1. PROTOCOLOS DE COMUNICAÇÃO (1) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. (CESPE - SES/ES – Especialista em Gestão) (2) No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura. (CESPE - ABIN – Agente Técnico de Inteligência) (3) O acesso a um endereço de um sítio na Internet que se inicie com https é feito por meio de uma conexão segura. Nesse contexto, a informação trafega em um canal seguro, usando uma rede cuja segurança não é garantida. (CESPE - DETRAN/ES – Assistente Técnico de Trânsito) (4) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. (CESPE - TRE/ES – Básico Nível Superior) (5) Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica. (CESPE - BB – Escriturário) (6) Na Internet, a comunicação via e-mail é realizada com o uso de um protocolo de troca de mensagens, o SMTP. (SEPLAG/DF – Assistente de Educação) (7) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. (CESPE – CORREIOS – Nível Superior) (8) A Internet emprega o modelo de comunicação cliente-servidor. (CESPE - CAIXA – Carreira Administrativa) (9) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, Noções de Informática denominada servidor, ainda é o atual paradigma de acesso à Internet. (CESPE - CAIXA – Técnico Bancário) (10) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet. (CESPE CAIXA – Técnico Bancário) (11) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão. (CESPE - DPF – Escrivão De Polícia Federal) (12) Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente. (CESPE SERPRO – Técnico) (13) O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP. (CESPE - BRB – Advogado) (14) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. (CESPE - MI – Assistente Técnico-Administrativo) (15) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por exemplo. (CESPE CAIXA – Técnico Bancário) (16) FTP é o protocolo de envio e recebimento de email utilizado quando as mensagens de correio eletrônico não possuem remetentes. (CESPE CAIXA – Técnico Bancário) (17) O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais. (CESPE – BRB – Técnico Bancário) (18) HTTPX (Hyper Text Transfer Protocol Express) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. (CONSULPLAN – MUN. SÃO JOSÉ UBÁ/RJ – Auxiliar de Escritório) (19) FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). (CESPE – PC/ES – Delegado de Polícia) (20) Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento Henrique Sodré Página 1 é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. (CESPE – DPF – AGENTE DE POLÍCIA) (21) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. (CESPE – IBAMA – TÉCNICO ADMINISTRATIVO) (22) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina–se a cidade onde está localizada tal máquina. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (23) Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico. (CESPE – BB – ESCRITURÁRIO) (24) O FTP (file transfer protocol) utiliza o protocolo TCP em duas portas padrão distintas: a 20 e a 21. O DNS é desnecessário, pois a sua utilização envolve um IP, não requerendo conversão de nomes. (CESPE – DOCAS/PA – PROGRAMADOR) (25) O HTTP utiliza o protocolo TCP na porta padrão 80. Para o uso de HTTPS, que é a versão do HTTP com criptografia, é utilizado o protocolo UDP na porta 443. (CESPE – DOCAS/PA – PROGRAMADOR) (26) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. (CESPE – CORREIOS – Nível Superior) PORTA PROT. TRANSP. FINALIDADE 20 21 23 25 80 110 143 443 53 TCP TCP TCP TCP TCP TCP TCP TCP UDP FTP (canal de transferência de dados) FTP (canal de controle) TELNET SMTP HTTP POP3 IMAP HTTPS DNS GABARITO (1) E (6) C (11)E (16)E (21)E (26)C (2) E (7) E (12)E (17)C (22)E (3) C (8) C (13)C (18)E (23)E Noções de Informática (4) C (9) C (14)C (19)C (24)E (5) E (10)E (15)C (20)E (25)E 2. MEIOS DE ACESSO À INTERNET (1) No acesso à Internet por meio de uma conexão dial-up (linha discada), não é necessário o uso de modem, pois a própria linha telefônica desempenha também a função desse equipamento. (CESPE - DETRAN/ES – Assistente Técnico de Trânsito) (2) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. (CESPE - MPU – Técnico de Apoio) (3) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. (CESPE - TRE/BA – Básico Nível Superior) (4) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. (CESPE - TRE/MT – Analista Judiciário) (5) A conexão à Internet por ondas de rádio permite a utilização de tecnologias sem fio, para que se possa captar sinal e acessar diretamente as redes de comunicação a partir de zonas rurais, mas requer que haja linhas telefônicas fixas instaladas nas proximidades. (CESPE - TRE/MT – Técnico Judiciário) (6) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps. (CESPE - CAIXA – Carreira Administrativa) (7) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. (CESPE - DPU – Agente Administrativo) (8) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite. (CESPE - BASA – Técnico Científico) (9) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. (CESPE - MDS – Agente Administrativo) (10) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. (CESPE - MI – Assistente TécnicoAdministrativo) Henrique Sodré Página 2 GABARITO (1) E (6) C 3. (2) C (7) C (3) C (8) E (4) C (9) E (5) E (10)C CONHECIMENTOS RELACIONADOS À INTERNET E INTRANET (1) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. (CESPE - STM – Básico Nível Médio) (2) Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. (CESPE - STM – Conhecimentos Básicos) (3) As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web. (CESPE MMA – Agente Administrativo) (4) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos sítios da Internet. (CESPE – TRE/MA – Analista Judiciário) (5) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo. (CESPE - DPF – Agente De Polícia Federal) (6) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. (CESPE - BRB – Técnico Segurança Do Trabalho) (7) A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto. (CESPE - BRB – Advogado) (8) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outlook Express. (CESPE - IBRAM – Básico Nível Superior) (9) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações Noções de Informática telefônicas em tempo real e com baixo custo. (CESPE - CAIXA – Carreira Administrativa) (10) O MP3 utiliza uma técnica de compressão de áudio em que a perda de qualidade do som não é, normalmente, de fácil percepção pelo ouvido humano. (CESPE - PC/PB – Delegado de Polícia) (11) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de uma empresa. (CESPE) (12) A Intranet, rede que usa tecnologias e protocolos da Internet, está disponível somente para determinadas pessoas, como os funcionários de uma organização. (CESPE) (13) Um computador conectado à Internet por meio de um provedor de acesso pode ter acesso também a uma intranet. Em geral, o acesso a intranets é restrito a usuários autorizados que devem comprovar autenticidade, normalmente, por meio de senha. (CESPE) (14) A intranet é semelhante a um sítio da Web, mas usa protocolos totalmente diferentes daqueles usados na Internet. (CESPE) (15) Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha. (CESPE - PC/ES – Auxiliar de Perícia Médico-Legal) (16) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP. (CESPE – TRE/MA – Analista Judiciário) GABARITO (1) C (6) C (11)E (16)E (2) C (7) C (12)C 4. (3) C (8) E (13)C (4) E (9) C (14)E (5) E (10)C (15)C MALWARES (1) Programas do tipo cavalo de troia, que usam código mal-intencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede. (CESPE MPS – Básico Nível Médio) Henrique Sodré Página 3 (2) Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. (CESPE MPU – Técnico de Apoio) (3) Keylogger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. (CESPE - PC/PB – Motorista Policial) (4) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. (CESPE - SEDU/ES – Agente De Suporte Educacional) (5) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. (CESPE - UERN – Agente Técnico Administrativo) (6) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador. (CESPE - IBRAM – Básico Nível Médio) (7) Ao se conectar à web, o usuário passa a transmitir informações acerca de seus hábitos de navegação ou até mesmo senhas. Essas informações podem ser coletadas por meio de software denominados spyware, que, em geral, são distribuídos com outros programas disponíveis na Internet para download. (CESPE - IPOJUCA – Básico Nível Médio) (8) Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos. (CONSULPLAN – COFEN – Webdesign) (9) Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. (CONSULPLAN – COFEN – Webdesign) (10) O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos Noções de Informática que danificam o funcionamento do Sistema Operacional. (CONSULPLAN – COFEN – Webdesign) (11) Ao se conectar um pen drive na interface apropriada e, nele, se realizar operação de leitura ou escrita, não há risco de infecção do computador por vírus. (CESPE – TRT/1ª REGIÃO – Técnico Judiciário) (12) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. (CESPE SEDU/ES – Agente De Suporte Educacional) (13) Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) (14) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. (CESPE – AL/CE – CADERNO BÁSICO) (15) Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. (CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL MÉDIO) (16) O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. (CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL SUPERIOR) (17) O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. (CESPE – AL/CE – CADERNO BÁSICO) (18) Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. (CESPE – FNDE – ESPECIALISTA) GABARITO (1) (6) (11) (16) E E E C Henrique Sodré (2) (7) (12) (17) 5. E C C E (3) (8) (13) (18) E (4) C (9) E (14) E C (5) C (10) C (15) MEIOS DE PROTEÇÃO Página 4 C E C (1) Um firewall serve, basicamente, para filtrar os pacotes que entram e (ou) saem de um computador e para verificar se o tráfego é permitido ou não. (CESPE – MCTI – BÁSICO PARA NÍVEL INTERMEDIÁRIO) (2) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. (CESPE IBRAM – Básico Nível Superior) (3) Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos. (CESPE - MPS – Básico Nível Médio) (4) Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente. (CESPE - PC/ES – Escrivão de Polícia) (5) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. (CESPE - SEGRH/ES – Básico para todos os cargos) (6) Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. (CESPE - SEGRH/ES – Básico para todos os cargos) (7) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas. (CESPE STM – Conhecimentos Básicos) (8) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. (CESPE - TRE/BA – Técnico Judiciário) (9) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (CESPE - TRE/BA – Básico Nível Superior) (10) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. (CESPE PC/PB – Delegado de Polícia) Noções de Informática (11) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet. (CESPE – TRE/MA – Analista Judiciário) (12) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. (CESPE – TRT/1ª REGIÃO – Analista Judiciário) (13) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado. (CESPE - BASA – Técnico Científico) (14) Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. (CESPE - BASA – Técnico Bancário) (15) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. (CESPE - MS – Básico Nível Superior) (16) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizamse algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CESPE – PC/AL – ESCRIVÃO DE POLÍCIA) (17) Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado. (CESPE – SEDUC/AM – NÍVEL SUPERIOR) (18) No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. (CESPE – TRT/21º REGIÃO – ANALISTA JUDICIÁRIO) (19) Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. (CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL SUPERIOR) Henrique Sodré Página 5 GABARITO (1) (6) (11) (16) C C C C (2) (7) (12) (17) 6. C C E E (3) (8) (13) (18) C C E E (4) (9) (14) (19) C (5) C (10) C (15) C E C C SEGURANÇA DA INFORMAÇÃO (1) Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. (CESPE - SES/ES – Comum para Nível Superior) (2) Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor. (CESPE - MPS – Básico Nível Superior) (3) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. (CESPE - MPU – Técnico de Apoio) (4) A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. (CESPE - PC/ES – Delegado de Polícia) (5) O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. (CESPE - SEGRH/ES – Básico para todos os cargos) (6) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. (CESPE - TJ/ES – Básico Nível Superior) (7) A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. (CESPE - TRE/ES – Básico Nível Superior) (8) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. (CESPE - CAIXA – Carreira Administrativa) Noções de Informática (9) Quando um usuário com assinatura digital envia email para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. (CESPE - CAIXA – Carreira Administrativa) (10) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. (CESPE - CAIXA – Técnico Bancário) (11) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. (CESPE - UERN – Técnico De Nível Superior) (12) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. (CESPE - UERN – Técnico De Nível Superior) (13) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. (CESPE - UERN – Agente Técnico Administrativo) (14) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. (CESPE - BRB – Técnico Segurança Do Trabalho) (15) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. (CESPE IPOJUCA – Básico Nível Superior) (16) Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. (CESPE – DPRF – AGENTE ADMINISTRATIVO) (17) As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. (CESPE – PCAL – DELEGADO DE POLÍCIA) (18) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. (CESPE – TCU – TÉCNICO DE CONTROLE EXTERNO) Henrique Sodré Página 6 GABARITO (1) (6) (11) (16) C C C E (2) (7) (12) (17) C E E C (3) (8) (13) (18) 7. E (4) E (9) E (14) E E (5) E (10) E (15) C E C BACKUP (1) É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. (CESPE - SES/ES – Especialista em Gestão) (2) A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa. (CESPE - DETRAN/ES – Técnico Superior) (3) Para se fazer cópia de segurança, procedimento fundamental para proteger os dados contra infecção de vírus, são necessários hardware e software específicos para backup. (CESPE - PC/PB – Delegado de Polícia) (4) O sistema Windows permite cópias de segurança, ou backup, dos tipos normal, de cópia, diário, incremental e diferencial. (CESPE -SEAPA/DF – Básico Nível Superior) (5) Backup é o hardware responsável por evitar a perda de informações no computador. (CESPE SEAD/PB – Técnico em Defesa Agropecuária) (6) O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. (CESPE – IFB – Nível Médio) (7) A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. (CESPE - AGU – Administrador) (8) Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. (CESPE - AGU – Agente Administrativo) (9) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. (CESPE - SEDU/ES – Agente De Suporte Educacional) (10) Em um ambiente computacional, a perda das informações por estragos causados por vírus, Noções de Informática invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. (CESPE - BRB – Técnico Segurança Do Trabalho) (11) As cópias de arquivos podem ser realizadas manualmente por meio da opção de copiar e colar, de uma mídia para outra, ou podem ser utilizadas ferramentas de backup disponibilizadas pelo sistema operacional. (CESPE - MCT/FINEP – Administração Geral) (12) O backup do tipo incremental copia todos os arquivos selecionados, independentemente de terem sido alterados ou utilizados, ou mesmo que tenham tido o backup anterior atualizado. (CESPE MCT/FINEP – Administração Geral) (13) A cópia de segurança deve ser sempre guardada na mesma unidade de disco que os arquivos originais, para que, quando for feita a restauração da cópia, ela possa ser copiada para o destino original com facilidade e rapidez. (CESPE - MCT/FINEP – Administração Geral) (14) Para viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos. (CESPE - SECONT/ES – Auditor Do Estado) (15) A cópia backup é usada pelo sistema operacional com o objetivo de garantir a restauração da informação. O Windows XP permite realizar backup incremental, no qual somente são copiados, entre os arquivos selecionados, os arquivos modificados no dia corrente. (CESPE IBRAM – Básico Nível Médio) (16) O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. (CESPE – CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO) (17) Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. (CESPE – DPF – PAPILOSCOPISTA) (18) A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas. (CESPE – PCAL – DELEGADO DE POLÍCIA) (19) Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de Henrique Sodré Página 7 dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (20) Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) (21) A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. (CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL SUPERIOR) GABARITO (1) (6) (11) (16) (21) C C C E E (2) (7) (12) (17) E C E E (3) (8) (13) (18) E E E C (4) (9) (14) (19) C C C C (5) (10) (15) (20) E C E E QUESTÕES BACKUP Q. 1. “Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso da perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como: Pref. Mun. São José de Ubá/RJ Digitador (2010) a) Safety Files. b) Restore. c) Backup. d) Browser. e) Arquivos ocultos. Q. 2. O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão: Indústrias Nucleares Brasileiras SA (INB) Administrador (2006) a) .exe b) .zip c) .win d) .bkf e) .cop Q. 3. No sistema operacional Windows XP (Menu “Iniciar” clássico) a ferramenta Backup pode ser acessada pelo caminho: Mun. São José de Ubá/RJ Advogado (2010) a) Menu Iniciar / Todos os Programas / Acessários / Ferramentas do Sistema / Backup b) Menu Iniciar / Configurações / Painel de controle / Backup c) Menu Iniciar / Todos os Programas / Acessórios / Comunicações / Backup d) Menu Iniciar / Configurações / Painel de Controle / Sistema e) Menu Iniciar / Executar / msconfig Q. 4. O utilitário de backup do Windows XP oferece suporte a cinco métodos para backup de dados no computador ou na rede. Relacione a 1ª coluna de Noções de Informática acordo com as definições apresentadas na 2ª coluna: Pref. Mun. Guarapari/ES - Administrador (2009) 1. Backup de cópia. 