagens enviadas na Internet denominam-se pacotes, e os redes que permitem utilizar as tecnologias de Internet para
comutadores de pacotes são denominados roteadores ou conectar, por exemplo, uma empresa com seus clientes ou
switches. fornecedores, por meio de VPNs (virtual private network).

13. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL) 18. ( CESPE / CEBRASPE - 2021 – PC-DF) Caso se deseje ter
Rede metropolitana (MAN) é aquela que abrange uma grande acesso remoto a todos os aplicativos e recursos de um
área geográfica — com frequência um país ou continente — e computador conectado em rede, de forma similar ao que ocorre
contém um conjunto de máquinas cuja finalidade é executar os no acesso local, é possível fazê-lo por meio de recursos
programas (ou seja, as aplicações) do usuário. disponibilizados na área de trabalho remota do Windows 10.

14. ( CESPE / CEBRASPE - 2022 – Telebras) O conceito de 19. (CESPE / CEBRASPE - 2021 – CODEVASF) O POP3 é um
Intranet indica a utilização, por parte de uma organização, de protocolo utilizado para serviços de correio eletrônico e tem a
recursos da Internet em suas aplicações, substituindo a rede função de transporte no envio de emails do cliente para o
local. destinatário.

15. (CESPE - 2019 - TJ-AM) As intranets utilizam 20. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia
tecnologias da Internet para viabilizar a comunicação entre os Federal) As desvantagens da cloud computing incluem a
empregados de uma empresa, permitindo-lhes compartilhar inflexibilidade relativa ao provisionamento de recursos
informações e trabalhar de forma colaborativa. computacionais: é necessário estabelecê-los no momento da
contratação e não há possibilidade de ajustes de escala, de
acordo com a evolução das necessidades, no mesmo contrato.
16. (CESPE - 2019 - TJ-AM - Analista Judiciário) As
intranets utilizam tecnologias da Internet para viabilizar a
comunicação entre os empregados de uma empresa,
permitindo-lhes compartilhar informações e trabalhar de forma
colaborativa.

5
Tópico III: MALWARES – Programas do mal – cartilha.cert.br • IDS – Sistema de Detecção de intrusos
• IPS – Sistema de Prevenção de intrusos
• DMZ – Zona desmilitarizada – Zona de Entrega
VÍRUS WORMS
• HONEY POT – Pote de Mel – Atrair invasores
•Executar Hospedeiro •Automático
•Propagar em arquivos •Propagar em rede e e- Questões - Segurança da Informação
•Danificar / esconder mail
• Boot(início) / Macro(Office) •Consumir -> Lentidão
21. ( CESPE / CEBRASPE - 2022 – MC) Diferentemente dos vírus,
os worms consomem poucos recursos computacionais e de rede e
se propagam por meio da infecção silenciosa de programas ou
BOT TROJAN arquivos, o que dificulta a sua detecção e eliminação.
•Controle Remoto-Propaga •Executado
•Ataque SPAM e PHISHING •Aparentemente confiável 22. (CESPE - 2018 - Polícia Federal) Cavalos de Troia são
•Botnets - rede de zumbis • Meio de infecção camuflado exemplos de vírus contidos em programas aparentemente
inofensivos e sua ação danosa é mascarada pelas funcionalidades
do hospedeiro.
SPYWARE BACKDOOR
23. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA) O
•Espião / Monitoramento •Porta dos fundos vírus do tipo ransomware é um código malicioso que executa
•Tipos: •Garantia de retorno do tarefas indesejadas no computador, sem o conhecimento do
• Keylogger - Digitado invasor usuário.
• Screenlogger - Tela - Mouse •Pode usar Acesso Remoto
• Adware - Propaganda
24. ( CESPE / CEBRASPE - 2022 – MC) Keylogger é um
programa conhecido por permitir que um invasor acesse um
ROOTKIT RANSOMWARE computador diversas vezes.
•Administrador •Sequestro de dados
•Protege os programas •Criptografa 25. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia
maliciosos já instalados •Solicita resgate Federal) Denomina-se backdoor a situação em que um usuário
para não detecção do •Moeda Virtual - Bitcoins sofre um ataque, seus dados são criptografados, ficam
antivírus.
•Proteção: Backup inacessíveis e, então, exige-se desse usuário o pagamento de
resgate para o restabelecimento do acesso a seus dados.

