Upload
lykhue
View
217
Download
0
Embed Size (px)
Citation preview
PROF. André Alencar INFORMÁTICA 1
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
ÍNDICE DE ASSUNTOS
Nº ASSUNTO OU TÓPICO DO EDITAL QUESTÕES
1 Conceitos básicos de Informática
2 Noções de sistemas ou ambientes operacionais 55, 85
2 Noções de sistema operacional Windows 3, 14, 34, 44, 59, 81, 93, 94, 99
2 Noções de sistema operacional Linux 15, 23, 24, 35, 54, 58, 65, 80, 87, 95, 103,
5 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
4, 5, 13, 31, 63, 98,
3 Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 102
3 Word 1, 2, 12, 36, 43, 45, 56,
3 Excel 6, 57, 79, 104,
3 PowerPoint 33,
3 Edição de textos, planilhas e apresentações (ambientes BrOffice ou LibreOffice)
3 Writer 86,
3 Calc 11, 25, 64
3 Impress
4 Redes de computadores.
4 Conceitos básicos (tipos de redes, classificação...), 28, 29, 47, 67,
4 ferramentas, aplicativos e procedimentos de Internet e intranet.
4 Programas de navegação Microsoft Internet Explorer 16, 37, 38, 61, 71, 83, 96, 105
4 Programas de navegação Mozilla Firefox 60, 97,
4 Programas de navegação Google Chrome 17, 46, 82,
4 Programas de correio eletrônico Microsoft Outlook 78,
4 Programas de correio eletrônico Outlook Express 48, 68, 73,
4 Programas de correio eletrônico Mozilla Thunderbird 26, 27, 39, 72, 88, 89,
4 Sítios de busca e pesquisa na Internet. 20,
4 Grupos de discussão. 40,
4 Redes sociais. 107
4 Computação na nuvem (cloud computing). 21, 22, 53, 66, 77, 106
6 Segurança da informação.
6 Procedimentos de segurança. 19, 41, 62, 74, 75, 91, 92,
6 Noções de vírus, worms e pragas virtuais. 30, 32, 52, 84, 90, 101, 108,
6 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
18, 42, 50, 51, 69, 70, 100, 109,
6 Procedimentos de backup. 49, 76, 110
6 Armazenamento de dados na nuvem (cloud storage).
7 Certificação e assinatura digital 8, 9, 19,
8 Aplicativo AutoCAD.
9 Aplicativo MS-Project 7, 10,
Obs:
Termos com borda: Referem-se a teclas do teclado.
Termos sublinhados: Referem-se a comandos ou funções dos programas.
Termos em ARIAL: Referem-se a informações destacadas também na prova original (como comandos
digitados).
Termos em itálico: Referem-se a termos estrangeiros (conforme o original na prova).
PROF. André Alencar INFORMÁTICA 2
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
CESPE/UnB – CAIXA – Aplicação: 2014 – Cargo 2 Médico do Trabalho Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir.
1. No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento tenham
os mesmos dados constantes nesses campos. Para que uma página possa receber outro tipo de cabeçalho, a
configuração de seções diferentes deve ser feita anteriormente.
2. No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado para a
página seguinte e uma nova seção seja criada.
3. O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é
a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.
4. No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão direito do mouse
sobre uma pasta, é utilizada para apresentar o conteúdo de uma pasta, ou seja, quais e quantos arquivos existem
dentro dela, assim como os formatos dos arquivos.
5. No Windows Explorer, quando se arrasta um arquivo de um local para outro disco diferente do atual, uma cópia
desse arquivo é criada no novo local e a antiga permanece guardada no local de origem.
6. No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de
Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante.
Julgue os itens seguintes, relativos a noções de informática.
7. No MSProject, para criar uma tarefa abaixo de uma fase ou tarefa de resumo, é necessário selecionar as tarefas
desejadas e clicar no botão de recuo para que elas possam ser inseridas dentro da fase desejada.
8. Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital
vinculada ao documento torna-se inválida.
9. A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja,
ela possui todas as chaves privadas dos usuários dos certificados que ela emite.
10. A vinculação automática de tarefas de um projeto, feita no MSProject, é importante para se identificar a
interdependência entre elas. Nesse caso, a alteração de datas de início e fim feita em uma tarefa com vínculos
deve ser realizada manualmente na tarefa e também em cada uma das demais que estejam vinculadas a ela.
CESPE/UnB – SUFRAMA (Superintendência da Zona Franca de Manaus) –
Aplicação: 2014 – Nível intermediário Julgue os itens a seguir relativos à edição de textos, planilhas e apresentações em ambientes Microsoft Office e
BrOffice.
11. A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOffice Calc 3.3.4, o usuário pode resolver uma
equação com uma variável, o que permite aplicar o resultado e o valor de destino diretamente dentro de uma
célula.
12. O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no documento.
Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.
13. No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais uma pasta é um
contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão do Windows
são: documentos, imagens, músicas e vídeos.
14. Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a
exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração
e a data da recuperação.
15. No Linux, o comando free -cpu exibe em tempo real informações acerca do sistema, tais como processos em
andamento, recursos do sistema e uso do swap, além do número total de tarefas que estiverem sendo executadas.