2. Backup diário. 3. Backup diferencial. 4. Backup incremental. 5. Backup normal. ( ) Copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). É útil, caso queira fazer backup de arquivos entre os backups normal e incremental, pois não afeta essas outras operações de backup. ( ) Copia arquivos criados ou alterados desde o último backup normal ou incremental. Não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). ( ) Copia todos os arquivos selecionados que foram alterados no dia de execução do backup. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). ( ) Copia somente os arquivos criados ou alterados desde o último backup e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). ( ) Copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com estes backups, somente é necessário a cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, é executado quando se cria um conjunto de backup pela primeira vez. A sequência está correta em: a) 1, 2, 3, 4, 5 b) 1, 5, 4, 3, 2 c) 1, 3, 2, 4, 5 d) 5, 4, 3, 2, 1 e) 2, 1, 5, 4, 3 Q. 5. (ESAF) Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup). b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando- os como copiados (marca que indica que participaram do último backup). c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). Henrique Sodré Página 8 d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup). (8) Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores. (CONSULPLAN – COFEN – Webdesign) (9) DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. (CONSULPLAN – COFEN – Webdesign) GABARITO GABARITO Q. 1. C Q. 2. 8. D Q. 3. A Q. 4. C Q. 5. (1) (6) A C (2) E (7) GOLPES E ATAQUES 9. (1) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. (CESPE - PRF – Policial Rodoviário Federal) (2) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. (CESPE - PRF – Policial Rodoviário Federal) (3) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. (CESPE - ANEEL – Básico para Nível Superior) (4) Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (5) A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. (CESPE – SEDUC/AM – ASSISTENTE ADMINISTRATIVO) (6) Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall. (CESPE – TRE/RJ – TÉCNICO JUDICIÁRIO) (7) Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços. (CONSULPLAN – COFEN – Webdesign) Noções de Informática C (3) C (8) C (4) C (9) E (5) C C GRUPOS DE DISCUSSÃO (1) O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo. (CESPE - PC/ES – Delegado de Polícia) (2) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários. (CESPE - TRE/BA – Técnico Judiciário) (3) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. (CESPE - TRE/BA – Básico Nível Superior) GABARITO (1) C (2) E (3) E 10. CORREIO ELETRÔNICO (1) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. (CESPE - SEGRH/ES – Básico para todos os cargos) (2) Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. (CESPE - STM – Conhecimentos Básicos) (3) Para acessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, Henrique Sodré Página 9 necessariamente, utilizar um navegador web. (CESPE - TRE/ES – Básico Nível Médio) (4) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP. (CESPE - TCE/AC – Analista de Controle Externo) (5) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço. (CESPE – TRT/1ª REGIÃO – Técnico Judiciário) (6) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão. (CESPE – TRT/1ª REGIÃO – Técnico Judiciário) (7) O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona. (CESPE – CORREIOS – Nível Superior) (8) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. (CESPE - ANEEL – Básico para Nível Superior) (9) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. (CESPE - CAIXA – Advogado) (10) Uma mensagem de correio eletrônico pode ser enviada para diversos destinatários da Internet de maneira oculta, ou seja, sem que ela contenha o endereço de e-mail do remetente. (CESPE MCT/FINEP – Administração Geral) (11) O programa Messenger, ou qualquer programa de chat ou ICQ, permite enviar uma mensagem de correio eletrônico instantânea, com resposta imediata do destinatário. (CESPE - MCT/FINEP – Administração Geral) (12) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet. (CESPE - ADAGRI/CE – Fiscal Estadual Agropecuário) (13) Do ponto de vista prático, quanto à facilidade de acesso, as ferramentas de webmail disponíveis podem ser consideradas melhores que os software instalados localmente, pois as caixas postais de Noções de Informática mensagens pessoais nos servidores de correio eletrônico podem ser acessadas pelos respectivos usuários em qualquer máquina com acesso à Internet. (CESPE - ADAGRI/CE – Agente Estadual Agropecuário) (14) Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os emails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, também, para a secretária Beatriz. Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz como Cco e o de Maurício como Cc. (CESPE – IBAMA – TÉCNICO ADMINISTRATIVO) (15) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. (CESPE – SEGER/ES – BÁSICO PARA TODOS OS CARGOS) (16) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. (CESPE – STJ – BÁSICO PARA ANALISTA) (17) Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias. (CESPE – TRT/21º REGIÃO – ANALISTA JUDICIÁRIO) GABARITO (1) (6) (11) (16) C E E C (2) (7) (12) (17) C E C E (3) (8) (13) (18) E (4) C (9) C (14) (19) C (5) E (10) E (15) (20) E E C 11. INTERNET EXPLORER (1) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. (CESPE - SES/ES – Comum para Nível Superior) (2) O uso da ferramenta Excluir Histórico de Navegação, disponível no Internet Explorer, permite excluir senhas salvas, sítios visitados e Henrique Sodré Página 10 cookies, entre outras opções. (CESPE - SES/ES – Comum para Nível Superior) (3) No Internet Explorer, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador. (DETRAN/ES – Técnico Superior) (4) Para abrir uma nova janela do Internet Explorer, já se estando em uma janela desse aplicativo, é suficiente pressionar simultaneamente as teclas CTRL e N. (CESPE - MPS – Básico Nível Médio) (5) No Internet Explorer, utilizando-se a opção Localizar nesta Página no menu Exibir, é possível localizar um conjunto específico de palavras na página exibida. (CESPE - MPS – Básico Nível Médio) (6) Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. (CESPE - PC/ES – Auxiliar de Perícia Médico-Legal) (7) Um programa navegador na Internet pode armazenar uma cópia dos itens acessados recentemente. A vantagem desse procedimento é permitir acelerar a visão novamente desses itens. A desvantagem é o gasto de espaço de armazenamento. (CESPE - PC/ES – Escrivão de Polícia) (8) No Internet Explorer 8, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez. (CESPE - STM – Básico Nível Médio) (9) O Internet Explorer 8 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre a sua exibição. (CESPE - STM – Conhecimentos Básicos) (10) Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. (CESPE - TJ/ES – Básico Nível Médio) (11) No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. (CESPE - TJ/ES – Básico Nível Superior) (12) O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir Noções de Informática o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. (CESPE – EBC – NÍVEL MÉDIO) (13) No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos já realizados pelos usuários do IE durante determinado período de tempo. (CESPE – PCAL – DELEGADO DE POLÍCIA) (14) O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP. (CESPE – CBMDF – PRAÇA) (15) No Windows, caso o usuário utilize o Internet Explorer para acessar a Internet, no menu Ferramentas – Opções da Internet, é possível, por exemplo, excluir cookies e arquivos temporários, que são geralmente baixados quando páginas da Internet são acessadas, e que ficam guardados no computador do usuário. (CESPE – TRT/21º REGIÃO – TÉCNICO JUDICIÁRIO) GABARITO (1) (6) (11) E (2) E (7) E (12) C (3) C (8) E (13) C (4) E (9) C (14) C (5) E (10) C (15) E E C QUESTÕES INTERNET EXPLORER Questão 1. (CESPE – Comercial) CORREIOS – Atendente Caso se deseje, na sessão de uso do IE8 descrita no texto, dar início a uma navegação InPrivate, buscando evitar, dessa forma, deixar vestígios nos arquivos de armazenamento do IE8 acerca de informações referentes a sítios visitados, é correto o uso da opção Navegação InPrivate, que pode ser selecionada a partir do menu (A) Favoritos. (B) Ferramentas. (C) Arquivo. (D) Editar. (E) Exibir. Questão 2. (FUNIVERSA - MINISTÉRIO DO TURISMO – Administrador) O Internet Explorer 8 possui um recurso chamado modo de exibição de compatibilidade, que possibilita que sites criados para navegadores mais antigos possam ser visualizados corretamente. Esse recurso pode ser ativado com o uso da barra de ferramentas desse navegador, clicando-se no botão (A) . (B) (C) (D) . . . Henrique Sodré Página 11 (E) . Questão 3. (FUNIVERSA - MINISTÉRIO DO TURISMO – Agente Administrativo) O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada. Com relação a esse recurso, é correto afirmar que a navegação InPrivate (A) permite que se navegue apenas em sites seguros, via protocolo HTTPS. (B) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. (C) descarta automaticamente as informações a respeito da navegação (cookies, históricos etc.) quando o navegador for fechado. (D) permite que se navegue apenas na intranet da rede corporativa. (E) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia. Questão 4. (FUNIVERSA Administrador) - EMBRATUR – O Internet Explorer 8 introduziu novos recursos que tornam a navegação na Web mais rápida, fácil, segura e confiável. A presença da figura na barra de comandos desse programa, no acesso a uma página, indica que (A) o recurso Web Slice está disponível e que, caso se deseje, podem-se obter as atualizações dessa página de forma automática. (B) a navegação In Private está ativada e que todos os registros de acesso serão automaticamente apagados quando o navegador for finalizado. (C) o Internet Explorer está sendo executado em modo de compatibilidade com outros navegadores. (D) essa página possui recursos de áudio e vídeo prontos para serem executados. (E) o site é confiável e que todas as informações digitadas na página são criptografadas. Segurança, no canto direito superior do navegador, ou na barra de menus, em (A) Exibir. (B) Editar. (C) Favoritos. (D) Arquivo. (E) Ferramentas. Questão 6. (FCC – TRE/AP – Analista Judiciário) No Internet Explorer 8 o internauta pode navegar por: (A) guias, janelas, guias duplicadas e sessões. (B) janelas, guias e guias duplicadas, somente. (C) janelas e sessões, somente. (D) janelas e janelas duplicadas, somente. (E) guias, guias duplicadas e sessões, somente. Questão 7. (FCC – TRE/AC – Técnico Judiciário) Caso algum site não esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item (A) Diagnosticar Problemas de Conexão. (B) Modo de Exibição de Compatibilidade. (C) Configurações de Filtragem InPrivate . (D) Navegação InPrivate. (E) Gerenciar Complementos. Questão 8. (FCC – TRE/RS – Técnico Judiciário) Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet Explorer 8 no menu (A) Arquivo. (B) Editar. (C) Exibir. (D) Formatar. (E) Ferramentas. Questão 9. (FCC - DNOCS – Administrador) Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local apropriado para configurar essa segurança de zona, no Internet Explorer, é na aba Segurança (A) da opção Configurar página do menu Formatar. (B) da opção Configurar página do menu Arquivo. (C) das Opções da Internet do menu Editar. (D) das Opções da Internet do menu Ferramentas. (E) das Opções da Internet do menu Formatar. Questão 5. (FCC – NOSSA CAIXA – Advogado) Questão 10. (FCC – TRF 1ª REGIÃO – Analista Judiciário) O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares malintencionados e malwares. Pode ser acessado no menu Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de (A) hiperlinks. Noções de Informática Henrique Sodré Página 12 (B) ripertextos. (C) web Feed. (D) web designer. (E) canal aberto. Questão 11. (FCC – SEFIN/RO – Auditor Fiscal) No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menu (A) Arquivo. (B) Exibir. (C) Ferramentas. (D) Editar. (E) Favoritos. Questão 12. (FCC – BB – Escriturário) Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferências de navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (E) pequenas listas contendo os sites e endereços visitados anteriormente. Questão 13. (FCC – TRF 1ª REGIÃO – Técnico Judiciário) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereço RSS (D) o mesmo provedor internet (E) a mesma linha de comunicação Questão 14. (CONSULPLAN – Administrativo) CESAN – Analista O Internet Explorer 8 (configuração padrão) é um software utilizado para a navegação na Internet. Com relação às ferramentas e opções desse aplicativo, assinale a alternativa INCORRETA: Comp. Noções de Informática Espírito Santense Saneamento (CESAN) - Analista Administrativo (2011) a) A opção Excluir Histórico de Navegação possibilita a exclusão do histórico de navegação, arquivos de Internet temporários, cookies, senhas e dados do formulário. b) Para atualizar o conteúdo da página deve-se utilizar a tecla de atalho F5. c) A tecla de atalho CTRL+L executa a opção de pesquisa em uma página do navegador. d) A tecla de atalho CTRL+D abre a opção para adicionar a página atual aos Favoritos. e) No menu Opções de Internet, guia Segurança, pode-se configurar a zona Internet para três níveis de segurança: alto, médio-alto e médio. GABARITO (1) (6) (11) B (2) A (7) C (12) B (3) B (8) B (13) C (4) A (9) C (14) A (5) D (10) C (15) E C 12. FIREFOX (1) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. (CESPE SEGRH/ES – Básico para todos os cargos) (2) Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. (CESPE - TJ/ES – Básico Nível Médio) (3) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital. (CESPE - BB – Escriturário) (4) O