MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG Ola pessoal, Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando 10 questões de informática. Vamos aos comentários. Instrução: As questões 41 e 42 estão relacionadas à planilha abaixo, elaborada no Microsoft Excel 2010, em que se registra o número de diligências efetuadas durante as semanas de um determinado mês. 41. A partir dessa planilha, foi gerado o gráfico que segue. Assinale a alternativa que apresenta corretamente o tipo, o número e a localização da(s) série(s) utilizada(s) na configuração do gráfico acima. (A) Cilindro Agrupado – 1 série – Coluna B (B) Cilindro Empilhado – 4 séries – Linhas 3 e 6 e Colunas A e B (C) Cilindro Agrupado – 4 séries – Linhas 3,4,5 e 6 (D) Cilindro Empilhado – 1 série – Coluna A (E) Cilindro Empilhado – 2 séries – Colunas A e B Resposta: Letra C Comentários: Questão abordando interpretração de gráficos do Excel, 4 séries (semanas A, B, C e D) apresentada na forma de cilindros agrupados (um ao lado do outro) representando as informações constantes nas linhas 3, 4, 5 e 6 (número de diligências). Nível da questão: Fácil. 42. Deseja-se inserir na célula C3, que possui o formato de número “Percentual”, o percentual de diligências realizadas na semana A em relação ao total. Assinale, entre as alternativas abaixo, aquela que corresponde à expressão a ser inserida na célula. INFORMÁTICA PROF. MÁRCIO HOLLWEG MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG (A) =B3/SOMA(B3:B6)% (B) =PERCENTIL(B3;SOMA(B3:B6)) (C) =PERCENTIL(B3;SOMA(B3:B6))% (D) =A3/SOMA(A3:A6) (E) =B3/SOMA(B3:B6) Resposta: Letra E Comentários: Questão típica desenvolvendo a formula do cálculo da percentagem de um elemento em relação ao total (elemento / total), lembrando que a célula onde será criada a formula já está formatada como porcentagem. Nível da questão: Médio. 43. O ícone presente na aba “Início” no Grupo “Fonte” do Microsoft Word 2010 corresponde à funcionalidade denominada (A) Cor do Realce do Texto. (B) Limpar Formatação. (C) Efeitos do Texto. (D) Alterar Estilos. (E) Maiúsculas e Minúsculas. Resposta: Letra B Comentários: Apesar de não ser um botão tão usual, a questão fica fácil se levarmos em conta as alternativas apresentadas. Nívelda questão: Fácil. 44. O Microsoft Security Essentials é um recurso de proteção e segurança disponibilizado para o sistema operacional Windows 7. A esse respeito, considere a definição abaixo, extraída da Ajuda online da Microsoft. Programas que podem coletar informações pessoais e afetar negativamente sua privacidade ou danificar seu computador. Por exemplo, o programa coleta informações ou altera configurações, geralmente sem seu conhecimento ou consentimento. Essa definição corresponde a um nível de alerta (A) baixo. (B) médio. (C) alto. (D) grave. (E) catastrófico. Resposta: Letra C Comentários: Acredito que esta o pessoal tenha tido um pouco mais de trabalho, de certa forma uma decoreba dos níveis de segurança e o que indica cada um, acho que a única que podemos descartar é a letra E (catastrófico…. Um pouco dramático demais). Os níveis de alerta servem para auxiliar os usuários a escolher como responder a vírus, spywares e outros softwares potencialmente indesejados, já que nem todo software sinalizado é mal-intencionado ou indesejado. INFORMÁTICA PROF. MÁRCIO HOLLWEG MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG Nível de alerta O que significa Grave São programas mal-intencionados disseminados ou excepcionalmente malintencionados, semelhantes a vírus ou worms, que afetam negativamente sua privacidade e a segurança do seu computador e podem danificá-lo. Alto São programas que podem coletar informações pessoais e afetar negativamente sua privacidade ou danificar seu computador. Por exemplo, o programa coleta informações ou altera configurações, geralmente sem seu conhecimento ou consentimento. São programas que podem afetar sua privacidade ou fazer alterações em seu computador com possível impacto Médio negativo para a sua experiência de computação. Por exemplo, o programa coleta informações pessoais ou altera configurações. Trata-se de software possivelmente indesejado que pode coletar informações sobre você ou seu computador ou que pode alterar o modo como seu Baixo computador funciona. No entanto, o software está funcionando de acordo com os Termos de Licença de Software da Microsoft exibidos quando você o instalou. Nível da questão: Difícil. O que fazer Se você for solicitado, remova o software detectado imediatamente. A menos que você tenha alterado as configurações padrão, o Microsoft Security Essentials tentará remover software mal-intencionado automaticamente, ajudando a proteger seu