1.
PROTOCOLOS DE COMUNICAÇÃO
(1) O ftp, protocolo de transferência de arquivos, é
utilizado toda vez que o usuário baixa um arquivo
armazenado em um sítio web ou, então, quando
anexa arquivo a mensagem de correio eletrônico.
(CESPE - SES/ES – Especialista em Gestão)
(2) No Internet Explorer, ao acessar uma página por
meio do protocolo seguro HTTP, que utiliza o
algoritmo de criptografia SSL (secure socket layer),
o usuário é informado pelo navegador, mediante a
exibição de um ícone contendo um cadeado, de
que a conexão é segura. (CESPE - ABIN – Agente
Técnico de Inteligência)
(3) O acesso a um endereço de um sítio na Internet
que se inicie com https é feito por meio de uma
conexão segura. Nesse contexto, a informação
trafega em um canal seguro, usando uma rede cuja
segurança não é garantida. (CESPE - DETRAN/ES –
Assistente Técnico de Trânsito)
(4) Os caracteres TCP/IP designam um conjunto de
protocolos de comunicação entre computadores
ligados em rede que é utilizado para comunicação
na Internet. (CESPE - TRE/ES – Básico Nível
Superior)
(5) Entre os programas para correio eletrônico
atualmente em uso, destacam-se aqueles
embasados em software clientes, como o
Microsoft Outlook e o Mozilla Thunderbird, além
dos serviços de webmail. O usuário de um
software cliente precisa conhecer um maior
número de detalhes técnicos acerca da
configuração de software, em comparação aos
usuários de webmail. Esses detalhes são
especialmente relativos aos servidores de entrada
e saída de e-mails. POP3 é o tipo de servidor de
entrada de e-mails mais comum e possui como
característica o uso frequente da porta 25 para o
provimento de serviços
sem segurança
criptográfica. SMTP é o tipo de servidor de saída de
e-mails de uso mais comum e possui como
característica o uso frequente da porta 110 para
provimento de serviços com segurança
criptográfica. (CESPE - BB – Escriturário)
(6) Na Internet, a comunicação via e-mail é realizada
com o uso de um protocolo de troca de
mensagens, o SMTP. (SEPLAG/DF – Assistente de
Educação)
(7) O protocolo UDP é usado por mecanismos de
pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google,
para garantir o rápido acesso a um grande volume
de dados. (CESPE – CORREIOS – Nível Superior)
(8) A Internet emprega o modelo de comunicação
cliente-servidor. (CESPE - CAIXA – Carreira
Administrativa)
(9) O modelo cliente/servidor, em que uma máquina
denominada cliente requisita serviços a outra,
Noções de Informática
denominada servidor, ainda é o atual paradigma
de acesso à Internet. (CESPE - CAIXA – Técnico
Bancário)
(10) O servidor Pop é o responsável pelo envio e
recebimento de arquivos na Internet. (CESPE CAIXA – Técnico Bancário)
(11) Na tecnologia TCP/IP, usada na Internet, um
arquivo, ao ser transferido, é transferido inteiro
(sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computadores
de origem e de destino, sempre que ocorre uma
transmissão. (CESPE - DPF – Escrivão De Polícia
Federal)
(12) Os protocolos POP3 (post office protocol) e SMTP
(simple transfer protocol) são usados, na Internet,
para o envio e o recebimento de mensagens de
correio eletrônico, respectivamente. (CESPE SERPRO – Técnico)
(13) O DNS (domain name system) é um protocolo de
aplicação que faz a conversão de um nome em um
endereço IP. (CESPE - BRB – Advogado)
(14) O termo Wi-Fi é entendido como uma tecnologia
de interconexão entre dispositivos sem fios na qual
é usado o protocolo IEEE 802.11. (CESPE - MI –
Assistente Técnico-Administrativo)
(15) Quando se digita o endereço de uma página web, o
termo http significa o protocolo de acesso a
páginas em formato html, por exemplo. (CESPE CAIXA – Técnico Bancário)
(16) FTP é o protocolo de envio e recebimento de email utilizado quando as mensagens de correio
eletrônico não possuem remetentes. (CESPE CAIXA – Técnico Bancário)
(17) O uso de HTTPS (HTTP seguro) permite que as
informações enviadas e recebidas em uma
conexão na Internet estejam protegidas por meio
de certificados digitais. (CESPE – BRB – Técnico
Bancário)
(18) HTTPX (Hyper Text Transfer Protocol Express) é
uma implementação do protocolo HTTP sobre
uma camada SSL ou do TLS. Essa camada
adicional permite que os dados sejam
transmitidos
através
de
uma conexão
criptografada e que se verifique a autenticidade
do servidor e do cliente através de certificados
digitais. (CONSULPLAN – MUN. SÃO JOSÉ UBÁ/RJ –
Auxiliar de Escritório)
(19) FTP (file transfer protocol), um protocolo de
transferência de arquivos utilizado quando os
usuários se conectam a determinado sítio da
Internet, oferece a opção de se baixar o arquivo
(download) ou de se enviar um arquivo (upload).
(CESPE – PC/ES – Delegado de Polícia)
(20) Quando a solicitação de conexão do tipo UDP na
porta 21 for recebida por estação com firewall
desligado, caberá ao sistema operacional habilitar
o firewall, receber a conexão, processar a
requisição e desligar o firewall. Esse procedimento
Henrique Sodré
Página 1
é realizado porque a função do UDP na porta 21 é
testar a conexão do firewall com a Internet. (CESPE
– DPF – AGENTE DE POLÍCIA)
(21) POP (post office protocol) e HTTP (hypertext
transfer protocol) são protocolos utilizados para
receber e enviar emails, enquanto o protocolo FTP
(file transfer protocol) é utilizado para transferir
arquivos. (CESPE – IBAMA – TÉCNICO
ADMINISTRATIVO)
(22) A URL é o endereço físico de uma máquina na
Internet, pois, por esse endereço, determina–se a
cidade onde está localizada tal máquina. (CESPE –
CAIXA – TÉCNICO BANCÁRIO)
(23) Considere a seguinte situação hipotética. Para que
um cliente acesse os seus dados bancários por
meio da Internet, o Banco do Brasil, para aumentar
a segurança nesse acesso, passou a exigir o
cadastramento do número MAC da interface de
rede do computador utilizado pelo cliente no
acesso ao sítio do banco. Nessa situação, é correto
concluir que, para cada provedor de acesso que o
cliente utilize para acessar o sítio do banco, novo
cadastro deverá ser efetuado, pois, para cada
provedor, haverá um número MAC específico.
(CESPE – BB – ESCRITURÁRIO)
(24) O FTP (file transfer protocol) utiliza o protocolo
TCP em duas portas padrão distintas: a 20 e a 21. O
DNS é desnecessário, pois a sua utilização envolve
um IP, não requerendo conversão de nomes.
(CESPE – DOCAS/PA – PROGRAMADOR)
(25) O HTTP utiliza o protocolo TCP na porta padrão 80.
Para o uso de HTTPS, que é a versão do HTTP com
criptografia, é utilizado o protocolo UDP na porta
443. (CESPE – DOCAS/PA – PROGRAMADOR)
(26) A ferramenta denominada Telnet foi desenvolvida
com as características de uma aplicação
cliente/servidor. (CESPE – CORREIOS – Nível
Superior)
PORTA
PROT.
TRANSP.
FINALIDADE
20
21
23
25
80
110
143
443
53
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
UDP
FTP (canal de transferência de dados)
FTP (canal de controle)
TELNET
SMTP
HTTP
POP3
IMAP
HTTPS
DNS
GABARITO
(1) E
(6) C
(11)E
(16)E
(21)E
(26)C
(2) E
(7) E
(12)E
(17)C
(22)E
(3) C
(8) C
(13)C
(18)E
(23)E
Noções de Informática
(4) C
(9) C
(14)C
(19)C
(24)E
(5) E
(10)E
(15)C
(20)E
(25)E
2.
MEIOS DE ACESSO À INTERNET
(1) No acesso à Internet por meio de uma conexão
dial-up (linha discada), não é necessário o uso de
modem, pois a própria linha telefônica
desempenha
também
a
função
desse
equipamento. (CESPE - DETRAN/ES – Assistente
Técnico de Trânsito)
(2) Um modem ADSL permite que, em um mesmo
canal de comunicação, trafeguem sinais
simultâneos de dados e de voz. Por isso, com
apenas uma linha telefônica, um usuário pode
acessar a Internet e telefonar ao mesmo tempo.
(CESPE - MPU – Técnico de Apoio)
(3) No acesso à Internet por meio de uma linha digital
assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
(CESPE - TRE/BA – Básico Nível Superior)
(4) A tecnologia 3G disponibiliza serviços de telefonia
e transmissão de dados a longas distâncias, em um
ambiente móvel, incluindo o acesso a Internet.
(CESPE - TRE/MT – Analista Judiciário)
(5) A conexão à Internet por ondas de rádio permite a
utilização de tecnologias sem fio, para que se
possa captar sinal e acessar diretamente as redes
de comunicação a partir de zonas rurais, mas
requer que haja linhas telefônicas fixas instaladas
nas proximidades. (CESPE - TRE/MT – Técnico
Judiciário)
(6) O acesso à Internet por meio de redes ADSL, que
empregam a linha telefônica e modems como
recursos tecnológicos para a transmissão de dados,
é possível e permite obter taxas de transmissão
superiores a 10 Mbps. (CESPE - CAIXA – Carreira
Administrativa)
(7) Para acesso a uma rede de comunicação por meio
de uma linha telefônica ou de um sistema de TV a
cabo, é necessário o uso do equipamento
denominado modem. (CESPE - DPU – Agente
Administrativo)
(8) A Internet por rádio, no Brasil, ainda é um serviço
de baixa velocidade, sujeito a intempéries e
inoperante no caso de dias nublados, porque
utiliza infraestrutura por satélite. (CESPE - BASA –
Técnico Científico)
(9) As empresas de TV por assinatura a cabo oferecem
a opção de conexão à Internet por meio de redes
locais com tecnologia ADSL, o que permite o
acesso e o uso dos serviços correntes disponíveis
para essa tecnologia. (CESPE - MDS – Agente
Administrativo)
(10) A terceira geração de padrões e de tecnologias de
telefonia móvel, denominada 3G, permite conexão
com a Internet. (CESPE - MI – Assistente TécnicoAdministrativo)
Henrique Sodré
Página 2
GABARITO
(1) E
(6) C
3.
(2) C
(7) C
(3) C
(8) E
(4) C
(9) E
(5) E
(10)C
CONHECIMENTOS RELACIONADOS À INTERNET
E INTRANET
(1) Na Internet, backbones correspondem a redes de
alta velocidade que suportam o tráfego das
informações. (CESPE - STM – Básico Nível Médio)
(2) Para registro de um nome pertencente ao domínio
de uma instituição no Brasil, como, por exemplo, o
nome instituição.com.br, é necessário contatar o
registro.br, organização responsável pelo registro
de domínios para a Internet no Brasil. (CESPE - STM
– Conhecimentos Básicos)
(3) As ferramentas de navegação na Internet, também
conhecidas como browsers, servem para acessar
páginas e fazer downloads de arquivos contendo
textos e(ou) imagens para o computador e
permitem a interação entre usuários, por meio de
programas de chat e e-mail via Web. (CESPE MMA – Agente Administrativo)
(4) O ISP (Internet Service Provider) é a instituição que
regula o fornecimento de endereços web no
mundo para a criação de novos sítios da Internet.
(CESPE – TRE/MA – Analista Judiciário)
(5) Um cookie é um arquivo passível de ser
armazenado no computador de um usuário, que
pode conter informações utilizáveis por um
website quando este for acessado pelo usuário. O
usuário deve ser cuidadoso ao aceitar um cookie,
já que os navegadores da Web não oferecem
opções para excluí-lo. (CESPE - DPF – Agente De
Polícia Federal)
(6) Com o surgimento da WWW (world wide web), o
acesso a arquivos de conteúdo apenas textual
evoluiu para arquivos que agregam diversos
formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens,
sons, vídeos, entre outros recursos. (CESPE - BRB –
Técnico Segurança Do Trabalho)
(7) A linguagem HTML é utilizada para formatar o
conteúdo de uma página da Internet e pode ser
editada com o uso de qualquer editor de texto.
(CESPE - BRB – Advogado)
(8) Os navegadores utilizados para navegação em
páginas web podem ser de origem comercial ou
gratuita, destacando-se, pela sua facilidade de uso
e instalação, o Mozilla, o Opera, o Thunderbird e o
Outlook Express. (CESPE - IBRAM – Básico Nível
Superior)
(9) VoIP é uma tecnologia atualmente promissora que,
ao otimizar o uso da linha telefônica residencial ou
empresarial, permite a realização de ligações
Noções de Informática
telefônicas em tempo real e com baixo custo.
(CESPE - CAIXA – Carreira Administrativa)
(10) O MP3 utiliza uma técnica de compressão de áudio
em que a perda de qualidade do som não é,
normalmente, de fácil percepção pelo ouvido
humano. (CESPE - PC/PB – Delegado de Polícia)
(11) As intranets podem ter os mesmos serviços e
produtos que a Internet, sejam eles de correio
eletrônico, acesso a páginas de hipertextos, upload
e download de arquivos. A única diferença entre
intranet e Internet é que a intranet é destinada ao
acesso de usuários externos a uma organização,
como clientes e fornecedores, por exemplo, ou
para acesso remoto de casa pelos empregados de
uma empresa. (CESPE)
(12) A Intranet, rede que usa tecnologias e protocolos
da Internet, está disponível somente para
determinadas pessoas, como os funcionários de
uma organização. (CESPE)
(13) Um computador conectado à Internet por meio de
um provedor de acesso pode ter acesso também a
uma intranet. Em geral, o acesso a intranets é
restrito a usuários autorizados que devem
comprovar autenticidade, normalmente, por meio
de senha. (CESPE)
(14) A intranet é semelhante a um sítio da Web, mas
usa protocolos totalmente diferentes daqueles
usados na Internet. (CESPE)
(15) Uma intranet consiste em tecnologia que
disponibiliza recursos da Internet aos usuários
internos de uma empresa, os quais se utilizam
desses recursos por meio de serviços e protocolos
equivalentes mediante nome de usuário e senha.
(CESPE - PC/ES – Auxiliar de Perícia Médico-Legal)
(16) As intranets podem oferecer os mesmos serviços
que a Internet, como transferência de arquivos e
acesso a páginas HTML; entretanto, devido ao fato
de que seus usuários se conectam em uma área
restrita, geralmente institucional, as intranets não
utilizam o protocolo TCP/IP. (CESPE – TRE/MA –
Analista Judiciário)
GABARITO
(1) C
(6) C
(11)E
(16)E
(2) C
(7) C
(12)C
4.
(3) C
(8) E
(13)C
(4) E
(9) C
(14)E
(5) E
(10)C
(15)C
MALWARES
(1) Programas do tipo cavalo de troia, que usam
código mal-intencionado autopropagável, podem
distribuir-se automaticamente de um computador
para outro por meio de conexões de rede. (CESPE MPS – Básico Nível Médio)
Henrique Sodré
Página 3
(2) Cavalo de Troia é exemplo de programa que atua
na proteção a um computador invadido por
hackers, por meio do fechamento de portas,
impedindo o controle remoto do sistema. (CESPE MPU – Técnico de Apoio)
(3) Keylogger é um tipo de chave protetora que
garante a segurança do computador, evitando a
infecção por vírus quando o computador está
conectado na Internet. (CESPE - PC/PB – Motorista
Policial)
(4) Vírus é um programa que pode se reproduzir
anexando seu código a um outro programa, da
mesma forma que os vírus biológicos se
reproduzem. (CESPE - SEDU/ES – Agente De
Suporte Educacional)
(5) Cavalo-de-troia é um programa que se instala a
partir de um arquivo aparentemente inofensivo,
sem conhecimento do usuário que o recebeu, e
que pode oferecer acesso de outros usuários à
máquina infectada. (CESPE - UERN – Agente
Técnico Administrativo)
(6) Cavalo de troia é um programa executável que
objetiva realizar a função maliciosa de se
autorreplicar, ou seja, criar cópias de si mesmo, de
um computador para outro, podendo ocupar
totalmente a memória de um computador. (CESPE
- IBRAM – Básico Nível Médio)
(7) Ao se conectar à web, o usuário passa a transmitir
informações acerca de seus hábitos de navegação
ou até mesmo senhas. Essas informações podem
ser coletadas por meio de software denominados
spyware, que, em geral, são distribuídos com
outros programas disponíveis na Internet para
download. (CESPE - IPOJUCA – Básico Nível Médio)
(8) Um vírus é um código de computador que se anexa
a um programa ou arquivo para poder se espalhar
entre os computadores, infectando-os à medida
que se desloca. Os vírus podem danificar
software, hardware e arquivos. (CONSULPLAN –
COFEN – Webdesign)
(9) Um worm, assim como um vírus, cria cópias de si
mesmo de um computador para outro, mas faz
isso automaticamente. Primeiro, ele controla
recursos no computador que permitem o
transporte de arquivos ou informações. Depois
que o worm contamina o sistema, ele se desloca
sozinho. O grande perigo dos worms é a sua
capacidade de se replicar em grande volume.
(CONSULPLAN – COFEN – Webdesign)
(10) O cavalo de troia (uma subclasse de vírus),
geralmente se alastra sem a ação do usuário e
distribui
cópias
completas
(possivelmente
modificadas) de si mesmo através das redes.
Um cavalo de troia pode consumir memória e
largura de banda de rede, o que pode travar o seu
computador. São programas que não têm
influência em diretivas e direitos de acesso
externo, agem como disseminadores de códigos
Noções de Informática
que danificam o funcionamento do Sistema
Operacional. (CONSULPLAN – COFEN – Webdesign)
(11) Ao se conectar um pen drive na interface
apropriada e, nele, se realizar operação de leitura
ou escrita, não há risco de infecção do computador
por vírus. (CESPE – TRT/1ª REGIÃO – Técnico
Judiciário)
(12) Spywares são programas que agem na rede,
checando pacotes de dados, na tentativa de
encontrar informações confidenciais tais como
senhas de acesso e nomes de usuários. (CESPE SEDU/ES – Agente De Suporte Educacional)
(13) Para que um vírus de computador torne-se ativo e
dê continuidade ao processo de infecção, não é
necessário que o programa hospedeiro seja
executado, basta que o e-mail que contenha o
arquivo infectado anexado seja aberto. (CESPE –
TRE/RJ – ANALISTA JUDICIÁRIO)
(14) Worms são programas que se espalham em uma
rede, criam cópias funcionais de si mesmo e
infectam outros computadores. (CESPE – AL/CE –
CADERNO BÁSICO)
(15) Arquivos anexados a mensagens de email podem
conter vírus, que só contaminarão a máquina se o
arquivo anexado for executado. Portanto, antes de
se anexar um arquivo a uma mensagem para envio
ou de se executar um arquivo que esteja anexado
a uma mensagem recebida, é recomendável, como
procedimento de segurança, executar um antivírus
para identificar possíveis contaminações. (CESPE
– TRT/10º REGIÃO – BÁSICO NÍVEL MÉDIO)
(16) O vírus de computador é assim denominado em
virtude de diversas analogias poderem ser feitas
entre esse tipo de vírus e os vírus orgânicos.
(CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL
SUPERIOR)
(17) O adware, tipo de firewall que implementa
segurança de acesso às redes de computadores
que fazem parte da Internet, evita que essas redes
sejam invadidas indevidamente. (CESPE – AL/CE –
CADERNO BÁSICO)
(18) Embora sejam considerados programas espiões, os
spywares também são desenvolvidos por
empresas com o objetivo de coletar legalmente
informações acessíveis de usuários. (CESPE – FNDE
– ESPECIALISTA)
GABARITO
(1)
(6)
(11)
(16)
E
E
E
C
Henrique Sodré
(2)
(7)
(12)
(17)
5.
E
C
C
E
(3)
(8)
(13)
(18)
E (4)
C (9)
E (14)
E
C (5)
C (10)
C (15)
MEIOS DE PROTEÇÃO
Página 4
C
E
C
(1) Um firewall serve, basicamente, para filtrar os
pacotes que entram e (ou) saem de um
computador e para verificar se o tráfego é
permitido ou não. (CESPE – MCTI – BÁSICO PARA
NÍVEL INTERMEDIÁRIO)
(2) O firewall é indicado para filtrar o acesso a
determinado
computador
ou
rede
de
computadores, por meio da atribuição de regras
específicas que podem negar o acesso de usuários
não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional. (CESPE IBRAM – Básico Nível Superior)
(3) Firewall é uma barreira virtual que se pode
interpor entre uma rede privada e a rede externa e
que tem a finalidade de atuar como um
mecanismo de segurança que protege os recursos
de hardware e de software da rede privada de
ataques virtuais feitos por intrusos. (CESPE - MPS –
Básico Nível Médio)
(4) Se, ao acessar um endereço da Internet, o sítio
correspondente mostrar-se inacessível, esse
problema poderá estar relacionado com o filtro de
pacotes utilizado pelo administrador da rede para
aumentar a segurança do ambiente. (CESPE - PC/ES
– Escrivão de Polícia)
(5) Se existir um proxy configurado na rede, a
navegação na intranet e na Internet será
bloqueada por padrão, visto que um proxy sempre
bloqueia o protocolo http. (CESPE - SEGRH/ES –
Básico para todos os cargos)
(6) Se a rede em questão tiver um firewall
configurado, a fim de controlar acessos à Internet,
será possível monitorar o tráfego de acesso à
Internet desses usuários. (CESPE - SEGRH/ES –
Básico para todos os cargos)
(7) Uma ferramenta anti-spam tem a capacidade de
avaliar as mensagens recebidas pelo usuário e
detectar se estas são ou não indesejadas. (CESPE STM – Conhecimentos Básicos)
(8) Uma das formas de bloquear o acesso a locais não
autorizados e restringir acessos a uma rede de
computadores é por meio da instalação de firewall,
o qual pode ser instalado na rede como um todo,
ou apenas em servidores ou nas estações de
trabalho. (CESPE - TRE/BA – Técnico Judiciário)
(9) Firewall é um recurso utilizado para a segurança
tanto de estações de trabalho como de servidores
ou de toda uma rede de comunicação de dados.
Esse recurso possibilita o bloqueio de acessos
indevidos a partir de regras preestabelecidas.
(CESPE - TRE/BA – Básico Nível Superior)
(10) Embora o uso de aplicativo antivírus continue
sendo importante, grande parte da prevenção
contra os vírus depende dos usuários, porque as
infecções ocorrem em função do comportamento
do usuário, como abrir anexo de e-mail, clicar em
um link ou fazer download de arquivo. (CESPE PC/PB – Delegado de Polícia)
Noções de Informática
(11) VPN, firewall e serviços de criptografia são
recursos especiais que agregam segurança no
acesso à Internet. (CESPE – TRE/MA – Analista
Judiciário)
(12) Uma característica das redes do tipo VPN (virtual
private networks) é que elas nunca devem usar
criptografia, devido a requisitos de segurança e
confidencialidade. (CESPE – TRT/1ª REGIÃO –
Analista Judiciário)
(13) Uma rede do tipo VPN (virtual private network) é
fundamental para evitar que vírus ou programas
maliciosos entrem nos computadores de
determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo
que não seja reconhecido pelo firewall nela
instalado. (CESPE - BASA – Técnico Científico)
(14) Se o acesso à Internet for feito mediante um
servidor proxy, pode ser impedido o acesso a
determinadas páginas e tipos de software, em
função de configurações de restrição que podem
ser realizadas. (CESPE - BASA – Técnico Bancário)
(15) Firewall é o mecanismo usado em redes de
computadores para controlar e autorizar o tráfego
de informações, por meio do uso de filtros que são
configurados de acordo com as políticas de
segurança estabelecidas. (CESPE - MS – Básico
Nível Superior)
(16) As VPNs (virtual private network) são túneis
criados em redes públicas para que essas redes
apresentem nível de segurança equivalente ao das
redes privadas. Na criação desses túneis, utilizamse algoritmos criptográficos, devendo o
gerenciamento de chaves criptográficas ser
eficiente, para garantir-se segurança. (CESPE –
PC/AL – ESCRIVÃO DE POLÍCIA)
(17) Ao se utilizarem navegadores em um ambiente de
rede que possua um proxy instalado, os acessos
aos recursos utilizados não ficam registrados, caso
o histórico de navegação seja apagado. (CESPE –
SEDUC/AM – NÍVEL SUPERIOR)
(18) No governo e nas empresas privadas, ter
segurança
da informação significa ter-se
implementado uma série de soluções estritamente
tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre
todo o tráfego de entrada e saída da rede, um bom
software antivírus em todas as máquinas e,
finalmente, senhas de acesso a qualquer sistema.