Internet Explorer e o Firefox são exemplos de software utilizados para a navegação em páginas da Web. (CESPE - SEAD/PB – Técnico em Defesa Agropecuária) (5) O Firefox, por padrão, bloqueia janelas popup inconvenientes em sítios da Web. Caso se deseje que determinados sítios utilizem popups, é possível habilitar permissão específica por meio de funcionalidades disponibilizadas na aba Conteúdo, da janela Opções..., acessada no menu Ferramentas. (CESPE - SGA/AC – Fiscal da Receita Estadual) Henrique Sodré Página 13 (6) No Firefox, ao se pressionar as teclas CTRL e D, abre-se a janela Gerenciador de Downloads, que apresenta uma lista com os downloads em andamento e também os downloads finalizados. (CESPE - SGA/AC – Fiscal da Receita Estadual) (7) O Mozilla Firefox é um navegador de páginas da Internet que possui um mecanismo de atualização automática gratuita de novas versões, que funciona em conjunto com as atualizações do Internet Explorer 8. (CESPE - SEPLAG/DF – Assistente de Educação) (8) O Firefox é um browser que não precisa de plugins para executar arquivos de som ou vídeo. (CESPE – TRE/MA – Analista Judiciário) (9) Ao se clicar o botão , a página do sítio www.correios.com.br, exibida atualmente, será recarregada, sendo incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada. (CESPE – CORREIOS – Atendente Comercial) (10) Ao se clicar o botão , será mostrada a última página exibida antes da página do sítio www.correios.com.br mostrada. (CESPE – CORREIOS – Atendente Comercial) (11) Ao se clicar o menu Ajuda, será exibida a página do Google, com o URL http://www.google.com, cuja função principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada. (CESPE – CORREIOS – Atendente Comercial) (12) Ao se clicar o menu Arquivo, será exibida uma lista de opções, incluindo-se uma que permite imprimir a página atual. (CESPE – CORREIOS – Atendente Comercial) (13) Ao se clicar o botão , será aberto o programa de correio eletrônico escolhido pelo usuário como padrão, que permite a leitura, a edição e o envio de mensagens de correio eletrônico. (CESPE – CORREIOS – Atendente Comercial) (14) O Mozilla Firefox é um navegador web que permite o acesso a conteúdo disponibilizado em páginas e sítios da Internet. (CESPE – CORREIOS – Operador de Triagem e Transbordo) (15) O Firefox possui recurso de navegação privativa, com o qual, estando ativado, o usuário navega e, ao término da sessão, nada fica registrado no histórico de navegação. (CESPE – IFB – Nível Superior) (16) No Firefox, é possível excluir informações referentes ao histórico de navegação. (CESPE – IFB – Nível Superior) (17) O modo offline é utilizado para navegação em páginas de intranet apenas para usuários cadastrados pelo administrador da rede por meio de uma senha pessoal e intransferível. (CESPE CAIXA – Técnico Bancário) Noções de Informática (18) Mesmo em modo offline, é possível utilizar o Mozilla Firefox para visualizar uma página web em formato html ou equivalente, que esteja armazenada no computador em uso. (CESPE CAIXA – Técnico Bancário) (19) A partir da informação e do sinal de adição (+) em , é correto inferir que uma nova página web, com o mesmo conteúdo da página em exibição, está disponível em outro endereço da Web. (CESPE CAIXA – Técnico Bancário) (20) O ícone indica que a página em exibição possui erros de programação e pode ser enviada ao endereço que está sendo acessado para reciclagem digital, a fim de que seu código seja aproveitado por outros programadores. (CESPE CAIXA – Técnico Bancário) (21) Na situação da janela mostrada, é correto inferir que o sítio correspondente ao endereço https://www.caixa.gov.br provavelmente estava fora do ar, no momento em que o acesso foi tentado. (CESPE - CAIXA – Técnico Bancário) (22) Na opção Código-Fonte, do menu , é possível ter acesso ao código html do documento e fazer alterações necessárias, caso haja algum erro de carregamento na página. (CESPE - DPU – Analista Técnico Administrativo) (23) Por padrão, ao se clicar o botão , será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura. (CESPE - DPU – Analista Técnico Administrativo) (24) A opção da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas. (CESPE - DPU – Analista Técnico Administrativo) (25) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um servidor web que provê suporte ao HTTP seguro. (CESPE - DPU – Analista Técnico Administrativo) (26) Usando o botão , é possível ter acesso imediato aos dez sítios mais acessados em toda a Internet e ficar por dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os principais sítios correlatos. (CESPE - DPU – Analista Técnico Administrativo) (27) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. (CESPE – EBC – NÍVEL SUPERIOR) (28) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Henrique Sodré Página 14 Explorer 9.0, que não disponibiliza esse tipo de recurso. (CESPE – EBC – NÍVEL SUPERIOR) (29) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular. (CESPE – SSP/CE – PERITO) (30) Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja habilitada no navegador. (CESPE – ANATEL – TÉCNICO ADMINISTRATIVO) (31) Os aplicativos Internet Explorer e Mozilla Firefox permitem que o usuário navegue em páginas de conteúdos e de serviços, a exemplo do Webmail, que é um serviço que permite acessar uma caixa postal de correio eletrônico de qualquer lugar que se tenha acesso à rede mundial. (CESPE – ANCINE – TÉCNICO ADMINISTRATIVO) (32) O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na parte inferior da tela, se o sítio é seguro ou não. (CESPE – BASA – NÍVEL SUPERIOR) (33) Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos. (CESPE – CBMDF – PRAÇA) (34) O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. Já o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, não o permite por meio do protocolo FTP, por medida de segurança. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (35) Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página web abrindo-se cada nova página em uma nova aba ou guia. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (36) O Mozilla Firefox 4.1 permite a navegação de páginas web por meio de abas. As abas de aplicativos são permanentes e permitem deixar os aplicativos web abertos o tempo inteiro. (CESPE – CBMDF – MÚSICO) (37) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. (CESPE – SEGER/ES – BÁSICO PARA TODOS OS CARGOS) (38) No Mozilla Firefox 12, é possível criar abas de aplicativos fixadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o botão direito do mouse a aba que será fixada e Noções de Informática selecionar a opção Afixar como aplicativo. (CESPE – TJ/RR – NÍVEL MÉDIO) (39) O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. (CESPE – TRE/RJ – TÉCNICO JUDICIÁRIO) Internet. (CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO) (7) O Google Chrome é um sítio de busca e pesquisa desenvolvido para ass plataformas Windows, Linux e Mac OS X. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (8) O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. ups. Quando esse bloqueio é efetuado, o ícone é mostrado na barra de endereço e permite acessar a gerênci gerência de configurações de pop-up up do sítio. (CESPE – TRE/RJ – TÉCNICO JUDICIÁRIO) GABARITO (1) (6) (11) (16) (21) (26) (31) (36) E E E C E E C C (2) (7) (12) (17) (22) (27) (32) (37) C E C E E C E E (3) (8) (13) (18) (23) (28) (33) (38) C E E C E E E C (4) (9) (14) (19) (24) (29) (34) (39) C E C E E E E C (5) (10) (15) (20) (25) (30) (35) C E C E C E C 13. CHROME (1) O Google Chrome é um programa de navegação que se diferencia dos demais por ser capaz de interpretar apenas páginas que não estejam no antigo e pouco utilizado formato HTML. (CESPE – ANCINE – TÉCNICO ADMINISTRATIVO) (2) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. (CESPE – DPF – AGENTE DE POLÍCIA) (3) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. (CESPE – DPF – AGENTE DE POLÍCIA) (4) O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome em relação a outras ferramentas de busca é a garantia de confiabilidade dos sítios indicados como resultado das buscas realizadas com a ferramenta. (CESPE – DPRF – AGENTE ADMINISTRATIVO) (5) O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso. (CESPE – EBC – NÍVEL SUPERIOR) (6) O Google Chrome é uma ferramenta usada para localizar um texto em algum sítio disponível na Henrique Sodré Página 15 GABARITO (1) (6) E (2) E (7) E (3) E (8) C (4) C E (5) E 14. REDES SOCIAIS (1) A URL twitter.com disponibiliza um serviço de rede social que permite aos usuários a criação de um microblogue, no qual podem ser postados textos de, no máximo, 140 caracteres. (CESPE – AL/CE – CADERNO BÁSICO) (2) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. (CESPE – DPF – PAPILOSCOPISTA) (3) Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. (CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO) (4) Uma rede ede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais. (CESPE – MPEPI – TÉCNICO MINISTERIAL) GABARITO (1) C (2) E (3) C (4) C 15. COMPUTAÇÃO EM NUVEM (1) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. (CESPE – BASA – NÍVEL SUPERIOR) Noções de Informática (2) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraest infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento mento de arquivos em nuvens públicas. (CESPE – DPF – PAPILOSCOPISTA) (3) O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). (CESPE – DPF – PAPILOSCOPISTA) (4) Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes. (CESPE – FNDE – TÉCNICO) (5) A computação mputação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet. (CESPE – TJ/RR – NÍVEL MÉDIO) (6) O Cloud Storage, orage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seuss arquivos salvos no desktop, transferindo-os os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet. (CESPE – TJ/RR – NÍVEL MÉDIO) (7) É possível criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffi BrOffice, bem como que este computador possua uma conexão à Internet ativa. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) (8) A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização. (CESPE – TRT/10º REGIÃO – BÁSICO NÍVEL SUPERIOR) GABARITO (1) C (6) E Henrique Sodré (2) E (7) E (3) E (8) C (4) C (5) E 16. WORD Página 16 (1) Um índice analítico pode ser inserido no Word para facilitar a identificação de conteúdos de um documento, sendo necessárias configurações específicas que atribuam estilos de títulos como entradas para formar o índice. (CESPE - SES/ES – Comum para Nível Superior) (2) No Word, é possível criar uma mala direta a partir de um modelo de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as informações a serem mescladas no documento principal. (DETRAN/ES – Técnico Superior) (3) No Word 2007, quando uma palavra está selecionada no documento em edição, o dicionário de sinônimos, que é acionado ao se pressionar simultaneamente as teclas SHIFT e F7, disponibiliza uma lista de palavras com significado semelhante ao da palavra selecionada. (CESPE - DETRAN/ES – Assistente Técnico de Trânsito) (4) No editor de textos Word, do pacote Microsoft Office, se for posicionado o cursor em determinada palavra do texto que esteja sendo editado, e aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual o cursor estiver posicionado será selecionada; um clique triplo selecionará todo o parágrafo que contiver a referida palavra, e um clique quádruplo selecionará todo o documento. (CESPE - MPS – Básico Nível Superior) (5) A tecla TAB do teclado do computador pode ser utilizada não só para se fazer o recuo de linhas, como, por exemplo, para a edição de parágrafos em um texto, mas também para se navegar em uma tabela, saltando-se de uma célula ou linha para outra. (CESPE - PC/ES – Auxiliar de Perícia Médico-Legal) (6) A opção de quebra de linha ou de parágrafo no Microsoft Word permite que seja criada uma nova página dentro de um documento, que se iniciará, automaticamente, em uma nova seção. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal) (7) Com os recursos do Microsoft Word é possível manipular estruturas em forma de tabelas, com linhas e colunas. Todavia, as linhas de grade não podem ser ocultadas. (CESPE - STM – Conhecimentos Básicos) (8) No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. (CESPE - TJ/ES – Básico Nível Médio) Noções de Informática (9) A desvantagem de se utilizar o MS Word para a edição de tabelas é a impossibilidade de criar fórmulas para totalizar valores. (CESPE - TRE/MT – Analista Judiciário) (10) Para se criar um organograma no MS Word, é necessário instalar o Microsoft Organise. (CESPE TRE/MT – Analista Judiciário) (11) O recurso Inserir Tabelas do Word permite a criação de tabelas que associam linhas e colunas, nas quais pode ser realizado cálculo automático de dados, como em uma planilha eletrônica, sem que seja necessário utilizar, paralelamente, tabelas Excel. (CESPE - TRE/MT – Técnico Judiciário) (12) Para se fazer a tabulação em um documento, em especial na edição de documentos oficiais com muitos parágrafos, itens e subitens, deve-se pressionar a tecla TAB e a barra de espaços, o que garante um alinhamento de texto e parágrafos de maneira padronizada e sem desvios. (CESPE TRE/MT – Técnico Judiciário) (13) O Word permite salvar documentos no formato XML. (CESPE - FUB – Básico Para Nível Superior) (14) Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx. (CESPE - ABIN – Oficial Técnico de Inteligência) (15) Ao salvar um documento do Microsoft Word no formato .docx, o sistema interpreta que esse documento só poderá ser aberto por outro aplicativo da suíte Microsoft Office. (CESPE - PC/ES – Auxiliar de Perícia Médico-Legal) (16) Para que um arquivo criado no Word versão 2007 seja editado utilizando-se uma versão anterior do Word, é necessário que exista, instalado no computador, conversor compatível para essa finalidade. (CESPE - TRE/ES – Básico Nível Médio) (17) No Word 2007, a partir do menu Layout da Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. (CESPE – CORREIOS – Nível Superior) (18) Arquivos criados e normalmente salvos no Word 2010 são compatíveis com a versão 2007, porém, em versões anteriores, esses arquivos não são abertos corretamente. (CESPE – AL/CE – CADERNO BÁSICO) (19) Um documento elaborado no Microsoft Word 2010 pode ser convertido em um arquivo no formato pdf, o que impede que ele seja alterado. (CESPE – ANCINE – TÉCNICO ADMINISTRATIVO) (20) Diferentemente do que ocorre em outros aplicativos, em que as marcas-d’água são visíveis apenas na versão impressa dos documentos, no Microsoft Office Word 2007, elas podem ser visualizadas na tela do computador em todos os modos de exibição de documentos, a saber: Layout de Impressão, Leitura em Tela Inteira, Layout da Henrique Sodré Página 17 Web, Estrutura de Tópicos e Rascunho. (CESPE – BRB – ESCRITURÁRIO) (21) O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de documentos, que possibilita, entre outras funcionalidades, recuperar parte da informação contida em um arquivo de trabalho que fora fechado inesperadamente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão anterior de um arquivo de trabalho. (CESPE – DPRF – AGENTE ADMINISTRATIVO) (22) No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento. (CESPE – EBC – NÍVEL SUPERIOR) (23) No aplicativo Word 2010, a ferramenta Pincel de Formatação — disponível na guia Página Inicial —, que possibilita a rápida cópia de estilos entre partes de um texto em um mesmo documento, não proporciona essa funcionalidade de cópia de estilos entre documentos diferentes. (CESPE – FNDE – ESPECIALISTA) (24) O Word 2010 permite que sejam atribuídas senhas distintas para leitura e gravação de arquivos, como forma de protegê-los contra acessos indevidos. (CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO) (25) No Microsoft Word 2010, é possível inserir numeração de páginas no cabeçalho ou no rodapé, porém não é possível numerar as páginas de partes distintas de um mesmo documento em formatos distintos, como arábico e romano, por exemplo. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (26) No Microsoft Word 2007, é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas de Tabela, na guia Layout. (CESPE – CBMDF – MÚSICO) (27) No Word, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx permite habilitar macros no arquivo. (CESPE – SEDUC/AM – ASSISTENTE ADMINISTRATIVO) (28) Na alteração de um tema, um conjunto completo de novas cores, fontes e efeitos é aplicado ao documento inteiro. Um mesmo tema pode ser utilizado nos diversos aplicativos do Microsoft Office. (CESPE – SEDUC/AM – ASSISTENTE ADMINISTRATIVO) (29) No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas CTRL e A, simultaneamente. (CESPE – SEDUC/AM – NÍVEL SUPERIOR) (30) No Word 2007, com recurso disponível no grupo Citações e Bibliografia, que é parte da guia Referências, é possível pesquisar um banco de dados de bibliotecas em busca de correspondências de um tópico específico na Noções de Informática coleção dessa biblioteca. (CESPE – SEDUC/AM – NÍVEL SUPERIOR) (31) No Microsoft Word 2007, ao se selecionar um texto e clicar a opção Hiperlink da guia Inserir, será exibida uma caixa de diálogo que permitirá a criação de um link para uma página na Web, cujo endereço será aquele que for digitado no campo Endereço da caixa de diálogo. (CESPE – SEDUC/AM – NÍVEL SUPERIOR) (32) No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na formatação de fonte e de tabulação do texto. (CESPE – STJ – BÁSICO PARA ANALISTA) (33) O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração automática de cópias de segurança (backup) do documento em edição. (CESPE – TCU – TÉCNICO DE CONTROLE EXTERNO) (34) Somente a partir da versão 2010 do Microsoft Office tornou-se possível gravar arquivos no formato aberto (padrão ODT) no Word. (CESPE – TJ/RR – NÍVEL MÉDIO) (35) Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto normalmente por qualquer versão desse aplicativo. Esse tipo de arquivo possui também a versatilidade de permitir a sua abertura em ambiente Linux, utilizando-se a ferramenta BrOffice. (CESPE – TRT/21º REGIÃO – ANALISTA JUDICIÁRIO) GABARITO (1) (6) (11) (16) (21) (26) (31) C E E C C C C (2) (7) (12) (17) (22) (27) (32) C E E E C E C (3) (8) (13) (18) (23) (28) (33) C C C C E C E (4) (9) (14) (19) (24) (29) (34) E E C C C E E (5) (10) (15) (20) (25) (30) (35) C E E E E C E 17. EXCEL (1) No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. (CESPE - SES/ES – Especialista em Gestão) (2) Considere que, em planilha em edição no Excel, um usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguintes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa situação, caso o usuário selecione a célula C8, formate-a com a opção Henrique Sodré Página 18 Separador de Milhares, nela digite =C4/C2+C7/C6 e, em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00. (CESPE - ABIN – Agente Técnico de Inteligência) (3) No Excel, do pacote Microsoft Office, em uma planilha em edição, caso se deseje fazer referência à célula A22 de uma outra planilha denominada Planejamento, que esteja em outro arquivo chamado receitas.xls, localizado no mesmo diretório em que esteja o arquivo que contenha a planilha em edição, será suficiente digitar, na planilha em edição, a expressão =[receitas.xls]Planejamento!A22. (CESPE - MPS – Básico Nível Superior) (4) A opção de Auditoria de fórmulas do Microsoft Excel permite rastrear células precedentes e células dependentes por meio de setas que identificam e validam essas relações de precedência ou dependência entre elas. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal) (5) No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). (CESPE TJ/ES – Básico Nível Médio) Considerando que a planilha eletrônica mostrada na figura acima esteja sendo editada no programa Excel, julgue os dois próximos itens que se seguem. (6) Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a soma do conteúdo das células C5, C6, C7 e C8 será igual a 132. em C5: =SOMA(C2:C4)/3 em C6: =MÉDIA(C2:C4) em C7: =SOMASE(C2:C4;"<50")/3 em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6); SOMA(C2:C7)/6) (CESPE - BB – Escriturário) (7) Se a sequência de operações a seguir for realizada na planilha mostrada, nesse caso, a soma do conteúdo das células D2, D3 e D4 será igual a 99. • atribuir o rótulo CLIENTE à célula B2; • atribuir a instrução =SE(B2=CLIENTE;C2;0) à célula D2; • copiar, por meio da operação de Copiar e Colar padronizada, o valor de D2 para as células D3 e D4. (CESPE - BB – Escriturário) Noções de Informática (13) Por meio do botão , é possível criar bordas para as células com formato de texto; bordas para células com formato de números devem ser criadas por meio do botão .(CESPE – CORREIOS – Operador de Triagem e Transbordo) (14) Para se alterar a orientação do conteúdo em determinada célula, como, por exemplo, na direção de uma das diagonais da célula, é correto o uso do botão .(CESPE – CORREIOS – Operador de Triagem e Transbordo) (15) As informações representadas pelos ícones A figura acima ilustra uma planilha em edição no Microsoft Excel 2007 (MS Excel 2007), que apresenta valores hipotéticos de seis processos. Nessa planilha, o total e a média aritmética dos valores dos seis processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas informações, julgue os cinco itens subsequentes. (8) O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar a célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7). (CESPE – MPU – Analista Administrativo) (9) Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em edição e se clicar a ferramenta , os cabeçalhos serão automaticamente centralizados tanto horizontal quanto verticalmente. (CESPE – MPU – Analista Administrativo) (10) Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para as demais células dessa coluna. (CESPE – MPU – Analista Administrativo) (11) Para classificar os processos do menor valor para o maior, é suficiente selecionar as células de C2 até C7; clicar a ferramenta ; selecionar a opção Classificar do Menor para o Maior e, em seguida, clicar o botão Classificar. (CESPE – MPU – Analista Administrativo) (12) Para se obter o valor total desses processos, é suficiente clicar a célula C8; pressionar a ferramenta e, em seguida, pressionar a tecla ENTER. (CESPE – MPU – Analista Administrativo) Henrique Sodré Página 19 evidenciam que essa planilha Excel está configurada para a inserção apenas de texto e de números, e não, de figuras e imagens. (CESPE – CORREIOS – Operador de Triagem e Transbordo) (16) No Microsoft Excel 2007, o acionamento do botão , depois de se ter selecionado uma sequência de células contendo números, todas dispostas em uma mesma coluna de uma planilha, produzirá como resultado a soma desses números. (CESPE – ANCINE – TÉCNICO ADMINISTRATIVO) (17) No Microsoft Office Excel 2007, é possível salvar uma planilha como um arquivo PDF, sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função. (CESPE – BRB – ESCRITURÁRIO) (18) Um arquivo de planilhas em formato XLS, para ser aberto, por exemplo, em outro editor diferente do Excel, deverá ser inicialmente salvo no Excel como um arquivo do tipo XLSX para depois ser aberto, livremente em outro software. (CESPE – CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO) (19) Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. (CESPE – DPF – AGENTE DE POLÍCIA) (20) Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. (CESPE – EBC – NÍVEL SUPERIOR) (21) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com Noções de Informática valores de planilhas. (CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO) GABARITO (1) (6) (11) (16) (21) E C C C E (2) (7) (12) (17) C E C C (3) (8) (13) (18) C E E E (4) (9) (14) (19) C E E C (5) (10) (15) (20) E E E C QUESTÕES EXCEL Q. 1. Analise o fragmento de planilha do Microsoft Excel (versão 2000/ Configuração Padrão) abaixo: Ao aplicar na célula D4 a fórmula: =SOMA(A1:A3;C1:C3)^2, obtém-se como resultado correto, o seguinte valor: Pref. Mun. Almirante Tamandaré/PR - Auxiliar de Secretaria (2009) a) 60 b) 90 c) 180 d) 900 e) 2025 Q. 2. Analise o fragmento de planilha do Microsoft Excel 2003 (configuração padrão): Ao ser aplicada na célula D4, a fórmula: =SOMA(A1:A3;C1:C3)^2, obtém se como resultado o valor de: Pref. Mun. Congonhas/MG - Laboratorista de Informática (09/2010) a) 16 b) 24 c) 64 d) 144 e) 388 Q. 3. Analise o fragmento de planilha do Excel abaixo: Henrique Sodré Página 20 Ao aplicar nas células as seguintes fórmulas Célula E2 =SOMA(A2;D2), célula F2 =MÍNIMO(A2:D2), célula G2 =MÁXIMO(A2;D2) e célula H2 =MÉDIA(A2:D2), obtémse os seguintes resultados, respectivamente: a) 12, 4, 7, 6 b) 24, 5, 8, 6 c) 24, 4, 8, 6 d) 12, 5, 8, 3 e) 36, 4, 8, 12 Q. 4. Suponha que a planilha abaixo tenha sido gerada no MS-Excel. Considere que na célula D1 existe a seguinte fórmula: =SE(A1+B1>=0;”ALTO”;SE(A1+C1>=0;”ALTO”;” BAIXO”)) Ao ser aplicada à célula D6 a fórmula: =SE(MÉDIA(B1:C5)<=3;CONT.SE(A1:A5;">=4");CONT.SE( A1:A5;"<=4")), obtém-se como resultado o seguinte valor: Pref. Mun. São José de Ubá/RJ – Agente Administrativo (2010) a) 2 b) 3 c) 4 d) 9 e) 10 Q. 7. Suponha que a planilha abaixo tenha sido gerada no MS-Excel. Considere, que na célula D1, exista a seguinte fórmula: Q. 9. No Excel 2003, versão em português, qual o nome da função que retorna data atual? Pref. Mun. São Gabriel da Palha/ES - Gerente de Informática na Educação (2008) a) HOJE b) AGORA c) DATA.HORA d) HOJE.DATA e) DATA.HOJE Q. 10. Observe a planilha elaborada no Microsoft Office Excel 2003: Com base nos valores fornecidos anteriormente, qual resultado será obtido na aplicação da fórmula =POTÊNCIA(((MÉDIA(A2:C2)-MÉDIA(A5:C5))/B3);A3C3)? Município de Londrina/PR - Administrador (2011) a) 100 b) 1500 c) 500 d) 125000 e) 2500 O resultado apresentado na célula D1 será: IBGE Agente de Pesquisa por Telefone (2009) a) BAIXO. b) ALTO. c) ALTO BAIXO. d) ALTO ALTO BAIXO. e) 0 (zero). Q. 5. Analise o fragmento de planilha do Microsoft Excel (versão 2003 – configuração padrão): Q. 11. Observe a planilha elaborada no Microsoft Office Excel 2003 (AUXILIAR JUDICIÁRIO – TJ/PA): =SOMASE(A2:A5;">10";B2:B5) Então, o resultado apresentado na célula D1, será igual a: IBGE Supervisor de Pesquisa/Geral (2009) a) 900 d) 963 b) 70 e) O sistema apresentará um erro. c) 1070 Noções de Informática Henrique Sodré Página 21 A Q. 4. D Q. 9. B Q. 5. E A Q. 10. E 18. WINDOWS XP ENTER; clicar novamente a célula C2; clicar =E(A1>B1;OU(B1>C1;C1<D1)) Então, o resultado apresentado na célula B3, será: IBGE - Supervisor de Pesquisa/Geral (2009) a) VERDADEIRO. b) VERDADEIRO e FALSO. c) FALSO e VERDADEIRO. d) FALSO. e) O sistema apresentará um erro. F4; clicar ; clicar a célula E3; clicar . Após essa seqüência de ações, os conteúdos das células E3 e F4 serão, respectivamente, (A) 17 e 6. (B) 12 e 6. (C) 13 e 6. (D) 6 e 6. Q. 1. D Q. 2. D Q. 3. Q. 6. A Q. 7. B Q. 8. Q. 11. D Q. 12. A A figura acima mostra uma janela do Excel 2003 com uma planilha em processo de edição. Considere que um usuário realize a seguinte seqüência de ações nessa janela: clicar a célula C2; digitar =A$1+$B2 e teclar Q. 6. Analise o fragmento de planilha do Microsoft Excel (versão 2003 – configuração padrão): Com relação à janela do Excel acima, considere a seguinte seqüência de ações: clicar a célula F4; digitar =$C3+D$4 e teclar ENTER; clicar novamente a célula GABARITO Q. 8. Suponha que a planilha abaixo tenha sido gerada no MS-Excel. Considere, que na célula B3, exista a seguinte fórmula: Ao se aplicar na célula D6, a fórmula =SE(A1>MÁXIMO(B1:D1);A1;MÉDIA(B1;D2)), obtém-se como resultado o seguinte valor: Município de Resende/RJ – Administrador (06/2010) a) 2 b) 3 c) 4 d) 5 e) 7 Q. 12. Observe a planilha elaborada no Microsoft Office Excel 2003 (TÉCNICO JUDICIÁRIO – TSE): ; clicar a célula D3; clicar . Após a execução dessas ações, os conteúdos das células C2 e D3 serão, respectivamente, (A) 5 e 5. (B) 8 e 5. (C) 8 e 8. (D) 5 e 8. Noções de Informática (1) A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. (CESPE - SES/ES – Especialista em Gestão) (2) No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. (CESPE - SES/ES – Especialista em Gestão) (3) Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. (CESPE - SES/ES – Especialista em Gestão) Henrique Sodré Página 22 (4) Mediante a formatação de uma unidade de rede no Windows, é possível restaurar os locais onde estavam armazenados os arquivos na sua forma original, ação que possibilitaria a autoconfiguração do sistema e a eliminação de erros operacionais. (CESPE - SES/ES – Comum para Nível Superior) (5) As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos. (CESPE - ABIN – Agente Técnico de Inteligência) (6) Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. (CESPE - ABIN – Agente Técnico de Inteligência) (7) No Windows, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo. (CESPE - DETRAN/ES – Técnico Superior) (8) O relógio de uma máquina pode ser sincronizado automaticamente com o relógio de um servidor na Internet. Nessa situação, a atualização do relógio ocorrerá automaticamente uma vez por mês, desde que o computador esteja conectado à Internet no momento da atualização. (CESPE DETRAN/ES – Assistente Técnico de Trânsito) (9) O acesso imediato à área de trabalho pode ser feito clicando-se o botão Mostrar Área de Trabalho, o que minimiza as janelas abertas. Caso, em seguida, se clique novamente o mesmo botão, apenas a janela que estava em primeiro plano voltará a ser exibida. (CESPE - DETRAN/ES – Assistente Técnico de Trânsito) (10) No Windows, é possível mover um arquivo de uma pasta a outra selecionando-o com o botão esquerdo do mouse e arrastando-o enquanto se mantém a tecla CTRL pressionada. (CESPE - MPS – Básico Nível Médio) (11) Os arquivos, no Windows, representam os locais onde se armazenam os documentos, e as pastas são os documentos propriamente ditos. (CESPE PC/ES – Auxiliar de Perícia Médico-Legal) (12) O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma planilha eletrônica. (CESPE - PC/ES – Escrivão de Polícia) (13) No Windows, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. (CESPE - SEGRH/ES – Básico para todos os cargos) Noções de Informática (14) Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. (CESPE - SEGRH/ES – Básico para todos os cargos) (15) Por meio da ferramenta Windows Update, pode-se baixar, via Internet, e instalar as atualizações e correções de segurança disponibilizadas pela Microsoft para o sistema operacional Windows. (CESPE - STM – Básico Nível Médio) (16) Se um computador tem sistema operacional Windows, então cada usuário cadastrado localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do computador. (CESPE - TJ/ES – Básico Nível Médio) (17) Por meio das Opções de energia no Painel de Controle do Windows, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. (CESPE - TJ/ES – Básico Nível Superior) (18) As informações de espaço livre em um disco rígido de uma máquina que tenha instalado o sistema Windows podem ser obtidas a partir do menu Arquivo do Windows Explorer, acessando-se a opção Propriedades, que exibe informações específicas sobre a unidade selecionada. (CESPE TRE/BA – Técnico Judiciário) (19) No Windows, é possível tornar um diretório restrito, usando-se funcionalidade encontrada na aba Compartilhamento, que é acessada a partir da opção Propriedades do menu Arquivo do Windows Explorer. (CESPE - TRE/BA – Básico Nível Superior) (20) Um procedimento que deve ser adotado periodicamente pelo usuário para liberar espaço de disco é a exclusão de arquivos desnecessários usando a tecla DELETE. (CESPE - PC/PB – Delegado de Polícia) (21) Na instalação dos sistemas operacionais atuais, já são disponibilizados aplicativos de edição de textos, planilhas eletrônicas e programas de apresentação. (CESPE - PC/PB – Delegado de Polícia) (22) Em Propriedades de Disco local (C:) do Windows, é possível ter acesso a informações acerca da quantidade de espaço usado e de espaço livre no HD. Também é possível acessar a ferramenta Limpeza de disco para otimizar a distribuição de arquivos no HD. (CESPE - TRE/MT – Técnico Judiciário) (23) Acessibilidade é um recurso do Windows usado para se estabelecer critérios de segurança de acesso ao sistema, como senha e criptografia. (CESPE - MI – Analista Técnico-Administrativo) Henrique Sodré Página 23 (24) As informações armazenadas em um computador com o sistema operacional Windows devem ser cuidadosamente guardadas para evitar que sejam perdidas, por exemplo, em caso de defeitos no disco rígido. Entre esses cuidados, está a realização de cópias de segurança por programas de backup. (CESPE - SEPLAG/DF – Assistente de Educação) (25) A área de trabalho (desktop) é composta por diversos itens, entre eles, o botão Iniciar, a barra de tarefas, a área de notificação da barra de tarefas, o relógio, assim como os ícones criados pelo usuário. (CESPE – TRE/MA – Analista Judiciário) (26) Os termos pasta, folder, diretório, arquivo e documento são sinônimos. (CESPE – TRE/MA – Analista Judiciário) (27) No Windows, o uso da tecla CTRL junto com o mouse é um recurso eficiente de seleção simultânea de todos os objetos presentes na área de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso. (CESPE – TRE/MA – Técnico Judiciário) (28) O Painel de controle possibilita configurar som e vídeo do computador. (CESPE – SEAD/UEPA – Superior Técnico) (29) O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. (CESPE - ANEEL – Técnico Administrativo) (30) Em ambiente Windows, o acionamento simultâneo das teclas CTRL, ALT e DELETE permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer. (ANEEL – Básico para Nível Superior) (31) O Desktop ou área de trabalho é uma área temporária do Windows onde são armazenados arquivos que foram eliminados do sistema, mas que ainda podem ser recuperados. (CESPE - CAIXA – Técnico Bancário) (32) A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse. (CESPE - MDS – Agente Administrativo) (33) A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica. (CESPE - IBRAM – Básico Nível Superior) Noções de Informática (34) No Windows, o nome de um arquivo pode conter qualquer quantidade e tipo de caractere, tais como letras, números e símbolos diversos, como / \ : < > “.