Ataques na rede:
Pharming – Infecta o DNS – Redireciona para site falso 26. (CESPE / CEBRASPE - 2022 – SECONT-ES) Pharming é o
Phishing - Pescaria de dados através de engenharia social ataque em que são alteradas as informações de endereço
Sniffer – Farejador de dados, sequestra durante o tráfego armazenadas pelos provedores de serviço de Internet para
DDOS – Ataque de NEGAÇÃO DE SERVIÇO – Interrompe o ‘site’ agilizar a navegação web, com o objetivo de redirecionar o
usuário para uma página web falsa.
Tópico IV: SEGURANÇA DA INFORMAÇÃO
27. ( CESPE / CEBRASPE - 2022 – MC) O uso de um programa
PROTEÇÃO WINDOWS DEFENDER (Antivírus e Firewall): de firewall em um computador ajuda a filtrar o tráfego de rede, a
ANTIVÍRUS + ANTISPYWARE partir de regras previamente definidas.
• 1 Geração: LISTA DE ASSINATURAS -> Atualizações ->
Protege contra os conhecidos.
• 2 Geração: HEURÍSTICA -> I.A Comportamental -> Protege 28. ( CESPE / CEBRASPE - 2022 – MC) Um mecanismo de
contra os desconhecidos. prevenção contra um código malicioso que monitora atividades
no computador e as envia para terceiros é manter instalado um
FIREWALL (SEGURANÇA DE BOATE) programa anti-spyware.

29. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA) O


Windows Defender pode ser utilizado para dar segurança por
meio tanto de firewall quanto de sistema anti-malware.
• Filtro -> Entrada/saída ‘’portas’’ -> Barreira protetora
Externa -> Hardware / Software -> Configurável
• Define Rotas / Impede acessos externos / Bloqueia acessos
nocivos de vírus e hachers
• TIPOS: Filtragem de pacotes -> Aplicação PROXY ->
Inspeção de estados (stateful) -> UTM -> NGDW – IPS, IDS
Proteção extra:

6
Tópico V: SOFTWARE E SISTEMAS OPERACIONAIS
(MICROSOFT WINDOWS)
QUESTÕES DE SISTEMA OPERACIONAL
SOFTWARE LIVRE
SOFTWARE PROPRIETÁRIO 30. (CESPE / CEBRASPE - 2022 - SECONT-ES) No sistema
(OPEN SOURCE)
Código fechado operacional Windows 10, ao se clicar com o botão direito do
Código aberto mouse sobre a Área de Trabalho e selecionar será disponibilizada,
Permite apenas USO
• LINUX entre outras, a opção Idioma.
• Microsoft Windows • MOZILLA FIREFOX
• MS Office (Word,Excel, PP)
• Adobe
31. (CESPE / CEBRASPE - 2022 - PGE-RJ) O usuário
CARACTERÍSTICAS DO WINDOWS: proprietário de uma pasta no Dropbox pode transferir a
propriedade dessa pasta para outro usuário, por meio do
• SISTEMA DE ARQUIVOS: NTFS – Seguro (Bitlocker / EFS) Explorador de Arquivos do Windows 10.
• NÃO É CASE SENSITIVE
• CARACTERES PROIBIDOS: \ / : * ? " < > |

CARACTERES NÃO PERMITIDOS EM NOME DE 32. (CESPE / CEBRASPE - 2022 – MJSP) Por meio de
ARQUIVOS E PASTAS: configuração adequada, um ícone de programa pode ser fixado à
:*“><\|/? barra de tarefas do Windows, de modo que o programa possa ser
acessado diretamente por ali.

33. (CESPE / CEBRASPE - 2022 – MJSP) No ambiente


Windows, cada tipo de arquivo está associado a um programa
padrão, não sendo possível alterar essa associação.
• Formatos de arquivos:
o Imagens: JPEG, JPG, PNG, GIF, TIFF, BMP
o Vídeos: MP4, MPEG, AVI, MOV, MKV, WMV
o Texto: TXT, RTF, DOC, DOCX 34. (CESPE / CEBRASPE - 2021 - PC-AL) Em se tratando do
o Planilhas: XLSX sistema operacional Windows 10, os nomes de arquivos podem
o Apresentações: PPTX ter até 256 caracteres, desde que não incluam símbolos como os
o Compactação: RAR, ZIP, ISSO seguintes: ? " / \ < > * | : “.
o Programas: EXE, BAT
• Explorador de arquivos (Gerenciador Arquivos e Pastas):
o Acesso rápido: Pastas frequentes e arquivos recentes
o OneDrive: Pasta da nuvem que já vem instalada no S.O 35. (CESPE - 2016 – DPU) Por meio da tecla , é possível
acessar diretamente algumas funcionalidades do ambiente
PROPRIEDADES DE PASTAS E ARQUIVOS: Windows. Essa opção no teclado permite ações rápidas quando
associada simultaneamente a outras teclas, por exemplo, se
• GUIA GERAL: Atributo: SOMENTE LEITURA e OCULTO
• GUIA SEGURANÇA: PERMISSÕES E NEGAÇÕES POR USUÁRIO. associada à tecla , acessa-se o Windows Explorer; se à tecla
, visualiza-se a Área de Trabalho.
UTILITÁRIOS DA MICROSOFT:
• Limpeza de disco: Apaga arquivos temporários, log de erro.
• Desfragmentador ou OTIMIZAR: Organiza o disco e aumenta o
desempenho.
• Defender: Antivírus + AntiSpyware e Firewall pessoal
• Agendador de tarefas
• Área de trabalho remoto: Criar VPN (Acesso Remoto - TELNET)