(CESPE – TRT/21º REGIÃO – ANALISTA JUDICIÁRIO)
(19) Um computador em uso na Internet é vulnerável
ao ataque de vírus, razão por que a instalação e a
constante atualização de antivírus são de
fundamental importância para se evitar
contaminações. (CESPE – TRT/10º REGIÃO –
BÁSICO NÍVEL SUPERIOR)
Henrique Sodré
Página 5
GABARITO
(1)
(6)
(11)
(16)
C
C
C
C
(2)
(7)
(12)
(17)
6.
C
C
E
E
(3)
(8)
(13)
(18)
C
C
E
E
(4)
(9)
(14)
(19)
C (5)
C (10)
C (15)
C
E
C
C
SEGURANÇA DA INFORMAÇÃO
(1) Uma das formas de se aplicar o conceito de
disponibilidade da informação é por meio da
realização de cópias de segurança, que contribuem
para a restauração dos dados ao seu ponto original
(de quando foi feita a cópia), o que reduz as
chances de perda de informação em situações de
panes, roubos, queda de energia, entre outras.
(CESPE - SES/ES – Comum para Nível Superior)
(2) Em um criptossistema, utilizam-se as chaves
públicas e privadas do receptor e, na assinatura
digital, as chaves públicas e privadas do emissor.
(CESPE - MPS – Básico Nível Superior)
(3) De acordo com o princípio da disponibilidade, a
informação só pode estar disponível para os
usuários aos quais ela é destinada, ou seja, não
pode haver acesso ou alteração dos dados por
parte de outros usuários que não sejam os
destinatários da informação. (CESPE - MPU –
Técnico de Apoio)
(4) A confidencialidade, um dos princípios básicos da
segurança da informação em ambiente eletrônico,
está relacionada à necessidade de não alteração
do conteúdo de uma mensagem ou arquivo; o qual
deve ser garantido por meio de uma política de
cópia de segurança e redundância de dados.
(CESPE - PC/ES – Delegado de Polícia)
(5) O uso do protocolo https assegura que as
informações trafegadas utilizem certificados
digitais. (CESPE - SEGRH/ES – Básico para todos os
cargos)
(6) O conceito de confidencialidade refere-se a
disponibilizar informações em ambientes digitais
apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da
comunicação ou a exclusividade de sua divulgação
apenas aos usuários autorizados. (CESPE - TJ/ES –
Básico Nível Superior)
(7) A assinatura digital é realizada por meio de um
conjunto de dados criptografados, associados a um
documento do qual são função. Esse mecanismo
garante a integridade, a autenticidade e a
confidencialidade do documento associado. (CESPE
- TRE/ES – Básico Nível Superior)
(8) A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia
simétrica de uma única chave. (CESPE - CAIXA –
Carreira Administrativa)
Noções de Informática
(9) Quando um usuário com assinatura digital envia email para um destinatário, a mensagem será
assinada por uma chave pública do destinatário,
para garantir que seja aberta apenas pelo
destinatário. (CESPE - CAIXA – Carreira
Administrativa)
(10) O uso da assinatura digital não garante que um
arquivo tenha autenticidade no seu trâmite.
(CESPE - CAIXA – Técnico Bancário)
(11) A segurança da informação é obtida por meio da
implementação de um conjunto extenso de
controles, que devem ser correlacionados para
garantir a preservação da confidencialidade,
integridade e disponibilidade da informação.
(CESPE - UERN – Técnico De Nível Superior)
(12) Disponibilidade é a garantia de que as informações
sejam acessíveis apenas a pessoas autorizadas, e
integridade diz respeito à exatidão das
informações e dos métodos de processamento.
(CESPE - UERN – Técnico De Nível Superior)
(13) A disponibilidade da informação é a garantia de
que a informação não será alterada durante o
trânsito entre o emissor e o receptor, além da
garantia de que ela estará disponível para uso
nesse trânsito. (CESPE - UERN – Agente Técnico
Administrativo)
(14) Confidencialidade, um dos princípios básicos da
segurança da informação, tem como característica
garantir que uma informação não seja alterada
durante o seu trânsito entre o emissor e o
destinatário. (CESPE - BRB – Técnico Segurança Do
Trabalho)
(15) A criptografia é uma solução indicada para evitar
que um arquivo seja decifrado, no caso de ele ser
interceptado indevidamente, garantindo-se, assim,
o sigilo das informações nele contidas. (CESPE IPOJUCA – Básico Nível Superior)
(16) Por meio da assinatura digital, é possível garantir a
proteção de informações no formato eletrônico
contra acesso não autorizado, pois a assinatura
digital consiste em técnica capaz de garantir que
apenas pessoas autorizadas terão acesso às
referidas informações. (CESPE – DPRF – AGENTE
ADMINISTRATIVO)
(17) As assinaturas digitais — uma das ferramentas
empregadas para aumentar a segurança em redes
por meio da certificação da autenticidade do
emissor e do receptor dos dados — podem ser
utilizadas tanto por usuários finais de serviços de
redes como por servidores de arquivos ou de
aplicações. (CESPE – PCAL – DELEGADO DE
POLÍCIA)
(18) Por meio de certificados digitais, é possível assinar
digitalmente documentos a fim de garantir o sigilo
das informações contidas em tais documentos.
(CESPE – TCU – TÉCNICO DE CONTROLE EXTERNO)
Henrique Sodré
Página 6
GABARITO
(1)
(6)
(11)
(16)
C
C
C
E
(2)
(7)
(12)
(17)
C
E
E
C
(3)
(8)
(13)
(18)
7.
E (4)
E (9)
E (14)
E
E (5)
E (10)
E (15)
C
E
C
BACKUP
(1) É imprescindível que, antes de se fazer um backup
do tipo diferencial, seja feito um backup normal,
uma vez que o diferencial copia apenas o que haja
de diferente entre ele e o último backup normal.
(CESPE - SES/ES – Especialista em Gestão)
(2) A ferramenta de backup do Windows 7 permite
escolher a mídia em que as cópias serão gravadas.
Entretanto, quando a mídia escolhida for CD ou
DVD, não será possível gerar backups
incrementais. Nessas mídias, sempre que houver a
necessidade de gerar uma cópia de segurança, ela
será uma cópia completa. (CESPE - DETRAN/ES –
Técnico Superior)
(3) Para se fazer cópia de segurança, procedimento
fundamental para proteger os dados contra
infecção de vírus, são necessários hardware e
software específicos para backup. (CESPE - PC/PB –
Delegado de Polícia)
(4) O sistema Windows permite cópias de segurança,
ou backup, dos tipos normal, de cópia, diário,
incremental e diferencial. (CESPE -SEAPA/DF –
Básico Nível Superior)
(5) Backup é o hardware responsável por evitar a
perda de informações no computador. (CESPE SEAD/PB – Técnico em Defesa Agropecuária)
(6) O procedimento de backup cria uma cópia de
segurança dos arquivos armazenados em um
computador e armazena-a em outra mídia ou local.
(CESPE – IFB – Nível Médio)
(7) A realização de um backup, ou cópia de segurança,
consiste em copiar dados de um dispositivo de
armazenamento para outro, de modo que esses
dados possam ser restaurados em caso da perda
dos dados originais provocada, por exemplo, por
apagamento acidental ou corrupção de dados.
(CESPE - AGU – Administrador)
(8) Backup, um procedimento que deve ser realizado
mensal ou anualmente, tem a finalidade de
garantir a proteção de dados, inclusive contra
ataques de worms. (CESPE - AGU – Agente
Administrativo)
(9) Backup é o termo utilizado para definir uma cópia
duplicada de um arquivo, um disco, ou um dado,
feita com o objetivo de evitar a perda definitiva de
arquivos importantes. (CESPE - SEDU/ES – Agente
De Suporte Educacional)
(10) Em um ambiente computacional, a perda das
informações por estragos causados por vírus,
Noções de Informática
invasões indevidas ou intempéries pode ser
amenizada por meio da realização de cópias de
segurança (backup) periódicas das informações, as
quais podem ser feitas da máquina do usuário, de
servidores e de todos os demais dispositivos de
armazenamento, local ou remoto, de dados.
(CESPE - BRB – Técnico Segurança Do Trabalho)
(11) As cópias de arquivos podem ser realizadas
manualmente por meio da opção de copiar e colar,
de uma mídia para outra, ou podem ser utilizadas
ferramentas de backup disponibilizadas pelo
sistema operacional. (CESPE - MCT/FINEP –
Administração Geral)
(12) O backup do tipo incremental copia todos os
arquivos selecionados, independentemente de
terem sido alterados ou utilizados, ou mesmo que
tenham tido o backup anterior atualizado. (CESPE MCT/FINEP – Administração Geral)
(13) A cópia de segurança deve ser sempre guardada na
mesma unidade de disco que os arquivos originais,
para que, quando for feita a restauração da cópia,
ela possa ser copiada para o destino original com
facilidade e rapidez. (CESPE - MCT/FINEP –
Administração Geral)
(14) Para viabilizar a recuperação dos dados
armazenados em um computador, os backups
devem ser guardados em local seguro, em mídias
separadas dos equipamentos. (CESPE - SECONT/ES
– Auditor Do Estado)
(15) A cópia backup é usada pelo sistema operacional
com o objetivo de garantir a restauração da
informação. O Windows XP permite realizar
backup incremental, no qual somente são
copiados, entre os arquivos selecionados, os
arquivos modificados no dia corrente. (CESPE IBRAM – Básico Nível Médio)
(16) O backup diferencial é feito diariamente, sem a
necessidade do backup normal, desde que ele seja
realizado logo após o backup incremental. (CESPE –
CÂMARA
DOS
DEPUTADOS
–
TÉCNICO
LEGISLATIVO)
(17) Uma característica desejada para o sistema de
backup é que ele permita a restauração rápida das
informações quando houver incidente de perda de
dados. Assim, as mídias de backup devem ser
mantidas o mais próximo possível do sistema
principal de armazenamento das informações.
(CESPE – DPF – PAPILOSCOPISTA)
(18) A cópia de segurança de pastas e arquivos,
também denominada becape, deve ser feita com
determinada periodicidade, em locais seguros,
distintos do local em que os dados foram salvos
originalmente, a fim de permitir a recuperação dos
dados salvos em caso de perdas. (CESPE – PCAL –
DELEGADO DE POLÍCIA)
(19) Em virtude de todos os becapes diferenciais
executados incluírem todos os arquivos alterados
desde o último becape completo, a recuperação de
Henrique Sodré
Página 7
dados é mais rápida utilizando-se becapes
diferenciais do que becapes incrementais. (CESPE –
PCAL – ESCRIVÃO DE POLÍCIA)
(20) Nos procedimentos de backup, é recomendável
que as mídias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de tornar
a recuperação dos dados mais rápida e eficiente.
(CESPE – TRE/RJ – ANALISTA JUDICIÁRIO)
(21) A transferência de arquivos para pendrives
constitui uma forma segura de se realizar becape,
uma vez que esses equipamentos não são
suscetíveis a malwares. (CESPE – TRT/10º REGIÃO – BÁSICO
NÍVEL SUPERIOR)
GABARITO
(1)
(6)
(11)
(16)
(21)
C
C
C
E
E
(2)
(7)
(12)
(17)
E
C
E
E
(3)
(8)
(13)
(18)
E
E
E
C
(4)
(9)
(14)
(19)
C
C
C
C
(5)
(10)
(15)
(20)
E
C
E
E
QUESTÕES BACKUP
Q. 1. “Cópia de segurança é a cópia de dados de um
dispositivo de armazenamento a outro, para que
possam ser restaurados, em caso da perda, os dados
originais, envolvendo apagamentos acidentais ou
corrupção de dados.” Este recurso é também
conhecido como: Pref. Mun. São José de Ubá/RJ Digitador (2010)
a) Safety Files. b) Restore. c) Backup.
d) Browser. e) Arquivos ocultos.
Q. 2. O utilitário de Backup (cópia de segurança) no
Windows XP geralmente gera um arquivo na extensão:
Indústrias Nucleares Brasileiras SA (INB) Administrador (2006)
a) .exe b) .zip c) .win d) .bkf e) .cop
Q. 3. No sistema operacional Windows XP (Menu
“Iniciar” clássico) a ferramenta Backup pode ser
acessada pelo caminho: Mun. São José de Ubá/RJ Advogado (2010)
a) Menu Iniciar / Todos os Programas / Acessários /
Ferramentas do Sistema / Backup
b) Menu Iniciar / Configurações / Painel de controle /
Backup
c) Menu Iniciar / Todos os Programas / Acessórios /
Comunicações / Backup
d) Menu Iniciar / Configurações / Painel de Controle /
Sistema
e) Menu Iniciar / Executar / msconfig
Q. 4. O utilitário de backup do Windows XP oferece
suporte a cinco métodos para backup de dados no
computador ou na rede. Relacione a 1ª coluna de
Noções de Informática
acordo com as definições apresentadas na 2ª coluna:
Pref. Mun. Guarapari/ES - Administrador (2009)
1. Backup de cópia.
2. Backup diário.
3. Backup diferencial.
4. Backup incremental.
5. Backup normal.
( ) Copia todos os arquivos selecionados, mas não os
marca como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado). É útil, caso
queira fazer backup de arquivos entre os backups
normal e incremental, pois não afeta essas outras
operações de backup.
( ) Copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não os marca como
arquivos que passaram por backup (o atributo de
arquivo não é desmarcado).
( ) Copia todos os arquivos selecionados que foram
alterados no dia de execução do backup. Os arquivos
não são marcados como arquivos que passaram por
backup (o atributo de arquivo não é desmarcado).
( ) Copia somente os arquivos criados ou alterados
desde o último backup e os marca como arquivos que
passaram por backup (o atributo de arquivo é
desmarcado).
( ) Copia todos os arquivos selecionados e os marca
como arquivos que passaram por backup (o atributo de
arquivo é desmarcado). Com estes backups, somente é
necessário a cópia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos.
Geralmente, é executado quando se cria um conjunto
de backup pela primeira vez.
A sequência está correta em:
a) 1, 2, 3, 4, 5 b) 1, 5, 4, 3, 2 c) 1, 3, 2, 4, 5
d) 5, 4, 3, 2, 1 e) 2, 1, 5, 4, 3
Q. 5. (ESAF) Uma forma de proteger os dados de
uma organização contra perdas acidentais é a
realização periódica do backup desses dados de uma
forma bem planejada. Entre os tipos de backup, no
incremental
a) é feito o backup dos arquivos selecionados ou
indicados pelo usuário somente se eles não tiverem
marcados como copiados (participado do último
backup) ou se tiverem sido alterados, marcando-os
como copiados (marca que indica que participaram do
último backup).
b) é feito o backup de todos os arquivos selecionados
ou indicados pelo usuário, independentemente de
estarem marcados como copiados (participado do
último backup), marcando- os como copiados (marca
que indica que participaram do último backup).
c) é feito o backup de todos os arquivos selecionados
ou indicados pelo usuário, independentemente de
estarem marcados como copiados, mas nenhum é
marcado como copiado (marca que indica que
participaram do último backup).
Henrique Sodré
Página 8
d) é feito o backup dos arquivos selecionados ou
indicados pelo usuário somente se eles não tiverem
marcados como copiados (participado do último
backup) ou se tiverem sido alterados, mas nenhum é
marcado como copiado (marca que indica que
participaram do último backup).
e) é feito o backup apenas dos arquivos selecionados
ou indicados pelo usuário que tiverem sido alterados
na data corrente, mas não marca nenhum como
copiado (marca que indica que participaram do último
backup).
(8) Ataques DoS consistem em tentativas de
impedir
que
usuários legítimos
utilizem
determinados serviços de um computador ou
de um grupo de computadores. (CONSULPLAN –
COFEN – Webdesign)
(9) DDoS, sigla para Distributed Denial of Service,
é um tipo de ataque DoS de grandes
dimensões, ou seja, que utiliza até milhares de
computadores para atacar uma determinada
máquina. (CONSULPLAN – COFEN – Webdesign)
GABARITO
GABARITO
Q. 1.
C Q. 2.
8.
D Q. 3.
A Q. 4.
C Q. 5.
(1)
(6)
A
C (2)
E (7)
GOLPES E ATAQUES
9.
(1) Se o sistema de nomes de domínio (DNS) de uma
rede de computadores for corrompido por meio de
técnica denominada DNS cache poisoning, fazendo
que esse sistema interprete incorretamente a URL
(uniform resource locator) de determinado sítio,
esse sistema pode estar sendo vítima de pharming.
(CESPE - PRF – Policial Rodoviário Federal)
(2) Quando enviado na forma de correio eletrônico
para
uma
quantidade
considerável
de
destinatários, um hoax pode ser considerado um
tipo de spam, em que o spammer cria e distribui
histórias falsas, algumas delas denominadas lendas
urbanas. (CESPE - PRF – Policial Rodoviário Federal)
(3) Phishing é um tipo de ataque na Internet que tenta
induzir, por meio de mensagens de e-mail ou sítios
maliciosos, os usuários a informarem dados
pessoais ou confidenciais. (CESPE - ANEEL – Básico
para Nível Superior)
(4) Os phishings, usados para aplicar golpes contra
usuários de computadores, são enviados
exclusivamente por meio de emails. Os
navegadores, contudo, têm ferramentas que,
algumas vezes, identificam esses golpes. (CESPE –
PCAL – ESCRIVÃO DE POLÍCIA)
(5) A denominada engenharia social é uma técnica
utilizada para se obter informação a partir de uma
relação de confiança. (CESPE – SEDUC/AM –
ASSISTENTE ADMINISTRATIVO)
(6) Pharming é um tipo de golpe em que há o furto de
identidade do usuário e o golpista tenta se passar
por outra pessoa, assumindo uma falsa identidade
roubada, com o objetivo de obter vantagens
indevidas. Para evitar que isso aconteça, é
recomendada
a
utilização
de
firewall,
especificamente, o do tipo personal firewall.
(CESPE – TRE/RJ – TÉCNICO JUDICIÁRIO)
(7) Os ataques DoS (Denial of Service), são também
denominados Ataques de Negação de Serviços.
(CONSULPLAN – COFEN – Webdesign)
Noções de Informática
C (3)
C (8)
C (4)
C (9)
E (5)
C
C
GRUPOS DE DISCUSSÃO
(1) O conceito de grupos de discussão da Internet
provém do termo listas de discussão, das quais
fazem parte usuários cadastrados que recebem
simultaneamente as mensagens enviadas para o
grupo. (CESPE - PC/ES – Delegado de Polícia)
(2) Um sítio de chat ou de bate-papo é um exemplo
típico de grupo de discussão em que os assuntos
são debatidos em tempo real. Para essa finalidade,
a comunicação pode ser de forma assíncrona, o
que significa que é desnecessária a conexão
simultânea de todos os usuários. (CESPE - TRE/BA –
Técnico Judiciário)
(3) Um grupo de discussão é uma maneira fácil e
imediata de se interagir na Internet, a exemplo dos
chats que, em tempo real, possibilitam a duas ou
mais pessoas se comunicarem de forma
assíncrona. Os blogs e os fotologs também
constituem exemplos de grupos de discussão.
(CESPE - TRE/BA – Básico Nível Superior)
GABARITO
(1)
C
(2)
E
(3)
E
10. CORREIO ELETRÔNICO
(1) Se um usuário quiser enviar e receber correio
eletrônico, o uso de uma interface de webmail
poderá permitir que as mensagens desse usuário
fiquem armazenadas no servidor de webmail.
(CESPE - SEGRH/ES – Básico para todos os cargos)
(2) Para o funcionamento de um serviço de correio
eletrônico, são necessários cliente e servidor. A
função do cliente de email é a de acesso do
usuário a mensagens, e o servidor tem a função de
envio, recebimento e manutenção das mensagens.
(CESPE - STM – Conhecimentos Básicos)
(3) Para acessarem mensagens recebidas por correio
eletrônico,
pela
Internet,
deve-se,
Henrique Sodré
Página 9
necessariamente, utilizar um navegador web.
(CESPE - TRE/ES – Básico Nível Médio)
(4) O cliente de e-mail deve ser configurado com
informações do usuário e informações do servidor,
como servidor de entrada POP3 e saída SMTP.
(CESPE - TCE/AC – Analista de Controle Externo)
(5) Ao incluir um endereço de correio eletrônico no
campo cc: de um aplicativo para manipulação de
correio eletrônico, o usuário configura esse
aplicativo para não receber mensagens vindas do
referido endereço. (CESPE – TRT/1ª REGIÃO –
Técnico Judiciário)
(6) Ao incluir um endereço de correio eletrônico no
campo cco: de um aplicativo para manipulação de
correio eletrônico, o usuário indica a esse
aplicativo que, quando for recebida mensagem
vinda do referido endereço, o programa deve
apresentar, na tela, texto em que se pergunta ao
usuário se deseja ou não receber a mensagem em
questão. (CESPE – TRT/1ª REGIÃO – Técnico
Judiciário)
(7) O email, tal como o serviço de correio
convencional, é uma forma de comunicação
síncrona. (CESPE – CORREIOS – Nível Superior)
(8) A sintaxe de endereços de correio eletrônico na
Internet tem o seguinte padrão: nome do usuário,
seguido do símbolo @ e, a seguir, o domínio ou
host, que é o endereço do servidor que suporta o
serviço de e-mail. (CESPE - ANEEL – Básico para
Nível Superior)
(9) A utilização do Outlook Express tem a vantagem,
em relação ao Microsoft Outlook, de não
necessitar de configuração prévia para o envio e
recebimento de mensagens de correio eletrônico.
(CESPE - CAIXA – Advogado)
(10) Uma mensagem de correio eletrônico pode ser
enviada para diversos destinatários da Internet de
maneira oculta, ou seja, sem que ela contenha o
endereço de e-mail do remetente. (CESPE MCT/FINEP – Administração Geral)
(11) O programa Messenger, ou qualquer programa de
chat ou ICQ, permite enviar uma mensagem de
correio eletrônico instantânea, com resposta
imediata do destinatário. (CESPE - MCT/FINEP –
Administração Geral)
(12) Os aplicativos de correio eletrônico instalados no
computador dos usuários permitem acessar e
armazenar localmente as mensagens do servidor
de e-mail, com a opção de manter ou não uma
cópia no servidor. Dessa forma, as mensagens
podem ser novamente acessadas a partir do
computador local, que não precisa estar conectado
à Internet. (CESPE - ADAGRI/CE – Fiscal Estadual
Agropecuário)
(13) Do ponto de vista prático, quanto à facilidade de
acesso, as ferramentas de webmail disponíveis
podem ser consideradas melhores que os software
instalados localmente, pois as caixas postais de
Noções de Informática
mensagens pessoais nos servidores de correio
eletrônico podem ser acessadas pelos respectivos
usuários em qualquer máquina com acesso à
Internet. (CESPE - ADAGRI/CE – Agente Estadual
Agropecuário)
(14) Daniel é estagiário da área de recursos humanos
de determinado órgão. Maurício, chefe de Daniel,
determinou que todos os emails trocados entre os
funcionários do setor sejam enviados para o seu
endereço eletrônico, sem que os outros
destinatários saibam disso. Outro estagiário,
Torres, pediu a Daniel que enviasse determinada
planilha de Excel para seu email e que a
encaminhasse, também, para a secretária Beatriz.
Para atender a todas as exigências requeridas, ao
enviar o email para Torres, Daniel deverá adicionar
o email de Beatriz como Cco e o de Maurício como
Cc. (CESPE – IBAMA – TÉCNICO ADMINISTRATIVO)
(15) Se um usuário quiser enviar e receber correio
eletrônico, o uso de uma interface de webmail
poderá permitir que as mensagens desse usuário
fiquem armazenadas no servidor de webmail.
