Você está na página 1de 29

Informática para Concursos – Foco: Cespe/UnB

Curso Regular – 2017 – T5


Aula 14 – Simulado I - Profa. Patrícia Quintão

Aula 14
Informática para Concursos
Foco: Cespe/UnB
Simulado I de Revisão
Professora Patrícia Quintão
www.pontodosconcursos.com.br

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

a
Aula 14 – Simulado I

Olá queridos (as) amigos (as), meus cumprimentos!


Rumo então ao primeiro simulado do curso, espero que aproveitem!

Os desafios tornam o concurseiro mais forte!


Avante guerreiro (a).
Forte abraço,
Profa Patrícia Quintão
E-mail: patricia@pontodosconcursos.com.br
Periscope: @patriciaquintao | Instagram: @profapatriciaquintao
Twitter: http://www.twitter.com/plquintao
Facebook: http://www.facebook.com/profapatriciaquintao
Livro FCC (Novo!-Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%A1tica+fcc)
.
Livro Cespe/2016 (NOVO):
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html
[Ponto +] Tudo que você sempre sonhou, em um só lugar! Veja mais:
https://www.pontodosconcursos.com.br/PontoMais/Index.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Link:
https://www.pontodosconcursos.com.br/Professor/Cursos/44/patricia-quintao

Sumário

Lista de Questões de Provas Comentadas .............................................................. 4


Referências Bibliográficas ............................................................................................ 23
Lista das Questões Apresentadas na Aula ............................................................ 24
Gabarito ................................................................................................................................ 29
Acompanhe a Evolução do seu Aproveitamento ................................................ 29

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Lista de Questões de Provas Comentadas


1. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA
QUINTÃO/2017/ADAPTADA VUNESP) Usando o Microsoft Windows 10,
em sua configuração padrão, um usuário abriu o conteúdo de uma pasta no
aplicativo Explorador de Arquivos por meio do layout Detalhes. Essa pasta
contém muitos arquivos e nenhuma subpasta, e o usuário deseja
rapidamente localizar, no topo da lista de arquivos, o arquivo modificado
mais recentemente. Para isso, basta ordenar a lista de arquivos, em ordem
decrescente, por Tipo.

Comentários

Nesse cenário, basta ordenar a lista de arquivos, em ordem decrescente, por


Data de modificação, conforme ilustrado a seguir.

Figura. Explorador de Arquivos do Windows 10

Veja algumas das opções que podem ser configuradas no topo da lista aqui
ilustrada, para os itens de uma pasta.

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

2 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) No Microsoft Windows 10, em sua
configuração padrão, ao se arrastar um arquivo para uma pasta em uma
unidade diferente, sem utilizar o teclado, ele será apagado da pasta de
origem e terá um atalho criado pasta de destino.

Comentários

Se arrastarmos um arquivo sem segurar nenhuma tecla, teremos as seguintes


possibilidades:

• Mover, se a origem e o destino estiverem na mesma unidade de disco.

• Copiar, se a origem e o destino estiverem em unidades diferentes.

Assim, ao se arrastar um arquivo para uma pasta em uma unidade diferente,


sem utilizar o teclado, ele será COPIADO para a pasta de destino.

Gabarito: item errado.

3 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Julgue


o item seguinte, com relação ao Windows 10. A Tecla do Windows + A é um
atalho para mostrar a área de trabalho.

Comentários

“Tecla do Windows + A”: ativa a Central de Ações, e

“Tecla do Windows + D”: Mostra a área de trabalho (ou Desktop).

Gabarito: item errado.

4 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) O


Windows Update do Windows 10 permite a realização de cópias de backup
do computador, no entanto a sua restauração é feita somente em máquinas
que não estejam contaminados por malware.

Comentários

O subitem Windows Update do item Configurações permite atualizar a versão


do Windows, desde que a máquina esteja conectada à Internet.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

O subitem Backup do item Configurações permite a realização de cópias de


backup, sua restauração e a configuração e verificação de status do backup
mais recente.