TECLAS DE ATALHO BÁSICAS PARA WINDOWS:


Seleção
Copiar Colar Recortar Desfazer
Tudo
CTRL+C CTRL+V CTRL+X CTRL+Z CTRL+A
Abrir Abrir
Mostrar
Localizar Menu Windows
Área de Trabalho
Iniciar Explorer
CTRL+ES
CTRL+F WINKEY+E WINDOWS+D
C
Selecionar
Renomear Excluir Configurações
tudo
F2 DEL CTRL+A WINDOWS+I

7
Tópico VI: PLANILHAS ELETRÔNICAS (MICROSOFT EXCEL) Planilhas Eletrônicas
• Funções (MÁXIMO, MAIOR, MENOR, CONT, SOMA e MÉDIA)

36. (CESPE / CEBRASPE - 2021 – BANESE) O Microsoft Excel


• Formatação: para Office 365 possibilita que sejam gerados gráficos a partir
• Operadores: de dados gravados em uma planilha, mas não consegue remover
valores duplicados em formatação condicional, sendo necessário
para tanto utilizar recursos do Microsoft Access ou outro
software.

37. (CESPE - 2017 – SEDF) Em uma planilha do Excel 2013,


ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de
digitação, pois as fórmulas devem ser digitadas com letras
maiúsculas.

• Tipos de células:
38. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA)
Em uma planilha Excel, a divisão de qualquer número por ZERO
apresentará o erro #VALOR!, o que indica que um dos operandos
está inválido.

• Gráficos: Colunas, Linhas, Pizza, Barras e Área 39. (Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB) A
• Funções: alça de preenchimento do Excel pode ser utilizada para
selecionar células com as quais se deseja realizar algum tipo de
operação.

40. (Ano: 2016 Banca: CESPE / CEBRASPE Órgão: DPU) A


alça de preenchimento do Excel é utilizada para somar valores
numéricos contidos em um conjunto de células selecionadas pelo
usuário.

Tópico VII: PROCESSADORES DE TEXTO (MICROSOFT WORD)


• Guias:

8
o Páginas Inicial (Editar formatação do texto e parágrafo) – GRUPOS (FAEPE)
o Inserir (Tabelas, Imagens, gráficos, smartart, Instantâneo, Modelos 3d, ícones, vídeos, cabeçalho, símbolos)
o Desenhar
o Design (Formatar fonte no documento, Marca d’água, Borda, Cor da página)
o Layout (Margens, Orientações, Tamanho, Colunas, Quebras, Hifenização)
o Referências (Sumário, índice, Legenda, Citação, Notas de Rodapé)
o Correspondências (Mala direta)
o Revisão (Editor(F7), Dicionário de sinônimos, Ler em voz alta, Controlar alterações, Comparar, Proteger)
o Exibição (Altera o programa: Exibição, Régua e macro).

• Formatação de Fonte: Tachado, Versalete (Caixa Alta – SHIFT+F3), Negrito, Itálico, Sublinhado, Subscrito e Sobrescrito.
• Formatação de Parágrafo: Recuo, Recuo especial, Espaçamento Antes/Depois, Espaçamento Entre linhas, Controle de Órfãs e Viúvas
e Tabulação (Esquerda, Centralizado, Direita, Decimal e Barra).
alterações realizadas, sem que se possa removê-las ou torná-las
Questões do Word permanentes.
41. (CESPE / CEBRASPE - 2022 – MJSP) No MS Word, é
possível salvar um arquivo em formato PDF, por meio da opção
Salvar como Imagem ou selecionando-se a impressora Microsoft 44. (CESPE / CEBRASPE - 2021 – BANESE) Arquivos com
Print to PDF, na opção Imprimir, do menu Arquivo. extensões do tipo .pptx podem ser manipulados pelo Microsoft
Powerpoint para Office 365.

42. (CESPE - 2018 – BNB) O Word 2013 permite fazer


referência cruzada de itens localizados em um mesmo documento 45. (CESPE / CEBRASPE - 2021 - PC-DF) No PowerPoint do
e também de itens localizados em documentos separados. Office 365, uma alteração no slide mestre é aplicada a todos os
slides nele embasados, incluindo as fontes e as imagens.

43. (CESPE / CEBRASPE - 2021 - PC-DF) No Word do Office


365, o recurso controlar alterações é limitado à visualização das A CHEGADA ESTÁ NA PERSISTÊNCIA DE SEGUIR O CAMINHO!
CONFIO EM VOCÊ! BoOoOoOrrrrraaaaaaaA!

Você também pode gostar