(CESPE – SEGER/ES – BÁSICO PARA TODOS OS
CARGOS)
(16) Na utilização de uma interface webmail para envio
e recebimento de correio eletrônico, é boa prática
de segurança por parte do usuário verificar o
certificado digital para conexão https do webmail
em questão. (CESPE – STJ – BÁSICO PARA
ANALISTA)
(17) Se um usuário enviar um email para outro usuário
e usar o campo cc: para enviar cópias da
mensagem para dois outros destinatários, então
nenhum destinatário que receber a cópia da
mensagem saberá quais outros destinatários
também receberam cópias. (CESPE – TRT/21º
REGIÃO – ANALISTA JUDICIÁRIO)
GABARITO
(1)
(6)
(11)
(16)
C
E
E
C
(2)
(7)
(12)
(17)
C
E
C
E
(3)
(8)
(13)
(18)
E (4)
C (9)
C (14)
(19)
C (5)
E (10)
E (15)
(20)
E
E
C
11. INTERNET EXPLORER
(1) Salvar páginas acessadas da Web na opção
Favoritos do Internet Explorer constitui forma de
acesso direto a essas páginas, sem que seja
necessário estar conectado novamente à rede para
acessar o conteúdo delas. (CESPE - SES/ES –
Comum para Nível Superior)
(2) O uso da ferramenta Excluir Histórico de
Navegação, disponível no Internet Explorer,
permite excluir senhas salvas, sítios visitados e
Henrique Sodré
Página 10
cookies, entre outras opções. (CESPE - SES/ES –
Comum para Nível Superior)
(3) No Internet Explorer, o usuário pode definir os
sítios específicos da Internet dos quais aceitará
cookies, podendo, assim, fazer um controle
seletivo dos cookies armazenados no computador.
(DETRAN/ES – Técnico Superior)
(4) Para abrir uma nova janela do Internet Explorer, já
se estando em uma janela desse aplicativo, é
suficiente pressionar simultaneamente as teclas
CTRL e N. (CESPE - MPS – Básico Nível Médio)
(5) No Internet Explorer, utilizando-se a opção
Localizar nesta Página no menu Exibir, é possível
localizar um conjunto específico de palavras na
página exibida. (CESPE - MPS – Básico Nível Médio)
(6) Utilizar um bloqueador de pop-up, ou aquelas
pequenas telas de publicidade que surgem quando
se acessa um sítio da Internet, é fundamental para
garantir que o acesso a sítios seja feito de forma
criptografada. (CESPE - PC/ES – Auxiliar de Perícia
Médico-Legal)
(7) Um programa navegador na Internet pode
armazenar uma cópia dos itens acessados
recentemente. A vantagem desse procedimento é
permitir acelerar a visão novamente desses itens.
A desvantagem é o gasto de espaço de
armazenamento. (CESPE - PC/ES – Escrivão de
Polícia)
(8) No Internet Explorer 8, não é possível adicionar, de
uma só vez, diversas guias abertas em uma janela à
lista de páginas favoritas; para fazê-lo, é preciso
adicionar uma guia de cada vez. (CESPE - STM –
Básico Nível Médio)
(9) O Internet Explorer 8 não permite que o usuário se
inscreva em um RSS feeds, procure notícias ou
filtre a sua exibição. (CESPE - STM –
Conhecimentos Básicos)
(10) Os pop-ups são vírus que podem ser eliminados
pelo chamado bloqueador de pop-ups, se este
estiver instalado na máquina. O bloqueador busca
impedir, por exemplo, que esse tipo de vírus entre
na máquina do usuário no momento em que ele
consultar um sítio da Internet. (CESPE - TJ/ES –
Básico Nível Médio)
(11) No Internet Explorer, a opção Adicionar a Favoritos
permite armazenar localmente uma página
visitada frequentemente. Assim, em acessos
futuros, essa página adicionada a Favoritos estará
disponível, mesmo que o computador não esteja
conectado à Internet. (CESPE - TJ/ES – Básico Nível
Superior)
(12) O Microsoft Internet Explorer permite ao usuário
realizar configurações e procedimentos relativos
ao ambiente Internet, por meio de janela
disponibilizada no menu Ferramentas, ao se clicar
a opção Opções da Internet, na qual é possível
acessar: a guia Segurança, para aceitar ou não a
criação de cookies; a guia Privacidade, para decidir
Noções de Informática
o que pode ou não ser visualizado; a guia
Conteúdo, para decidir o que pode ou não ser
executado. (CESPE – EBC – NÍVEL MÉDIO)
(13) No Internet Explorer (IE), por meio da opção
Histórico, obtém-se o registro dos acessos já
realizados pelos usuários do IE durante
determinado período de tempo. (CESPE – PCAL –
DELEGADO DE POLÍCIA)
(14) O Internet Explorer suporta os protocolos HTTP,
HTTPS e FTP. (CESPE – CBMDF – PRAÇA)
(15) No Windows, caso o usuário utilize o Internet
Explorer para acessar a Internet, no menu
Ferramentas – Opções da Internet, é possível, por
exemplo, excluir cookies e arquivos temporários,
que são geralmente baixados quando páginas da
Internet são acessadas, e que ficam guardados no
computador do usuário. (CESPE – TRT/21º REGIÃO
– TÉCNICO JUDICIÁRIO)
GABARITO
(1)
(6)
(11)
E (2)
E (7)
E (12)
C (3)
C (8)
E (13)
C (4)
E (9)
C (14)
C (5)
E (10)
C (15)
E
E
C
QUESTÕES INTERNET EXPLORER
Questão 1. (CESPE –
Comercial)
CORREIOS
–
Atendente
Caso se deseje, na sessão de uso do IE8 descrita no
texto, dar início a uma navegação InPrivate, buscando
evitar, dessa forma, deixar vestígios nos arquivos de
armazenamento do IE8 acerca de informações
referentes a sítios visitados, é correto o uso da opção
Navegação InPrivate, que pode ser selecionada a partir
do menu
(A) Favoritos.
(B) Ferramentas.
(C) Arquivo.
(D) Editar.
(E) Exibir.
Questão 2. (FUNIVERSA - MINISTÉRIO DO TURISMO –
Administrador)
O Internet Explorer 8 possui um recurso chamado
modo de exibição de compatibilidade, que possibilita
que sites criados para navegadores mais antigos
possam ser visualizados corretamente. Esse recurso
pode ser ativado com o uso da barra de ferramentas
desse navegador, clicando-se no botão
(A) .
(B)
(C)
(D)
.
.
.
Henrique Sodré
Página 11
(E)
.
Questão 3. (FUNIVERSA - MINISTÉRIO DO TURISMO –
Agente Administrativo)
O Internet Explorer 8 (IE) introduziu novos recursos
relacionados à segurança. Um deles diz respeito ao
conceito de navegação InPrivate. Na figura a seguir, é
ilustrada a barra de endereços do IE com essa opção
habilitada.
Com relação a esse recurso, é correto afirmar que a
navegação InPrivate
(A) permite que se navegue apenas em sites seguros,
via protocolo HTTPS.
(B) faz que as senhas digitadas sejam enviadas pela
Internet de forma criptografada.
(C) descarta automaticamente as informações a
respeito da navegação (cookies, históricos etc.) quando
o navegador for fechado.
(D) permite que se navegue apenas na intranet da rede
corporativa.
(E) leva toda a comunicação com a Internet a ser
protegida por meio de mecanismos de criptografia.
Questão 4. (FUNIVERSA
Administrador)
-
EMBRATUR
–
O Internet Explorer 8 introduziu novos recursos que
tornam a navegação na Web mais rápida, fácil, segura
e confiável. A presença da figura
na barra de
comandos desse programa, no acesso a uma página,
indica que
(A) o recurso Web Slice está disponível e que, caso se
deseje, podem-se obter as atualizações dessa página
de forma automática.
(B) a navegação In Private está ativada e que todos os
registros de acesso serão automaticamente apagados
quando o navegador for finalizado.
(C) o Internet Explorer está sendo executado em modo
de compatibilidade com outros navegadores.
(D) essa página possui recursos de áudio e vídeo
prontos para serem executados.
(E) o site é confiável e que todas as informações
digitadas na página são criptografadas.
Segurança, no canto direito superior do navegador, ou
na barra de menus, em
(A) Exibir.
(B) Editar.
(C) Favoritos.
(D) Arquivo.
(E) Ferramentas.
Questão 6. (FCC – TRE/AP – Analista Judiciário)
No Internet Explorer 8 o internauta pode navegar por:
(A) guias, janelas, guias duplicadas e sessões.
(B) janelas, guias e guias duplicadas, somente.
(C) janelas e sessões, somente.
(D) janelas e janelas duplicadas, somente.
(E) guias, guias duplicadas e sessões, somente.
Questão 7. (FCC – TRE/AC – Técnico Judiciário)
Caso algum site não esteja preparado para o Internet
Explorer 8, usar no menu Ferramentas o item
(A) Diagnosticar Problemas de Conexão.
(B) Modo de Exibição de Compatibilidade.
(C) Configurações de Filtragem InPrivate .
(D) Navegação InPrivate.
(E) Gerenciar Complementos.
Questão 8. (FCC – TRE/RS – Técnico Judiciário)
Duplicar Guia, Nova Janela e Nova Sessão estão
disponíveis no Internet Explorer 8 no menu
(A) Arquivo.
(B) Editar.
(C) Exibir.
(D) Formatar.
(E) Ferramentas.
Questão 9. (FCC - DNOCS – Administrador)
Uma determinação da diretoria de um órgão público
obriga que a segurança de zonas internet, intranet
local, sites confiáveis e sites restritos seja configurada
no nível padrão para todas elas. O local apropriado
para configurar essa segurança de zona, no Internet
Explorer, é na aba Segurança
(A) da opção Configurar página do menu Formatar.
(B) da opção Configurar página do menu Arquivo.
(C) das Opções da Internet do menu Editar.
(D) das Opções da Internet do menu Ferramentas.
(E) das Opções da Internet do menu Formatar.
Questão 5. (FCC – NOSSA CAIXA – Advogado)
Questão 10. (FCC – TRF 1ª REGIÃO – Analista Judiciário)
O filtro SmartScreen é um recurso disponível no
Internet Explorer 8 para prevenir softwares malintencionados e malwares. Pode ser acessado no menu
Dados distribuídos na internet, frequentemente no
formato RSS, em formas de comunicação com
conteúdo constantemente atualizado, como sites de
notícias ou blogs. Trata-se de
(A) hiperlinks.
Noções de Informática
Henrique Sodré
Página 12
(B) ripertextos.
(C) web Feed.
(D) web designer.
(E) canal aberto.
Questão 11. (FCC – SEFIN/RO – Auditor Fiscal)
No Internet Explorer, o Bloqueador de Pop-ups pode
ser habilitado ou desativado mediante acesso ao menu
(A) Arquivo.
(B) Exibir.
(C) Ferramentas.
(D) Editar.
(E) Favoritos.
Questão 12. (FCC – BB – Escriturário)
Cookies utilizados pelos navegadores Web (Internet
Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens,
vídeos e outras mídias baixados pelo usuário em sua
navegação.
(B) pequenos arquivos de texto que os sites gravam no
computador do usuário e que são utilizados,
geralmente, para guardar sua preferências de
navegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos
impróprios e inadequados para permitir o controle de
navegação por parte dos pais de crianças e
adolescentes.
(E) pequenas listas contendo os sites e endereços
visitados anteriormente.
Questão 13. (FCC – TRF 1ª REGIÃO – Técnico Judiciário)
Um sistema de envio de notícias de um site para outro,
também conhecido como Feeds, que ocorre de forma
automática. Para ter um site alimentado por outro,
basta ter ...... do gerador de notícias para inserir
chamadas das notícias no site receptor. Completa
corretamente a lacuna:
(A) o e-mail
(B) um computador igual ao
(C) o endereço RSS
(D) o mesmo provedor internet
(E) a mesma linha de comunicação
Questão 14. (CONSULPLAN –
Administrativo)
CESAN
–
Analista
O Internet Explorer 8 (configuração padrão) é um
software utilizado para a navegação na Internet.
Com relação às ferramentas e opções desse
aplicativo, assinale a alternativa INCORRETA: Comp.
Noções de Informática
Espírito Santense Saneamento (CESAN) - Analista
Administrativo (2011)
a) A opção Excluir Histórico de Navegação
possibilita a exclusão do histórico de navegação,
arquivos de Internet temporários, cookies, senhas e
dados do formulário.
b) Para atualizar o conteúdo da página deve-se utilizar
a tecla de atalho F5.
c) A tecla de atalho CTRL+L executa a opção de
pesquisa em uma página do navegador.
d) A tecla de atalho CTRL+D abre a opção para
adicionar a página atual
aos Favoritos.
e) No menu Opções de Internet, guia Segurança,
pode-se configurar a zona Internet para três níveis de
segurança: alto, médio-alto e médio.
GABARITO
(1)
(6)
(11)
B (2)
A (7)
C (12)
B (3)
B (8)
B (13)
C (4)
A (9)
C (14)
A (5)
D (10)
C (15)
E
C
12. FIREFOX
(1) Caso, nesse computador, o usuário abra, ao
mesmo tempo, os navegadores Mozilla Firefox e
Internet
Explorer,
haverá
conflito
de
endereçamento na máquina do usuário. (CESPE SEGRH/ES – Básico para todos os cargos)
(2) Por meio do Mozilla Firefox, que é um programa
de navegação na Internet, é possível navegar por
páginas online, assim como por páginas em HTML
que estejam armazenadas no computador do
usuário. (CESPE - TJ/ES – Básico Nível Médio)
(3) Ao estabelecer conexão com servidores web, os
navegadores, tais como o Microsoft Internet
Explorer e o Mozilla Firefox, empregam com
grande frequência o protocolo HTTP. Nesse
protocolo, um pedido é enviado do navegador
para o servidor e, em seguida, uma resposta é
enviada do servidor para o cliente. Essa resposta,
usualmente, contém no seu corpo um documento
digital. (CESPE - BB – Escriturário)
(4) O Internet Explorer e o Firefox são exemplos de
software utilizados para a navegação em páginas
da Web. (CESPE - SEAD/PB – Técnico em Defesa
Agropecuária)
(5) O Firefox, por padrão, bloqueia janelas popup
inconvenientes em sítios da Web. Caso se deseje
que determinados sítios utilizem popups, é
possível habilitar permissão específica por meio de
funcionalidades disponibilizadas na aba Conteúdo,
da janela Opções..., acessada no menu
Ferramentas. (CESPE - SGA/AC – Fiscal da Receita
Estadual)
Henrique Sodré
Página 13
(6) No Firefox, ao se pressionar as teclas CTRL e D,
abre-se a janela Gerenciador de Downloads, que
apresenta uma lista com os downloads em
andamento e também os downloads finalizados.
(CESPE - SGA/AC – Fiscal da Receita Estadual)
(7) O Mozilla Firefox é um navegador de páginas da
Internet que possui um mecanismo de atualização
automática gratuita de novas versões, que
funciona em conjunto com as atualizações do
Internet Explorer 8. (CESPE - SEPLAG/DF –
Assistente de Educação)
(8) O Firefox é um browser que não precisa de plugins para executar arquivos de som ou vídeo.
(CESPE – TRE/MA – Analista Judiciário)
(9) Ao se clicar o botão
, a página do sítio
www.correios.com.br, exibida atualmente, será
recarregada, sendo incluídas atualizações que
tenham sido feitas desde a última vez em que ela
foi carregada. (CESPE – CORREIOS – Atendente
Comercial)
(10) Ao se clicar o botão
, será mostrada a última
página exibida antes da página do sítio
www.correios.com.br
mostrada.
(CESPE
–
CORREIOS – Atendente Comercial)
(11) Ao se clicar o menu Ajuda, será exibida a página do
Google, com o URL http://www.google.com, cuja
função principal é fornecer ao usuário ajuda sobre
o uso da página que está sendo apresentada.
(CESPE – CORREIOS – Atendente Comercial)
(12) Ao se clicar o menu Arquivo, será exibida uma lista
de opções, incluindo-se uma que permite imprimir
a página atual. (CESPE – CORREIOS – Atendente
Comercial)
(13) Ao se clicar o botão
, será aberto o programa
de correio eletrônico escolhido pelo usuário como
padrão, que permite a leitura, a edição e o envio
de mensagens de correio eletrônico. (CESPE –
CORREIOS – Atendente Comercial)
(14) O Mozilla Firefox é um navegador web que permite
o acesso a conteúdo disponibilizado em páginas e
sítios da Internet. (CESPE – CORREIOS – Operador
de Triagem e Transbordo)
(15) O Firefox possui recurso de navegação privativa,
com o qual, estando ativado, o usuário navega e,
ao término da sessão, nada fica registrado no
histórico de navegação. (CESPE – IFB – Nível
Superior)
(16) No Firefox, é possível excluir informações
referentes ao histórico de navegação. (CESPE – IFB
– Nível Superior)
(17) O modo offline é utilizado para navegação em
páginas de intranet apenas para usuários
cadastrados pelo administrador da rede por meio
de uma senha pessoal e intransferível. (CESPE CAIXA – Técnico Bancário)
Noções de Informática
(18) Mesmo em modo offline, é possível utilizar o
Mozilla Firefox para visualizar uma página web em
formato html ou equivalente, que esteja
armazenada no computador em uso. (CESPE CAIXA – Técnico Bancário)
(19) A partir da informação e do sinal de adição (+) em
, é
correto inferir que uma nova página web, com o
mesmo conteúdo da página em exibição, está
disponível em outro endereço da Web. (CESPE CAIXA – Técnico Bancário)
(20) O ícone
indica que a página em exibição
possui erros de programação e pode ser enviada
ao endereço que está sendo acessado para
reciclagem digital, a fim de que seu código seja
aproveitado por outros programadores. (CESPE CAIXA – Técnico Bancário)
(21) Na situação da janela mostrada, é correto inferir
que o sítio correspondente ao endereço
https://www.caixa.gov.br provavelmente estava
fora do ar, no momento em que o acesso foi
tentado. (CESPE - CAIXA – Técnico Bancário)
(22) Na opção Código-Fonte, do menu
, é possível
ter acesso ao código html do documento e fazer
alterações necessárias, caso haja algum erro de
carregamento na página. (CESPE - DPU – Analista
Técnico Administrativo)
(23) Por padrão, ao se clicar o botão
, será aberta
uma nova tela, com o mesmo conteúdo da tela
mostrada na figura. (CESPE - DPU – Analista
Técnico Administrativo)
(24) A opção
da barra de menus exibe as
versões anteriores das páginas do sítio da DPU, já
publicadas. (CESPE - DPU – Analista Técnico
Administrativo)
(25) Caso um cadeado fechado tivesse sido
apresentado no rodapé dessa página, ele indicaria
que o Firefox está conectado a um servidor web
que provê suporte ao HTTP seguro. (CESPE - DPU –
Analista Técnico Administrativo)
(26) Usando o botão
, é possível ter
acesso imediato aos dez sítios mais acessados em
toda a Internet e ficar por dentro dos principais
acontecimentos. Também é possível configurar
essa opção por assunto ou área temática, para se
listar os principais sítios correlatos. (CESPE - DPU –
Analista Técnico Administrativo)
(27) O Firefox Sync, recurso presente na versão 5 do
Mozilla Firefox, permite sincronizar o histórico,
favoritos, abas e senha entre um computador e um
dispositivo móvel. (CESPE – EBC – NÍVEL SUPERIOR)
(28) O Mozilla Firefox 5 e o Google Chrome 12
permitem adicionar complementos ao navegador,
acrescentando funcionalidades para os usuários,
diferentemente do Windows® Internet Microsoft
Henrique Sodré
Página 14
Explorer 9.0, que não disponibiliza esse tipo de
recurso. (CESPE – EBC – NÍVEL SUPERIOR)
(29) O serviço Firefox Sync do navegador Mozilla
Firefox permite a sincronização de favoritos,
históricos de navegação, senhas, músicas e fotos
de computadores diferentes ou até mesmo de
celular. (CESPE – SSP/CE – PERITO)
(30) Caso o Firefox utilize um proxy para acessar a
Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de páginas
HTML automaticamente esteja habilitada no
navegador. (CESPE – ANATEL – TÉCNICO
ADMINISTRATIVO)
(31) Os aplicativos Internet Explorer e Mozilla Firefox
permitem que o usuário navegue em páginas de
conteúdos e de serviços, a exemplo do Webmail,
que é um serviço que permite acessar uma caixa
postal de correio eletrônico de qualquer lugar que
se tenha acesso à rede mundial. (CESPE – ANCINE –
TÉCNICO ADMINISTRATIVO)
(32) O Firefox é um navegador que possui integrado a
ele um sistema de controle de vírus de páginas em
HTML da Internet, o qual identifica, por meio de
um cadeado localizado na parte inferior da tela, se
o sítio é seguro ou não. (CESPE – BASA – NÍVEL
SUPERIOR)
(33) Independentemente do tipo de conexão à
Internet, quando se utiliza o navegador Mozilla
Firefox, o protocolo HTTP usa criptografia,
dificultando, assim, a interceptação dos dados
transmitidos. (CESPE – CBMDF – PRAÇA)
(34) O Mozilla Firefox 4.1 tem suporte para abertura de
URL por meio dos protocolos FTP e HTTP. Já o
Microsoft Internet Explorer, embora permita o
acesso a URL por meio do protocolo HTTP, não o
permite por meio do protocolo FTP, por medida de
segurança.
(CESPE
–
CBMDF
–
CONDUTOR/OPERADOR DE VIATURAS)
(35) Tanto no Microsoft Internet Explorer 9 quanto no
Mozilla Firefox 4.1, é possível navegar por mais de
uma página web abrindo-se cada nova página em
uma nova aba ou guia. (CESPE – CBMDF –
CONDUTOR/OPERADOR DE VIATURAS)
(36) O Mozilla Firefox 4.1 permite a navegação de
páginas web por meio de abas. As abas de
aplicativos são permanentes e permitem deixar os
aplicativos web abertos o tempo inteiro. (CESPE –
CBMDF – MÚSICO)
(37) Caso, nesse computador, o usuário abra, ao
mesmo tempo, os navegadores Mozilla Firefox e
Internet
Explorer,
haverá conflito de
endereçamento na máquina do usuário. (CESPE –
SEGER/ES – BÁSICO PARA TODOS OS CARGOS)
(38) No Mozilla Firefox 12, é possível criar abas de
aplicativos fixadas ao lado esquerdo do navegador
mediante o seguinte procedimento: clicar com o
botão direito do mouse a aba que será fixada e
Noções de Informática
selecionar a opção Afixar como aplicativo. (CESPE –
TJ/RR – NÍVEL MÉDIO)
(39) O Firefox 13 possui a funcionalidade Firefox Sync,
que possibilita armazenamento, na nuvem provida
pelo Mozilla, de dados como favoritos, histórico e
senhas. Assim, é possível recuperar e sincronizar
esses dados em diferentes computadores ou
dispositivos móveis. (CESPE – TRE/RJ – TÉCNICO
JUDICIÁRIO)
Internet. (CESPE – MPEPI – BÁSICO SUPERIOR E
MÉDIO)
(7) O Google Chrome é um sítio de busca e pesquisa
desenvolvido para ass plataformas Windows, Linux
e Mac OS X. (CESPE – PCAL – ESCRIVÃO DE
POLÍCIA)
(8) O Google Chrome 20.0 possui funcionalidade de
controle para bloquear pop-ups.
ups. Quando esse
bloqueio é efetuado, o ícone
é mostrado na
barra de endereço e permite acessar a gerênci
gerência de
configurações de pop-up
up do sítio. (CESPE – TRE/RJ
– TÉCNICO JUDICIÁRIO)
GABARITO
(1)
(6)
(11)
(16)
(21)
(26)
(31)
(36)
E
E
E
C
E
E
C
C
(2)
(7)
(12)
(17)
(22)
(27)
(32)
(37)
C
E
C
E
E
C
E
E
(3)
(8)
(13)
(18)
(23)
(28)
(33)
(38)
C
E
E
C
E
E
E
C
(4)
(9)
(14)
(19)
(24)
(29)
(34)
(39)
C
E
C
E
E
E
E
C
(5)
(10)
(15)
(20)
(25)
(30)
(35)
C
E
C
E
C
E
C
13. CHROME
(1) O Google Chrome é um programa de navegação
que se diferencia dos demais por ser capaz de
interpretar apenas páginas que não estejam no
antigo e pouco utilizado formato HTML. (CESPE –
ANCINE – TÉCNICO ADMINISTRATIVO)
(2) Se o certificado digital na conexão HTTPS for maior
que 1.024 bits, o usuário deverá escolher o Mozilla
Firefox ou o Internet Explorer, que suportariam a
conexão, pois o Google Chrome trabalha somente
com certificados de até 796 bits. (CESPE – DPF –
AGENTE DE POLÍCIA)
(3) O Google Chrome, o Mozilla Firefox e o Internet
Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura,
mediante certificados digitais. (CESPE – DPF –
AGENTE DE POLÍCIA)
(4) O Google Chrome é uma ferramenta de busca
avançada por informações contidas em sítios web
desenvolvida pela Google e disponibilizada aos
usuários da Internet. Uma das vantagens do
Google Chrome em relação a outras ferramentas
de busca é a garantia de confiabilidade dos sítios
indicados como resultado das buscas realizadas
com a ferramenta. (CESPE – DPRF – AGENTE
ADMINISTRATIVO)
(5) O Mozilla Firefox 5 e o Google Chrome 12
permitem adicionar complementos ao navegador,
acrescentando funcionalidades para os usuários,
diferentemente do Windows® Internet Microsoft
Explorer 9.0, que não disponibiliza esse tipo de
recurso. (CESPE – EBC – NÍVEL SUPERIOR)
(6) O Google Chrome é uma ferramenta usada para
localizar um texto em algum sítio disponível na
Henrique Sodré
Página 15
GABARITO
(1)
(6)
E (2)
E (7)
E (3)
E (8)
C (4)
C
E (5)
E
14. REDES SOCIAIS
(1) A URL twitter.com disponibiliza um serviço de rede
social que permite aos usuários a criação de um
microblogue, no qual podem ser postados textos
de, no máximo, 140 caracteres. (CESPE – AL/CE –
CADERNO BÁSICO)
(2) Twitter, Orkut, Google+ e Facebook são exemplos
de redes sociais que utilizam o recurso scraps para
propiciar o compartilhamento de arquivos entre
seus usuários. (CESPE – DPF – PAPILOSCOPISTA)
(3) Na rede social conhecida como Via6, o usuário
poderá compartilhar informações e dados — como
vídeos, artigos, notícias e apresentações — com
outros usuários que fazem parte dos seus
contatos. (CESPE – MPEPI – BÁSICO SUPERIOR E
MÉDIO)
(4) Uma rede
ede social é uma estrutura composta por
pessoas ou organizações conectadas, que
compartilham objetivos comuns. Via6, Orkut e
LinkedIn são exemplos de redes sociais. (CESPE –
MPEPI – TÉCNICO MINISTERIAL)
GABARITO
(1) C
(2) E
(3) C
(4) C
15. COMPUTAÇÃO EM NUVEM
(1) O armazenamento de dados em nuvens
(cloudstorage) representa hoje um benefício tanto
para o acesso a informações a partir de qualquer
lugar em que se tenha acesso à Internet quanto
para a segurança dessas informações, pois permite
que uma cópia de segurança delas seja mantida
em outra área de armazenamento, apesar de
requerer cuidados quanto a controle de versão.