Gabarito: item errado.

5 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2016) A


navegação InPrivate impede que o Internet Explorer armazene dados sobre
a sessão de navegação do usuário.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Comentários

A Navegação InPrivate impede que qualquer outra pessoa veja quais páginas
você visitou e o que você procurou na Web. Informações afetadas: Cookies,
Arquivos de Internet Temporários, Histórico, Dados de formulário e senhas, etc.

Gabarito: item correto.

6 . (FCC/Escriturário – Banco do Brasil/2010/Adaptada) Para pesquisar


nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a
palavra gato, não contenham a palavra cachorro e contenham a expressão
pires de leite morno (com as palavras da expressão nesta ordem), deve-se
digitar: −gato +cachorro (pires de leite morno).

Comentários

A expressão correta é: gato −cachorro “pires de leite morno”.

Texto da busca O que será pesquisado

gato –cachorro Mostrará páginas que tenham a palavra gato,


mas não a palavra cachorro. Observe que o
sinal - tem que ficar junto à palavra.

"pires de leite morno" A expressão exata: pires de leite morno.

gato −cachorro “pires de Procurará páginas que tenham a palavra gato,


leite morno” mas não a palavra cachorro, e contenham a
expressão pires de leite morno.

Gabarito: item errado.

7 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Julgue


o item seguinte. Através do uso do protocolo IMAP, é possível realizar um
acesso on-line aos dados na caixa postal localizada no servidor sem que isso
signifique trazer as mensagens para a máquina do usuário.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Comentários

O protocolo IMAP permite que o usuário acesse sua caixa postal diretamente e
leia suas mensagens ainda no servidor de entrada. Qualquer operação, como o
apagamento de mensagens, resultará na manipulação de tais recursos
diretamente no servidor (ou seja, ao apagar uma mensagem através do
webmail, ela será apagada diretamente do servidor, porque, na verdade, ainda
estava lá). Isso facilita o acesso aos dados nas caixas postais sem a
necessidade de “baixá-los” para o computador cliente.

Gabarito: item correto.

8 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)


Phishing é uma técnica que consiste em alterar campos do cabeçalho de
um e-mail, de forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra.

Comentários

E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho


de um e-mail, de forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra.

Phishing é um tipo de fraude eletrônica projetada para roubar informações


particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing é realizado por uma pessoa mal-
intencionada que, utilizando-se de pretextos falsos, tenta enganar o receptor da
mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de
crédito, senhas, dados de contas bancárias, entre outras).

Gabarito: item errado.

9 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) No Google Chrome versão
55.0.2883.87, em sua configuração original, o atalho de teclado que
posiciona o cursor na barra de endereços é F5.

Comentários

No Google Chrome versão 55.0.2883.87, em sua configuração original, o atalho


de teclado que posiciona o cursor na barra de endereços é F6 (ou Ctrl+L
ou Alt+D).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

F5 ou Ctrl + R atualiza a página recarregando a cópia armazenada


localmente, comparando os carimbos de data e hora da cópia em cache com a
cópia no servidor.

Ctrl+F5 ou Shift+F5 permite recarregar a página atual, ignorando os carimbos


de data e hora. Em outras palavras, recarrega a página atual, ignorando o
conteúdo armazenado em cache.

Gabarito: item errado.

10 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) Nos navegadores (browser) de
internet típicos, quando são acessados alguns sites específicos, é
apresentado um ícone com um cadeado junto à Barra de endereços do
navegador. A apresentação desse cadeado indica que há a necessidade de
possuir uma senha para acessar o conteúdo do site.

Comentários

A apresentação desse cadeado indica que a conexão do navegador com o site é


segura. Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):

• o endereço do site começa com "https://";


• o desenho de um "cadeado fechado" é mostrado na barra de endereço
e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado
digital em uso são exibidos;
• um recorte colorido (branco ou azul) com o nome do domínio do
site é mostrado ao lado da barra de endereço (à esquerda ou à
direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes
sobre conexão e certificado digital em uso.