computador de infecções potenciais. (Depois de remover automaticamente o software mal-intencionado, o Microsoft Security Essentials também pode redefinir algumas configurações do Windows, como a página inicial padrão e o provedor de pesquisa.) Se você for solicitado, remova o software detectado imediatamente. A menos que você tenha alterado as configurações padrão, o Microsoft Security Essentials tentará remover software mal-intencionado automaticamente, ajudando a proteger seu computador de infecções potenciais. (Depois de remover automaticamente o software mal-intencionado, o Microsoft Security Essentials também pode redefinir algumas configurações do Windows, como a página inicial padrão e o provedor de pesquisa.) Examine os detalhes do alerta para ver por que o software foi detectado. Se não gostar do que o software faz ou se não reconhecer nem confiar no fornecedor, avalie a possibilidade de bloquear ou remover o software. Esses software são geralmente benignos quando executados em seu computador, a menos que tenham sido instalados sem seu conhecimento. Se não tiver certeza de que deve permiti-los, examine os detalhes do alerta ou verifique se você reconhece e confia no fornecedor do software. 45.O conjunto de opções disponíveis no navegador Mozilla Firefox, nas suas versões atuais (por exemplo, Firefox 23), que permite sinalizar aos sites da Internet que não devem enviar suas informações de Endereço IP de origem e páginas que você está visitando para sites de terceiros chama-se (A) rastreamento. (B) memorizar dados pessoais. (C) memorizar senhas de sites. (D) bloquear janelas de pop up. (E) conteúdo web off-line e dados do usuário. Resposta: Letra A Comentários: A maioria dos sites rastreiam o comportamento de seus visitantes e depois vendem ou disponibilizam essa informação para outras empresas (como anunciantes). O Firefox tem a função Não me rastreie que permite a você informar aos sites que não quer ser rastreado. Quando você ativa a função Não me rastreie, o Firefox informa para todos os sites que você visita (assim como aos anunciantes e outros provedores de conteúdo) que não quer que seu comportamento na web seja rastreado. Respeitar esta configuração é voluntário — os sites não são obrigados a respeitá-la. Sites que respeitam esta configuração devem automaticamente parar de rastrear seu comportamento. INFORMÁTICA PROF. MÁRCIO HOLLWEG MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG Quem quiser ativar a opção do não-rastreamento: No Internet Explorer, ir a Ferramentas > Segurança > Proteção contra rastreamento; No Mozilla Firefox, Botão Firefox > Opções > Opções > Privacidade > Notificar aos sites que não desejo ser rastreado. Nivel da questão: Médio 46. Considere as seguintes afirmações a respeito do recurso Slide Mestre do Microsoft PowerPoint 2010. I – Ao se editar um layout de slide associado ao slide mestre, é possível trocar o tipo de fonte utilizado no layout em edição. II – Cada layout associado a um slide mestre possui necessariamente o mesmo tema. III – Pode-se utilizar mais de um slide mestre em uma mesma apresentação. Quais estão corretas? (A) Apenas I. (B) Apenas II. (C) Apenas III. (D) Apenas I e II. (E) Apenas II e III. Resposta: Letra E – Cabe recurso. Comentários: Cobrança sobre características do slide mestre. Vamos avaliar cada afirmativa: I - Da forma que foi colocada, a afirmativa deve ser considerada como correta, já que a modificação de um ou mais dos layouts abaixo de um slide mestre é possível, neste caso você está modificando essencialmente o slide mestre. (http://office.microsoft.com/pt-br/powerpoint-help/o-que-e-um-slide-mestre-HA010338418.aspx) II – Correta, cada layout de slide é configurado de maneira diferente, mas todos os layouts associados a um determinado slide mestre contêm o mesmo tema (esquema de cores, fontes e efeitos). III – Correta, cada apresentação contém, pelo menos, um slide mestre. Neste caso as 3 estão corretas, questão deve ser anulada pois não apresenta alternative válida. Nivel da questão: Médio 47.Na preparação de uma mensagem de correio eletrônico no Mozilla Thunderbird, com menus em português do Brasil, pode-se colocar um ou mais endereços de destino, de forma que estes endereços não sejam vistos pelos demais destinatários no recebimento da mensagem. Esses endereços devem ser inseridos no campo (A) Para: (B) Cc: (C) Cco: (D) Não responder a: (E) De: Resposta: Letra C Comentários: Questão básica sobre o envio de mensagens a diversos usuário de forma oculta, sem que um destinatário tome conhecimento do outro. Nivel da questão: Fácil INFORMÁTICA PROF. MÁRCIO HOLLWEG MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG 48. O Windows 7 possui um