(CESPE – BASA – NÍVEL SUPERIOR)
Noções de Informática
(2) O conceito de cloud storage está associado
diretamente ao modelo de implantação de nuvem
privada, na qual a infraest
infraestrutura é direcionada
exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já nas
nuvens públicas isso não ocorre, visto que não há
necessidade de autenticação nem autorização de
acessos,
sendo,
portanto,
impossível
o
armazenamento
mento de arquivos em nuvens públicas.
(CESPE – DPF – PAPILOSCOPISTA)
(3) O Microsoft Office Sky Driver é uma suíte de
ferramentas de produtividade e colaboração
fornecida e acessada por meio de computação em
nuvem (cloud computing). (CESPE – DPF –
PAPILOSCOPISTA)
(4) Os recursos computacionais do provedor em
nuvem — caso essa opção fosse utilizada —, uma
vez que fossem agrupados, poderiam servir a
múltiplos consumidores em um modelo multiuso,
com recursos físicos e virtuais diferentes. (CESPE –
FNDE – TÉCNICO)
(5) A computação
mputação na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade, que oferece
plataformas, aplicações e serviços na Internet,
poderá ser a próxima geração da Internet. (CESPE –
TJ/RR – NÍVEL MÉDIO)
(6) O Cloud Storage,
orage, um serviço pago como o Google
Drive e o Microsoft SkyDrive, possibilita ao usuário
armazenar seus arquivos em nuvens, tornando
esses arquivos acessíveis em sistemas operacionais
diferentes. Por meio desse serviço, o usuário pode
fazer backups de seuss arquivos salvos no desktop,
transferindo-os
os para nuvens, podendo, ainda,
acessar esses arquivos mediante a utilização de um
computador com plataforma diferente ou um
celular, desde que estes estejam conectados à
Internet. (CESPE – TJ/RR – NÍVEL MÉDIO)
(7) É possível criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing)
utilizando-se
se serviços oferecidos pelo Google Docs.
Para isso, é obrigatório que tenham sido
instalados, no computador em uso, um browser e
o Microsoft Office ou o BrOffi
BrOffice, bem como que
este computador possua uma conexão à Internet
ativa. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO)
(8) A infraestrutura utilizada no armazenamento de
dados em nuvem privada é própria e atende,
exclusivamente, a uma única organização. (CESPE –
TRT/10º REGIÃO – BÁSICO NÍVEL SUPERIOR)
GABARITO
(1) C
(6) E
Henrique Sodré
(2) E
(7) E
(3) E
(8) C
(4) C
(5) E
16. WORD
Página 16
(1) Um índice analítico pode ser inserido no Word
para facilitar a identificação de conteúdos de um
documento, sendo necessárias configurações
específicas que atribuam estilos de títulos como
entradas para formar o índice. (CESPE - SES/ES –
Comum para Nível Superior)
(2) No Word, é possível criar uma mala direta a partir
de um modelo de carta. Nesse caso, o modelo é
conectado a uma fonte de dados, a qual é um
arquivo que contém as informações a serem
mescladas no documento principal. (DETRAN/ES –
Técnico Superior)
(3) No Word 2007, quando uma palavra está
selecionada no documento em edição, o dicionário
de sinônimos, que é acionado ao se pressionar
simultaneamente as teclas SHIFT e F7, disponibiliza
uma lista de palavras com significado semelhante
ao da palavra selecionada. (CESPE - DETRAN/ES –
Assistente Técnico de Trânsito)
(4) No editor de textos Word, do pacote Microsoft
Office, se for posicionado o cursor em determinada
palavra do texto que esteja sendo editado, e
aplicado um clique duplo com o botão esquerdo
do mouse, a palavra na qual o cursor estiver
posicionado será selecionada; um clique triplo
selecionará todo o parágrafo que contiver a
referida palavra, e um clique quádruplo
selecionará todo o documento. (CESPE - MPS –
Básico Nível Superior)
(5) A tecla TAB do teclado do computador pode ser
utilizada não só para se fazer o recuo de linhas,
como, por exemplo, para a edição de parágrafos
em um texto, mas também para se navegar em
uma tabela, saltando-se de uma célula ou linha
para outra. (CESPE - PC/ES – Auxiliar de Perícia
Médico-Legal)
(6) A opção de quebra de linha ou de parágrafo no
Microsoft Word permite que seja criada uma nova
página dentro de um documento, que se iniciará,
automaticamente, em uma nova seção. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal)
(7) Com os recursos do Microsoft Word é possível
manipular estruturas em forma de tabelas, com
linhas e colunas. Todavia, as linhas de grade não
podem ser ocultadas. (CESPE - STM –
Conhecimentos Básicos)
(8) No Microsoft Word, o recurso de verificação de
ortografia e gramática é útil para o usuário corrigir
termos ou trechos que são marcados conforme
determinada convenção. Por exemplo, quando a
marcação aparece como uma linha vermelha
ondulada abaixo do termo, significa que esse
termo apresenta grafia incorreta; se a marcação
aparece como uma linha verde ondulada abaixo do
segmento marcado, há indícios de potenciais erros
gramaticais nesse segmento. (CESPE - TJ/ES –
Básico Nível Médio)
Noções de Informática
(9) A desvantagem de se utilizar o MS Word para a
edição de tabelas é a impossibilidade de criar
fórmulas para totalizar valores. (CESPE - TRE/MT –
Analista Judiciário)
(10) Para se criar um organograma no MS Word, é
necessário instalar o Microsoft Organise. (CESPE TRE/MT – Analista Judiciário)
(11) O recurso Inserir Tabelas do Word permite a
criação de tabelas que associam linhas e colunas,
nas quais pode ser realizado cálculo automático de
dados, como em uma planilha eletrônica, sem que
seja necessário utilizar, paralelamente, tabelas
Excel. (CESPE - TRE/MT – Técnico Judiciário)
(12) Para se fazer a tabulação em um documento, em
especial na edição de documentos oficiais com
muitos parágrafos, itens e subitens, deve-se
pressionar a tecla TAB e a barra de espaços, o que
garante um alinhamento de texto e parágrafos de
maneira padronizada e sem desvios. (CESPE TRE/MT – Técnico Judiciário)
(13) O Word permite salvar documentos no formato
XML. (CESPE - FUB – Básico Para Nível Superior)
(14) Um documento criado no Word 2003 pode ser
aberto no Word 2007 e salvo no formato docx.
(CESPE - ABIN – Oficial Técnico de Inteligência)
(15) Ao salvar um documento do Microsoft Word no
formato .docx, o sistema interpreta que esse
documento só poderá ser aberto por outro
aplicativo da suíte Microsoft Office. (CESPE - PC/ES
– Auxiliar de Perícia Médico-Legal)
(16) Para que um arquivo criado no Word versão 2007
seja editado utilizando-se uma versão anterior do
Word, é necessário que exista, instalado no
computador, conversor compatível para essa
finalidade. (CESPE - TRE/ES – Básico Nível Médio)
(17) No Word 2007, a partir do menu Layout da Página,
é possível dividir em duas partes a janela de um
documento que esteja em edição, de modo que
seções diferentes do mesmo documento possam
ser vistas simultaneamente. (CESPE – CORREIOS –
Nível Superior)
(18) Arquivos criados e normalmente salvos no Word
2010 são compatíveis com a versão 2007, porém,
em versões anteriores, esses arquivos não são
abertos corretamente. (CESPE – AL/CE – CADERNO
BÁSICO)
(19) Um documento elaborado no Microsoft Word
2010 pode ser convertido em um arquivo no
formato pdf, o que impede que ele seja alterado.
(CESPE – ANCINE – TÉCNICO ADMINISTRATIVO)
(20) Diferentemente do que ocorre em outros
aplicativos, em que as marcas-d’água são visíveis
apenas na versão impressa dos documentos, no
Microsoft Office Word 2007, elas podem ser
visualizadas na tela do computador em todos os
modos de exibição de documentos, a saber: Layout
de Impressão, Leitura em Tela Inteira, Layout da
Henrique Sodré
Página 17
Web, Estrutura de Tópicos e Rascunho. (CESPE –
BRB – ESCRITURÁRIO)
(21) O Microsoft Word 2010 disponibiliza ao usuário a
ferramenta de recuperação de documentos, que
possibilita, entre outras funcionalidades, recuperar
parte da informação contida em um arquivo de
trabalho que fora fechado inesperadamente, antes
de ser salvo adequadamente, ou mesmo retornar
para uma versão anterior de um arquivo de
trabalho.
(CESPE
–
DPRF
–
AGENTE
ADMINISTRATIVO)
(22) No Microsoft Word 2010, é possível encontrar
recursos como dicionário de sinônimos, verificação
ortográfica, controle de alterações e, ainda, criar
restrições de formatação e edição do documento.
(CESPE – EBC – NÍVEL SUPERIOR)
(23) No aplicativo Word 2010, a ferramenta Pincel de
Formatação — disponível na guia Página Inicial —,
que possibilita a rápida cópia de estilos entre
partes de um texto em um mesmo documento,
não proporciona essa funcionalidade de cópia de
estilos entre documentos diferentes. (CESPE –
FNDE – ESPECIALISTA)
(24) O Word 2010 permite que sejam atribuídas senhas
distintas para leitura e gravação de arquivos, como
forma de protegê-los contra acessos indevidos.
(CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO)
(25) No Microsoft Word 2010, é possível inserir
numeração de páginas no cabeçalho ou no rodapé,
porém não é possível numerar as páginas de
partes distintas de um mesmo documento em
formatos distintos, como arábico e romano, por
exemplo.
(CESPE
–
CBMDF
–
CONDUTOR/OPERADOR DE VIATURAS)
(26) No Microsoft Word 2007, é possível inserir
fórmulas dentro de células de tabelas por meio da
opção Fórmula em Ferramentas de Tabela, na guia
Layout. (CESPE – CBMDF – MÚSICO)
(27) No Word, um modelo pode assumir as
extensões .dotx ou .dotm. O tipo de terminação
de arquivo .dotx permite habilitar macros no
arquivo. (CESPE – SEDUC/AM – ASSISTENTE
ADMINISTRATIVO)
(28) Na alteração de um tema, um conjunto completo
de novas cores, fontes e efeitos é aplicado ao
documento inteiro. Um mesmo tema pode ser
utilizado nos diversos aplicativos do Microsoft
Office. (CESPE – SEDUC/AM – ASSISTENTE
ADMINISTRATIVO)
(29) No Word 2007, para selecionar um documento
inteiro, basta pressionar as teclas CTRL e A,
simultaneamente. (CESPE – SEDUC/AM – NÍVEL
SUPERIOR)
(30) No Word 2007, com recurso disponível no grupo
Citações e Bibliografia, que é parte da guia
Referências, é possível pesquisar um banco de
dados
de
bibliotecas
em
busca
de
correspondências de um tópico específico na
Noções de Informática
coleção dessa biblioteca. (CESPE – SEDUC/AM –
NÍVEL SUPERIOR)
(31) No Microsoft Word 2007, ao se selecionar um
texto e clicar a opção Hiperlink da guia Inserir, será
exibida uma caixa de diálogo que permitirá a
criação de um link para uma página na Web, cujo
endereço será aquele que for digitado no campo
Endereço da caixa de diálogo. (CESPE – SEDUC/AM
– NÍVEL SUPERIOR)
(32) No Word 2010, as opções de modificação de um
estilo, por exemplo, o Normal, incluem alterações
na formatação de fonte e de tabulação do texto.
(CESPE – STJ – BÁSICO PARA ANALISTA)
(33) O aplicativo Microsoft Word 2010 conta com o
recurso de autorrecuperação de arquivos que
garante a geração automática de cópias de
segurança (backup) do documento em edição.
(CESPE – TCU – TÉCNICO DE CONTROLE EXTERNO)
(34) Somente a partir da versão 2010 do Microsoft
Office tornou-se possível gravar arquivos no
formato aberto (padrão ODT) no Word. (CESPE –
TJ/RR – NÍVEL MÉDIO)
(35) Um arquivo cujo nome tem a extensão DOCX
contém um documento criado no Microsoft Word
e pode ser aberto normalmente por qualquer
versão desse aplicativo. Esse tipo de arquivo possui
também a versatilidade de permitir a sua abertura
em ambiente Linux, utilizando-se a ferramenta
BrOffice. (CESPE – TRT/21º REGIÃO – ANALISTA
JUDICIÁRIO)
GABARITO
(1)
(6)
(11)
(16)
(21)
(26)
(31)
C
E
E
C
C
C
C
(2)
(7)
(12)
(17)
(22)
(27)
(32)
C
E
E
E
C
E
C
(3)
(8)
(13)
(18)
(23)
(28)
(33)
C
C
C
C
E
C
E
(4)
(9)
(14)
(19)
(24)
(29)
(34)
E
E
C
C
C
E
E
(5)
(10)
(15)
(20)
(25)
(30)
(35)
C
E
E
E
E
C
E
17. EXCEL
(1) No MS Excel, um conjunto de planilhas é
denominado pasta de trabalho, não havendo
possibilidade de as planilhas de uma mesma pasta
de trabalho, geralmente constituídas de tabelas
com
cálculos
diversos,
serem
salvas
individualmente, isto é, ao se salvar uma planilha
de determinada pasta de trabalho, todas as
planilhas dessa pasta serão salvas. (CESPE - SES/ES
– Especialista em Gestão)
(2) Considere que, em planilha em edição no Excel,
um usuário registre, nas células C2, C3, C4, C5, C6 e
C7, os seguintes valores, respectivamente: 10, 20,
20, 30, 50, 100. Nessa situação, caso o usuário
selecione a célula C8, formate-a com a opção
Henrique Sodré
Página 18
Separador de Milhares, nela digite =C4/C2+C7/C6
e, em seguida, tecle ENTER, aparecerá nessa célula
o valor 4,00. (CESPE - ABIN – Agente Técnico de
Inteligência)
(3) No Excel, do pacote Microsoft Office, em uma
planilha em edição, caso se deseje fazer referência
à célula A22 de uma outra planilha denominada
Planejamento, que esteja em outro arquivo
chamado receitas.xls, localizado no mesmo
diretório em que esteja o arquivo que contenha a
planilha em edição, será suficiente digitar, na
planilha
em
edição,
a
expressão
=[receitas.xls]Planejamento!A22. (CESPE - MPS –
Básico Nível Superior)
(4) A opção de Auditoria de fórmulas do Microsoft
Excel permite rastrear células precedentes e
células dependentes por meio de setas que
identificam e validam essas relações de
precedência ou dependência entre elas. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal)
(5) No Microsoft Excel, congelar painéis é um artifício
utilizado para possibilitar a edição de planilha de
cálculos cuja parte específica, a congelada,
contenha células, linhas ou colunas que não
possam ter sua(s) fórmula(s) alterada(s). (CESPE TJ/ES – Básico Nível Médio)
Considerando que a planilha eletrônica mostrada na
figura acima esteja sendo editada no programa Excel,
julgue os dois próximos itens que se seguem.
(6) Se as células C5, C6, C7 e C8 contiverem as
instruções a seguir, então a soma do conteúdo das
células C5, C6, C7 e C8 será igual a 132.
em C5: =SOMA(C2:C4)/3
em C6: =MÉDIA(C2:C4)
em C7: =SOMASE(C2:C4;"<50")/3
em C8:
=SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);
SOMA(C2:C7)/6) (CESPE - BB – Escriturário)
(7) Se a sequência de operações a seguir for realizada
na planilha mostrada, nesse caso, a soma do
conteúdo das células D2, D3 e D4 será igual a 99.
• atribuir o rótulo CLIENTE à célula B2;
• atribuir a instrução =SE(B2=CLIENTE;C2;0) à célula
D2;
• copiar, por meio da operação de Copiar e Colar
padronizada, o valor de D2 para as células D3 e D4.
(CESPE - BB – Escriturário)
Noções de Informática
(13) Por meio do botão
, é possível criar bordas
para as células com formato de texto; bordas para
células com formato de números devem ser
criadas por meio do botão
.(CESPE – CORREIOS
– Operador de Triagem e Transbordo)
(14) Para se alterar a orientação do conteúdo em
determinada célula, como, por exemplo, na
direção de uma das diagonais da célula, é correto o
uso do botão
.(CESPE – CORREIOS – Operador
de Triagem e Transbordo)
(15) As informações representadas pelos ícones
A figura acima ilustra uma planilha em edição no
Microsoft Excel 2007 (MS Excel 2007), que apresenta
valores hipotéticos de seis processos. Nessa planilha, o
total e a média aritmética dos valores dos seis
processos serão inseridos nas células C8 e C9,
respectivamente. Com base nessas informações, julgue
os cinco itens subsequentes.
(8) O valor da média aritmética dos seis processos
pode ser obtido com o seguinte procedimento:
clicar a célula C9 e, em seguida, digitar a fórmula
=MÉDIA(C2;C7). (CESPE – MPU – Analista
Administrativo)
(9) Ao
serem
selecionados
os
cabeçalhos
apresentados na primeira linha da planilha em
edição e se clicar a ferramenta
, os
cabeçalhos serão automaticamente centralizados
tanto horizontal quanto verticalmente. (CESPE –
MPU – Analista Administrativo)
(10) Para formatar a fonte dos valores abaixo de R$
500.000,00 com a cor vermelha e a dos valores
acima de R$ 500.000,00 com a cor azul, é
suficiente selecionar a coluna, clicar o menu
Fórmulas,
digitar
=SE(C2<500000;"vermelho";"azul") e arrastar tudo,
copiando a fórmula para as demais células dessa
coluna. (CESPE – MPU – Analista Administrativo)
(11) Para classificar os processos do menor valor para o
maior, é suficiente selecionar as células de C2 até
C7; clicar a ferramenta
; selecionar a opção
Classificar do Menor para o Maior e, em seguida,
clicar o botão Classificar. (CESPE – MPU – Analista
Administrativo)
(12) Para se obter o valor total desses processos, é
suficiente clicar a célula C8; pressionar a
ferramenta
e, em seguida, pressionar a tecla
ENTER. (CESPE – MPU – Analista Administrativo)
Henrique Sodré
Página 19
evidenciam que essa planilha Excel está
configurada para a inserção apenas de texto e de
números, e não, de figuras e imagens. (CESPE –
CORREIOS – Operador de Triagem e Transbordo)
(16) No Microsoft Excel 2007, o acionamento do botão
, depois de se ter selecionado uma
sequência de células contendo números, todas
dispostas em uma mesma coluna de uma planilha,
produzirá como resultado a soma desses números.
(CESPE – ANCINE – TÉCNICO ADMINISTRATIVO)
(17) No Microsoft Office Excel 2007, é possível salvar
uma planilha como um arquivo PDF, sem a prévia
instalação de qualquer complemento de software
ou aplicativo que realize essa função. (CESPE – BRB
– ESCRITURÁRIO)
(18) Um arquivo de planilhas em formato XLS, para ser
aberto, por exemplo, em outro editor diferente do
Excel, deverá ser inicialmente salvo no Excel como
um arquivo do tipo XLSX para depois ser aberto,
livremente em outro software. (CESPE – CÂMARA
DOS DEPUTADOS – TÉCNICO LEGISLATIVO)
(19) Um usuário que deseje que todos os valores
contidos nas células de B2 até B16 de uma planilha
Excel sejam automaticamente formatados para o
tipo número e o formato moeda (R$) pode fazê-lo
mediante a seguinte sequência de ações:
selecionar as células desejadas; clicar, na barra de
ferramentas do Excel, a opção Formato de Número
de Contabilização; e, por fim, selecionar a unidade
monetária desejada. (CESPE – DPF – AGENTE DE
POLÍCIA)
(20) Na guia Dados do Microsoft Excel 2010, é possível
acionar a funcionalidade Filtrar, que realiza a
filtragem de informações em uma planilha,
permitindo filtrar uma ou mais colunas de dados
com base nas opções escolhidas em uma lista ou
com filtros específicos focados exatamente nos
dados desejados. (CESPE – EBC – NÍVEL SUPERIOR)
(21) Por meio da opção SmartArt, na guia Inserir do
Excel 2010, tem-se acesso a elementos gráficos
que possibilitam a confecção de organogramas.
No entanto, as limitações dessa ferramenta
impedem, por exemplo, que haja integração com
Noções de Informática
valores de planilhas. (CESPE – MPEPI – BÁSICO
SUPERIOR E MÉDIO)
GABARITO
(1)
(6)
(11)
(16)
(21)
E
C
C
C
E
(2)
(7)
(12)
(17)
C
E
C
C
(3)
(8)
(13)
(18)
C
E
E
E
(4)
(9)
(14)
(19)
C
E
E
C
(5)
(10)
(15)
(20)
E
E
E
C
QUESTÕES EXCEL
Q. 1. Analise o fragmento de planilha do Microsoft
Excel (versão 2000/ Configuração Padrão) abaixo:
Ao
aplicar
na
célula
D4
a
fórmula:
=SOMA(A1:A3;C1:C3)^2, obtém-se como resultado
correto, o seguinte valor: Pref. Mun. Almirante
Tamandaré/PR - Auxiliar de Secretaria (2009)
a) 60 b) 90 c) 180 d) 900 e) 2025
Q. 2. Analise o fragmento de planilha do Microsoft
Excel 2003 (configuração padrão):
Ao ser aplicada na célula D4, a fórmula:
=SOMA(A1:A3;C1:C3)^2, obtém se como resultado o
valor de: Pref. Mun. Congonhas/MG - Laboratorista de
Informática (09/2010)
a) 16 b) 24 c) 64 d) 144 e) 388
Q. 3. Analise o fragmento de planilha do Excel
abaixo:
Henrique Sodré
Página 20
Ao aplicar nas células as seguintes fórmulas Célula E2
=SOMA(A2;D2), célula F2 =MÍNIMO(A2:D2), célula G2
=MÁXIMO(A2;D2) e célula H2 =MÉDIA(A2:D2), obtémse os seguintes resultados, respectivamente:
a) 12, 4, 7, 6 b) 24, 5, 8, 6 c) 24, 4, 8, 6
d) 12, 5, 8, 3 e) 36, 4, 8, 12
Q. 4. Suponha que a planilha abaixo tenha sido
gerada no MS-Excel. Considere que na célula D1 existe
a
seguinte
fórmula:
=SE(A1+B1>=0;”ALTO”;SE(A1+C1>=0;”ALTO”;” BAIXO”))
Ao ser aplicada à célula D6 a fórmula:
=SE(MÉDIA(B1:C5)<=3;CONT.SE(A1:A5;">=4");CONT.SE(
A1:A5;"<=4")), obtém-se como resultado o seguinte
valor: Pref. Mun. São José de Ubá/RJ – Agente
Administrativo (2010)
a) 2 b) 3 c) 4 d) 9 e) 10
Q. 7. Suponha que a planilha abaixo tenha sido
gerada no MS-Excel. Considere, que na célula D1,
exista a seguinte fórmula:
Q. 9. No Excel 2003, versão em português, qual o
nome da função que retorna data atual? Pref. Mun.