Figura. Conexão segura em diversos navegadores

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

11 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

No programa de navegação Google Chrome, o atalho de teclado Ctrl + R exibe


a janela de gerenciamento de downloads.

Comentários

No programa de navegação Google Chrome, o uso do atalho constituído pelas

teclas e fará que uma lista de downloads seja exibida, com um


histórico dos arquivos que já foram ou ainda estão sendo baixados no
computador do usuário. O atalho Ctrl + J é válido tanto no Internet Explorer
como no Google Chrome ou Mozilla Firefox.

F5 ou Ctrl + R atualiza a página recarregando a cópia armazenada


localmente, comparando os carimbos de data e hora da cópia em cache com a
cópia no servidor.

Gabarito: item errado.

12 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

Um usuário, acessando a internet por meio do navegador Mozilla Firefox,


poderá adicionar a página da internet atual na sua lista de favoritos utilizando o
atalho de teclado CTRL + S.

Comentários

Salvar página como... (Ctrl + S) -> Salva a página como um documento


HTML. A tecla de atalho Ctrl+D adiciona a página atual aos favoritos.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito: item errado.

13 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FAURGS)

Um programa visualizador de páginas na Internet (browser), tipo Mozilla


Firefox ou similar, tem um comando chamado Localizar, Procurar ou Buscar
(em geral o atalho é CTRL + F). Com este comando é possível localizar um
trecho na página que está carregada pelo browser a partir de uma ou mais
palavras.

Comentários

O comando Localizar nesta Página... (CTRL + F) procura por textos na página


atualmente carregada pelo browser, assim, permite localizar um trecho na
página que está carregada pelo browser a partir de uma ou mais palavras.

Gabarito: item correto.

14 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) Em


uma janela privativa, o Mozilla Firefox não memoriza histórico, dados
fornecidos a páginas e à barra de pesquisa, lista de downloads, cookies e
arquivos temporários.

Comentários

A navegação Privativa (CTRL + Shift + P) do Mozilla Firefox é um recurso


bastante utilizado, visto que não memoriza histórico, dados fornecidos a
páginas e à barra de pesquisa, lista de downloads, cookies e arquivos
temporários. Serão preservados arquivos salvos por downloads e novos
favoritos.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito: item correto.

15 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) Para efetuar a busca do termo
Ransomware somente no site www.vunesp.com.br é necessário utilizar o
seguinte comando no Google: Ransomware site:www.vunesp.com.br

Comentários

Ao utilizarmos a palavra site: em uma pesquisa específica iremos buscar os


resultados da pesquisa apenas do site especificado na questão. Por exemplo, a
consulta Ransomware site:www.vunesp.com.br retornará páginas com o
termo Ransomware, que estejam somente dentro do site vunesp.com.br.

Gabarito: item correto.

16 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FCC) Uma usuária da internet está
realizando uma busca sobre ataques que aconteceram entre os anos de
1970 e 1990 utilizando o site de busca Google. Para restringir e otimizar a
busca para apresentar apenas os resultados que atendem ao desejado, ele
deve inserir o seguinte texto de busca ataques 1970..1990.

Comentários

É possível utilizar o mecanismo de busca do Google para fazer buscas por


assuntos em um determinado período de intervalo de tempo colocando dois
pontos horizontais (..) entre um ano e outro, como em: ataques 1970..1990.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito: item correto.

17 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)


Cookies são arquivos criados pelos usuários que armazena as páginas por
ele visitadas para salvaguardar informações de navegação, como
preferências do site ou informações de perfil. Por padrão, o Google Chrome
salva todos os cookies no seu computador.

Comentários

Cookies são arquivos criados por sites que você visitou para armazenar
informações de navegação, como preferências do site ou informações de perfil.
Por padrão, o Google Chrome salva todos os cookies no seu computador.

Gabarito: item errado.