(CESPE – MS – Técnico Em Contabilidade) (35) O Desfragmentador é uma opção para a organização dos arquivos gravados no disco rígido do computador para reduzir problemas de desempenho do sistema, como lentidão no acesso aos dados, que ocorre quando os arquivos ficam gravados de maneira dispersa e desordenada. (CESPE - SEPLAG/EDUCAÇÃO – Assistente de Educação) (36) Para se alterar o modo de exibição da lista de arquivos e diretórios exibidos na janela, deve-se acionar o botão Administrativa) . (CESPE - CAIXA – Carreira (37) O botão é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo. (CESPE - CAIXA – Carreira Administrativa) (38) No Windows Explorer, o ícone indica que o proprietário da pasta associada está manipulando algum arquivo que está armazenado dentro dela. (CESPE - SEPLAG/DF – Assistente de Educação) (39) No Windows Explorer, o botão , ao ser clicado, permite mudar o modo de exibição do conteúdo de determinada pasta. (CESPE SEPLAG/DF – Assistente de Educação) (40) No Windows XP, em Ferramentas do Sistema, a opção Tarefas Agendadas funciona como uma agenda pessoal do usuário, na qual é possível identificar os compromissos para cada usuário do sistema, assim como datas de aniversário e agenda telefônica. (CESPE - SEPLAG/DF – Assistente de Educação) GABARITO (1) (6) (11) (16) (21) (26) (31) (36) E C E C E E E E (2) (7) (12) (17) (22) (27) (32) (37) C E C C E E C E (3) (8) (13) (18) (23) (28) (33) (38) C E E C E C E E (4) (9) (14) (19) (24) (29) (34) (39) E E C C C C E C (5) (10) (15) (20) (25) (30) (35) (40) C E C E C C C E 19. WINDOWS 7 (1) Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam Henrique Sodré Página 24 disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. (CESPE – AL/CE – CADERNO BÁSICO) (2) No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. (CESPE – AL/CE – CADERNO BÁSICO) (3) Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows. (CESPE – ANATEL – TÉCNICO ADMINISTRATIVO) (4) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe. (CESPE – ANATEL – TÉCNICO ADMINISTRATIVO) Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. (CESPE – DPF – AGENTE DE POLÍCIA) adotado pelo Windows. (CESPE – EBC – NÍVEL SUPERIOR) (8) No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo. (CESPE – EBC – NÍVEL MÉDIO) (9) No Windows 7, o Windows Update é um utilitário que examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware. (CESPE – FNDE – ESPECIALISTA) (10) O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. (CESPE – IBAMA – TÉCNICO ADMINISTRATIVO) (11) O sistema operacional Windows 7 possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador. (CESPE – MCTI – NÍVEL INTERMEDIÁRIO) (12) No Windows 7, o gerenciamento de energia, no plano denominado alto desempenho, nunca ativa o modo conhecido como suspender, embora desative a tela se o programa ficar ocioso por um tempo específico. (CESPE – MPEPI – BÁSICO SUPERIOR E MÉDIO) (13) Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador Y para o computador X. (CESPE – MPEPI – TÉCNICO MINISTERIAL) (5) Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional. (CESPE – DPF – AGENTE DE POLÍCIA) (6) O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. (CESPE – DPF – AGENTE DE POLÍCIA) (7) O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o formato NTFS, mais seguro que o Noções de Informática Henrique Sodré Considerando a figura acima, que ilustra parte do Painel de Controle do sistema Windows 7, julgue os itens subsequentes. (14) Para executar o navegador Internet Explorer, é suficiente clicar o ícone Rede e Internet. (CESPE – PCAL – AGENTE DE POLÍCIA) (15) Ao se clicar o ícone Sistema e Segurança, é possível verificar as configurações do Windows Update. (CESPE – PCAL – AGENTE DE POLÍCIA) (16) No Windows 7, o atributo que indica quando um arquivo foi acessado apresenta a data em que esse arquivo foi acessado pela primeira vez. (CESPE – PCAL – AGENTE DE POLÍCIA) (17) No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (18) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits. (CESPE – SSP/CE – PERITO) (19) O Microsoft Windows 7 permite, por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, pastas, programas e mensagens de email armazenados no computador com base no nome do arquivo, na data de modificação e na extensão, não sendo possível, no entanto, localizar textos dentro dos arquivos. (CESPE – CBMDF – MÚSICO) (20) A ferramenta de navegação do Windows 7, o Internet Explorer, permite escolher o nível de bloqueio das janelas popups a serem visualizadas. (CESPE – SEDUC/AM – ASSISTENTE ADMINISTRATIVO) (21) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. (CESPE – SEGER/ES – BÁSICO PARA TODOS OS CARGOS) A partir da figura abaixo, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os dois próximos itens. (22) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update). (CESPE – STJ – BÁSICO PARA ANALISTA) (23) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional. (CESPE – STJ – BÁSICO PARA ANALISTA) (24) No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado. (CESPE – TCU – TÉCNICO DE CONTROLE EXTERNO) (25) No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas CTRL e L. (CESPE – TJ/RR – NÍVEL MÉDIO) (26) No Microsoft Windows 7, ao se clicar com o botão direito do mouse o ícone de um programa na barra de tarefas, serão listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o botão direito do mouse o ícone desse programa, serão listados os atalhos de acesso a músicas e vídeos que são acessados diariamente, bem como será habilitada uma lista de tarefas. (CESPE – TJ/RR – NÍVEL SUPERIOR) (27) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa do menu Iniciar, são apresentados itens agrupados por categorias — tais como Documentos, Imagens ou Músicas — que facilitam a busca do documento desejado. (CESPE – TJ/RR – NÍVEL MÉDIO) (28) Para se recuperar um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o botão direito do mouse a opção Biblioteca e depois clicar a opção Restaurar versões anteriores. Após o segundo clique, serão listados os arquivos de acordo com os pontos de restauração. (CESPE – TJ/RR – NÍVEL MÉDIO) (29) No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador. (CESPE – TRE/RJ – TÉCNICO JUDICIÁRIO) (30) No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) GABARITO Página 25 Noções de Informática Henrique Sodré Página 26 (1) (6) (11) (16) (21) (26) C E E E E C (2) (7) (12) (17) (22) (27) E E C C C C (3) (8) (13) (18) (23) (28) E C C E E E (4) (9) (14) (19) (24) (29) C C E E C C (5) (10) (15) (20) (25) (30) E C C C E E 1. Com relação ao sistema operacional Windows 7, assinale a opção correta. (CESPE – AL/ES – CADERNO BÁSICO) (A) O Windows 7 é imune a certificados digitais autoassinados. (B) O Microsoft Office 2003 é incompatível com o Windows 7. (C) O Windows 7 suporta tecnologias de 32 bits e de 64 bits nos processadores. (D) A área de trabalho do Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo conceito de recuperação de arquivos que tenham sido apagados. (E) Por meio do menu Iniciar do Windows 7, o usuário consegue ver todas as conexões à Internet efetuadas nos últimos dois dias. 2. A tela mostrada na figura abaixo, presente em sistemas Windows 7, equivale (CESPE – AL/ES – CADERNO BÁSICO) IV. O Internet Explorer em sua versão 6 é o navegador padrão utilizado no Windows 7. V. O Windows 7 tem suporte nativo a redes locais. 7. O software gerenciador de janelas do Windows 7 que permite, entre outras tarefas, visualizar as propriedades de um arquivo é o (CESPE – TJ/AL – BÁSICO AUXILIAR JUDICIÁRIO) Estão certos apenas os itens (A) (B) (C) (D) (E) (A) (B) (C) (D) (E) I, II e IV. I, II e V. I, III e V. II, III e IV. III, IV e V. 4. No Windows 7, a instalação e configuração de hardware e software pode ser feita a partir do(a) (CESPE – AL/ES – CADERNO BÁSICO) (A) (B) (C) (D) (E) Windows Seeker. Windows Prompt. Windows Explorer. Windows Finder. Windows BitLocker. 8. A figura acima ilustra as propriedades de um disco rígido de um computador com sistema operacional Windows instalado. Considerando essas informações, assinale a opção correta. (CESPE – TJ/RO – ANALISTA JUDICIÁRIO) (A) ao Gerenciador de dispositivos. ao Prompt de comando. às Propriedades do sistema. ao Painel de controle. ao menu do Explorer. 3. Considerando o uso, as características e os recursos do sistema operacional Windows 7, julgue os itens a seguir. (CESPE – AL/ES – CADERNO BÁSICO) I. Na área de trabalho do Windows 7, é possível criar arquivos, diretórios e atalhos. II. O Windows 7 suporta a instalação de software com extensão .amb, que permite a criação da pasta system32. III. O Windows 7 não é imune a vírus de computador. Noções de Informática a Central de Defesa. a Central de Notificações. a Central de Ações. o Device Stage. o Windows Defender. ou no ícone . (B) Ao se aplicar um clique duplo no ícone, o (A) Uma pasta é um repositório que pode ser utilizado para armazenar apenas arquivos. (B) No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o til e os acentos grave, agudo e circunflexo. (C) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem elementos de diferentes locais e os exibem em uma única coleção, sem os mover de onde estão armazenados. (D) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor programa para sua execução. Assim, tendo em vista a segurança de informações, não é possível alterar a extensão do nome de arquivo. (E) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto. Henrique Sodré É possível selecionar simultaneamente os dois ícones contidos na pasta aplicando-se um clique com o botão direito no ícone arquivo associado a esse ícone será aberto. (C) O arquivo denominado tabela tem um tamanho superior a 10 milhões de bytes. (D) Ao se aplicar um clique simples sobre o ícone 6. Assinale a opção correta, referente a organização e gerenciamento de informações, arquivos, pastas e programas. (CESPE – TJ/AL – BÁSICO AUXILIAR JUDICIÁRIO) (A) (B) (C) (D) (E) 9. Com relação ao sistema operacional Windows e à figura abaixo, que mostra uma janela padrão do Windows, assinale a opção correta. (CESPE – TRE/MS – TÉCNICO JUDICIÁRIO) barra do navegador Internet Explorer. Painel de controle. Power Shell. Gerenciador de janelas. Gerenciador de tarefas. 5. No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando (CESPE – AL/ES – CADERNO BÁSICO) (A) (B) (C) (D) (E) (D) Por meio do botão Limpeza de Disco, obtêm-se recursos do Windows que permitem reduzir a quantidade de arquivos desnecessários no disco rígido, liberando espaço em disco, o que, em algumas situações, contribui para tornar mais rápida a execução de programas no computador. (E) Ao se clicar a aba Compartilhamento, será disponibilizado, automaticamente, o conteúdo da pasta Windir, utilizada pelo Windows para armazenar todos os arquivos do computador que são compartilhados entre o computador e outros computadores que estão em rede. Página 27 , será aberto o arquivo denominado tabela, associado a esse ícone. (A) Os dispositivos físicos instalados no sistema operacional que são dependentes do disco rígido serão todos mostrados, em janela específica, ao se clicar a aba Hardware. Por meio dos recursos disponibilizados nessa janela específica, é possível realizar a configuração dos referidos dispositivos físicos. (B) O sistema de arquivos NTFS, citado na figura, é utilizado em sistemas Windows 2000, XP e Vista, ao passo que, no Windows 7, utiliza-se o sistema JFS. Diferentemente do que ocorre no sistema JFS, no sistema NTFS é possível ativar o recurso de compactação do disco rígido, para economizar espaço em disco. (C) Ao se clicar a aba Ferramentas, será disponibilizado, automaticamente, o aplicativo desfragmentador de disco que estiver instalado no referido computador, com o qual será possível remover arquivos temporários do disco rígido e esvaziar, com segurança, a lixeira. Noções de Informática (E) Ao se clicar o botão , os dois ícones contidos na janela serão selecionados, e, ao se pressionar a tecla DELETE no teclado, os dois arquivos associados a esses ícones serão movidos para a lixeira. GABARITO 1. 6. C 2. C 7. B 3. C 8. C 4. D 9. B 5. B B 20. LINUX (1) O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo adequado para a utilização em estações de trabalho do tipo PC. No entanto, é um sistema cujo código–fonte fica disponível para alterações, permitindo que os usuários contribuam para a sua melhoria. (CESPE – TRE/BA – TÉCNICO JUDICIÁRIO) Henrique Sodré Página 28 (2) O Linux foi projetado para fazer uso inteligente dos recursos de qualquer máquina, funcionando tanto em máquinas com vários gigabytes de memória como em aparelhos celulares com poucos kilobytes de capacidade. (CESPE – MI – ANALISTA TÉCNICO– ADMINISTRATIVO) (3) O Linux é um software de código aberto, gratuito e de ampla distribuição entre usuários, os quais colaboram no desenvolvimento de novas funcionalidades para melhor desempenhar tarefas. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (4) O Linux é um programa de edição de conteúdo que permite a colaboração de diversos usuários. (CESPE – FUB – BÁSICO PARA NÍVEL SUPERIOR) (5) A maioria dos programas GNU/Linux é acompanhada por um manual do sistema operacional, o qual traz uma descrição básica de comandos e programas e detalhes acerca do funcionamento de opções desse sistema. (CESPE – SERPRO – TÉCNICO) (6) O sistema operacional Linux é monousuário, multitarefa e multiplataforma. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (7) O Linux é utilizado por usuários de computadores do tipo PC pela facilidade de alterações e inclusões de novas funcionalidades. No entanto, o Linux não pode ser empregado em servidores pertencentes a uma rede de comunicação. (CESPE – ADAGRI/CE – Fiscal Estadual Agropecuário) (8) Mozilla, Netscape, Opera e Firefox são exemplos de aplicativos que são utilizados para a navegação na Web e são compatíveis com o sistema operacional Linux. (CESPE – ADAGRI/CE – AGENTE ESTADUAL AGROPECUÁRIO) (9) O sistema operacional Linux é considerado um software livre, o que significa que não é propriedade exclusiva de nenhuma empresa e que a seu usuário é assegurada a liberdade de usá–lo, manipulá–lo e redistribuí–lo ilimitadamente e sem restrições. (CESPE – ANATEL – COMUM CARGOS NÍVEL SUPERIOR) (10) O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. (CESPE – EBC – NÍVEL MÉDIO) (11) O sistema Linux tem código-fonte disponível, escrito na linguagem C, o que permite a sua modificação por qualquer usuário. (CESPE – EBC – NÍVEL MÉDIO) (12) Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. (CESPE – IBAMA – TÉCNICO ADMINISTRATIVO) (13) O Linux oferece a opção de que um novo usuário possa abrir uma sessão de uso do ambiente para utilizar seus aplicativos mesmo que outro usuário Noções de Informática esteja logado no sistema. (CESPE – DPU – ANALISTA TÉCNICO ADMINISTRATIVO) (14) A segurança do sistema operacional Linux está no fato de permitir o uso de apenas um usuário por computador, o que evita a necessidade de senhas ou outras formas de restrição de acesso. (CESPE – UERN – AGENTE TÉCNICO ADMINISTRATIVO) (15) O Linux é um sistema operacional monotarefa, ou seja, permite a instalação de vários programas ao mesmo tempo. (CESPE – MI – ASSISTENTE TÉCNICO–ADMINISTRATIVO) (16) No Linux, o shell é o componente responsável por realizar o gerenciamento de todos os processos, o que torna possível a implementação de serviços necessários ao sistema. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (17) O acesso à Internet no ambiente Linux é realizado, por padrão, por meio do aplicativo Kernel. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (18) O kernel é um software que se instala dentro do Linux e faz com que o Linux possa ser distribuído gratuitamente. (CESPE – DPU – ANALISTA TÉCNICO ADMINISTRATIVO) (19) A redução de gastos com investimentos em equipamentos, a que se refere o texto, pode ser relacionada ao fato de o Linux ser um kernel modular, o que significa que as suas funções de agendamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos entre outras, são executadas no espaço kernel. (CESPE – ANATEL – COMUM CARGOS NÍVEL SUPERIOR) (20) O Linux possui uma suíte de ferramentas proprietárias que podem ser executadas em qualquer sistema operacional e têm diversas finalidades, desde a edição de textos até a animação de imagens. Entre essas ferramentas, estão o Writer, o Word, o Impress, o Excel e o BROffice. (CESPE –SEAPA/DF– BÁSICO NÍVEL SUPERIOR) (21) Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores. (CESPE – ANEEL – TÉCNICO ADMINISTRATIVO) (22) A distribuição Debian do Linux tem a sua utilização limitada por não oferecer ferramentas administrativas nem integração com outros ambientes computacionais. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (23) Debian é uma das distribuições do Linux mais utilizadas no mundo; no entanto, sua interface não suporta a língua portuguesa, sendo necessário conhecimento de inglês para acesso. (CESPE – DPU – ANALISTA TÉCNICO ADMINISTRATIVO) (24) O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora. (CESPE – BASA – TÉCNICO BANCÁRIO) Henrique Sodré Página 29 (25) As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat e Conectiva. (CESPE – IBRAM – BÁSICO NÍVEL SUPERIOR) (26) Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores. (CESPE – TJ/RR – NÍVEL MÉDIO) (27) No ambiente Linux, pode haver diversos tipos de interfaces e uso de licenças. Uma dessas interfaces é o KDE, que utiliza a licença GNU. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (28) O KDE Control Center do Linux é uma ferramenta equivalente ao Painel de Controle do Windows e serve, por exemplo, para o gerenciamento de conexões de rede. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (29) O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o KDE é uma GUI que só pode ser utilizada em computador que tiver instalado o Windows para uso simultâneo. (CESPE – DPU – ANALISTA TÉCNICO ADMINISTRATIVO) (30) KDE Control Center é a área de trabalho do Linux pela qual se faz acesso a aplicativos instalados no computador, como o BrOffice e outros. (CESPE – DPU – AGENTE ADMINISTRATIVO) (31) O KDE Control Center oferece opções de configuração do ambiente Linux, tendo funcionalidades equivalentes às do Painel de controle do Windows. (CESPE – UERN – AGENTE TÉCNICO ADMINISTRATIVO) (32) No Linux, o aplicativo KDE Control Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permitindo o gerenciamento de pastas e arquivos e a configuração para a permissão de acesso aos usuários do computador. (CESPE – BASA – TÉCNICO CIENTÍFICO) (33) O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário. (CESPE – BASA – TÉCNICO BANCÁRIO) (34) O Linux, sistema operacional muito utilizado por administradores de ambientes de tecnologia da informação, é pouco utilizado pelos usuários de computadores do tipo PC, por apresentar comandos complexos e interface apenas textual, sem elementos gráficos. (CESPE – ADAGRI/CE – AGENTE ESTADUAL AGROPECUÁRIO) (35) No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos. (CESPE – MS – BÁSICO NÍVEL SUPERIOR) (36) No Linux, o sistema de arquivos pode ter um formato arbitrariamente longo. Entretanto, cada componente de um nome de caminho deve ter, no máximo, 4.095 caracteres. (CESPE – FNDE – ESPECIALISTA) Noções de Informática (37) Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do mesmo assunto e criar pastas ou diretórios nos discos e memórias auxiliares para gravar programas e arquivos relativos a um mesmo tema. (CESPE – FNDE – TÉCNICO) (38) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de impressora e ao modem são localizados no diretório especial /etc. (CESPE – MPS – BÁSICO NÍVEL SUPERIOR) (39) O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios. (CESPE – PC/ES – DELEGADO DE POLÍCIA) (40) No Linux, pode–se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).(CESPE – CAIXA – CARREIRA ADMINISTRATIVA) (41) O diretório raiz do Linux é o C:\. (CESPE – CAIXA – CARREIRA ADMINISTRATIVA) (42) No diretório /bin do Linux, também conhecido como lixeira, ficam temporariamente armazenados os arquivos destinados ao descarte. (CESPE – CAIXA – TÉCNICO BANCÁRIO) (43) Na criação de uma conta de usuário no Linux, origina–se um diretório de base, o qual é populado com um conjunto de arquivos padrão, copiados do diretório /etc/skel. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (44) O sistema de arquivos do Linux é organizado em uma hierarquia de diretórios que inclui /bin, /dev e /etc. No diretório /bin, encontram–se diversos comandos Linux, como ls, sort, date e chmod. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (45) No sistema operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis (binários) de comandos essenciais pertencentes ao sistema, e que são usados com frequência pelas aplicações. (CESPE – MS – BÁSICO NÍVEL SUPERIOR) (46) Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários. (CESPE – EBC – NÍVEL SUPERIOR) (47) No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se inicia no diretório \ e percorre um número arbitrário de subdiretórios de modo unifilar, sendo o diretório \ também denominado diretório-raiz. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (48) Em ambiente Linux, etc/home é o diretório padrão para inclusão de documentos dos usuários, onde, para cada usuário, é criado automaticamente um Henrique Sodré Página 30 diretório. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (49) No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado. (CESPE – TRT/21º REGIÃO – ANALISTA JUDICIÁRIO) (50) No Linux, quando se trata de diretórios, os comandos gzip e tar têm exatamente a mesma função: criar e compactar arquivos que contêm, internamente, outros arquivos ou diretórios. (CESPE – AL/CE – CADERNO BÁSICO) (51) O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de pacotes na saída dos adaptadores de rede do computador. (CESPE – BB – ESCRITURÁRIO) (52) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. (CESPE – PC/ES – ESCRIVÃO DE POLÍCIA) (53) No Linux, por padrão, o aplicativo Grub é usado para enviar um correio eletrônico para destinatário na Internet. (CESPE – PGM/RR – ANALISTA MUNICIPAL) (54) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. (CESPE – CAIXA – CARREIRA ADMINISTRATIVA) (55) No Linux, Konqueror é um editor de textos que tem funcionalidades semelhantes às do Word, mas permite acesso a arquivos em diversos formatos, além do .doc. (CESPE – UERN – AGENTE TÉCNICO ADMINISTRATIVO) (56) SQL Server, Nautilus e Mozilla são ferramentas utilizadas no Linux para gerenciar bancos de dados. (CESPE – MS – TÉCNICO EM CONTABILIDADE) (57) O vi e o emacs são editores de texto do Linux. (CESPE – SEDU/ES – AGENTE DE SUPORTE EDUCACIONAL) (58) O sistema operacional Linux disponibiliza o editor de texto vi, que pode ser usado, por exemplo, para a edição de arquivos de configuração. (CESPE – IBRAM – BÁSICO NÍVEL MÉDIO) (59) No Linux, o shell é o componente responsável por realizar o gerenciamento de todos os processos, o que torna possível a implementação de serviços necessários ao sistema. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (60) O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o Noções de Informática ambiente gráfico, usando-se telas gráficas com alta resolução. (CESPE – CBMDF – PRAÇA) (61) KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (62) Em um computador em que se use o sistema operacional Linux, a execução do comando uptime produzirá a atualização da data e da hora do sistema. (CESPE – MPS – BÁSICO NÍVEL SUPERIOR) (63) No Linux, o comando pwd é utilizado para alterar a senha de usuário. (CESPE – MPS – BÁSICO NÍVEL MÉDIO) (64) No sistema operacional Linux, o comando whoami é usado quando se deseja listar o nome da conta associado ao login atual. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (65) O comando pwd, no Linux, é usado para mostrar a versão utilizada do sistema operacional. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (66) Determinada página do manual do programa Linux pode ser acessada por meio do comando man [seção] [comando/arquivo], em que [seção] refere–se à seção do manual que será aberta e [comando/arquivo], ao comando ou arquivo que se deseja pesquisar. (CESPE – SERPRO – TÉCNICO) (67) O comando rm arquivo1.doc arquivo2.doc renomeia o arquivo1.doc para arquivo2.doc. (CESPE – SEDU/ES – AGENTE DE SUPORTE EDUCACIONAL) (68) No Linux, para se assegurar a exclusão de um diretório de base do usuário, é necessário utilizar o comando userdelete com a opção – r. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (69) Os comandos mkdir e cd permitem, respectivamente, criar um diretório e listar os conteúdos de um diretório. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (70) O comando pwd permite mudar de diretório corrente. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) (71) No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos. (CESPE – MPS – AGENTE ADMINISTRATIVO) (72) Os comandos do Linux mkdir, rm, mv e ls permitem, respectivamente, criar diretórios, renomear arquivos, limpar a tela e enviar arquivo para impressão. (CESPE – ADAGRI/CE – FISCAL ESTADUAL AGROPECUÁRIO) (73) No Linux, a execução do comando shutdown –r +10 faz o sistema ser reiniciado após 10 minutos. (CESPE – IBRAM – BÁSICO NÍVEL MÉDIO) (74) O sistema operacional Linux usa o comando chmod para configurar as permissões de uso dos seus arquivos e diretórios. Como exemplo, em um Henrique Sodré Página 31 arquivo de nome concurso.txt, inicialmente com as permissões rwxrwxrwx, após ser usado o comando chmod 557 concurso.txt, as permissões de uso desse arquivo passam para r–xr–xrwx. (CESPE – SEPLAG/DF – ASSISTENTE DE EDUCAÇÃO) (75) Por meio do comando chmod 664 arquivo.txt, permite–se que o arquivo.txt seja lido e gravado por todos os usuários do sistema. (CESPE – UERN – TÉCNICO DE NÍVEL SUPERIOR) GABARITO 1. 6. 11. 16. 21. 26. 31. 36. 41. 46. 51. 56. 61. 66. 71. E E C E C C C E E E C E E C C 2. 7. 12. 17. 22. 27. 32. 37. 42. 47. 52. 57. 62. 67. 72. E E C E E C E C E E C C E E E 3. 8. 13. 18. 23. 28. 33. 38. 43. 48. 53. 58. 63. 68. 73. C C C E E C C E C E E C E E C 4. 9. 14. 19. 24. 29. 34. 39. 44. 49. 54. 59. 64. 69. 74. E C E E C E E C C C C E C E C 5. 10. 15. 20. 25. 30. 35. 40. 45. 50. 55. 60. 65. 70. 75. C E E E C E C C E E E E E E E 21. WRITER (1) Para enviar, como anexo de um email, um documento que se está elaborando no editor de texto Writer, do pacote BrOffice.org, pode-se usar (2) (3) (4) (5) (6) a ferramenta ou os recursos do menu Ferramentas. (CESPE - MPS – Básico Nível Superior) O formato padrão de arquivos criados no aplicativo Writer do BrOffice possui a terminação ODT, que é um dos formatos do Open Document Format. (CESPE - MPU – Técnico de Apoio) O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot. (CESPE - PC/ES – Delegado de Polícia) No BROffice Writer, a partir do menu Exibir, é possível inserir, no documento em edição, um objeto do tipo gráfico, fórmula, som ou vídeo. (CESPE - TRE/BA – Básico Nível Superior) A opção Salvar Tudo do Writer permite salvar em um único documento todas as alterações que foram feitas nele por um ou mais usuários. (CESPE - TRE/MT – Técnico Judiciário) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML. (CESPE - CAIXA – Técnico Bancário) Noções de Informática (7) Atualmente, o formato padrão dos arquivos do Writer é o SXW, em substituição ao ODT, que apresentava diversas limitações de compatibilidade. (CESPE - DPU – Analista Técnico Administrativo) (8) O Writer, o editor de textos do BrOffice, é capaz de gerar arquivos no formato .doc ou odt, mas não permite a edição ou alteração de arquivos em html. (CESPE - DPU – Agente Administrativo) (9) O Writer não permite a geração de arquivos do tipo RTF (rich text format), entretanto suporta a criação e a manipulação de tabelas. (CESPE - BRB – Advogado) (10) No Writer do BROffice, a opção Alterar capitalização, disponível no menu Formatar, permite inverter a fonte usada no texto entre maiúsculas e minúsculas. (CESPE - BASA – Técnico Científico) (11) No BrOffice Writer, a opção Salvar tudo permite salvar todos os arquivos correntemente abertos, e a opção Recarregar permite desfazer as alterações feitas em um documento, recuperando o estado original de quando ele foi salvo. (CESPE - MEC – Agente Administrativo) (12) No aplicativo Writer do BrOffice.org, para se fechar um arquivo que esteja sendo editado, é possível usar qualquer uma das duas seguintes combinações de teclas: CTRL + W ou CTRL + F4. (CESPE - MS – Básico Nível Superior) (13) Na barra de status do aplicativo Writer da suíte BR Office, o asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas. (CESPE - MS – Técnico Em Contabilidade) (14) O Writer é o aplicativo do BROffice equivalente ao Word da Microsoft, permitindo realizar praticamente as mesmas ações de redação e edição de textos simples e multimídia, mas, ao contrário do Word, não permite que sejam salvos arquivos no formato .PDF, em função de incompatibilidade comercial. (CESPE - CAIXA – Técnico Bancário) (15) Ao se clicar o botão , a palavra selecionada será sublinhada por uma linha ondulada. (CESPE – TRT/1ª REGIÃO – Técnico Judiciário) (16) Para se inserir ou editar o cabeçalho do documento em edição, é suficiente selecionar a opção Cabeçalho no menu Exibir e, a seguir, selecionar a opção Padrão. (CESPE - SGA/AC – Fiscal da Receita Estadual) (17) Para se localizar determinado texto no documento em edição, é suficiente pressionar as teclas CTRL e L; na janela disponibilizada, digitar o texto que se deseja localizar; e pressionar o botão Localizar. (CESPE - SGA/AC – Fiscal da Receita Estadual) (18) Microsoft Word e BrOffice Writer são processadores de texto do tipo WYSIWYG (what Henrique Sodré Página 32 you see is what you get), e ambos são capazes de associar metadados aos documentos editados por meio deles, tais como título, assunto, palavraschave e comentários acerca do documento, entre outros. (CESPE - BB – Escriturário) (19) No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de ferramentas ou acionar, respectivamente, as teclas CTRL + Z e CTRL +Y. (CESPE - TRE/BA – Técnico Judiciário) (20) Para se criar um recuo à esquerda e outro à direita, é suficiente selecionar o parágrafo, clicar a opção Parágrafo do menu Formatar, clicar a guia Recuos e espaçamento, digitar os valores solicitados e clicar OK. (CESPE - TCU – Técnico Federal de Controle Externo) (21) Para se alterar o espaçamento entre as linhas do parágrafo mostrado, é suficiente selecionar o texto, clicar a opção Parágrafo do menu Formatar, selecionar o espaçamento desejado e clicar OK. (CESPE - MI – Analista Técnico-Administrativo) A figura acima ilustra uma janela do BrOfficeWrite. Com base na figura e acerca do BrOffice Write, julgue os próximos nove itens. (22) Para se alterar o tipo de fonte do texto selecionado é suficiente clicar a ferramenta .