São Gabriel da Palha/ES - Gerente de Informática na
Educação (2008)
a) HOJE b) AGORA c) DATA.HORA
d) HOJE.DATA e) DATA.HOJE
Q. 10. Observe a planilha elaborada no Microsoft
Office Excel 2003:
Com base nos valores fornecidos anteriormente, qual
resultado será obtido na aplicação da fórmula
=POTÊNCIA(((MÉDIA(A2:C2)-MÉDIA(A5:C5))/B3);A3C3)? Município de Londrina/PR - Administrador (2011)
a) 100 b) 1500 c) 500 d) 125000 e) 2500
O resultado apresentado na célula D1 será: IBGE Agente de Pesquisa por Telefone (2009)
a) BAIXO. b) ALTO. c) ALTO BAIXO.
d) ALTO ALTO BAIXO. e) 0 (zero).
Q. 5. Analise o fragmento de planilha do Microsoft
Excel (versão 2003 – configuração padrão):
Q. 11. Observe a planilha elaborada no Microsoft
Office Excel 2003 (AUXILIAR JUDICIÁRIO – TJ/PA):
=SOMASE(A2:A5;">10";B2:B5) Então, o resultado
apresentado na célula D1, será igual a: IBGE Supervisor de
Pesquisa/Geral (2009)
a) 900 d) 963
b) 70 e) O sistema apresentará um erro.
c) 1070
Noções de Informática
Henrique Sodré
Página 21
A Q. 4.
D Q. 9.
B Q. 5. E
A Q. 10. E
18. WINDOWS XP
ENTER; clicar novamente a célula C2; clicar
=E(A1>B1;OU(B1>C1;C1<D1)) Então, o resultado
apresentado na célula B3, será: IBGE - Supervisor de
Pesquisa/Geral (2009)
a) VERDADEIRO.
b) VERDADEIRO e FALSO.
c) FALSO e VERDADEIRO.
d) FALSO.
e) O sistema apresentará um erro.
F4; clicar
; clicar a célula E3; clicar
. Após
essa seqüência de ações, os conteúdos das células E3 e
F4 serão, respectivamente,
(A) 17 e 6.
(B) 12 e 6.
(C) 13 e 6.
(D) 6 e 6.
Q. 1. D Q. 2. D Q. 3.
Q. 6. A Q. 7. B Q. 8.
Q. 11. D Q. 12. A
A figura acima mostra uma janela do Excel 2003 com
uma planilha em processo de edição. Considere que
um usuário realize a seguinte seqüência de ações nessa
janela: clicar a célula C2; digitar =A$1+$B2 e teclar
Q. 6. Analise o fragmento de planilha do Microsoft
Excel (versão 2003 – configuração padrão):
Com relação à janela do Excel acima, considere a
seguinte seqüência de ações: clicar a célula F4; digitar
=$C3+D$4 e teclar ENTER; clicar novamente a célula
GABARITO
Q. 8. Suponha que a planilha abaixo tenha sido
gerada no MS-Excel. Considere, que na célula B3, exista
a seguinte fórmula:
Ao se aplicar na célula D6, a fórmula
=SE(A1>MÁXIMO(B1:D1);A1;MÉDIA(B1;D2)), obtém-se
como resultado o seguinte valor: Município de
Resende/RJ – Administrador (06/2010)
a) 2 b) 3 c) 4 d) 5 e) 7
Q. 12. Observe a planilha elaborada no Microsoft
Office Excel 2003 (TÉCNICO JUDICIÁRIO – TSE):
;
clicar a célula D3; clicar
. Após a execução dessas
ações, os conteúdos das células C2 e D3 serão,
respectivamente,
(A) 5 e 5.
(B) 8 e 5.
(C) 8 e 8.
(D) 5 e 8.
Noções de Informática
(1) A barra de ferramentas padrão do Windows,
presente na maioria dos aplicativos compatíveis
com esse sistema operacional, geralmente
localizada no topo da tela dos programas, contém
um menu composto de opções como, por
exemplo, Arquivo, Editar, Exibir e Ferramentas.
(CESPE - SES/ES – Especialista em Gestão)
(2) No Windows, ao se mapear uma unidade de rede,
o sistema torna-a uma unidade de disco virtual, o
que permite que outro computador, ligado ao
sistema por meio de uma rede de comunicação, a
ela tenha acesso. (CESPE - SES/ES – Especialista em
Gestão)
(3) Por meio do NTFS — um sistema de arquivos do
Windows
que
permite
opções
como
compartilhamento e segurança —, determinado
local de trabalho (como uma pasta ou uma
unidade armazenamento) pode ficar indisponível
para usuários não autorizados. (CESPE - SES/ES –
Especialista em Gestão)
Henrique Sodré
Página 22
(4) Mediante a formatação de uma unidade de rede
no Windows, é possível restaurar os locais onde
estavam armazenados os arquivos na sua forma
original, ação que possibilitaria a autoconfiguração
do sistema e a eliminação de erros operacionais.
(CESPE - SES/ES – Comum para Nível Superior)
(5) As
contas
de
usuário
permitem
o
compartilhamento de um computador com várias
pessoas e possibilitam, por meio do acesso
protegido por nome de usuário e senha, que
arquivos e configurações pessoais de cada usuário
sejam protegidos. (CESPE - ABIN – Agente Técnico
de Inteligência)
(6) Denomina-se conta de usuário a coleção de dados
que define um usuário para o Windows,
informando os arquivos e pastas que ele pode
acessar, as alterações que ele pode efetuar no
computador e as suas preferências pessoais, como
cor de fundo da área de trabalho ou tema das
cores. (CESPE - ABIN – Agente Técnico de
Inteligência)
(7) No Windows, sempre que um arquivo é excluído,
ele é transferido e enviado automaticamente para
a lixeira, a menos que o usuário selecione o
arquivo e pressione SHIFT + DEL, o que provoca a
exclusão definitiva do arquivo. (CESPE - DETRAN/ES
– Técnico Superior)
(8) O relógio de uma máquina pode ser sincronizado
automaticamente com o relógio de um servidor na
Internet. Nessa situação, a atualização do relógio
ocorrerá automaticamente uma vez por mês,
desde que o computador esteja conectado à
Internet no momento da atualização. (CESPE DETRAN/ES – Assistente Técnico de Trânsito)
(9) O acesso imediato à área de trabalho pode ser
feito clicando-se o botão Mostrar Área de
Trabalho, o que minimiza as janelas abertas. Caso,
em seguida, se clique novamente o mesmo botão,
apenas a janela que estava em primeiro plano
voltará a ser exibida. (CESPE - DETRAN/ES –
Assistente Técnico de Trânsito)
(10) No Windows, é possível mover um arquivo de uma
pasta a outra selecionando-o com o botão
esquerdo do mouse e arrastando-o enquanto se
mantém a tecla CTRL pressionada. (CESPE - MPS –
Básico Nível Médio)
(11) Os arquivos, no Windows, representam os locais
onde se armazenam os documentos, e as pastas
são os documentos propriamente ditos. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal)
(12) O sistema operacional do computador estará em
funcionamento mesmo quando se estiver editando
uma planilha eletrônica. (CESPE - PC/ES – Escrivão
de Polícia)
(13) No Windows, é permitido ao usuário instalar e
remover software, independentemente dos
poderes administrativos que tenha esse usuário.
(CESPE - SEGRH/ES – Básico para todos os cargos)
Noções de Informática
(14) Caso se crie uma conta de usuário, é possível, no
computador em que a conta foi criada, definir uma
senha, uma imagem e os poderes de
administração. (CESPE - SEGRH/ES – Básico para
todos os cargos)
(15) Por meio da ferramenta Windows Update, pode-se
baixar, via Internet, e instalar as atualizações e
correções de segurança disponibilizadas pela
Microsoft para o sistema operacional Windows.
(CESPE - STM – Básico Nível Médio)
(16) Se um computador tem sistema operacional
Windows, então cada usuário cadastrado
localmente nesse computador poderá dispor de
uma área reservada para armazenar seus dados,
de maneira sigilosa, sendo o acesso a tais dados
exclusivo do próprio usuário ou do administrador
do computador. (CESPE - TJ/ES – Básico Nível
Médio)
(17) Por meio das Opções de energia no Painel de
Controle do Windows, o usuário pode ajustar as
opções de gerenciamento de energia à
configuração de hardware exclusiva suportada
pelo seu computador. (CESPE - TJ/ES – Básico Nível
Superior)
(18) As informações de espaço livre em um disco rígido
de uma máquina que tenha instalado o sistema
Windows podem ser obtidas a partir do menu
Arquivo do Windows Explorer, acessando-se a
opção Propriedades, que exibe informações
específicas sobre a unidade selecionada. (CESPE TRE/BA – Técnico Judiciário)
(19) No Windows, é possível tornar um diretório
restrito, usando-se funcionalidade encontrada na
aba Compartilhamento, que é acessada a partir da
opção Propriedades do menu Arquivo do Windows
Explorer. (CESPE - TRE/BA – Básico Nível Superior)
(20) Um procedimento que deve ser adotado
periodicamente pelo usuário para liberar espaço
de disco é a exclusão de arquivos desnecessários
usando a tecla DELETE. (CESPE - PC/PB – Delegado
de Polícia)
(21) Na instalação dos sistemas operacionais atuais, já
são disponibilizados aplicativos de edição de
textos, planilhas eletrônicas e programas de
apresentação. (CESPE - PC/PB – Delegado de
Polícia)
(22) Em Propriedades de Disco local (C:) do Windows, é
possível ter acesso a informações acerca da
quantidade de espaço usado e de espaço livre no
HD. Também é possível acessar a ferramenta
Limpeza de disco para otimizar a distribuição de
arquivos no HD. (CESPE - TRE/MT – Técnico
Judiciário)
(23) Acessibilidade é um recurso do Windows usado
para se estabelecer critérios de segurança de
acesso ao sistema, como senha e criptografia.
(CESPE - MI – Analista Técnico-Administrativo)
Henrique Sodré
Página 23
(24) As informações armazenadas em um computador
com o sistema operacional Windows devem ser
cuidadosamente guardadas para evitar que sejam
perdidas, por exemplo, em caso de defeitos no
disco rígido. Entre esses cuidados, está a realização
de cópias de segurança por programas de backup.
(CESPE - SEPLAG/DF – Assistente de Educação)
(25) A área de trabalho (desktop) é composta por
diversos itens, entre eles, o botão Iniciar, a barra
de tarefas, a área de notificação da barra de
tarefas, o relógio, assim como os ícones criados
pelo usuário. (CESPE – TRE/MA – Analista
Judiciário)
(26) Os termos pasta, folder, diretório, arquivo e
documento são sinônimos. (CESPE – TRE/MA –
Analista Judiciário)
(27) No Windows, o uso da tecla CTRL junto com o
mouse é um recurso eficiente de seleção
simultânea de todos os objetos presentes na área
de trabalho, geralmente para atribuir um mesmo
comando a todos os itens selecionados por esse
recurso. (CESPE – TRE/MA – Técnico Judiciário)
(28) O Painel de controle possibilita configurar som e
vídeo do computador. (CESPE – SEAD/UEPA –
Superior Técnico)
(29) O sistema operacional é uma plataforma, ou seja,
uma espécie de base sobre a qual são executados
os programas usados em um computador. Além
disso, traduz as tarefas requisitadas pelo usuário
ou por programas para uma linguagem que o
computador compreenda. (CESPE - ANEEL –
Técnico Administrativo)
(30) Em ambiente Windows, o acionamento simultâneo
das teclas CTRL, ALT e DELETE permite, entre
outras ações, finalizar uma tarefa pendente no
computador, por exemplo, encerrar um aplicativo
que não esteja respondendo, como o Word ou o
Internet Explorer. (ANEEL – Básico para Nível
Superior)
(31) O Desktop ou área de trabalho é uma área
temporária do Windows onde são armazenados
arquivos que foram eliminados do sistema, mas
que ainda podem ser recuperados. (CESPE - CAIXA
– Técnico Bancário)
(32) A pasta Arquivos de Programas, do Windows, é o
local em que normalmente são instalados os
programas do sistema operacional Windows. Essa
pasta também pode ser utilizada para a criação de
novas pastas para instalação, pelo próprio usuário
da máquina, de outros programas de seu interesse.
(CESPE - MDS – Agente Administrativo)
(33) A ferramenta mais adequada para se fazer o
gerenciamento de pastas e arquivos no ambiente
Windows é o Internet Explorer, que permite
organizar as informações de maneira estruturada e
hierárquica. (CESPE - IBRAM – Básico Nível
Superior)
Noções de Informática
(34) No Windows, o nome de um arquivo pode conter
qualquer quantidade e tipo de caractere, tais como
letras, números e símbolos diversos, como / \ : < >
“.(CESPE – MS – Técnico Em Contabilidade)
(35) O Desfragmentador é uma opção para a
organização dos arquivos gravados no disco rígido
do computador para reduzir problemas de
desempenho do sistema, como lentidão no acesso
aos dados, que ocorre quando os arquivos ficam
gravados de maneira dispersa e desordenada.
(CESPE - SEPLAG/EDUCAÇÃO – Assistente de
Educação)
(36) Para se alterar o modo de exibição da lista de
arquivos e diretórios exibidos na janela, deve-se
acionar o botão
Administrativa)
. (CESPE - CAIXA – Carreira
(37) O botão
é utilizado para se abrir, com o
mouse, um diretório selecionado pelo usuário.
Esse procedimento para se abrir um diretório pode
também ser realizado por meio de clique duplo.
(CESPE - CAIXA – Carreira Administrativa)
(38) No Windows Explorer, o ícone
indica que o
proprietário da pasta associada está manipulando
algum arquivo que está armazenado dentro dela.
(CESPE - SEPLAG/DF – Assistente de Educação)
(39) No Windows Explorer, o botão
, ao ser
clicado, permite mudar o modo de exibição do
conteúdo de determinada pasta. (CESPE SEPLAG/DF – Assistente de Educação)
(40) No Windows XP, em Ferramentas do Sistema, a
opção Tarefas Agendadas funciona como uma
agenda pessoal do usuário, na qual é possível
identificar os compromissos para cada usuário do
sistema, assim como datas de aniversário e agenda
telefônica. (CESPE - SEPLAG/DF – Assistente de
Educação)
GABARITO
(1)
(6)
(11)
(16)
(21)
(26)
(31)
(36)
E
C
E
C
E
E
E
E
(2)
(7)
(12)
(17)
(22)
(27)
(32)
(37)
C
E
C
C
E
E
C
E
(3)
(8)
(13)
(18)
(23)
(28)
(33)
(38)
C
E
E
C
E
C
E
E
(4)
(9)
(14)
(19)
(24)
(29)
(34)
(39)
E
E
C
C
C
C
E
C
(5)
(10)
(15)
(20)
(25)
(30)
(35)
(40)
C
E
C
E
C
C
C
E
19. WINDOWS 7
(1) Nas versões de sistemas operacionais anteriores
ao Windows 7, uma seta apontando para a direita
ao lado de um link ou de item de menu tinha a
função de indicar que mais opções estavam
Henrique Sodré
Página 24
disponíveis para essa entrada. No Windows 7, essa
funcionalidade foi expandida para criar o recurso
denominado listas de salto, no menu Iniciar.
(CESPE – AL/CE – CADERNO BÁSICO)
(2) No Windows 7, o usuário tem a liberdade para
criar seus próprios atalhos para programas, pastas
ou arquivos específicos na área de trabalho ou em
qualquer outra pasta do seu computador. Todavia,
para manter a segurança, não é possível criar
atalhos para outros computadores nem para sítios
da Internet. (CESPE – AL/CE – CADERNO BÁSICO)
(3) Para que o serviço de configuração de endereços
IP, nativo no Windows 7, permita suporte ao
protocolo IPv6, é necessária a execução do
aplicativo IPv6Windows64bit.exe, disponível no
DVD de instalação do Windows. (CESPE – ANATEL –
TÉCNICO ADMINISTRATIVO)
(4) No Windows 7, o prompt de comando pode ser
obtido por meio do arquivo executável cmd.exe.
(CESPE – ANATEL – TÉCNICO ADMINISTRATIVO)
Considerando a figura acima, que representa as
propriedades de um disco em um sistema operacional
Windows, julgue os itens subsequentes. (CESPE – DPF –
AGENTE DE POLÍCIA)
adotado pelo Windows. (CESPE – EBC – NÍVEL
SUPERIOR)
(8) No programa Windows Explorer, executado no
sistema operacional Windows 7, ao se acessar um
diretório que contenha diversos arquivos de Word,
Excel e PowerPoint, é possível separar e agrupar
esses arquivos de acordo com o tipo, por meio do
seguinte procedimento: clicar com o botão direito
do mouse; na lista disponibilizada, selecionar a
opção Agrupar por e, finalmente, optar por Tipo.
(CESPE – EBC – NÍVEL MÉDIO)
(9) No Windows 7, o Windows Update é um utilitário
que examina o computador, confere com o banco
de dados online do Microsoft Update e recomenda
ou instala quaisquer atualizações que estiverem
disponíveis para o Windows, para os programas do
Windows ou para seu hardware. (CESPE – FNDE –
ESPECIALISTA)
(10) O Windows 7, por meio de bibliotecas, permite ao
usuário reunir arquivos de diferentes pastas em
um mesmo local, sem movê-las das pastas de
origem. (CESPE
–
IBAMA –
TÉCNICO
ADMINISTRATIVO)
(11) O sistema operacional Windows 7 possui, como
padrão, o antivírus BitDefender, que é disponível
em sua instalação mínima e permanece oculto no
desktop do computador. (CESPE – MCTI – NÍVEL
INTERMEDIÁRIO)
(12) No Windows 7, o gerenciamento de energia, no
plano denominado alto desempenho, nunca ativa
o modo conhecido como suspender, embora
desative a tela se o programa ficar ocioso por um
tempo específico. (CESPE – MPEPI – BÁSICO
SUPERIOR E MÉDIO)
(13) Caso um computador — X — esteja com o sistema
operacional Windows 7 e outro computador — Y
— esteja com o sistema operacional Windows XP
ou Windows Vista, será possível, por meio do
recurso Transferência fácil, transferir arquivos,
configurações de programa, configurações de
usuário e favoritos da Internet do computador Y
para o computador X. (CESPE – MPEPI – TÉCNICO
MINISTERIAL)
(5) Se o usuário clicar o botão
, todos os
vírus de computador detectados no disco C serão
removidos do sistema operacional. (CESPE – DPF –
AGENTE DE POLÍCIA)
(6) O sistema operacional em questão não pode ser o
Windows 7 Professional, uma vez que o tipo do
sistema de arquivo não é FAT32. (CESPE – DPF –
AGENTE DE POLÍCIA)
(7) O Windows 7 Professional grava os arquivos em
formato nativo ext3 e fat32; o Linux utiliza, por
padrão, o formato NTFS, mais seguro que o
Noções de Informática
Henrique Sodré
Considerando a figura acima, que ilustra parte do
Painel de Controle do sistema Windows 7, julgue os
itens subsequentes.
(14) Para executar o navegador Internet Explorer, é
suficiente clicar o ícone Rede e Internet. (CESPE –
PCAL – AGENTE DE POLÍCIA)
(15) Ao se clicar o ícone Sistema e Segurança, é possível
verificar as configurações do Windows Update.
(CESPE – PCAL – AGENTE DE POLÍCIA)
(16) No Windows 7, o atributo que indica quando um
arquivo foi acessado apresenta a data em que esse
arquivo foi acessado pela primeira vez. (CESPE –
PCAL – AGENTE DE POLÍCIA)
(17) No Windows 7 padrão, as pastas e os arquivos são
classificados, em uma janela de pasta, pelo nome,
em ordem alfabética, e todas as subpastas são
apresentadas antes de todos os arquivos, sendo
possível alterar a ordem dos itens no painel de
conteúdo, classificando-os de acordo com
qualquer uma das propriedades disponíveis no
modo de exibição Detalhes. (CESPE – PCAL –
ESCRIVÃO DE POLÍCIA)
(18) Entre os sistemas operacionais Windows 7,
Windows Vista e Windows XP, apenas este último
não possui versão para processadores de 64 bits.
(CESPE – SSP/CE – PERITO)
(19) O Microsoft Windows 7 permite, por meio da caixa
de pesquisa no menu Iniciar, localizar arquivos,
pastas, programas e mensagens de email
armazenados no computador com base no nome
do arquivo, na data de modificação e na extensão,
não sendo possível, no entanto, localizar textos
dentro dos arquivos. (CESPE – CBMDF – MÚSICO)
(20) A ferramenta de navegação do Windows 7, o
Internet Explorer, permite escolher o nível de
bloqueio das janelas popups a serem visualizadas.
(CESPE
–
SEDUC/AM
–
ASSISTENTE
ADMINISTRATIVO)
(21) No Windows 7, é permitido ao usuário instalar e
remover software, independentemente dos
poderes administrativos que tenha esse usuário.
(CESPE – SEGER/ES – BÁSICO PARA TODOS OS
CARGOS)
A partir da figura abaixo, que mostra a janela Painel de
Controle de um computador com sistema operacional
Windows 7, julgue os dois próximos itens.
(22) A partir da opção Sistema e Segurança, o usuário
pode visualizar as configurações de atualizações
automáticas (Windows Update). (CESPE – STJ –
BÁSICO PARA ANALISTA)
(23) Ao clicar em Desinstalar um programa, o usuário
será direcionado a uma nova tela em que será
mostrada a opção de remoção automática de
todos os programas instalados no computador,
exceto do sistema operacional. (CESPE – STJ –
BÁSICO PARA ANALISTA)
(24) No Windows 7, o recurso Central de Ações realiza
a verificação de itens de segurança e manutenção
do computador e emite notificações para o
usuário, as quais ocorrem quando o status de um
item monitorado é alterado. (CESPE – TCU –
TÉCNICO DE CONTROLE EXTERNO)
(25) No Windows 7, o usuário pode bloquear o
computador pressionando simultaneamente as
teclas CTRL e L. (CESPE – TJ/RR – NÍVEL MÉDIO)
(26) No Microsoft Windows 7, ao se clicar com o botão
direito do mouse o ícone de um programa na barra
de tarefas, serão listados atalhos relacionados a
esse programa. Caso o programa Windows Media
Player esteja na barra de tarefas, por exemplo, e se
clique com o botão direito do mouse o ícone desse
programa, serão listados os atalhos de acesso a
músicas e vídeos que são acessados diariamente,
bem como será habilitada uma lista de tarefas.
(CESPE – TJ/RR – NÍVEL SUPERIOR)
(27) No Microsoft Windows 7, ao se pesquisar um
documento na caixa de pesquisa do menu Iniciar,
são apresentados itens agrupados por categorias
— tais como Documentos, Imagens ou Músicas —
que facilitam a busca do documento desejado.