18 . (ELABORAÇÃO PRÓPRIA/2017/PATRÍCIA QUINTÃO)

Os meios de transmissão podem ser guiados ou não guiados. Os principais


meios não guiados são o par trançado, o cabo coaxial e a fibra óptica.

Comentários

Em telecomunicações, segundo Forouzan (2008), meios de transmissão são


divididos em duas amplas categorias: guiados (com fios) e não guiados
(sem fios).

Figura. Classes de Meios de Transmissão. Fonte: Forouzan (2008, p. 192).

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Os principais meios guiados são o par trançado, o cabo coaxial e a fibra


óptica.
Gabarito: item errado.

19 . (ELABORAÇÃO PRÓPRIA/2017/PATRÍCIA QUINTÃO)

HUB é um dispositivo usado para a conexão de computadores em uma rede


sem fio.

Comentários

Access point (Ponto de Acesso) é o equipamento central para onde todos os


sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua
vez, retransmitirá os sinais para a rede, criando uma espécie de “área de
cobertura” para os computadores. É um equipamento da Camada 2 (Camada de
Enlace) do modelo OSI.

Figura. Ponto de Acesso ao Centro

Gabarito: item errado.

20 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

No navegador Google Chrome, usa-se a combinação de teclas


CTRL+SHIFT+T para entrar em “Nova janela anônima”.

Comentários

Nova janela anônima (Ctrl+Shift+N) abre uma nova janela no modo


anônimo do Google Chrome. (Ctrl+Shift+T) é utilizada para abrir uma
nova aba ou guia (tab, no inglês).

Veja um quadro resumo a seguir, para memorização!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Principais Teclas de Atalhos dos Navegadores (Fonte: Quintão, 2016)

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

21 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

A Internet é um exemplo de rede MAN.

Comentários

A Internet é uma WAN, uma rede de redes de computadores de alcance


mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes
dispositivos são, em sua maioria, computadores pessoais, estações de trabalho,
servidores, que armazenam e transmitem informações. Todos estes
equipamentos são chamados de hospedeiros (hosts) ou sistemas
terminais, que se utilizam de protocolos de comunicação para trocar
informações e oferecer serviços aos usuários da rede.

As MANs (Metropolitan Area Network) são redes que abrangem uma


cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há
várias redes menores interligadas, como ilustrado a seguir.

Gabarito: item errado.

22 . (FGV/2015/TJ-BA/ANALISTA JUDICIÁRIO –
ADMINISTRAÇÃO/ADAPTADA)

João pretende preparar uma planilha em Calc que contenha, nas dez primeiras
células da primeira linha, a partir da esquerda, os números

0 1 1 2 3 5 8 13 21 34

Sabendo-se que João está trabalhando com as opções usuais do LibreOffice


Calc, ele deve: digitar “0” na célula A1, digitar “1” na célula B1, digitar
“=A1+B1” na célula C1, selecionar e copiar a célula C1, colar o que foi copiado
nas células D1 até J1.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Comentários

João então deve digitar “0” na célula A1, digitar “1” na célula B1, digitar
“=A1+B1” na célula C1, selecionar e copiar a célula C1, colar o que foi copiado
nas células D1 até J1. A sequência que aparecerá é conhecida como sequência
de Fibonacci, em que o valor atual é a soma dos dois anteriores.

Veja o resultado que aparecerá para o João em sua planilha do Excel:

Gabarito: item correto.

23 . (CESPE/ADMINISTRADOR/AGU/2010/ADAPTADA)

Com referência a edição de textos, planilhas e apresentações em ambiente


Linux. Ao se clicar a tecla Insert do teclado do computador, uma réplica da
imagem na tela do monitor será copiada para a área de trabalho e poderá
ser inserida em um texto que esteja sendo editado com o Writer do BrOffice.

Comentários

A tecla é uma tecla comum nos teclados de computador. No Windows,


quando a tecla é pressionada, captura em forma de imagem tudo o que está
presente na tela (exceto o ponteiro do mouse e vídeos).