(CESPE – SEAD/UEPA – Nível Médio) (23) Para se localizar palavras em um texto, deve-se utilizar a ferramenta .(CESPE – SEAD/UEPA – Nível Médio) (24) Para se criar um novo documento, é suficiente clicar a ferramenta .(CESPE – SEAD/UEPA – Nível Médio) (25) A ferramenta permite limpar um texto selecionado. (CESPE – SEAD/UEPA – Nível Médio) (26) No aplicativo Writer, o botão é usado para ativar a barra de desenhos, e o botão é usado para desativar essa barra. (CESPE – CORREIOS – Nível Superior) (27) Uma página que estiver sendo visualizada com o Internet Explorer pode ser salva como um arquivo do Writer do BrOffice, caso este seja o editor de texto instalado no computador. (CESPE - AGU – Administrador) (28) Ao se clicar a tecla PRINT SCREEN do teclado do computador, uma réplica da imagem na tela do monitor será copiada para a área de trabalho e poderá ser inserida em um texto que esteja sendo editado com o Writer do BrOffice. (CESPE - AGU – Administrador) (29) O Writer é o aplicativo do BROffice equivalente ao Word da Microsoft, permitindo realizar praticamente as mesmas ações de redação e edição de textos simples e multimídia, mas, ao contrário do Word, não permite que sejam salvos arquivos no formato .PDF, em função de incompatibilidade comercial. (CESPE - CAIXA – Técnico Bancário) (30) A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte BR Office. (CESPE - CAIXA – Carreira Administrativa) (31) O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. (CESPE – AL/CE – CADERNO BÁSICO) (32) No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu. (CESPE – EBC – NÍVEL SUPERIOR) (33) No aplicativo Writer do pacote BrOffice.org, por meio da ferramenta ou utilizando recursos a partir do menu Arquivo, é possível enviar, na forma de anexo de um email, um documento (arquivo) que esteja em edição. (CESPE – MPEPI – TÉCNICO MINISTERIAL) (34) O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso, quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às quais esse estilo esteja aplicado. (CESPE – CBMDF – CONDUTOR/OPERADOR DE VIATURAS) (35) Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar Noções de Informática Henrique Sodré Página 33 um hiperlink para um endereço web (URL). (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) GABARITO (1) E (6) E (11) C (16) E (21) C (26) E (31) E (2) C (7) E (12) C (17) E (22) E (27) E (32) C (3) E (8) E (13) C (18) C (23) E (28) E (33) C (4) E (9) E (14) E (19) E (24) C (29) E (34) C (5) E (10) C (15) E (20) C (25) E (30) C (35) C 22. CALC (1) Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. (CESPE - TJ/ES – Básico Nível Superior) (2) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem alfabética, numérica ou por data. (CESPE - TRE/ES – Básico Nível Médio) (3) O aplicativo Calc, do BrOffice, pode ser instalado para auxiliar na criação de planilhas eletrônicas, que permitem, entre outras tarefas, a criação de tabelas e de gráficos de dados de diversos tipos. (CESPE - TRE/ES – Básico Nível Superior) (4) No aplicativo Calc, é possível montar fórmulas de cálculo mais avançadas e com opções que não existem no Excel, visto que o primeiro é um software livre desenvolvido e disponibilizado para uso muito antes do último. (CESPE - TRE/MT – Técnico Judiciário) Considerando a figura acima, que ilustra uma janela do BrOffice Calc 3.1, com uma planilha em processo de edição, julgue os próximos quatro itens. (5) Na situação da figura, o valor da célula B4 foi obtido a partir da fórmula =B$3+$A2 e, se essa fórmula for copiada da célula B4 para a célula C4, Noções de Informática será obtido, na célula C4, o valor 17. (CESPE SGA/AC – Fiscal da Receita Estadual) (6) A célula A4 será preenchida automaticamente com o valor 6 caso o seguinte procedimento seja realizado: selecionar as células A1, A2 e A3; manter pressionado o botão do mouse na alça de preenchimento — pequeno quadrado preto no canto inferior direito da célula A3 sobreposto do qual o ponteiro se transforma em uma cruz —; arrastar o ponteiro do mouse até o canto inferior direito da célula A4; e liberar, em seguida, o botão do mouse. (CESPE - SGA/AC – Fiscal da Receita Estadual) (7) Ao se digitar a fórmula =MED(C1:C3) na célula D2 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 7. (CESPE - SGA/AC – Fiscal da Receita Estadual) (8) Ao se digitar a fórmula =CONT.NUM(A1:C1;7) na célula D3 e, em seguida, se teclar ENTER, essa célula ficará preenchida com o número 3. (CESPE SGA/AC – Fiscal da Receita Estadual) Considerando a figura acima, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, julgue os próximos cinco itens. (9) A realização do seguinte procedimento fará com que uma janela contendo informações de erro seja visualizada: clicar a célula A8; digitar =máximo(A3:D7) e, a seguir, teclar ENTER. (CESPE PRF – Policial Rodoviário Federal) (10) Caso se clique a célula B2 e, a seguir, se arraste a alça de preenchimento até a célula E2, as células C2, D2 e E2 ficarão preenchidas com a palavra Janeiro. (CESPE - PRF – Policial Rodoviário Federal) (11) Na situação da janela mostrada, ao se clicar o botão , a palavra “ocorrências” ficará centralizada nas células mescladas: A1, B1, C1 e D1. (CESPE - PRF – Policial Rodoviário Federal) (12) Ocorrerá a permutação entre os conteúdos das linhas 4 e 6, após a realização do seguinte Henrique Sodré Página 34 procedimento: clicar a célula A3; pressionar e manter pressionada a tecla SHIFT; clicar a célula D7; liberar a tecla SHIFT; clicar .(CESPE - PRF – Policial Rodoviário Federal) (13) Considerando que, em Planilha2, exista uma cópia de Planilha1, então, caso, na célula A10 desta planilha, se digite Planilha2!A5 e, a seguir, se tecle ENTER, a célula A10 da planilha mostrada ficará preenchida com o termo Campinas. (CESPE - PRF – Policial Rodoviário Federal) A figura acima ilustra uma janela do aplicativo Calc, com uma planilha em processo de edição. Com relação à figura apresentada, julgue os próximos dezesseis itens. (14) Na situação da janela mostrada, para centralizar o título — Gastos com Material — na planilha, é suficiente clicar o botão . (CESPE – TRE/GO – Analista Judiciário) (15) Para centralizar os conteúdos das células A2, B2, C2 e D2, é suficiente selecioná-las e clicar a ferramenta . (CESPE – TRE/GO – Analista Judiciário) (16) Para mesclar as células A1, B1, C1 e D1, é disponibilizada, selecionar o modelo desejado, clicar OK. (CESPE – TRE/GO – Analista Judiciário) (21) Para formatar os valores da coluna Valor Unitário como moeda, é suficiente selecioná-los e clicar o botão . (CESPE – TRE/GO – Analista Judiciário) (22) Para calcular o valor total a ser gasto com a aquisição dos produtos, é suficiente clicar a célula C7, clicar a ferramenta e pressionar a tecla ENTER. (CESPE – TRE/GO – Analista Judiciário) (23) Para calcular o valor Total para o produto Micro, é suficiente clicar a célula D5, digitar a fórmula =B5+C5 e pressionar a tecla ENTER. (CESPE – TRE/GO – Analista Judiciário) (24) Para calcular o valor Total para o produto Mesa é suficiente clicar a célula D3, digitar a fórmula =B3*C3 e pressionar a tecla ENTER. (CESPE – TRE/GO – Analista Judiciário) (25) Para calcular o valor Total Geral, é suficiente calcular o somatório da quantidade na célula B7 e multiplicar pelo resultado do cálculo do somatório dos valores unitários. (CESPE – TRE/GO – Analista Judiciário) (26) Os valores no eixo horizontal apresentam casas decimais porque ele foi construído com base na coluna D. (CESPE – TRE/GO – Analista Judiciário) (27) Para alterar o tamanho do gráfico, é suficiente selecioná-lo, clicar a opção Tamanho do menu Formatar, selecionar, na janela disponibilizada, o tamanho desejado e clicar OK. (CESPE – TRE/GO – Analista Judiciário) (28) Para dimensionar o gráfico com tamanho 50% da página, é suficiente clicá-lo e selecionar 50 na ferramenta . (CESPE – TRE/GO – Analista Judiciário) (29) O gráfico foi construído com base apenas nos valores das colunas A e B. (CESPE – TRE/GO – Analista Judiciário) suficiente selecioná-las e clicar o botão . (CESPE – TRE/GO – Analista Judiciário) (17) Na situação da janela mostrada, para mesclar e centralizar o título da planilha — Gastos com Material —, é suficiente clicar o botão . (CESPE – TRE/GO – Analista Judiciário) (18) Para inserir bordas duplas na planilha, a sequência correta de procedimentos é: selecionar a planilha; clicar a opção Células do menu Formatar; clicar a guia Borda, selecionar estilo duplo; clicar OK. (CESPE – TRE/GO – Analista Judiciário) (19) Para alterar o tipo de letra da planilha, é suficiente selecioná-la, clicar a opção Fonte do menu Formatar, selecionar o tipo de fonte desejado, clicar OK. (CESPE – TRE/GO – Analista Judiciário) (20) Para autoformatar a planilha, é suficiente selecioná-la, clicar a ferramenta Noções de Informática Considerando a figura do BrOffice Calc exibida acima, julgue os próximos quatro itens. (30) Para se calcular o total do semestre é possível que foram executados os seguintes procedimentos: clicar a célula B9; clicar a ferramenta ; pressionar a tecla CTRL. (CESPE – SEAD/UEPA – Superior Técnico) (31) Para se mover uma célula é suficiente clicar a ferramenta e arrastá-la. (CESPE – SEAD/UEPA – Superior Técnico) (32) A ferramenta permite salvar o documento em edição. (CESPE – SEAD/UEPA – Superior Técnico) (33) Ao se clicar a ferramenta , serão definidas cores para o fundo das células. (CESPE – SEAD/UEPA – Superior Técnico) (34) Por meio do aplicativo Calc do BrOffice, é possível criar e alterar planilhas eletrônicas. (CESPE – IFB – Nível Médio) (35) Em um arquivo criado pelo aplicativo Calc, é possível armazenar no máximo três planilhas eletrônicas, as quais podem conter fórmulas de cálculos e hiperlinks para outras referências e bancos de dados. (CESPE - CAIXA – Técnico Bancário) (36) O Calc é um aplicativo da suíte BR Office que permite, no ambiente Linux, a realização de operações matemáticas simples, como adição e subtração, e é equivalente ao aplicativo Calculadora do Windows. (CESPE - CAIXA – Carreira Administrativa) (37) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas. (CESPE - CAIXA – Técnico Bancário) (38) O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui as mesmas funcionalidades do Excel da Microsoft, mas possui sintaxe de fórmulas diferente das utilizadas por este. (CESPE - DPU – Analista Técnico Administrativo) GABARITO (1) C (6) E (11) E (16) E (21) E (26) E (31) E (36) E (2) C (7) C (12) C (17) E (22) E (27) E (32) E (37) C (3) C (8) E (13) E (18) C (23) E (28) E (33) E (38) E 23. HARDWARE , na janela Henrique Sodré (4) E (9) E (14) E (19) E (24) C (29) C (34) C Página 35 Noções de Informática (5) E (10) E (15) C (20) E (25) E (30) E (35) E (1) Um dispositivo de memória externa, como, por exemplo, um pen drive via USB, além de permitir mobilidade de memória, possibilita que se armazenem arquivos em diversos formatos e tamanhos, para se expandir a capacidade de armazenamento. (CESPE - PC/ES – Auxiliar de Perícia Médico-Legal) (2) O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento. (CESPE - PC/ES – Delegado de Polícia) (3) Quanto maior a quantidade de instruções contidas em um processador CISC, mais complexo e mais rápido ele se torna. (CESPE - PC/ES – Delegado de Polícia) (4) CDs, DVDs e HDs são as memórias principais de um computador, utilizadas para manter as informações por um longo período de tempo. (CESPE - PC/ES – Delegado de Polícia) (5) Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida. (CESPE PC/ES – Escrivão de Polícia) (6) A memória principal do computador, por ser volátil, precisa ser atualizada com dados e instruções cada vez que o computador é ligado. (CESPE - PC/ES – Escrivão de Polícia) (7) A expansão da memória ROM, que armazena os programas em execução temporariamente, permite aumentar a velocidade de processamento. (CESPE - PC/PB – Delegado de Polícia) (8) USB (universal serial bus) é um tipo de barramento usado para conectar facilmente ao computador várias categorias de dispositivos, como teclados, mouses, monitores, escâneres, câmeras e outros. (CESPE - PC/PB – Delegado de Polícia) (9) Para que um programa possa ser executado em um computador, é necessário que um HD (hard disk) seja instalado nesse computador. (CESPE TRE/ES – Básico Nível Médio) (10) Quanto à gravação de dados, o DVD-R é um tipo de mídia semelhante ao CD-R, isto é, é um disco em que os dados podem ser gravados uma única vez. (CESPE - TCE/AC – Analista de Controle Externo) (11) O disco rígido é um sistema de armazenamento de dados de alta capacidade que, por não ser volátil, é normalmente destinado ao armazenamento de arquivos e programas. (CESPE - TCE/RN – Assessor Técnico de Controle e Administração) Considere a configuração de um microcomputador do tipo notebook apresentada a seguir para julgar os próximos doze itens. Intel Core Duo – 1,6 GHz e 533 MHz FSB; 2 MB L2 cache; 15,4 WXGA LCD; Henrique Sodré Página 36 120 GB HDD; DVD-RW double layer; 1 GB DDR2, 802.11 a/b/g wireless LAN. (12) 1,6 GHz indica que o processador possui capacidade de armazenamento de dados de 1.600 MB. (CESPE – TRE/GO – Analista Judiciário) (13) Intel Core Duo indica a existência de memória dupla, o que amplia a velocidade de processamento das informações. (CESPE – TRE/GO – Analista Judiciário) (14) 533 MHz FSB indica a capacidade da memória RAM. (CESPE – TRE/GO – Analista Judiciário) (15) Intel Core Duo indica que há dois processadores no mesmo chip de silício. (CESPE – TRE/GO – Analista Judiciário) (16) 2 MB L2 cache indica a capacidade da memória cache, uma memória estática que tem por finalidade aumentar o desempenho do processador ao realizar busca antecipada na memória RAM. (CESPE – TRE/GO – Analista Judiciário) (17) A opção L2 significa que é possível instalar dois sistemas operacionais, como o Linux e o Windows XP. (CESPE – TRE/GO – Analista Judiciário) (18) A utilização de dispositivos do tipo pen drive permite ampliar, ainda que temporariamente, a capacidade da memória ROM do computador. (CESPE – TRE/GO – Analista Judiciário) (19) A capacidade do disco rígido, na referida configuração, é de 1 GB. (CESPE – TRE/GO – Analista Judiciário) (20) DVD-RW double layer indica que o notebook possui leitora de DVD dupla face, mas não permite gravação. (CESPE – TRE/GO – Analista Judiciário) (21) Com a configuração de hardware apresentada, não seria possível a instalação do software Linux. Para essa instalação, seria necessário ampliar a capacidade de memória. (CESPE – TRE/GO – Analista Judiciário) (22) O notebook com a configuração apresentada permite acesso a redes sem fio das tecnologias 802.11 a/b/g wireless LAN. (CESPE – TRE/GO – Analista Judiciário) (23) 15,4 WXGA LCD indica o modelo e o tamanho da placa-mãe da configuração apresentada. (CESPE – TRE/GO – Analista Judiciário) (24) A memória ROM permite leitura e escrita de informações. (CESPE – TRE/GO – Técnico Judiciário) (25) As impressoras jato de tinta são classificadas como unidade de entrada. (CESPE – TRE/GO – Técnico Judiciário) (26) O pendrive é um tipo de memória de massa que permite que os dados sejam lidos, gravados e regravados. (CESPE – TRE/GO – Técnico Judiciário) (27) A memória RAM permite apenas leitura das informações. (CESPE – TRE/GO – Técnico Judiciário) Noções de Informática (28) Diversos modelos de mouse atuais se conectam com o computador por meio de interface USB. (CESPE – TRT/1ª REGIÃO – Analista Judiciário) (29) A memória RAM do computador é um tipo de memória não-volátil, pois a informação nela armazenada não é perdida quando o computador é desligado. (CESPE – TRT/1ª REGIÃO – Analista Judiciário) (30) A memória cache é um tipo de memória mais lenta que a memória RAM comum, mas que possui maior capacidade de armazenamento. (CESPE – TRT/1ª REGIÃO – Analista Judiciário) (31) A freqüência de relógio máxima observada nos computadores do tipo PC mais atuais é de 500 milhões de hertz (Hz). (CESPE – TRT/1ª REGIÃO – Analista Judiciário) (32) (CESPE - PC/RN – Delegado de Polícia) Entre os dispositivos de entrada de dados em informática, incluem-se (A) o teclado e o mouse. (B) o mouse e a memória ROM. (C) o teclado e a impressora. (D) o monitor e a impressora. (E) a impressora e o