(CESPE – TJ/RR – NÍVEL MÉDIO)
(28) Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o botão direito do mouse a
opção Biblioteca e depois clicar a opção Restaurar
versões anteriores. Após o segundo clique, serão
listados os arquivos de acordo com os pontos de
restauração. (CESPE – TJ/RR – NÍVEL MÉDIO)
(29) No Windows 7, a funcionalidade Readyboost
possibilita a utilização de memórias do tipo flash
com a finalidade de melhorar o desempenho do
computador. (CESPE – TRE/RJ – TÉCNICO
JUDICIÁRIO)
(30) No Windows 7, é possível organizar os arquivos em
pastas e subpastas ou, ainda, em bibliotecas. Caso
se opte por organizar os arquivos em bibliotecas,
os arquivos serão movidos fisicamente de onde
eles estavam armazenados para as bibliotecas, a
fim de melhorar a performance de consulta.
(CESPE – TRE/RJ – ANALISTA JUDICIÁRIO)
GABARITO
Página 25
Noções de Informática
Henrique Sodré
Página 26
(1)
(6)
(11)
(16)
(21)
(26)
C
E
E
E
E
C
(2)
(7)
(12)
(17)
(22)
(27)
E
E
C
C
C
C
(3)
(8)
(13)
(18)
(23)
(28)
E
C
C
E
E
E
(4)
(9)
(14)
(19)
(24)
(29)
C
C
E
E
C
C
(5)
(10)
(15)
(20)
(25)
(30)
E
C
C
C
E
E
1.
Com relação ao sistema operacional Windows
7, assinale a opção correta. (CESPE – AL/ES – CADERNO
BÁSICO)
(A)
O Windows 7 é imune a certificados digitais
autoassinados.
(B)
O Microsoft Office 2003 é incompatível com o
Windows 7.
(C)
O Windows 7 suporta tecnologias de 32 bits e
de 64 bits nos processadores.
(D)
A área de trabalho do Windows 7 não suporta
a lixeira, porque foi introduzido nesse software novo
conceito de recuperação de arquivos que tenham sido
apagados.
(E)
Por meio do menu Iniciar do Windows 7, o
usuário consegue ver todas as conexões à Internet
efetuadas nos últimos dois dias.
2.
A tela mostrada na figura abaixo, presente em
sistemas Windows 7, equivale (CESPE – AL/ES –
CADERNO BÁSICO)
IV. O Internet Explorer em sua versão 6 é o
navegador padrão utilizado no Windows 7.
V. O Windows 7 tem suporte nativo a redes
locais.
7.
O software gerenciador de janelas do Windows
7 que permite, entre outras tarefas, visualizar as
propriedades de um arquivo é o (CESPE – TJ/AL –
BÁSICO AUXILIAR JUDICIÁRIO)
Estão certos apenas os itens
(A)
(B)
(C)
(D)
(E)
(A)
(B)
(C)
(D)
(E)
I, II e IV.
I, II e V.
I, III e V.
II, III e IV.
III, IV e V.
4.
No Windows 7, a instalação e configuração de
hardware e software pode ser feita a partir do(a)
(CESPE – AL/ES – CADERNO BÁSICO)
(A)
(B)
(C)
(D)
(E)
Windows Seeker.
Windows Prompt.
Windows Explorer.
Windows Finder.
Windows BitLocker.
8.
A figura acima ilustra as propriedades de um
disco rígido de um computador com sistema
operacional Windows instalado. Considerando essas
informações, assinale a opção correta. (CESPE – TJ/RO
– ANALISTA JUDICIÁRIO)
(A)
ao Gerenciador de dispositivos.
ao Prompt de comando.
às Propriedades do sistema.
ao Painel de controle.
ao menu do Explorer.
3.
Considerando o uso, as características e os
recursos do sistema operacional Windows 7, julgue os
itens a seguir. (CESPE – AL/ES – CADERNO BÁSICO)
I. Na área de trabalho do Windows 7, é possível
criar arquivos, diretórios e atalhos.
II. O Windows 7 suporta a instalação de software
com extensão .amb, que permite a criação da
pasta system32.
III. O Windows 7 não é imune a vírus de
computador.
Noções de Informática
a Central de Defesa.
a Central de Notificações.
a Central de Ações.
o Device Stage.
o Windows Defender.
ou no ícone
.
(B)
Ao se aplicar um clique duplo no ícone, o
(A)
Uma pasta é um repositório que pode ser
utilizado para armazenar apenas arquivos.
(B)
No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma português, exceto
o til e os acentos grave, agudo e circunflexo.
(C)
No Windows 7, é possível organizar arquivos
em bibliotecas, que reúnem elementos de diferentes
locais e os exibem em uma única coleção, sem os
mover de onde estão armazenados.
(D)
Extensão do nome de arquivo é um conjunto
de caracteres utilizado pelo Windows 7 para decifrar o
tipo de informação contida em arquivo e qual o melhor
programa para sua execução. Assim, tendo em vista a
segurança de informações, não é possível alterar a
extensão do nome de arquivo.
(E)
O nome de um arquivo no Windows 7 pode
possuir até 256 caracteres, incluída sua extensão que,
por sua vez, pode possuir, no máximo, 3 caracteres
após o ponto.
Henrique Sodré
É possível selecionar simultaneamente os dois
ícones contidos na pasta
aplicando-se um
clique com o botão direito no ícone
arquivo associado a esse ícone
será aberto.
(C)
O arquivo denominado tabela tem um
tamanho superior a 10 milhões de bytes.
(D)
Ao se aplicar um clique simples sobre o ícone
6.
Assinale a opção correta, referente a
organização e gerenciamento de informações,
arquivos, pastas e programas. (CESPE – TJ/AL – BÁSICO
AUXILIAR JUDICIÁRIO)
(A)
(B)
(C)
(D)
(E)
9.
Com relação ao sistema operacional Windows
e à figura abaixo, que mostra uma janela padrão do
Windows, assinale a opção correta. (CESPE – TRE/MS –
TÉCNICO JUDICIÁRIO)
barra do navegador Internet Explorer.
Painel de controle.
Power Shell.
Gerenciador de janelas.
Gerenciador de tarefas.
5.
No Windows 7, o usuário pode ativar ou
desativar os alertas do sistema referentes a
manutenção e segurança acessando (CESPE – AL/ES –
CADERNO BÁSICO)
(A)
(B)
(C)
(D)
(E)
(D)
Por meio do botão Limpeza de Disco, obtêm-se
recursos do Windows que permitem reduzir a
quantidade de arquivos desnecessários no disco rígido,
liberando espaço em disco, o que, em algumas
situações, contribui para tornar mais rápida a execução
de programas no computador.
(E)
Ao se clicar a aba Compartilhamento, será
disponibilizado, automaticamente, o conteúdo da
pasta Windir, utilizada pelo Windows para armazenar
todos os arquivos do computador que
são
compartilhados entre o computador e outros
computadores que estão em rede.
Página 27
, será aberto o arquivo denominado tabela,
associado a esse ícone.
(A)
Os dispositivos físicos instalados no sistema
operacional que são dependentes do disco rígido serão
todos mostrados, em janela específica, ao se clicar a
aba Hardware. Por meio dos recursos disponibilizados
nessa janela específica, é possível realizar a
configuração dos referidos dispositivos físicos.
(B)
O sistema de arquivos NTFS, citado na figura, é
utilizado em sistemas Windows 2000, XP e Vista, ao
passo que, no Windows 7, utiliza-se o sistema JFS.
Diferentemente do que ocorre no sistema JFS, no
sistema NTFS é possível ativar o recurso de
compactação do disco rígido, para economizar espaço
em disco.
(C)
Ao se clicar a aba Ferramentas, será
disponibilizado, automaticamente, o aplicativo
desfragmentador de disco que estiver instalado no
referido computador, com o qual será possível
remover arquivos temporários do disco rígido e
esvaziar, com segurança, a lixeira.
Noções de Informática
(E)
Ao se clicar o botão
, os dois ícones
contidos na janela serão selecionados, e, ao se
pressionar a tecla DELETE no teclado, os dois arquivos
associados a esses ícones serão movidos para a lixeira.
GABARITO
1.
6.
C 2.
C 7.
B 3.
C 8.
C 4.
D 9.
B 5.
B
B
20. LINUX
(1) O Linux é um sistema operacional que pode ser
usado apenas em servidores, não sendo adequado
para a utilização em estações de trabalho do tipo
PC. No entanto, é um sistema cujo código–fonte
fica disponível para alterações, permitindo que os
usuários contribuam para a sua melhoria. (CESPE –
TRE/BA – TÉCNICO JUDICIÁRIO)
Henrique Sodré
Página 28
(2) O Linux foi projetado para fazer uso inteligente dos
recursos de qualquer máquina, funcionando tanto
em máquinas com vários gigabytes de memória
como em aparelhos celulares com poucos kilobytes
de capacidade. (CESPE – MI – ANALISTA TÉCNICO–
ADMINISTRATIVO)
(3) O Linux é um software de código aberto, gratuito e
de ampla distribuição entre usuários, os quais
colaboram no desenvolvimento de novas
funcionalidades para melhor desempenhar tarefas.
(CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO)
(4) O Linux é um programa de edição de conteúdo que
permite a colaboração de diversos usuários.
(CESPE – FUB – BÁSICO PARA NÍVEL SUPERIOR)
(5) A maioria dos programas GNU/Linux é
acompanhada por um manual do sistema
operacional, o qual traz uma descrição básica de
comandos e programas e detalhes acerca do
funcionamento de opções desse sistema. (CESPE –
SERPRO – TÉCNICO)
(6) O sistema operacional Linux é monousuário,
multitarefa e multiplataforma. (CESPE – UERN –
TÉCNICO DE NÍVEL SUPERIOR)
(7) O Linux é utilizado por usuários de computadores
do tipo PC pela facilidade de alterações e inclusões
de novas funcionalidades. No entanto, o Linux não
pode ser empregado em servidores pertencentes a
uma rede de comunicação. (CESPE – ADAGRI/CE –
Fiscal Estadual Agropecuário)
(8) Mozilla, Netscape, Opera e Firefox são exemplos
de aplicativos que são utilizados para a navegação
na Web e são compatíveis com o sistema
operacional Linux. (CESPE – ADAGRI/CE – AGENTE
ESTADUAL AGROPECUÁRIO)
(9) O sistema operacional Linux é considerado um
software livre, o que significa que não é
propriedade exclusiva de nenhuma empresa e que
a seu usuário é assegurada a liberdade de usá–lo,
manipulá–lo e redistribuí–lo ilimitadamente e sem
restrições. (CESPE – ANATEL – COMUM CARGOS
NÍVEL SUPERIOR)
(10) O sistema operacional Linux não pode ser instalado
em máquinas que possuam o sistema operacional
OS/2. (CESPE – EBC – NÍVEL MÉDIO)
(11) O sistema Linux tem código-fonte disponível,
escrito na linguagem C, o que permite a sua
modificação por qualquer usuário. (CESPE – EBC –
NÍVEL MÉDIO)
(12) Ao contrário de um software proprietário, o
software livre, ou de código aberto, permite que o
usuário tenha acesso ao código-fonte do
programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de
sistema operacional livre usado em servidores.
(CESPE – IBAMA – TÉCNICO ADMINISTRATIVO)
(13) O Linux oferece a opção de que um novo usuário
possa abrir uma sessão de uso do ambiente para
utilizar seus aplicativos mesmo que outro usuário
Noções de Informática
esteja logado no sistema. (CESPE – DPU –
ANALISTA TÉCNICO ADMINISTRATIVO)
(14) A segurança do sistema operacional Linux está no
fato de permitir o uso de apenas um usuário por
computador, o que evita a necessidade de senhas
ou outras formas de restrição de acesso. (CESPE –
UERN – AGENTE TÉCNICO ADMINISTRATIVO)
(15) O Linux é um sistema operacional monotarefa, ou
seja, permite a instalação de vários programas ao
mesmo tempo. (CESPE – MI – ASSISTENTE
TÉCNICO–ADMINISTRATIVO)
(16) No Linux, o shell é o componente responsável por
realizar o gerenciamento de todos os processos, o
que torna possível a implementação de serviços
necessários ao sistema. (CESPE – SEPLAG/DF –
ASSISTENTE DE EDUCAÇÃO)
(17) O acesso à Internet no ambiente Linux é realizado,
por padrão, por meio do aplicativo Kernel. (CESPE
– CAIXA – TÉCNICO BANCÁRIO)
(18) O kernel é um software que se instala dentro do
Linux e faz com que o Linux possa ser distribuído
gratuitamente. (CESPE – DPU – ANALISTA TÉCNICO
ADMINISTRATIVO)
(19) A redução de gastos com investimentos em
equipamentos, a que se refere o texto, pode ser
relacionada ao fato de o Linux ser um kernel
modular, o que significa que as suas funções de
agendamento de processos, gerenciamento de
memória, operações de entrada e saída, acesso ao
sistema de arquivos entre outras, são executadas
no espaço kernel. (CESPE – ANATEL – COMUM
CARGOS NÍVEL SUPERIOR)
(20) O Linux possui uma suíte de ferramentas
proprietárias que podem ser executadas em
qualquer sistema operacional e têm diversas
finalidades, desde a edição de textos até a
animação de imagens. Entre essas ferramentas,
estão o Writer, o Word, o Impress, o Excel e o
BROffice. (CESPE –SEAPA/DF– BÁSICO NÍVEL
SUPERIOR)
(21) Ubuntu é um sistema operacional com base em
Linux desenvolvido para notebooks, desktops e
servidores. (CESPE – ANEEL – TÉCNICO
ADMINISTRATIVO)
(22) A distribuição Debian do Linux tem a sua utilização
limitada
por
não
oferecer
ferramentas
administrativas nem integração com outros
ambientes computacionais. (CESPE – CAIXA –
TÉCNICO BANCÁRIO)
(23) Debian é uma das distribuições do Linux mais
utilizadas no mundo; no entanto, sua interface não
suporta a língua portuguesa, sendo necessário
conhecimento de inglês para acesso. (CESPE – DPU
– ANALISTA TÉCNICO ADMINISTRATIVO)
(24) O Linux, um sistema multitarefa e multiusuário, é
disponível em várias distribuições, entre as quais,
Debian, Ubuntu, Mandriva e Fedora. (CESPE –
BASA – TÉCNICO BANCÁRIO)
Henrique Sodré
Página 29
(25) As diversas distribuições do Linux representam a
união do kernel, que é uma parte importante do
sistema operacional, com alguns programas
auxiliares. Entre as distribuições do sistema Linux,
estão Debian, Slackware, Red Hat e Conectiva.
(CESPE – IBRAM – BÁSICO NÍVEL SUPERIOR)
(26) Ubuntu é um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores. (CESPE – TJ/RR – NÍVEL MÉDIO)
(27) No ambiente Linux, pode haver diversos tipos de
interfaces e uso de licenças. Uma dessas interfaces
é o KDE, que utiliza a licença GNU. (CESPE – CAIXA
– TÉCNICO BANCÁRIO)
(28) O KDE Control Center do Linux é uma ferramenta
equivalente ao Painel de Controle do Windows e
serve, por exemplo, para o gerenciamento de
conexões de rede. (CESPE – CAIXA – TÉCNICO
BANCÁRIO)
(29) O Linux pode ser acessado a partir da área de
trabalho do Gnome apenas, pois o KDE é uma GUI
que só pode ser utilizada em computador que tiver
instalado o Windows para uso simultâneo. (CESPE
– DPU – ANALISTA TÉCNICO ADMINISTRATIVO)
(30) KDE Control Center é a área de trabalho do Linux
pela qual se faz acesso a aplicativos instalados no
computador, como o BrOffice e outros. (CESPE –
DPU – AGENTE ADMINISTRATIVO)
(31) O KDE Control Center oferece opções de
configuração do ambiente Linux, tendo
funcionalidades equivalentes às do Painel de
controle do Windows. (CESPE – UERN – AGENTE
TÉCNICO ADMINISTRATIVO)
(32) No Linux, o aplicativo KDE Control Center tem
funcionalidades equivalentes ao Painel de controle
do Windows, ambos permitindo o gerenciamento
de pastas e arquivos e a configuração para a
permissão de acesso aos usuários do computador.
(CESPE – BASA – TÉCNICO CIENTÍFICO)
(33) O Windows XP possui, por padrão, uma interface
gráfica, enquanto o Linux tem disponíveis várias
interfaces gráficas, que podem ser instaladas e
customizadas segundo a necessidade do usuário.
(CESPE – BASA – TÉCNICO BANCÁRIO)
(34) O Linux, sistema operacional muito utilizado por
administradores de ambientes de tecnologia da
informação, é pouco utilizado pelos usuários de
computadores do tipo PC, por apresentar
comandos complexos e interface apenas textual,
sem elementos gráficos. (CESPE – ADAGRI/CE –
AGENTE ESTADUAL AGROPECUÁRIO)
(35) No sistema operacional Linux, um ponto (.) no
início do nome identifica os arquivos ocultos.
(CESPE – MS – BÁSICO NÍVEL SUPERIOR)
(36) No Linux, o sistema de arquivos pode ter um
formato arbitrariamente longo. Entretanto, cada
componente de um nome de caminho deve ter, no
máximo, 4.095 caracteres. (CESPE – FNDE –
ESPECIALISTA)
Noções de Informática
(37) Os sistemas operacionais Windows e Linux
oferecem recursos que possibilitam separar
arquivos que tratem do mesmo assunto e criar
pastas ou diretórios nos discos e memórias
auxiliares para gravar programas e arquivos
relativos a um mesmo tema. (CESPE – FNDE –
TÉCNICO)
(38) Em um computador em que se use o sistema
operacional Linux, os arquivos referentes ao
monitor, ao disco rígido, às unidades de CD, à
porta de impressora e ao modem são localizados
no diretório especial /etc. (CESPE – MPS – BÁSICO
NÍVEL SUPERIOR)
(39) O sistema de diretório do Linux apresenta os
diretórios de maneira hierarquizada, por isso,
também é conhecido como árvore de diretórios.
(CESPE – PC/ES – DELEGADO DE POLÍCIA)
(40) No Linux, pode–se definir um caminho de
diretórios a partir do uso de barras invertidas (\),
diferentemente do Windows, em que são
utilizadas barras não invertidas (/).(CESPE – CAIXA
– CARREIRA ADMINISTRATIVA)
(41) O diretório raiz do Linux é o C:\. (CESPE – CAIXA –
CARREIRA ADMINISTRATIVA)
(42) No diretório /bin do Linux, também conhecido
como lixeira, ficam temporariamente armazenados
os arquivos destinados ao descarte. (CESPE –
CAIXA – TÉCNICO BANCÁRIO)
(43) Na criação de uma conta de usuário no Linux,
origina–se um diretório de base, o qual é populado
com um conjunto de arquivos padrão, copiados do
diretório /etc/skel. (CESPE – UERN – TÉCNICO DE
NÍVEL SUPERIOR)
(44) O sistema de arquivos do Linux é organizado em
uma hierarquia de diretórios que inclui /bin, /dev e
/etc. No diretório /bin, encontram–se diversos
comandos Linux, como ls, sort, date e chmod.
(CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR)
(45) No sistema operacional Linux típico, o subdiretório
/dev do diretório raiz contém os arquivos
executáveis (binários) de comandos essenciais
pertencentes ao sistema, e que são usados com
frequência pelas aplicações. (CESPE – MS – BÁSICO
NÍVEL SUPERIOR)
(46) Na árvore de diretórios do Linux, o /lib contém os
programas necessários à inicialização do sistema, e
o /home contém os arquivos e diretórios dos
usuários. (CESPE – EBC – NÍVEL SUPERIOR)
(47) No Linux, o sistema de arquivos apresenta-se
hierarquizado de forma que se inicia no diretório \
e percorre um número arbitrário de subdiretórios
de modo unifilar, sendo o diretório \ também
denominado diretório-raiz. (CESPE – PCAL –
ESCRIVÃO DE POLÍCIA)
(48) Em ambiente Linux, etc/home é o diretório padrão
para inclusão de documentos dos usuários, onde,
para cada usuário, é criado automaticamente um
Henrique Sodré
Página 30
diretório.
(CESPE
–
CBMDF
–
CONDUTOR/OPERADOR DE VIATURAS)
(49) No Linux, o diretório raiz, que é representado pela
barra /, e o diretório representado por /dev
servem para duas funções primordiais ao
funcionamento do ambiente: o primeiro é onde
fica localizada a estrutura de diretórios e
subdiretórios do sistema; o segundo é onde ficam
os arquivos de dispositivos de hardware do
computador em que o Linux está instalado. (CESPE
– TRT/21º REGIÃO – ANALISTA JUDICIÁRIO)
(50) No Linux, quando se trata de diretórios, os
comandos gzip e tar têm exatamente a mesma
função: criar e compactar arquivos que contêm,
internamente, outros arquivos ou diretórios.
(CESPE – AL/CE – CADERNO BÁSICO)
(51) O firewall do Windows é um tipo de aplicativo
funcionalmente similar ao iptables do Linux, no
que concerne ao monitoramento da execução de
aplicativos no computador e à filtragem de pacotes
na saída dos adaptadores de rede do computador.
(CESPE – BB – ESCRITURÁRIO)
(52) O carregamento (boot) do sistema operacional
Linux pode ser gerenciado pelo programa LILO.
(CESPE – PC/ES – ESCRIVÃO DE POLÍCIA)
(53) No Linux, por padrão, o aplicativo Grub é usado
para enviar um correio eletrônico para destinatário
na Internet. (CESPE – PGM/RR – ANALISTA
MUNICIPAL)
(54) Em ambiente operacional, o gerenciador de
arquivos é utilizado para se visualizar a estrutura
de diretórios e respectivos arquivos. No Linux, o
Konqueror constitui exemplo de gerenciador de
arquivos. (CESPE – CAIXA – CARREIRA
ADMINISTRATIVA)
(55) No Linux, Konqueror é um editor de textos que
tem funcionalidades semelhantes às do Word, mas
permite acesso a arquivos em diversos formatos,
além do .doc. (CESPE – UERN – AGENTE TÉCNICO
ADMINISTRATIVO)
(56) SQL Server, Nautilus e Mozilla são ferramentas
utilizadas no Linux para gerenciar bancos de dados.
(CESPE – MS – TÉCNICO EM CONTABILIDADE)
(57) O vi e o emacs são editores de texto do Linux.
(CESPE – SEDU/ES – AGENTE DE SUPORTE
EDUCACIONAL)
(58) O sistema operacional Linux disponibiliza o editor
de texto vi, que pode ser usado, por exemplo, para
a edição de arquivos de configuração. (CESPE –
IBRAM – BÁSICO NÍVEL MÉDIO)
(59) No Linux, o shell é o componente responsável por
realizar o gerenciamento de todos os processos, o
que torna possível a implementação de serviços
necessários ao sistema. (CESPE – SEPLAG/DF –
ASSISTENTE DE EDUCAÇÃO)
(60) O principal ambiente gráfico no Linux é o bash, por
meio do qual é possível manipular e gerenciar o
Noções de Informática
ambiente gráfico, usando-se telas gráficas com alta
resolução. (CESPE – CBMDF – PRAÇA)
(61) KDE e Gnome são exemplos de gerenciadores de
desktop utilizados no Linux, que permitem ao
usuário interagir primordialmente com o sistema
operacional por linhas de comando no Shell.
(CESPE – CBMDF – CONDUTOR/OPERADOR DE
VIATURAS)
(62) Em um computador em que se use o sistema
operacional Linux, a execução do comando uptime
produzirá a atualização da data e da hora do
sistema. (CESPE – MPS – BÁSICO NÍVEL SUPERIOR)
(63) No Linux, o comando pwd é utilizado para alterar a
senha de usuário. (CESPE – MPS – BÁSICO NÍVEL
MÉDIO)
(64) No sistema operacional Linux, o comando whoami
é usado quando se deseja listar o nome da conta
associado ao login atual. (CESPE – SEPLAG/DF –
ASSISTENTE DE EDUCAÇÃO)
(65) O comando pwd, no Linux, é usado para mostrar a
versão utilizada do sistema operacional. (CESPE –
SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO)
(66) Determinada página do manual do programa Linux
pode ser acessada por meio do comando man
[seção] [comando/arquivo], em que [seção]
refere–se à seção do manual que será aberta e
[comando/arquivo], ao comando ou arquivo que
se deseja pesquisar. (CESPE – SERPRO – TÉCNICO)
(67) O comando rm arquivo1.doc arquivo2.doc
renomeia o arquivo1.doc para arquivo2.doc.