A réplica da imagem da tela será copiada para a área de transferência do


Windows, e não para a área de trabalho, conforme destacado na questão!! A
partir desse momento, estando em um programa que suporte imagens, como o
Paint, o Word, o Writer do BrOffice etc basta digitar o comando apropriado (por
exemplo, Ctrl + V) para colar a figura em seu documento.

Se você tiver vários programas abertos no seu computador, mas quiser


somente capturar a tela do programa ativo utilize simultaneamente o "Alt +
Print Screen".

"Print screen" e o "Alt + Print Screen" também estão disponíveis no GNOME


e no KDE.

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

24 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP)

Utilizando o site de busca Google, pode-se limitar o resultado da pesquisa às


páginas da Web que contenham exatamente a frase digitada. Para isso, é
necessário que o usuário digite “ (aspas) antes e depois da frase.

Comentários

Para realizar pesquisas na Internet utilizamos os sites de busca, como:


www.google.com.br, www.yahoo.com.br, e pode-se pesquisar sobre quaisquer
assuntos, desde matérias acadêmicas até sites sobre artistas, sobre concursos
ou sobre culinária, por exemplo. A seguir apresentamos algumas dicas de
pesquisa no Google:

Texto da busca O que será pesquisado

feriado viagem As duas palavras

Bermuda OR A palavra Bermuda ou a palavra Grécia


Grécia

"Paz e amor" A frase exata: Paz e amor

salsa –dance A palavra salsa, mas não a palavra dance

banana +abacaxi A palavra banana e a palavra abacaxi

Google ~tutorial As duas palavras e os sinônimos da segunda (guia,

ajuda, manual ...)

Portanto, conforme visto, ao se colocar conjuntos de palavras entre aspas, ("”),


antes e depois da frase exata que se deseja pesquisar, você estará dizendo ao
Google para procurar exatamente essas palavras nessa mesma ordem, sem
alterações!

Gabarito: item correto.

25 . (Q86954/CESGRANRIO/2015/PETROBRÁS/PROFISSIONAL
JÚNIOR/ADAPTADA)

A navegação na internet utiliza aplicativos denominados navegadores


(browsers). Em alguns deles, como no Chrome, há uma lista denominada
histórico que armazena os endereços de destinatários aos quais se enviam
comunicados, notas, credenciais ou brindes, com o propósito de incentivar a
publicação de determinada informação.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Comentários

Em alguns navegadores (browsers), como o Microsoft Internet Explorer, Mozilla


Firefox ou Google Chrome, há uma lista intitulada HISTÓRICO que armazena,
automaticamente, os endereços dos sites visitados pelo usuário.

(a) No Internet Explorer (b) No Mozilla Firefox

Figura. Ctrl + H permite acessar o histórico de sites visitados pelo usuário

Conforme visto, o Histórico guarda as últimas páginas acessadas, ou seja,


uma listagem que registra automaticamente todo o acesso realizado a
páginas em um determinado intervalo de tempo, feito pelo navegador.

Gabarito: item errado.

26 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FCC)

Um e-mail é enviado ao servidor de correio eletrônico encarregado do


transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário.
Na Internet, os MTAs comunicam entre si usando o protocolo POP.

Comentários

Um e-mail é enviado ao servidor de correio eletrônico encarregado do


transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário.
Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.

Atenção aos termos MTA e MUA, que podem vir na sua prova!

MTA (Mail Transfer Agent ou MUA (Mail User Agent – Agente


Mail Transport Agent – Agente

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

de Transferência de Correio) Usuário de Correio)

- Termo utilizado para designar os - Programas clientes de e-mail, como


servidores de Correio Eletrônico. o Mozilla Thunderbird, Microsoft
Outlook Express, etc.

Uma mensagem de correio eletrônico é enviada ao servidor de correio


eletrônico encarregado do transporte, denominado MTA (Agente de
transferência de correio), até o MTA do destinatário. Na Internet, os MTAs
comunicam entre si usando o protocolo SMTP (Simple Mail Transfer Protocol).