mouse. (33) (CESPE – CORREIOS – Atendente Comercial) O modem (A) é um tipo de memória semicondutora não volátil. (B) é um tipo de interface paralela que permite a comunicação sem fio entre um computador e seus periféricos. (C) é um roteador wireless para redes sem fio. (D) tem função de garantir o fornecimento ininterrupto de energia elétrica ao computador. (E) pode auxiliar na comunicação entre computadores através da rede telefônica. (34) (CESPE – CORREIOS – Atendente Comercial) Considerando que um usuário pretenda salvar, em memória ou em dispositivo de armazenamento, um arquivo com tamanho de 3 gigabytes, assinale a opção correta. (A) Os discos rígidos externos, cuja capacidade atual é de 900 kilobytes, não são capazes de armazenar esse arquivo. (B) Os disquetes de 3½", cuja capacidade é de 200 gigabytes, podem armazenar esse arquivo. (C) Qualquer tipo de CD-ROM tem capacidade suficiente para armazenar esse arquivo. (D) Os discos do tipo DVD-ROM, cuja capacidade máxima atual é de 8 kilobytes, não são capazes de armazenar esse arquivo. (E) Diversos modelos de pendrive têm capacidade suficiente para armazenar esse arquivo. Henrique Sodré Página 37 (35) (CESPE – CORREIOS – Carteiro) Entre os componentes de informática mostrados na figura acima, comumente utilizados em conjunto com um computador, aquele que corresponde a um periférico usado para entrada de dados é (A) o alto-falante. (B) o teclado. (C) o conector RJ45. (D) a impressora. (E) o monitor LCD. (36) (CESPE – CORREIOS – Carteiro) Na computação básica, os computadores realizam operações de acordo com um sistema de numeração embasado nos números 0 e 1. Esse sistema é denominado (A) binário. (B) octal. (C) quântico. (D) decimal. (E) hexadecimal. (37) (CESPE – CORREIOS – Carteiro) As informações apresentadas na figura acima, que podem ser obtidas por meio de procedimento adequado realizado quando se inicializa um computador, são disponibilizadas pela ferramenta denominada (A) ISA. (B) DB9. (C) BIOS. (D) PCI. (E) VESA. (39) Caso se deseje efetuar cópias de segurança com a utilização de apenas uma mídia que comporte, no mínimo, 600 megabytes de dados e contenha recurso para regravação, a unidade de armazenamento mais adequada, entre as listadas a seguir, é o (A) BD-R. (B) disquete de 3,5". (C) CD-R. (D) DVD-R. (E) CD-RW. (40) O componente apresentado na figura acima, encontrado em qualquer computador moderno, é denominado (A) memória RAM. (B) disco rígido. (C) pendrive. (D) CPU risk. (E) disco CISC. (38) (CESPE – CORREIOS – Carteiro) (CESPE – CORREIOS – Carteiro) (CESPE – CORREIOS – Carteiro) A respeito da memória RAM utilizada em computadores, assinale a opção correta. (A) Os dados gravados nessa memória são apagados quando se desliga o computador. (B) Essa memória permite, principalmente, aumentar a capacidade de armazenamento do disco rígido. (C) Há incompatibilidade no uso compartilhado desse tipo de memória com placas de vídeo. (D) Somente computadores com grande capacidade de processamento fazem uso adequado desse tipo de memória. (E) A gravação de dados nesse tipo de memória é mais lenta que em um disco rígido do padrão SATA. (41) (CESPE – CORREIOS – Carteiro) Se um computador possui dois sistemas operacionais instalados, então ele Noções de Informática Henrique Sodré Página 38 (A) limita em 50% o uso de memória RAM para cada sistema operacional. (B) deve disponibilizar, no processo de inicialização, suporte para a escolha do sistema operacional a ser inicializado. (C) não suporta sistema de arquivos do tipo FAT. (D) deve ter, obrigatoriamente, três ou mais discos rígidos. (E) não permite ao usuário o acesso à Internet. (42) (CESPE – CORREIOS – Carteiro) É responsável pela realização de cálculos matemáticos em um computador o componente de hardware denominado (A) barramento do sistema. (B) teclado. (C) processador. (D) byte. (E) disquete. (45) (CESPE – CORREIOS – Operador de Triagem e Transbordo) A figura acima ilustra um tipo de cabo padrão que pode ser usado para a conexão de impressoras a um computador, sendo, para isso, necessária a existência de uma porta (A) HDMI. (B) VGA. (C) PCI. (D) microusb. (E) paralela. (43) (CESPE – CORREIOS – Operador de Triagem e Transbordo) A porta padrão que corresponde ao símbolo representado na figura acima — utilizada para a conexão de pendrive em um computador — é denominada (A) USB. (B) PS2. (C) DB9. (D) DIMM. (E) HDMI. (46) (CESPE – CORREIOS – Operador de Triagem e Transbordo) Entre os componentes periféricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de saída de dados de um computador (A) o mouse e o teclado. (B) a impressora e o microfone. (C) a impressora e o monitor LCD. (D) o teclado e o microfone. (E) o mouse e o monitor LCD. computador. Suponha que uma secretária elabore documentos de texto, planilhas e apresentações e armazene grande quantidade de arquivos de grande vulto, como imagens e vídeos em alta definição. Assinale a alternativa que apresenta a melhor configuração de hardware e software apresentada para um computador pessoal a ser usado por essa secretária. (A) Microprocessador 486, memória RAM de 256 kB, HD de 20 MB e Windows 3.1. (B) Processador Core-2 Duo, memória RAM de 2 GB, HD de 1 TB, Windows XP e MS-Office. (C) CPU Intel Pentium 4, HD de 1.000 MB, memória de 512 TB, Windows Vista e BrOffice Calc. (D) Processador Dual Core, memória RAM de 2 TB, HD de 500 MB, Windows XP e MS-Word. (E) Microprocessador AMD Atlon, HD de 1.500 MB, memória RAM de 4 TB e Windows XP. (49) (FUNIVERSA - CEB – Agente De Suporte Administrativo) Os computadores pessoais (PC – personal computers) são compostos de microprocessador, memória RAM, disco rígido e outros componentes de hardware. A velocidade de processamento, unida à capacidade de armazenamento desses dispositivos, define o maior ou menor desempenho do computador. Analise as configurações de memória RAM e de disco rígido (HD – hard drive) apresentadas nas alternativas a seguir e assinale a que apresenta a de maior capacidade, em termos de volume de armazenamento. (A) HD de 1.000 GB e memória RAM de 100 MB. (B) HD de 1.200 MB e memória RAM de 256 MB. (C) HD de 160 GB e memória RAM de 4 MB. (D) HD de 1,5 TB e memória RAM de 1 GB. (E) HD de 80 GB e memória RAM de 512 MB. (50) (47) (FUNIVERSA - MINISTÉRIO DO TURISMO – Administrador) Na figura acima, identifica-se o componente de hardware, normalmente encontrado em computadores modernos, denominado (A) disco rígido (HD). (B) pendrive. (C) nobreak. (D) gravador de DVD. (E) placa-mãe. (44) (CESPE – CORREIOS – Operador de Triagem e Transbordo) Noções de Informática Um DVD Dual Layer (ou Double Layer), também conhecido como DVD-9 ou DVD-DL, é capaz de armazenar até (A) 700 MB. (B) 18,8 GB. (C) 8,5 GB. (D) 4,7 GB. (E) 1,4 GB. (48) (FUNIVERSA - CEB – Administrador) Os microcomputadores para uso pessoal existentes no mercado possuem capacidades diversificadas de processamento e armazenamento de arquivos. A escolha do modelo a ser adquirido deve se dar de acordo com a necessidade e o uso que será dado ao Henrique Sodré Página 39 (FUNIVERSA - SESI – Assistente Pedagógico) A respeito dos dispositivos para armazenamento de dados, assinale a alternativa correta. (A) Disco rígido (HD), DVD e CD-ROM são exemplos de dispositivos de armazenamento voláteis. (B) Os dados gravados em uma memória ROM (Read Only Memory) não são perdidos se o computador for desligado. (C) A fragmentação de dados em HD faz que o computador trabalhe mais rápido. (D) O pen drive é um tipo de memória RAM. (E) O CD tem capacidade para armazenar mais informações que um DVD. GABARITO (1) C (6) C (2) C (7) E (3) E (8) C Noções de Informática (4) E (9) E (5) C (10) C (11) C (16) C (21) E (26) C (31) E (36) A (41) B (46) E (12) E (17) E (22) C (27) E (32) A (37) A (42) E (47) C (13) E (18) E (23) E (28) C (33) E (38) C (43) E (48) C (14) E (19) E (24) E (29) E (34) E (39) E (44) C (49) B (15) C (20) E (25) E (30) E (35) B (40) A (45) A (50) D 24. POWERPOINT (1) No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. (CESPE - SES/ES – Especialista em Gestão) (2) No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em mesmo tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser projetados em superfícies. (CESPE - SES/ES – Comum para Nível Superior) (3) No PowerPoint, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos. (CESPE DETRAN/ES – Técnico Superior) (4) No PowerPoint, é possível associar a emissão de sons a um slide, devendo esse slide ser adequadamente configurado para indicar o momento exato em que será iniciada a execução do som. (DETRAN/ES – Assistente Técnico de Trânsito) (5) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção. (CESPE - PC/ES – Delegado de Polícia) (6) No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir em qualquer espaço do eslaide, dentro de uma apresentação. (CESPE - TJ/ES – Básico Nível Médio) (7) No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. (CESPE - TJ/ES – Básico Nível Médio) Henrique Sodré Página 40 (8) No Microsoft PowerPoint, um arquivo pode ser editado tendo-se como base um conjunto de eslaides mestres. (CESPE - TJ/ES – Básico Nível Superior) (9) No PowerPoint, a tecla S pode ser usada para parar ou reiniciar uma apresentação automática que esteja em andamento. (CESPE - TRE/ES – Básico Nível Médio) (10) No programa Powerpoint, do pacote Microsoft Office, é possível conceder permissões de acesso a apresentações criadas. (CESPE - TRE/ES – Básico Nível Médio) (11) Ao se criar uma apresentação no MS Power Point, é possível inserir textos do MS Word ou da Internet e ainda inserir planilha do MS Excel bem como imagens e vídeos de diversos tipos. (CESPE TRE/MT – Analista Judiciário) (12) As opções de Copiar e Colar partes de um documento não funcionam do Word para o PowerPoint. Assim, caso se deseje utilizar parte de um documento editado no Word em um slide do PowerPoint, será necessário salvá-lo como arquivo do tipo rtf, para poder abri-lo no PowerPoint. (CESPE -SEAPA/DF – Básico Nível Superior) (13) Um texto do Word pode ser transferido para o PowerPoint para compor uma apresentação. (CESPE – SEAD/UEPA – Nível Médio) (14) O PowerPoint é capaz de manipular grandes bancos de dados e gerar automaticamente gráficos e tabelas associados a esses bancos. (CESPE – CORREIOS – Carteiro) (15) Um eslaide pode conter texto e fotografia, mas não, gráfico ou filme. (CESPE – CORREIOS – Carteiro) (16) O eslaide mestre serve de modelo para os eslaides da apresentação, de modo que modificações feitas na estrutura desse eslaide refletirão em todos os outros eslaides da apresentação. (CESPE – CORREIOS – Carteiro) (17) Um eslaide oculto é mostrado, no modo de Classificação de Slides ou na guia Slides, com um símbolo especial, para informar que ele está oculto. Quando se faz a apresentação, os eslaides ocultos são ignorados automaticamente. (CESPE – CORREIOS – Nível Médio) (18) Durante uma apresentação, enquanto os eslaides são exibidos no projetor, as anotações do orador são exibidas no computador do apresentador junto com os eslaides. (CESPE – CORREIOS – Nível Médio) (19) O Microsoft PowerPoint não apresenta recursos que alterem a forma de transição dos slides. (CESPE – IFB – Nível Superior) (20) No modo de apresentação de slides do MSPowerPoint, que pode ser acionado por meio da tecla F5 ou do botão , é possível visualizar os slides de uma apresentação em conjuntos de Noções de Informática quatro slides por tela. (CESPE - DPU – Analista Técnico Administrativo) (21) O PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em formatos .ppt. (CESPE - UERN – Agente Técnico Administrativo) (22) No PowerPoint, é possível alterar o esquema de cores do slide, mas não é possível alterar o slide mestre. (CESPE - UERN – Agente Técnico Administrativo) (23) A cada alteração feita em um slide no PowerPoint deve-se imediatamente aplicar a opção Salvar para que não sejam definitivamente perdidas as mudanças de edição das apresentações. (CESPE UERN – Agente Técnico Administrativo) (24) O assistente de apresentações permite que sejam editados diferentes modelos de design aos slides. Cada arquivo .ppt deve possuir apenas um modelo de design de slides. (CESPE - UERN – Agente Técnico Administrativo) (25) A visualização dos slides em forma de tópicos permite a leitura dos títulos e tópicos, o que facilita a revisão do texto, sem características de edição de leiaute e design. (CESPE - UERN – Agente Técnico Administrativo) (26) No PowerPoint, é possível incluir somente uma figura em cada slide. (CESPE - UERN – Agente Técnico Administrativo) (27) Uma vantagem do PowerPoint 2010, em relação às versões anteriores, é o suporte aos arquivos de vídeo do tipo MPEG. (CESPE – AL/CE – CADERNO BÁSICO) (28) Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado. (CESPE – EBC – NÍVEL SUPERIOR) (29) A opção Do scanner ou câmera, para adicionar imagens a uma apresentação ou álbum de fotografias, presente no PowerPoint 2003, não está disponível no PowerPoint 2007. (CESPE – SEDUC/AM – NÍVEL SUPERIOR) (30) Por intermédio do Microsoft PowerPoint 2010, é possível salvar uma apresentação como vídeo, sendo possível, ainda, visualizar a apresentação mesmo por meio de computador sem o PowerPoint instalado em seu sistema, e configurar a resolução e o tamanho desses arquivos de vídeo tanto para dispositivos móveis como para monitores de computadores de alta resolução HD. (CESPE – TRE/RJ – ANALISTA JUDICIÁRIO) GABARITO (1) C (6) C (11) C (16) C Henrique Sodré (2) C (7) E (12) E (17) C (3) C (8) C (13) C (18) E (4) C (9) E (14) E (19) E (5) C (10) C (15) E (20) E Página 41 (21) E (26) E (22) E (27) C (23) E (28) C (24) E (29) C (25) C (30) C 25. IMPRESS (1) Para exibir um slide mestre no Microsoft PowerPoint ou no BROffice.org Impress, deve-se clicar, sucessivamente, o menu Exibir, a opção Mestre e a subopção Slide Mestre. (CESPE - MPS – Básico Nível Médio) (2) A opção Estrutura de tópicos do menu Exibir do Impress permite fazer a conversão de um texto que foi digitado em forma de parágrafos dentro da caixa para a exibição em forma de tópicos, construídos a partir de cada frase isolada por um ponto final. (CESPE - MPU – Técnico de Apoio) (3) Para facilitar a publicação de arquivos na Internet, usuários do aplicativo Impress podem visualizar uma apresentação de slides em forma de arquivo HTML por meio da opção Visualizar no Navegador da Web, disponível no menu Arquivo. (CESPE MPU – Técnico de Apoio) (4) No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides. (CESPE PC/ES – Delegado de Polícia) (5) Os arquivos do Microsoft PowerPoint dos tipos .ppt, .pps e .pptx podem ser abertos pelo módulo Impress do BrOffice. (CESPE - PC/ES – Escrivão de Polícia) (6) O aplicativo Impress, do BrOffice, pode ser instalado para auxiliar na criação de apresentações multimídia. (CESPE - TRE/ES – Básico Nível Superior) (7) No Impress, a opção Colar Especial permite que seja inserido no documento, automaticamente, na posição do cursor, o conteúdo da área de transferência. (CESPE - SEPLAG/DF – Assistente de Educação) (8) Para criar ou editar um hyperlink no Impress, é necessário, a partir do menu Editar, selecionar a opção Hyperlink, exibida em uma caixa de diálogo. (CESPE - SEPLAG/DF – Assistente de Educação) (9) Os aplicativos Impress da BROffice e PaintBrush da Microsoft são concebidos para se fazer impressão de imagens e textos. Uma das principais funcionalidades desses programas é a configuração de impressoras especiais, que permitem o ajuste das cores que se pretende utilizar. (CESPE – ANCINE – TÉCNICO ADMINISTRATIVO) (10) O aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para os formatos SVM, EPS e PBM. (CESPE – EBC – NÍVEL MÉDIO) (11) Para iniciar a configuração de um eslaide mestre no aplicativo Impress do BrOffice, deve-se clicar Noções de Informática Slide mestre e, em seguida, Formatar. (CESPE – PCAL – ESCRIVÃO DE POLÍCIA) (12) Na edição de slides, o Impress, do BrOffice, permite que os slides sejam visualizados em estrutura de tópicos contendo apenas os textos dentro dos slides, para facilitar a edição ou revisão de conteúdo. (CESPE – TRT/21º REGIÃO – TÉCNICO JUDICIÁRIO) GABARITO (1) C (6) C (11) E Henrique Sodré (2) E (7) C (12) C (3) C (8) C (4) C (9) E (5) C (10) E Página 42 Noções de Informática Henrique Sodré Página 43