(CESPE – SEDU/ES – AGENTE DE SUPORTE
EDUCACIONAL)
(68) No Linux, para se assegurar a exclusão de um
diretório de base do usuário, é necessário utilizar o
comando userdelete com a opção – r. (CESPE –
UERN – TÉCNICO DE NÍVEL SUPERIOR)
(69) Os comandos mkdir
e
cd
permitem,
respectivamente, criar um diretório e listar os
conteúdos de um diretório. (CESPE – UERN –
TÉCNICO DE NÍVEL SUPERIOR)
(70) O comando pwd permite mudar de diretório
corrente. (CESPE – UERN – TÉCNICO DE NÍVEL
SUPERIOR)
(71) No Linux, os comandos rm e cp permitem,
respectivamente, remover e copiar um ou mais
arquivos.
(CESPE
–
MPS
–
AGENTE
ADMINISTRATIVO)
(72) Os comandos do Linux mkdir, rm, mv e ls
permitem, respectivamente, criar diretórios,
renomear arquivos, limpar a tela e enviar arquivo
para impressão. (CESPE – ADAGRI/CE – FISCAL
ESTADUAL AGROPECUÁRIO)
(73) No Linux, a execução do comando shutdown –r
+10 faz o sistema ser reiniciado após 10 minutos.
(CESPE – IBRAM – BÁSICO NÍVEL MÉDIO)
(74) O sistema operacional Linux usa o comando chmod
para configurar as permissões de uso dos seus
arquivos e diretórios. Como exemplo, em um
Henrique Sodré
Página 31
arquivo de nome concurso.txt, inicialmente com as
permissões rwxrwxrwx, após ser usado o comando
chmod 557 concurso.txt, as permissões de uso
desse arquivo passam para r–xr–xrwx. (CESPE –
SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO)
(75) Por meio do comando chmod 664 arquivo.txt,
permite–se que o arquivo.txt seja lido e gravado
por todos os usuários do sistema. (CESPE – UERN –
TÉCNICO DE NÍVEL SUPERIOR)
GABARITO
1.
6.
11.
16.
21.
26.
31.
36.
41.
46.
51.
56.
61.
66.
71.
E
E
C
E
C
C
C
E
E
E
C
E
E
C
C
2.
7.
12.
17.
22.
27.
32.
37.
42.
47.
52.
57.
62.
67.
72.
E
E
C
E
E
C
E
C
E
E
C
C
E
E
E
3.
8.
13.
18.
23.
28.
33.
38.
43.
48.
53.
58.
63.
68.
73.
C
C
C
E
E
C
C
E
C
E
E
C
E
E
C
4.
9.
14.
19.
24.
29.
34.
39.
44.
49.
54.
59.
64.
69.
74.
E
C
E
E
C
E
E
C
C
C
C
E
C
E
C
5.
10.
15.
20.
25.
30.
35.
40.
45.
50.
55.
60.
65.
70.
75.
C
E
E
E
C
E
C
C
E
E
E
E
E
E
E
21. WRITER
(1) Para enviar, como anexo de um email, um
documento que se está elaborando no editor de
texto Writer, do pacote BrOffice.org, pode-se usar
(2)
(3)
(4)
(5)
(6)
a ferramenta
ou os recursos do menu
Ferramentas. (CESPE - MPS – Básico Nível Superior)
O formato padrão de arquivos criados no aplicativo
Writer do BrOffice possui a terminação ODT, que é
um dos formatos do Open Document Format.
(CESPE - MPU – Técnico de Apoio)
O aplicativo Writer é um editor de textos que
possui como limitação principal o fato de adotar
formatos do tipo odt e sxw, não permitindo que
sejam abertos arquivos nos formatos .doc ou .dot.
(CESPE - PC/ES – Delegado de Polícia)
No BROffice Writer, a partir do menu Exibir, é
possível inserir, no documento em edição, um
objeto do tipo gráfico, fórmula, som ou vídeo.
(CESPE - TRE/BA – Básico Nível Superior)
A opção Salvar Tudo do Writer permite salvar em
um único documento todas as alterações que
foram feitas nele por um ou mais usuários. (CESPE
- TRE/MT – Técnico Judiciário)
O Writer é um editor de texto de fácil utilização
que cria arquivos .doc ou .odt, mas não suporta
arquivos em formato HTML. (CESPE - CAIXA –
Técnico Bancário)
Noções de Informática
(7) Atualmente, o formato padrão dos arquivos do
Writer é o SXW, em substituição ao ODT, que
apresentava
diversas
limitações
de
compatibilidade. (CESPE - DPU – Analista Técnico
Administrativo)
(8) O Writer, o editor de textos do BrOffice, é capaz de
gerar arquivos no formato .doc ou odt, mas não
permite a edição ou alteração de arquivos em
html. (CESPE - DPU – Agente Administrativo)
(9) O Writer não permite a geração de arquivos do
tipo RTF (rich text format), entretanto suporta a
criação e a manipulação de tabelas. (CESPE - BRB –
Advogado)
(10) No Writer do BROffice, a opção Alterar
capitalização, disponível no menu Formatar,
permite inverter a fonte usada no texto entre
maiúsculas e minúsculas. (CESPE - BASA – Técnico
Científico)
(11) No BrOffice Writer, a opção Salvar tudo permite
salvar todos os arquivos correntemente abertos, e
a opção Recarregar permite desfazer as alterações
feitas em um documento, recuperando o estado
original de quando ele foi salvo. (CESPE - MEC –
Agente Administrativo)
(12) No aplicativo Writer do BrOffice.org, para se fechar
um arquivo que esteja sendo editado, é possível
usar qualquer uma das duas seguintes
combinações de teclas: CTRL + W ou CTRL + F4.
(CESPE - MS – Básico Nível Superior)
(13) Na barra de status do aplicativo Writer da suíte BR
Office, o asterisco (*) indica que um documento
em processo de edição apresenta alterações que
ainda não foram salvas. (CESPE - MS – Técnico Em
Contabilidade)
(14) O Writer é o aplicativo do BROffice equivalente ao
Word da Microsoft, permitindo realizar
praticamente as mesmas ações de redação e
edição de textos simples e multimídia, mas, ao
contrário do Word, não permite que sejam salvos
arquivos no formato .PDF, em função de
incompatibilidade comercial. (CESPE - CAIXA –
Técnico Bancário)
(15) Ao se clicar o botão
, a palavra selecionada será
sublinhada por uma linha ondulada. (CESPE –
TRT/1ª REGIÃO – Técnico Judiciário)
(16) Para se inserir ou editar o cabeçalho do
documento em edição, é suficiente selecionar a
opção Cabeçalho no menu Exibir e, a seguir,
selecionar a opção Padrão. (CESPE - SGA/AC –
Fiscal da Receita Estadual)
(17) Para se localizar determinado texto no documento
em edição, é suficiente pressionar as teclas CTRL e
L; na janela disponibilizada, digitar o texto que se
deseja localizar; e pressionar o botão Localizar.
(CESPE - SGA/AC – Fiscal da Receita Estadual)
(18) Microsoft Word e BrOffice Writer são
processadores de texto do tipo WYSIWYG (what
Henrique Sodré
Página 32
you see is what you get), e ambos são capazes de
associar metadados aos documentos editados por
meio deles, tais como título, assunto, palavraschave e comentários acerca do documento, entre
outros. (CESPE - BB – Escriturário)
(19) No BROffice Writer, para se desfazer ou restaurar
uma digitação, é necessário, inicialmente,
selecionar com o mouse o trecho do texto que se
deseja alterar e, em seguida, clicar os botões
adequados na barra de ferramentas ou acionar,
respectivamente, as teclas CTRL + Z e CTRL +Y.
(CESPE - TRE/BA – Técnico Judiciário)
(20) Para se criar um recuo à esquerda e outro à direita,
é suficiente selecionar o parágrafo, clicar a opção
Parágrafo do menu Formatar, clicar a guia Recuos
e espaçamento, digitar os valores solicitados e
clicar OK. (CESPE - TCU – Técnico Federal de
Controle Externo)
(21) Para se alterar o espaçamento entre as linhas do
parágrafo mostrado, é suficiente selecionar o
texto, clicar a opção Parágrafo do menu Formatar,
selecionar o espaçamento desejado e clicar OK.
(CESPE - MI – Analista Técnico-Administrativo)
A figura acima ilustra uma janela do BrOfficeWrite.
Com base na figura e acerca do BrOffice Write, julgue
os próximos nove itens.
(22) Para se alterar o tipo de fonte do texto selecionado
é suficiente clicar a ferramenta
.(CESPE –
SEAD/UEPA – Nível Médio)
(23) Para se localizar palavras em um texto, deve-se
utilizar a ferramenta
.(CESPE – SEAD/UEPA –
Nível Médio)
(24) Para se criar um novo documento, é suficiente
clicar a ferramenta .(CESPE – SEAD/UEPA – Nível
Médio)
(25) A ferramenta
permite limpar um texto
selecionado. (CESPE – SEAD/UEPA – Nível Médio)
(26) No aplicativo Writer, o botão
é usado para
ativar a barra de desenhos, e o botão
é
usado para desativar essa barra. (CESPE –
CORREIOS – Nível Superior)
(27) Uma página que estiver sendo visualizada com o
Internet Explorer pode ser salva como um arquivo
do Writer do BrOffice, caso este seja o editor de
texto instalado no computador. (CESPE - AGU –
Administrador)
(28) Ao se clicar a tecla PRINT SCREEN do teclado do
computador, uma réplica da imagem na tela do
monitor será copiada para a área de trabalho e
poderá ser inserida em um texto que esteja sendo
editado com o Writer do BrOffice. (CESPE - AGU –
Administrador)
(29) O Writer é o aplicativo do BROffice equivalente ao
Word da Microsoft, permitindo realizar
praticamente as mesmas ações de redação e
edição de textos simples e multimídia, mas, ao
contrário do Word, não permite que sejam salvos
arquivos no formato .PDF, em função de
incompatibilidade comercial. (CESPE - CAIXA –
Técnico Bancário)
(30) A opção de exportar um documento editado no
Writer como PDF (portable document format)
permite que esse documento seja visualizado
utilizando-se aplicativo não pertencente à suíte BR
Office. (CESPE - CAIXA – Carreira Administrativa)
(31) O comando navegador, no menu Editar do
BrOffice.org Writer, permite que uma página web
seja aberta a partir do documento que estiver
sendo editado. (CESPE – AL/CE – CADERNO
BÁSICO)
(32) No BrOffice Writer 3, é possível aplicar estilos de
texto no documento em edição, como, por
exemplo, título 1 e título 2, e, com esses estilos,
criar sumários por meio da opção Índices do menu
Inserir ou, ainda, criar referências cruzadas por
meio da opção Referência, no mesmo menu.
(CESPE – EBC – NÍVEL SUPERIOR)
(33) No aplicativo Writer do pacote BrOffice.org, por
meio da ferramenta
ou utilizando recursos a
partir do menu Arquivo, é possível enviar, na
forma de anexo de um email, um documento
(arquivo) que esteja em edição. (CESPE – MPEPI –
TÉCNICO MINISTERIAL)
(34) O uso de estilos no BrOffice Writer 3.0 permite
formatar parágrafos por meio de definições; com
esse recurso, quando se altera um estilo, tem-se a
vantagem de se alterar, ao mesmo tempo, todas as
partes do documento às quais esse estilo esteja
aplicado.
(CESPE
–
CBMDF
–
CONDUTOR/OPERADOR DE VIATURAS)
(35) Por meio do ícone
, presente na barra de
ferramentas do BrOffice Writer 3.0, é possível criar
Noções de Informática
Henrique Sodré
Página 33
um hiperlink para um endereço web (URL). (CESPE
– TRE/RJ – ANALISTA JUDICIÁRIO)
GABARITO
(1) E
(6) E
(11) C
(16) E
(21) C
(26) E
(31) E
(2) C
(7) E
(12) C
(17) E
(22) E
(27) E
(32) C
(3) E
(8) E
(13) C
(18) C
(23) E
(28) E
(33) C
(4) E
(9) E
(14) E
(19) E
(24) C
(29) E
(34) C
(5) E
(10) C
(15) E
(20) C
(25) E
(30) C
(35) C
22. CALC
(1) Em uma planilha em edição no Calc, se houver um
número em uma célula e se, a partir dessa célula, a
alça de preenchimento for levada para as células
adjacentes, será automaticamente criada uma
sequência numérica a partir desse número. (CESPE
- TJ/ES – Básico Nível Superior)
(2) No programa Calc, do BrOffice.org, as linhas
selecionadas de uma planilha podem ser
classificadas em ordem alfabética, numérica ou por
data. (CESPE - TRE/ES – Básico Nível Médio)
(3) O aplicativo Calc, do BrOffice, pode ser instalado
para auxiliar na criação de planilhas eletrônicas,
que permitem, entre outras tarefas, a criação de
tabelas e de gráficos de dados de diversos tipos.
(CESPE - TRE/ES – Básico Nível Superior)
(4) No aplicativo Calc, é possível montar fórmulas de
cálculo mais avançadas e com opções que não
existem no Excel, visto que o primeiro é um
software livre desenvolvido e disponibilizado para
uso muito antes do último. (CESPE - TRE/MT –
Técnico Judiciário)
Considerando a figura acima, que ilustra uma janela do
BrOffice Calc 3.1, com uma planilha em processo de
edição, julgue os próximos quatro itens.
(5) Na situação da figura, o valor da célula B4 foi
obtido a partir da fórmula =B$3+$A2 e, se essa
fórmula for copiada da célula B4 para a célula C4,
Noções de Informática
será obtido, na célula C4, o valor 17. (CESPE SGA/AC – Fiscal da Receita Estadual)
(6) A célula A4 será preenchida automaticamente com
o valor 6 caso o seguinte procedimento seja
realizado: selecionar as células A1, A2 e A3; manter
pressionado o botão do mouse na alça de
preenchimento — pequeno quadrado preto no
canto inferior direito da célula A3 sobreposto do
qual o ponteiro se transforma em uma cruz —;
arrastar o ponteiro do mouse até o canto inferior
direito da célula A4; e liberar, em seguida, o botão
do mouse. (CESPE - SGA/AC – Fiscal da Receita
Estadual)
(7) Ao se digitar a fórmula =MED(C1:C3) na célula D2
e, em seguida, se teclar ENTER, essa célula ficará
preenchida com o número 7. (CESPE - SGA/AC –
Fiscal da Receita Estadual)
(8) Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na
célula D3 e, em seguida, se teclar ENTER, essa
célula ficará preenchida com o número 3. (CESPE SGA/AC – Fiscal da Receita Estadual)
Considerando a figura acima, que ilustra uma janela do
aplicativo BrOffice.org Calc 2.4, julgue os próximos
cinco itens.
(9) A realização do seguinte procedimento fará com
que uma janela contendo informações de erro seja
visualizada: clicar a célula A8; digitar
=máximo(A3:D7) e, a seguir, teclar ENTER. (CESPE PRF – Policial Rodoviário Federal)
(10) Caso se clique a célula B2 e, a seguir, se arraste a
alça de preenchimento até a célula E2, as células
C2, D2 e E2 ficarão preenchidas com a palavra
Janeiro. (CESPE - PRF – Policial Rodoviário Federal)
(11) Na situação da janela mostrada, ao se clicar o
botão
, a palavra “ocorrências” ficará
centralizada nas células mescladas: A1, B1, C1 e
D1. (CESPE - PRF – Policial Rodoviário Federal)
(12) Ocorrerá a permutação entre os conteúdos das
linhas 4 e 6, após a realização do seguinte
Henrique Sodré
Página 34
procedimento: clicar a célula A3; pressionar e
manter pressionada a tecla SHIFT; clicar a célula
D7; liberar a tecla SHIFT; clicar
.(CESPE - PRF –
Policial Rodoviário Federal)
(13) Considerando que, em Planilha2, exista uma cópia
de Planilha1, então, caso, na célula A10 desta
planilha, se digite Planilha2!A5 e, a seguir, se tecle
ENTER, a célula A10 da planilha mostrada ficará
preenchida com o termo Campinas. (CESPE - PRF –
Policial Rodoviário Federal)
A figura acima ilustra uma janela do aplicativo Calc,
com uma planilha em processo de edição. Com relação
à figura apresentada, julgue os próximos dezesseis
itens.
(14) Na situação da janela mostrada, para centralizar o
título — Gastos com Material — na planilha, é
suficiente clicar o botão
. (CESPE – TRE/GO –
Analista Judiciário)
(15) Para centralizar os conteúdos das células A2, B2,
C2 e D2, é suficiente selecioná-las e clicar a
ferramenta
. (CESPE – TRE/GO – Analista
Judiciário)
(16) Para mesclar as células A1, B1, C1 e D1, é
disponibilizada, selecionar o modelo desejado,
clicar OK. (CESPE – TRE/GO – Analista Judiciário)
(21) Para formatar os valores da coluna Valor Unitário
como moeda, é suficiente selecioná-los e clicar o
botão
. (CESPE – TRE/GO – Analista Judiciário)
(22) Para calcular o valor total a ser gasto com a
aquisição dos produtos, é suficiente clicar a célula
C7, clicar a ferramenta
e pressionar a tecla
ENTER. (CESPE – TRE/GO – Analista Judiciário)
(23) Para calcular o valor Total para o produto Micro, é
suficiente clicar a célula D5, digitar a fórmula
=B5+C5 e pressionar a tecla ENTER. (CESPE –
TRE/GO – Analista Judiciário)
(24) Para calcular o valor Total para o produto Mesa é
suficiente clicar a célula D3, digitar a fórmula
=B3*C3 e pressionar a tecla ENTER. (CESPE –
TRE/GO – Analista Judiciário)
(25) Para calcular o valor Total Geral, é suficiente
calcular o somatório da quantidade na célula B7 e
multiplicar pelo resultado do cálculo do somatório
dos valores unitários. (CESPE – TRE/GO – Analista
Judiciário)
(26) Os valores no eixo horizontal apresentam casas
decimais porque ele foi construído com base na
coluna D. (CESPE – TRE/GO – Analista Judiciário)
(27) Para alterar o tamanho do gráfico, é suficiente
selecioná-lo, clicar a opção Tamanho do menu
Formatar, selecionar, na janela disponibilizada, o
tamanho desejado e clicar OK. (CESPE – TRE/GO –
Analista Judiciário)
(28) Para dimensionar o gráfico com tamanho 50% da
página, é suficiente clicá-lo e selecionar 50 na
ferramenta
. (CESPE – TRE/GO –
Analista Judiciário)
(29) O gráfico foi construído com base apenas nos
valores das colunas A e B. (CESPE – TRE/GO –
Analista Judiciário)
suficiente selecioná-las e clicar o botão
.
(CESPE – TRE/GO – Analista Judiciário)
(17) Na situação da janela mostrada, para mesclar e
centralizar o título da planilha — Gastos com
Material —, é suficiente clicar o botão
. (CESPE
– TRE/GO – Analista Judiciário)
(18) Para inserir bordas duplas na planilha, a sequência
correta de procedimentos é: selecionar a planilha;
clicar a opção Células do menu Formatar; clicar a
guia Borda, selecionar estilo duplo; clicar OK.
(CESPE – TRE/GO – Analista Judiciário)
(19) Para alterar o tipo de letra da planilha, é suficiente
selecioná-la, clicar a opção Fonte do menu
Formatar, selecionar o tipo de fonte desejado,
clicar OK. (CESPE – TRE/GO – Analista Judiciário)
(20) Para autoformatar a planilha, é suficiente
selecioná-la, clicar a ferramenta
Noções de Informática
Considerando a figura do BrOffice Calc exibida acima,
julgue os próximos quatro itens.
(30) Para se calcular o total do semestre é possível que
foram executados os seguintes procedimentos:
clicar a célula B9; clicar a ferramenta
;
pressionar a tecla CTRL. (CESPE – SEAD/UEPA –
Superior Técnico)
(31) Para se mover uma célula é suficiente clicar a
ferramenta
e arrastá-la. (CESPE – SEAD/UEPA
– Superior Técnico)
(32) A ferramenta
permite salvar o documento em
edição. (CESPE – SEAD/UEPA – Superior Técnico)
(33) Ao se clicar a ferramenta
, serão definidas
cores para o fundo das células. (CESPE –
SEAD/UEPA – Superior Técnico)
(34) Por meio do aplicativo Calc do BrOffice, é possível
criar e alterar planilhas eletrônicas. (CESPE – IFB –
Nível Médio)
(35) Em um arquivo criado pelo aplicativo Calc, é
possível armazenar no máximo três planilhas
eletrônicas, as quais podem conter fórmulas de
cálculos e hiperlinks para outras referências e
bancos de dados. (CESPE - CAIXA – Técnico
Bancário)
(36) O Calc é um aplicativo da suíte BR Office que
permite, no ambiente Linux, a realização de
operações matemáticas simples, como adição e
subtração, e é equivalente ao aplicativo
Calculadora do Windows. (CESPE - CAIXA – Carreira
Administrativa)
(37) O Calc é uma ferramenta em software livre
utilizada para a criação de planilhas eletrônicas.
(CESPE - CAIXA – Técnico Bancário)
(38) O Calc é uma ferramenta útil na construção de
fórmulas matemáticas para cálculo, possui as
mesmas funcionalidades do Excel da Microsoft,
mas possui sintaxe de fórmulas diferente das
utilizadas por este. (CESPE - DPU – Analista Técnico
Administrativo)
GABARITO
(1) C
(6) E
(11) E
(16) E
(21) E
(26) E
(31) E
(36) E
(2) C
(7) C
(12) C
(17) E
(22) E
(27) E
(32) E
(37) C
(3) C
(8) E
(13) E
(18) C
(23) E
(28) E
(33) E
(38) E
23. HARDWARE
, na janela
Henrique Sodré
(4) E
(9) E
(14) E
(19) E
(24) C
(29) C
(34) C
Página 35
Noções de Informática
(5) E
(10) E
(15) C
(20) E
(25) E
(30) E
(35) E
(1) Um dispositivo de memória externa, como, por
exemplo, um pen drive via USB, além de permitir
mobilidade de memória, possibilita que se
armazenem arquivos em diversos formatos e
tamanhos, para se expandir a capacidade de
armazenamento. (CESPE - PC/ES – Auxiliar de
Perícia Médico-Legal)
(2) O modem é exemplo de um dispositivo híbrido,
pois pode permitir simultaneamente a entrada e a
saída de informações na unidade central de
processamento. (CESPE - PC/ES – Delegado de
Polícia)
(3) Quanto maior a quantidade de instruções contidas
em um processador CISC, mais complexo e mais
rápido ele se torna. (CESPE - PC/ES – Delegado de
Polícia)
(4) CDs, DVDs e HDs são as memórias principais de um
computador,
utilizadas
para
manter
as
informações por um longo período de tempo.
(CESPE - PC/ES – Delegado de Polícia)
(5) Quando é ligado, o computador faz um
autodiagnóstico. Se, por exemplo, o teclado não
estiver conectado ao computador, o fato é
identificado nesse processo e a inicialização do
sistema é automaticamente interrompida. (CESPE PC/ES – Escrivão de Polícia)
(6) A memória principal do computador, por ser
volátil, precisa ser atualizada com dados e
instruções cada vez que o computador é ligado.
(CESPE - PC/ES – Escrivão de Polícia)
(7) A expansão da memória ROM, que armazena os
programas em execução temporariamente,
permite aumentar a velocidade de processamento.
(CESPE - PC/PB – Delegado de Polícia)
(8) USB (universal serial bus) é um tipo de barramento
usado para conectar facilmente ao computador
várias categorias de dispositivos, como teclados,
mouses, monitores, escâneres, câmeras e outros.
(CESPE - PC/PB – Delegado de Polícia)
(9) Para que um programa possa ser executado em
um computador, é necessário que um HD (hard
disk) seja instalado nesse computador. (CESPE TRE/ES – Básico Nível Médio)
(10) Quanto à gravação de dados, o DVD-R é um tipo de
mídia semelhante ao CD-R, isto é, é um disco em
que os dados podem ser gravados uma única vez.
(CESPE - TCE/AC – Analista de Controle Externo)
(11) O disco rígido é um sistema de armazenamento de
dados de alta capacidade que, por não ser volátil, é
normalmente destinado ao armazenamento de
arquivos e programas. (CESPE - TCE/RN – Assessor
Técnico de Controle e Administração)
Considere a configuração de um microcomputador do
tipo notebook apresentada a seguir para julgar os
próximos doze itens.