Gabarito: item errado.

27 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)

Chromecast é um software destinado a gerenciar contas de correio eletrônico


do Google, possibilitando a composição, envio, recebimento, leitura e
arquivamento de mensagens.

Comentários

Chromecast é um acessório do Google capaz de “transformar” qualquer


televisão com uma entrada HDMI em uma Smart TV, porque oferece serviços
como o Netflix. O pequeno dispositivo, que lembra o formato de pen drive, é
também um transmissor. Ele faz streaming do conteúdo de outros aparelhos,
como smartphones e computadores, para a TV.

Um cliente de e-mail como o Microsoft Outlook permite a composição, envio,


recebimento, leitura e arquivamento de mensagens.

Gabarito: item errado.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

28 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)

Julgue o item seguinte relacionado a boas práticas no uso do correio


eletrônico. Não é necessário desconfiar de arquivos anexados a mensagem
caso tenham sido enviados por pessoas ou instituições conhecidas.

Comentários

Alguns cuidados com a utilização de leitores de e-mails (Exemplos: Outlook,


Outlook Express, Mozilla Thunderbird, etc.), são de grande importância, como:

● desconfie de arquivos anexados a mensagem mesmo que tenham sido


enviados por pessoas ou instituições conhecidas (o endereço do
remetente pode ter sido falsificado e o arquivo anexo pode estar
infectado);
● antes de abrir um arquivo anexado à mensagem, tenha certeza de que
ele não apresenta riscos, verificando-o com ferramentas antimalware.
Gabarito: item errado.

29 . (CESPE/2017/SEDF/Técnico de Gestão Educacional - Apoio


Administrativo/Q109) Na tela inicial do Windows 8.1, ao se clicar um
bloco com o botão direito do mouse, serão exibidas algumas opções, como,
por exemplo, Desafixar da Tela Inicial e Desinstalar.

Comentários

Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão


direito do mouse, diversas opções serão exibidas como: Desafixar da
Tela Inicial (Vale lembrar que está opção não apaga o software do
computador, e ele poderá ser acessado através da tela exibição de aplicativos)
e Desinstalar.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito: item correto.

30 . (CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL - APOIO


ADMINISTRATIVO/Q119) O programa Otimizar Unidades, do
Windows 8.1, além de organizar os arquivos no disco, tem o objetivo
de melhorar o desempenho desse dispositivo de armazenamento.

Comentários

Otimizar Unidades é o nome da ferramenta de sistema responsável pela


desfragmentação de discos/unidades no sistema operacional Windows
8/8.1. Substituiu a antiga ferramenta conhecida como Desfragmentador de
Disco, utilizada até a versão do Windows 7. O recurso Otimizar Unidades do
Windows 8.1 permite otimizar os arquivos em disco e desfragmentar unidade
permitindo ao sistema operacional funcionar com mais eficiência. Esse recurso
não opera com unidades remotas!

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito: item correto.

Referências Bibliográficas

Informática-FCC-Questões Comentadas e Organizadas por Assunto, de


Patrícia Lima Quintão. 3ª. edição. Ed. Gen/Método. 2014.

Notas de aula, profa Patrícia Lima Quintão. 2017.

Livro Cespe/2016: 2ª. edição.

http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Lista das Questões Apresentadas na Aula

1. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) Usando o Microsoft Windows 10,
em sua configuração padrão, um usuário abriu o conteúdo de uma pasta no
aplicativo Explorador de Arquivos por meio do layout Detalhes. Essa pasta
contém muitos arquivos e nenhuma subpasta, e o usuário deseja
rapidamente localizar, no topo da lista de arquivos, o arquivo modificado
mais recentemente. Para isso, basta ordenar a lista de arquivos, em ordem
decrescente, por Tipo.

2 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) No Microsoft Windows 10, em sua
configuração padrão, ao se arrastar um arquivo para uma pasta em uma
unidade diferente, sem utilizar o teclado, ele será apagado da pasta de
origem e terá um atalho criado pasta de destino.