recurso chamado Bibliotecas, o qual reúne a visualização de diferentes arquivos e pastas do computador. Qual dos locais abaixo relacionados NÃO permite a inclusão de suas pastas em uma Biblioteca? (A) Discos rígidos adicionais no computador. (B) Unidades de CD e DVD locais do computador. (C) Local de rede indexado. (D) Outro computador do grupo doméstico. (E) Unidade de disco rígido externa do computador. Resposta: Letra B Comentários: Você pode incluir pastas em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador, uma unidade de disco rígido externa ou uma rede. Onde a pasta é armazenada? Ela pode ser incluída em uma biblioteca? Na unidade C Sim. Em uma unidade de disco rígido externa Sim, mas o conteúdo não ficará disponível se a unidade for desconectada. Em um disco rígido adicional dentro do computador Sim. Somente se o dispositivo aparecer no painel de navegação, em Computador, na seção Unidades de Disco Rígido. Em uma unidade flash USB Essa configuração é definida pelo fabricante do dispositivo e, em alguns casos, pode ser alterada. O conteúdo não ficará disponível se a unidade for desconectada. Em mídia removível (como um CD ou DVD) Não. Em uma rede Sim, desde que o local da rede esteja indexado ou esteja disponível. Nivel da questão: Médio 49. O recurso de visualização do Windows 7 que permite, independente do número de janelas abertas, colocar duas janelas ocupando toda a área de trabalho sem superposição destas duas janelas chama-se (A) Mostrar Janelas empilhadas. (B) Central de Janelas. (C) Peek. (D) Shake. (E) Snap. Resposta: Letra E Comentários: Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse. Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem. Nivel da questão: Fácil INFORMÁTICA PROF. MÁRCIO HOLLWEG MPRS – SECRETÁRIO DE DILIGÊNCIAS INFORMÁTICA – PROF MÁRCIO HOLLWEG 50. Considere as seguintes afirmações, referentes ao controle de alterações em um documento do Microsoft Word 2010. I – As alterações realizadas por diferentes revisores em um mesmo computador ficam associadas ao nome de utilizador que fez login no sistema. II – É possível exibir um documento sem a marcação das alterações realizadas, mesmo sem se aceitar definitivamente todas as alterações. III – Alterações realizadas em computadores diferentes sempre serão associadas a revisores diferentes. Quais estão corretas? (A) Apenas II. (B) Apenas III. (C) Apenas I e II. (D) Apenas I e III. (E) I, II e III. Resposta: Letra A Comentários: Cobrança sobre um dos recurso avançado do Word, o Controle de Alterações do Word 2010 tem como objetivo armazenar todo o histórico de desenvolvimento do documento, desde o primeiro salvar até sua última versão que poderá ter sido revisada por diversos autores. Além disso com o Controle de Alterações do Word é possível resgatar versões mais antigas, evitando desperdício de tempo no desenvolvimento para desfazer e refazer alterações quando se toma algum rumo equivocado. Vamos analisar cada uma das afirmativas: I – Errado, inicialmente a identificação do revisor esta associada a quem instalou o aplicativo na máquina, podendo até ser alterada, cpnforme o interesse, para aquele que efetivamente está sugerindo modificações ao documento. II – Correto, Um editor ou revisor pode necessitar exibir um documento com a aparência que terá depois que as alterações forem incorporadas ou até mesmo sem estas alterações. Neste caso temos diversos tipos de exibição. Na guia Revisão, no grupo Acompanhamento, clique na seta na caixa Exibir para Revisão e escolha a opção desejada. Menu de opções Exibir para Revisão Marcação na Exibição Final: Esse modo de exibição mostra o documento final com todas as alterações controladas e todos os comentários exibidos. Esse é o modo de exibição padrão de todos os documentos abertos no Word. • Final: Esse modo de exibição mostra o documento com todas as alterações incorporadas no texto e sem controle de alterações à mostra. No entanto, todas as alterações controladas e todos os comentários que ainda não tiverem sido aceitos, rejeitados ou controlados permanecerão no documento. • Marcação na Exibição Original: Esse modo de exibição mostra o texto original com alterações controladas e comentários. • Original: Esse modo de exibição mostra o documento original sem alterações controladas ou comentários à mostra. No entanto, todas as alterações controladas ou todos os comentários que ainda não tiverem sido aceitos, rejeitados ou excluídos, permanecerão no documento. III – Errado, conforme comentado anteriormente a identificação do revisor estará associada a quem instalou o aplicativo na máquina, esta identificação poderá ser alterada. • Nivel da questão: Difícil INFORMÁTICA PROF. MÁRCIO HOLLWEG