Intel Core Duo – 1,6 GHz e 533 MHz FSB;
2 MB L2 cache;
15,4 WXGA LCD;
Henrique Sodré
Página 36
120 GB HDD;
DVD-RW double layer;
1 GB DDR2, 802.11 a/b/g wireless LAN.
(12) 1,6 GHz indica que o processador possui
capacidade de armazenamento de dados de 1.600
MB. (CESPE – TRE/GO – Analista Judiciário)
(13) Intel Core Duo indica a existência de memória
dupla, o que amplia a velocidade de
processamento das informações. (CESPE – TRE/GO
– Analista Judiciário)
(14) 533 MHz FSB indica a capacidade da memória
RAM. (CESPE – TRE/GO – Analista Judiciário)
(15) Intel Core Duo indica que há dois processadores no
mesmo chip de silício. (CESPE – TRE/GO – Analista
Judiciário)
(16) 2 MB L2 cache indica a capacidade da memória
cache, uma memória estática que tem por
finalidade aumentar o desempenho do
processador ao realizar busca antecipada na
memória RAM. (CESPE – TRE/GO – Analista
Judiciário)
(17) A opção L2 significa que é possível instalar dois
sistemas operacionais, como o Linux e o Windows
XP. (CESPE – TRE/GO – Analista Judiciário)
(18) A utilização de dispositivos do tipo pen drive
permite ampliar, ainda que temporariamente, a
capacidade da memória ROM do computador.
(CESPE – TRE/GO – Analista Judiciário)
(19) A capacidade do disco rígido, na referida
configuração, é de 1 GB. (CESPE – TRE/GO –
Analista Judiciário)
(20) DVD-RW double layer indica que o notebook
possui leitora de DVD dupla face, mas não permite
gravação. (CESPE – TRE/GO – Analista Judiciário)
(21) Com a configuração de hardware apresentada, não
seria possível a instalação do software Linux. Para
essa instalação, seria necessário ampliar a
capacidade de memória. (CESPE – TRE/GO –
Analista Judiciário)
(22) O notebook com a configuração apresentada
permite acesso a redes sem fio das tecnologias
802.11 a/b/g wireless LAN. (CESPE – TRE/GO –
Analista Judiciário)
(23) 15,4 WXGA LCD indica o modelo e o tamanho da
placa-mãe da configuração apresentada. (CESPE –
TRE/GO – Analista Judiciário)
(24) A memória ROM permite leitura e escrita de
informações. (CESPE – TRE/GO – Técnico
Judiciário)
(25) As impressoras jato de tinta são classificadas como
unidade de entrada. (CESPE – TRE/GO – Técnico
Judiciário)
(26) O pendrive é um tipo de memória de massa que
permite que os dados sejam lidos, gravados e
regravados. (CESPE – TRE/GO – Técnico Judiciário)
(27) A memória RAM permite apenas leitura das
informações. (CESPE – TRE/GO – Técnico
Judiciário)
Noções de Informática
(28) Diversos modelos de mouse atuais se conectam
com o computador por meio de interface USB.
(CESPE – TRT/1ª REGIÃO – Analista Judiciário)
(29) A memória RAM do computador é um tipo de
memória não-volátil, pois a informação nela
armazenada não é perdida quando o computador
é desligado. (CESPE – TRT/1ª REGIÃO – Analista
Judiciário)
(30) A memória cache é um tipo de memória mais lenta
que a memória RAM comum, mas que possui
maior capacidade de armazenamento. (CESPE –
TRT/1ª REGIÃO – Analista Judiciário)
(31) A freqüência de relógio máxima observada nos
computadores do tipo PC mais atuais é de 500
milhões de hertz (Hz). (CESPE – TRT/1ª REGIÃO –
Analista Judiciário)
(32)
(CESPE - PC/RN – Delegado de Polícia)
Entre os dispositivos de entrada de dados em
informática, incluem-se
(A) o teclado e o mouse.
(B) o mouse e a memória ROM.
(C) o teclado e a impressora.
(D) o monitor e a impressora.
(E) a impressora e o mouse.
(33)
(CESPE – CORREIOS – Atendente Comercial)
O modem
(A) é um tipo de memória semicondutora não volátil.
(B) é um tipo de interface paralela que permite a
comunicação sem fio entre um computador e seus
periféricos.
(C) é um roteador wireless para redes sem fio.
(D) tem função de garantir o fornecimento ininterrupto
de energia elétrica ao computador.
(E) pode auxiliar na comunicação entre computadores
através da rede telefônica.
(34)
(CESPE – CORREIOS – Atendente Comercial)
Considerando que um usuário pretenda salvar, em
memória ou em dispositivo de armazenamento, um
arquivo com tamanho de 3 gigabytes, assinale a opção
correta.
(A) Os discos rígidos externos, cuja capacidade atual é
de 900 kilobytes, não são capazes de armazenar esse
arquivo.
(B) Os disquetes de 3½", cuja capacidade é de 200
gigabytes, podem armazenar esse arquivo.
(C) Qualquer tipo de CD-ROM tem capacidade
suficiente para armazenar esse arquivo.
(D) Os discos do tipo DVD-ROM, cuja capacidade
máxima atual é de 8 kilobytes, não são capazes de
armazenar esse arquivo.
(E) Diversos modelos de pendrive têm capacidade
suficiente para armazenar esse arquivo.
Henrique Sodré
Página 37
(35)
(CESPE – CORREIOS – Carteiro)
Entre os componentes de informática mostrados na
figura acima, comumente utilizados em conjunto com
um computador, aquele que corresponde a um
periférico usado para entrada de dados é
(A) o alto-falante.
(B) o teclado.
(C) o conector RJ45.
(D) a impressora.
(E) o monitor LCD.
(36)
(CESPE – CORREIOS – Carteiro)
Na computação básica, os computadores realizam
operações de acordo com um sistema de numeração
embasado nos números 0 e 1. Esse sistema é
denominado
(A) binário.
(B) octal.
(C) quântico.
(D) decimal.
(E) hexadecimal.
(37)
(CESPE – CORREIOS – Carteiro)
As informações apresentadas na figura acima, que
podem ser obtidas por meio de procedimento
adequado realizado quando se inicializa um
computador, são disponibilizadas pela ferramenta
denominada
(A) ISA.
(B) DB9.
(C) BIOS.
(D) PCI.
(E) VESA.
(39)
Caso se deseje efetuar cópias de segurança com a
utilização de apenas uma mídia que comporte, no
mínimo, 600 megabytes de dados e contenha recurso
para regravação, a unidade de armazenamento mais
adequada, entre as listadas a seguir, é o
(A) BD-R.
(B) disquete de 3,5".
(C) CD-R.
(D) DVD-R.
(E) CD-RW.
(40)
O componente apresentado na figura acima,
encontrado em qualquer computador moderno, é
denominado
(A) memória RAM.
(B) disco rígido.
(C) pendrive.
(D) CPU risk.
(E) disco CISC.
(38)
(CESPE – CORREIOS – Carteiro)
(CESPE – CORREIOS – Carteiro)
(CESPE – CORREIOS – Carteiro)
A respeito da memória RAM utilizada em
computadores, assinale a opção correta.
(A) Os dados gravados nessa memória são apagados
quando se desliga o computador.
(B) Essa memória permite, principalmente, aumentar a
capacidade de armazenamento do disco rígido.
(C) Há incompatibilidade no uso compartilhado desse
tipo de memória com placas de vídeo.
(D) Somente computadores com grande capacidade de
processamento fazem uso adequado desse tipo de
memória.
(E) A gravação de dados nesse tipo de memória é mais
lenta que em um disco rígido do padrão SATA.
(41)
(CESPE – CORREIOS – Carteiro)
Se um computador possui dois sistemas operacionais
instalados, então ele
Noções de Informática
Henrique Sodré
Página 38
(A) limita em 50% o uso de memória RAM para cada
sistema operacional.
(B) deve disponibilizar, no processo de inicialização,
suporte para a escolha do sistema operacional a ser
inicializado.
(C) não suporta sistema de arquivos do tipo FAT.
(D) deve ter, obrigatoriamente, três ou mais discos
rígidos.
(E) não permite ao usuário o acesso à Internet.
(42)
(CESPE – CORREIOS – Carteiro)
É responsável pela realização de cálculos matemáticos
em um computador o componente de hardware
denominado
(A) barramento do sistema.
(B) teclado.
(C) processador.
(D) byte.
(E) disquete.
(45)
(CESPE – CORREIOS – Operador de Triagem e
Transbordo)
A figura acima ilustra um tipo de cabo padrão que
pode ser usado para a conexão de impressoras a um
computador, sendo, para isso, necessária a existência
de uma porta
(A) HDMI.
(B) VGA.
(C) PCI.
(D) microusb.
(E) paralela.
(43)
(CESPE – CORREIOS – Operador de Triagem e
Transbordo)
A porta padrão que corresponde ao símbolo
representado na figura acima — utilizada para a
conexão de pendrive em um computador — é
denominada
(A) USB.
(B) PS2.
(C) DB9.
(D) DIMM.
(E) HDMI.
(46)
(CESPE – CORREIOS – Operador de Triagem e
Transbordo)
Entre os componentes periféricos de um computador,
constituem, respectivamente, exemplos de dispositivos
de entrada e de saída de dados de um computador
(A) o mouse e o teclado.
(B) a impressora e o microfone.
(C) a impressora e o monitor LCD.
(D) o teclado e o microfone.
(E) o mouse e o monitor LCD.
computador. Suponha que uma secretária elabore
documentos de texto, planilhas e apresentações e
armazene grande quantidade de arquivos de grande
vulto, como imagens e vídeos em alta definição.
Assinale a alternativa que apresenta a melhor
configuração de hardware e software apresentada
para um computador pessoal a ser usado por essa
secretária.
(A) Microprocessador 486, memória RAM de 256 kB,
HD de 20 MB e Windows 3.1.
(B) Processador Core-2 Duo, memória RAM de 2 GB,
HD de 1 TB, Windows XP e MS-Office.
(C) CPU Intel Pentium 4, HD de 1.000 MB, memória de
512 TB, Windows Vista e BrOffice Calc.
(D) Processador Dual Core, memória RAM de 2 TB, HD
de 500 MB, Windows XP e MS-Word.
(E) Microprocessador AMD Atlon, HD de 1.500 MB,
memória RAM de 4 TB e Windows XP.
(49)
(FUNIVERSA - CEB – Agente De Suporte
Administrativo)
Os computadores pessoais (PC – personal computers)
são compostos de microprocessador, memória RAM,
disco rígido e outros componentes de hardware. A
velocidade de processamento, unida à capacidade de
armazenamento desses dispositivos, define o maior ou
menor desempenho do computador. Analise as
configurações de memória RAM e de disco rígido (HD –
hard drive) apresentadas nas alternativas a seguir e
assinale a que apresenta a de maior capacidade, em
termos de volume de armazenamento.
(A) HD de 1.000 GB e memória RAM de 100 MB.
(B) HD de 1.200 MB e memória RAM de 256 MB.
(C) HD de 160 GB e memória RAM de 4 MB.
(D) HD de 1,5 TB e memória RAM de 1 GB.
(E) HD de 80 GB e memória RAM de 512 MB.
(50)
(47)
(FUNIVERSA - MINISTÉRIO DO TURISMO –
Administrador)
Na figura acima, identifica-se o componente de
hardware, normalmente encontrado em computadores
modernos, denominado
(A) disco rígido (HD).
(B) pendrive.
(C) nobreak.
(D) gravador de DVD.
(E) placa-mãe.
(44)
(CESPE – CORREIOS – Operador de Triagem e
Transbordo)
Noções de Informática
Um DVD Dual Layer (ou Double Layer), também
conhecido como DVD-9 ou DVD-DL, é capaz de
armazenar até
(A) 700 MB.
(B) 18,8 GB.
(C) 8,5 GB.
(D) 4,7 GB.
(E) 1,4 GB.
(48)
(FUNIVERSA - CEB – Administrador)
Os microcomputadores para uso pessoal existentes no
mercado possuem capacidades diversificadas de
processamento e armazenamento de arquivos. A
escolha do modelo a ser adquirido deve se dar de
acordo com a necessidade e o uso que será dado ao
Henrique Sodré
Página 39
(FUNIVERSA - SESI – Assistente Pedagógico)
A respeito dos dispositivos para armazenamento de
dados, assinale a alternativa correta.
(A) Disco rígido (HD), DVD e CD-ROM são exemplos de
dispositivos de armazenamento voláteis.
(B) Os dados gravados em uma memória ROM (Read
Only Memory) não são perdidos se o computador for
desligado.
(C) A fragmentação de dados em HD faz que o
computador trabalhe mais rápido.
(D) O pen drive é um tipo de memória RAM.
(E) O CD tem capacidade para armazenar mais
informações que um DVD.
GABARITO
(1) C
(6) C
(2) C
(7) E
(3) E
(8) C
Noções de Informática
(4) E
(9) E
(5) C
(10) C
(11) C
(16) C
(21) E
(26) C
(31) E
(36) A
(41) B
(46) E
(12) E
(17) E
(22) C
(27) E
(32) A
(37) A
(42) E
(47) C
(13) E
(18) E
(23) E
(28) C
(33) E
(38) C
(43) E
(48) C
(14) E
(19) E
(24) E
(29) E
(34) E
(39) E
(44) C
(49) B
(15) C
(20) E
(25) E
(30) E
(35) B
(40) A
(45) A
(50) D
24. POWERPOINT
(1) No MS PowerPoint, o usuário pode utilizar o modo
de anotações para fazer comentários sobre
conteúdos ou partes dos slides, na condução de
uma apresentação ou para impressão do material.
No entanto, durante a transição de um slide para
outro, essas anotações não são exibidas em tela no
modo tela cheia, ficando invisíveis durante a
apresentação, inclusive para o apresentador.
(CESPE - SES/ES – Especialista em Gestão)
(2) No Microsoft PowerPoint, conjuntos de eslaides
para apresentação podem ser criados em mesmo
tamanho, respeitando-se as dimensões padrão dos
eslaides para que caibam na tela ou possam ser
projetados em superfícies. (CESPE - SES/ES –
Comum para Nível Superior)
(3) No PowerPoint, em uma apresentação definida
como personalizada, apenas os slides que tenham
sido selecionados serão exibidos. (CESPE DETRAN/ES – Técnico Superior)
(4) No PowerPoint, é possível associar a emissão de
sons a um slide, devendo esse slide ser
adequadamente configurado para indicar o
momento exato em que será iniciada a execução
do som. (DETRAN/ES – Assistente Técnico de
Trânsito)
(5) No Microsoft PowerPoint, a opção de agrupar
objetos permite que sejam unidas em uma única
autoforma diversos itens de um eslaide, de modo
que se atribua a todos eles um único comando,
como, por exemplo, alterar o tamanho dos objetos
por proporção. (CESPE - PC/ES – Delegado de
Polícia)
(6) No Microsoft PowerPoint, as caixas de texto são
elementos gráficos que podem ser dimensionados
com a finalidade de inclusão, no eslaide, de letras,
palavras ou textos que se deseje digitar e inserir
em qualquer espaço do eslaide, dentro de uma
apresentação. (CESPE - TJ/ES – Básico Nível Médio)
(7) No Modo de anotações do Microsoft PowerPoint,
há, na tela, um espaço para anotações que
poderão ser exibidas juntamente com cada eslaide
da apresentação. Esse recurso fica acessível caso,
em qualquer eslaide da apresentação, seja ativado
o modo de Apresentação de Slides do Microsoft
PowerPoint. (CESPE - TJ/ES – Básico Nível Médio)
Henrique Sodré
Página 40
(8) No Microsoft PowerPoint, um arquivo pode ser
editado tendo-se como base um conjunto de
eslaides mestres. (CESPE - TJ/ES – Básico Nível
Superior)
(9) No PowerPoint, a tecla S pode ser usada para parar
ou reiniciar uma apresentação automática que
esteja em andamento. (CESPE - TRE/ES – Básico
Nível Médio)
(10) No programa Powerpoint, do pacote Microsoft
Office, é possível conceder permissões de acesso a
apresentações criadas. (CESPE - TRE/ES – Básico
Nível Médio)
(11) Ao se criar uma apresentação no MS Power Point,
é possível inserir textos do MS Word ou da
Internet e ainda inserir planilha do MS Excel bem
como imagens e vídeos de diversos tipos. (CESPE TRE/MT – Analista Judiciário)
(12) As opções de Copiar e Colar partes de um
documento não funcionam do Word para o
PowerPoint. Assim, caso se deseje utilizar parte de
um documento editado no Word em um slide do
PowerPoint, será necessário salvá-lo como arquivo
do tipo rtf, para poder abri-lo no PowerPoint.
(CESPE -SEAPA/DF – Básico Nível Superior)
(13) Um texto do Word pode ser transferido para o
PowerPoint para compor uma apresentação.
(CESPE – SEAD/UEPA – Nível Médio)
(14) O PowerPoint é capaz de manipular grandes
bancos de dados e gerar automaticamente gráficos
e tabelas associados a esses bancos. (CESPE –
CORREIOS – Carteiro)
(15) Um eslaide pode conter texto e fotografia, mas
não, gráfico ou filme. (CESPE – CORREIOS –
Carteiro)
(16) O eslaide mestre serve de modelo para os eslaides
da apresentação, de modo que modificações feitas
na estrutura desse eslaide refletirão em todos os
outros eslaides da apresentação. (CESPE –
CORREIOS – Carteiro)
(17) Um eslaide oculto é mostrado, no modo de
Classificação de Slides ou na guia Slides, com um
símbolo especial, para informar que ele está
oculto. Quando se faz a apresentação, os eslaides
ocultos são ignorados automaticamente. (CESPE –
CORREIOS – Nível Médio)
(18) Durante uma apresentação, enquanto os eslaides
são exibidos no projetor, as anotações do orador
são exibidas no computador do apresentador junto
com os eslaides. (CESPE – CORREIOS – Nível
Médio)
(19) O Microsoft PowerPoint não apresenta recursos
que alterem a forma de transição dos slides.
(CESPE – IFB – Nível Superior)
(20) No modo de apresentação de slides do
MSPowerPoint, que pode ser acionado por meio
da tecla F5 ou do botão
, é possível visualizar
os slides de uma apresentação em conjuntos de
Noções de Informática
quatro slides por tela. (CESPE - DPU – Analista
Técnico Administrativo)
(21) O PowerPoint oferece uma gama de tarefas como
elaboração e gerenciamento de bancos de dados
em formatos .ppt. (CESPE - UERN – Agente Técnico
Administrativo)
(22) No PowerPoint, é possível alterar o esquema de
cores do slide, mas não é possível alterar o slide
mestre. (CESPE - UERN – Agente Técnico
Administrativo)
(23) A cada alteração feita em um slide no PowerPoint
deve-se imediatamente aplicar a opção Salvar para
que não sejam definitivamente perdidas as
mudanças de edição das apresentações. (CESPE UERN – Agente Técnico Administrativo)
(24) O assistente de apresentações permite que sejam
editados diferentes modelos de design aos slides.
Cada arquivo .ppt deve possuir apenas um modelo
de design de slides. (CESPE - UERN – Agente
Técnico Administrativo)
(25) A visualização dos slides em forma de tópicos
permite a leitura dos títulos e tópicos, o que
facilita a revisão do texto, sem características de
edição de leiaute e design. (CESPE - UERN – Agente
Técnico Administrativo)
(26) No PowerPoint, é possível incluir somente uma
figura em cada slide. (CESPE - UERN – Agente
Técnico Administrativo)
(27) Uma vantagem do PowerPoint 2010, em relação às
versões anteriores, é o suporte aos arquivos de
vídeo do tipo MPEG. (CESPE – AL/CE – CADERNO
BÁSICO)
(28) Tanto no Microsoft Word 2010 como no Microsoft
PowerPoint 2010, é possível inserir seções no
documento que estiver sendo editado. (CESPE –
EBC – NÍVEL SUPERIOR)
(29) A opção Do scanner ou câmera, para adicionar
imagens a uma apresentação ou álbum de
fotografias, presente no PowerPoint 2003, não
está disponível no PowerPoint 2007. (CESPE –
SEDUC/AM – NÍVEL SUPERIOR)
(30) Por intermédio do Microsoft PowerPoint 2010, é
possível salvar uma apresentação como vídeo,
sendo possível, ainda, visualizar a apresentação
mesmo por meio de computador sem o
PowerPoint instalado em seu sistema, e configurar
a resolução e o tamanho desses arquivos de vídeo
tanto para dispositivos móveis como para
monitores de computadores de alta resolução HD.
(CESPE – TRE/RJ – ANALISTA JUDICIÁRIO)
GABARITO
(1) C
(6) C
(11) C
(16) C
Henrique Sodré
(2) C
(7) E
(12) E
(17) C
(3) C
(8) C
(13) C
(18) E
(4) C
(9) E
(14) E
(19) E
(5) C
(10) C
(15) E
(20) E
Página 41
(21) E
(26) E
(22) E
(27) C
(23) E
(28) C
(24) E
(29) C
(25) C
(30) C
25. IMPRESS
(1) Para exibir um slide mestre no Microsoft
PowerPoint ou no BROffice.org Impress, deve-se
clicar, sucessivamente, o menu Exibir, a opção
Mestre e a subopção Slide Mestre. (CESPE - MPS –
Básico Nível Médio)
(2) A opção Estrutura de tópicos do menu Exibir do
Impress permite fazer a conversão de um texto
que foi digitado em forma de parágrafos dentro da
caixa para a exibição em forma de tópicos,
construídos a partir de cada frase isolada por um
ponto final. (CESPE - MPU – Técnico de Apoio)
(3) Para facilitar a publicação de arquivos na Internet,
usuários do aplicativo Impress podem visualizar
uma apresentação de slides em forma de arquivo
HTML por meio da opção Visualizar no Navegador
da Web, disponível no menu Arquivo. (CESPE MPU – Técnico de Apoio)
(4) No Impress, a forma de edição de eslaides pode
ser definida pelo usuário, que dispõe, entre outras,
dos modos de exibição em Estrutura de tópicos,
Notas, Folhetos e Classificador de slides. (CESPE PC/ES – Delegado de Polícia)
(5) Os arquivos do Microsoft PowerPoint dos tipos
.ppt, .pps e .pptx podem ser abertos pelo módulo
Impress do BrOffice. (CESPE - PC/ES – Escrivão de
Polícia)
(6) O aplicativo Impress, do BrOffice, pode ser
instalado para auxiliar na criação de apresentações
multimídia. (CESPE - TRE/ES – Básico Nível
Superior)
(7) No Impress, a opção Colar Especial permite que
seja inserido no documento, automaticamente, na
posição do cursor, o conteúdo da área de
transferência. (CESPE - SEPLAG/DF – Assistente de
Educação)
(8) Para criar ou editar um hyperlink no Impress, é
necessário, a partir do menu Editar, selecionar a
opção Hyperlink, exibida em uma caixa de diálogo.
(CESPE - SEPLAG/DF – Assistente de Educação)
(9) Os aplicativos Impress da BROffice e PaintBrush da
Microsoft são concebidos para se fazer impressão
de imagens e textos. Uma das principais
funcionalidades desses programas é a configuração
de impressoras especiais, que permitem o ajuste
das cores que se pretende utilizar. (CESPE –
ANCINE – TÉCNICO ADMINISTRATIVO)
(10) O aplicativo Impress permite exportar uma
apresentação ou desenho para diferentes
formatos, mas não para os formatos SVM, EPS e
PBM. (CESPE – EBC – NÍVEL MÉDIO)
(11) Para iniciar a configuração de um eslaide mestre
no aplicativo Impress do BrOffice, deve-se clicar
Noções de Informática
Slide mestre e, em seguida, Formatar. (CESPE –
PCAL – ESCRIVÃO DE POLÍCIA)
(12) Na edição de slides, o Impress, do BrOffice,
permite que os slides sejam visualizados em
estrutura de tópicos contendo apenas os textos
dentro dos slides, para facilitar a edição ou revisão
de conteúdo. (CESPE – TRT/21º REGIÃO – TÉCNICO
JUDICIÁRIO)
GABARITO
(1) C
(6) C
(11) E
Henrique Sodré
(2) E
(7) C
(12) C
(3) C
(8) C
(4) C
(9) E
(5) C
(10) E
Página 42
Noções de Informática
Henrique Sodré
Página 43
Download

Noções de Informática Henrique Sodré Página 1 Noções de