3 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Julgue


o item seguinte, com relação ao Windows 10. A Tecla do Windows + A é um
atalho para mostrar a área de trabalho.

4 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) O


Windows Update do Windows 10 permite a realização de cópias de backup
do computador, no entanto a sua restauração é feita somente em máquinas
que não estejam contaminados por malware.

5 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2016) A


navegação InPrivate impede que o Internet Explorer armazene dados sobre
a sessão de navegação do usuário.

6 . (FCC/Escriturário – Banco do Brasil/2010/Adaptada) Para pesquisar


nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a
palavra gato, não contenham a palavra cachorro e contenham a expressão
pires de leite morno (com as palavras da expressão nesta ordem), deve-se
digitar: −gato +cachorro (pires de leite morno).

7 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Julgue


o item seguinte. Através do uso do protocolo IMAP, é possível realizar um
acesso on-line aos dados na caixa postal localizada no servidor sem que isso
signifique trazer as mensagens para a máquina do usuário.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

8 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)


Phishing é uma técnica que consiste em alterar campos do cabeçalho de
um e-mail, de forma a aparentar que ele foi enviado de uma determinada
origem quando, na verdade, foi enviado de outra.

9 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) No Google Chrome versão
55.0.2883.87, em sua configuração original, o atalho de teclado que
posiciona o cursor na barra de endereços é F5.

10 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) Nos navegadores (browser) de
internet típicos, quando são acessados alguns sites específicos, é
apresentado um ícone com um cadeado junto à Barra de endereços do
navegador. A apresentação desse cadeado indica que há a necessidade de
possuir uma senha para acessar o conteúdo do site.

11 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

No programa de navegação Google Chrome, o atalho de teclado Ctrl + R exibe


a janela de gerenciamento de downloads.

12 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

Um usuário, acessando a internet por meio do navegador Mozilla Firefox,


poderá adicionar a página da internet atual na sua lista de favoritos utilizando o
atalho de teclado CTRL + S.

13 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FAURGS)

Um programa visualizador de páginas na Internet (browser), tipo Mozilla


Firefox ou similar, tem um comando chamado Localizar, Procurar ou Buscar
(em geral o atalho é CTRL + F). Com este comando é possível localizar um
trecho na página que está carregada pelo browser a partir de uma ou mais
palavras.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

14 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) Em


uma janela privativa, o Mozilla Firefox não memoriza histórico, dados
fornecidos a páginas e à barra de pesquisa, lista de downloads, cookies e
arquivos temporários.

15 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP) Para efetuar a busca do termo
Ransomware somente no site www.vunesp.com.br é necessário utilizar o
seguinte comando no Google: Ransomware site:www.vunesp.com.br

16 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FCC) Uma usuária da internet está
realizando uma busca sobre ataques que aconteceram entre os anos de
1970 e 1990 utilizando o site de busca Google. Para restringir e otimizar a
busca para apresentar apenas os resultados que atendem ao desejado, ele
deve inserir o seguinte texto de busca ataques 1970..1990.

17 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)


Cookies são arquivos criados pelos usuários que armazena as páginas por
ele visitadas para salvaguardar informações de navegação, como
preferências do site ou informações de perfil. Por padrão, o Google Chrome
salva todos os cookies no seu computador.

18 . (ELABORAÇÃO PRÓPRIA/2017/PATRÍCIA QUINTÃO)

Os meios de transmissão podem ser guiados ou não guiados. Os principais


meios não guiados são o par trançado, o cabo coaxial e a fibra óptica.

19 . (ELABORAÇÃO PRÓPRIA/2017/PATRÍCIA QUINTÃO)

HUB é um dispositivo usado para a conexão de computadores em uma rede


sem fio.

20 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

No navegador Google Chrome, usa-se a combinação de teclas


CTRL+SHIFT+T para entrar em “Nova janela anônima”.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

21 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)

A Internet é um exemplo de rede MAN.

22 . (FGV/2015/TJ-BA/ANALISTA JUDICIÁRIO –
ADMINISTRAÇÃO/ADAPTADA)

João pretende preparar uma planilha em Calc que contenha, nas dez primeiras
células da primeira linha, a partir da esquerda, os números

0 1 1 2 3 5 8 13 21 34

Sabendo-se que João está trabalhando com as opções usuais do LibreOffice


Calc, ele deve: digitar “0” na célula A1, digitar “1” na célula B1, digitar
“=A1+B1” na célula C1, selecionar e copiar a célula C1, colar o que foi copiado
nas células D1 até J1.

23 . (CESPE/ADMINISTRADOR/AGU/2010/ADAPTADA)

Com referência a edição de textos, planilhas e apresentações em ambiente


Linux. Ao se clicar a tecla Insert do teclado do computador, uma réplica da
imagem na tela do monitor será copiada para a área de trabalho e poderá
ser inserida em um texto que esteja sendo editado com o Writer do BrOffice.

24 . (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA VUNESP)

Utilizando o site de busca Google, pode-se limitar o resultado da pesquisa às


páginas da Web que contenham exatamente a frase digitada. Para isso, é
necessário que o usuário digite “ (aspas) antes e depois da frase.

25 . (Q86954/CESGRANRIO/2015/PETROBRÁS/PROFISSIONAL
JÚNIOR/ADAPTADA)

A navegação na internet utiliza aplicativos denominados navegadores


(browsers). Em alguns deles, como no Chrome, há uma lista denominada
histórico que armazena os endereços de destinatários aos quais se enviam
comunicados, notas, credenciais ou brindes, com o propósito de incentivar a
publicação de determinada informação.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

26 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA


QUINTÃO/2017/ADAPTADA FCC)

Um e-mail é enviado ao servidor de correio eletrônico encarregado do


transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário.
Na Internet, os MTAs comunicam entre si usando o protocolo POP.

27 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)

Chromecast é um software destinado a gerenciar contas de correio eletrônico


do Google, possibilitando a composição, envio, recebimento, leitura e
arquivamento de mensagens.

28 . (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017)

Julgue o item seguinte relacionado a boas práticas no uso do correio


eletrônico. Não é necessário desconfiar de arquivos anexados a mensagem
caso tenham sido enviados por pessoas ou instituições conhecidas.

29 . (CESPE/2017/SEDF/Técnico de Gestão Educacional - Apoio


Administrativo/Q109) Na tela inicial do Windows 8.1, ao se clicar um
bloco com o botão direito do mouse, serão exibidas algumas opções, como,
por exemplo, Desafixar da Tela Inicial e Desinstalar.

30 . (CESPE/2017/SEDF/TÉCNICO DE GESTÃO EDUCACIONAL - APOIO


ADMINISTRATIVO/Q119) O programa Otimizar Unidades, do
Windows 8.1, além de organizar os arquivos no disco, tem o objetivo
de melhorar o desempenho desse dispositivo de armazenamento.

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28


Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 14 – Simulado I - Profa. Patrícia Quintão

Gabarito

1. Item errado.
2. Item errado.
3. Item errado.
4. Item errado.
5. Item correto.
6. Item errado.
7. Item correto.
8. Item errado.
9. Item errado.
10. Item errado.
11. Item errado.
12. Item errado.
13. Item correto.
14. Item correto.
15. Item correto.
16. Item correto.
17. Item errado.
18. Item errado.
19. Item errado.
20. Item errado.
21. Item errado.
22. Item correto.
23. Item errado.
24. Item correto.
25. Item errado.
26. Item errado.
27. Item errado.
28. Item errado.
29. Item correto.
30. Item correto.

Acompanhe a Evolução do seu Aproveitamento


Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
30 30
Data Nº Acertos % Data Nº Acertos %
questões acerto questões acerto
30 30

www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29

Você também pode gostar