Julgue os próximos itens acerca de programas de navegação e de segurança da informação.
PROF. André Alencar INFORMÁTICA 3
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
16. No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o
usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua
navegação, e que expresse suas preferências de privacidade para os sítios que visite.
17. O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de
modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso.
A respeito de segurança da informação, julgue os itens subsequentes.
18. O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar
informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário.
Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de
uma rede de computadores.
19. Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige que
o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password
denomina-se assinatura digital.
Em relação às redes de computadores, julgue os itens que se seguem.
20. A pesquisa carro ~azul realizada no Google retornará resultados referentes a carro que não contenham a palavra
azul.
21. Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a
refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de
banco de dados e os servidores web, fica a cargo do próprio usuário.
22. Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na
computação em nuvem.
CESPE/UnB – CADE – Aplicação: 2014 – Nível Intermediário Com relação ao sistema operacional Linux, julgue os itens seguintes.
23. No ambiente Linux, um pacote é definido como um arquivo que contém os arquivos binários necessários para a
instalação de um aplicativo.
24. Quando executado no console do Linux, o comando vi possibilita alterar o modo de acesso, ou seja, as permissões
de um arquivo ou diretório.
A respeito do editor de planilhas BrOffice Calc e ao aplicativo Mozilla Thunderbird, julgue os itens que se seguem.
25. No BrOffice Calc, ao se selecionar uma célula e, em seguida, pressionar simultaneamente as teclas SHIFT e DELETE,
a formatação da célula será removida, mas o seu conteúdo será mantido.
26. O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
27. O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.
No que se refere a redes de computadores, julgue os próximos itens.
28. Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de
computadores.
29. Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário
que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.
30. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms,
visto que esse tipo de ameaça não se propaga por meio de programas de chat.
PROF. André Alencar INFORMÁTICA 4
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
31. Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os
demais usuários possam apenas lê-lo.
32. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar
partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
CESPE/UnB – CBM/CE – Aplicação: 2014 - Tenente No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem.
33. Os efeitos de transição de eslaides no Microsoft Power Point são utilizados para reorganizar automaticamente,
em um novo eslaide, o conteúdo que extrapolar os limites do eslaide em edição.
34. No sistema operacional Windows, a tecla SHIFT pode ser utilizada para selecionar uma sequência de objetos de
uma lista.
35. No diretório /dev do Linux, constam os arquivos de configuração do sistema utilizados para desenvolver alterações
do ambiente gráfico.
36. Em um texto em edição no Word, os parágrafos podem apresentar diferentes formatações. Para tanto, a quebra
de linha ou de parágrafo deve ser feita por meio da tecla ENTER.
Com relação a redes, Internet e segurança, julgue os itens.
37. No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de
zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios
restritos.
38. O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de
acesso a conteúdos da Internet.
39. Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a desvantagem de não realizar a filtragem de
mensagens de spam recebidas pelo usuário desse programa de email.
40. Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de
ambiente on-line para discussão em tempo real entre os membros cadastrados.
41. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a
mensagem.
42. Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão
bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall.
CESPE/UnB – CBM/CE – Aplicação: 2014 - Soldado Com relação ao sistema operacional Windows e ao editor de texto Microsoft Word, julgue os itens que se seguem.
43. Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO apenas se este
aparecer, no documento, escrito em letras maiúsculas.
44. O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por
exemplo, assistir vídeos enquanto envia emails.
45. Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página e escolher
o botão Zoom.
No que se refere às redes de computadores e ao Google Chrome, julgue os itens a seguir.
46. As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros
dispositivos nos quais o usuário estiver conectado ao Google Chrome.
47. Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a
diversos clientes em uma mesma empresa.
Julgue o item abaixo, referente ao Outlook Express.
48. O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais
de uma conta de correio eletrônico em um mesmo aplicativo.
PROF. André Alencar INFORMÁTICA 5
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.
49. Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado
país e armazená-la em outro país.
50. A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é
suficiente para impedir o acesso, por terceiros, a informações privativas do usuário.
CESPE/UnB – DPF – Aplicação: 2014 – Nível Superior Acerca de conceitos de informática, julgue os itens a seguir.
51. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos
na máquina do usuário.
52. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao
usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
53. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de
dados, que ficam armazenados em softwares.
54. Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua
instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e
Ubuntu.
55. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma
mesma máquina.
56. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas
possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para
as partes do texto alteradas.
57. No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam
protegidas, o que impossibilita alterações em seus conteúdos.
CESPE/UnB – DPF – Aplicação: 2014 – Agente Administrativo No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
58. No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
59. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de
computador sensível ao toque.
Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox.
60. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual
são mostrados detalhes como a data da instalação e o usuário que executou a operação.
61. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais
importantes e recomendá-los aos seus amigos.
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a
seguir.
62. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorização de seu proprietário.
63. Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja
nomeado no momento da criação.
CESPE/UnB – ICMBio – Aplicação: 2014– Nível Médio No que diz respeito ao sistema operacional Linux e ao programa BrOffice Calc, julgue os itens seguintes.
64. No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro
arquivo do Calc.
PROF. André Alencar INFORMÁTICA 6
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
65. Constitui desvantagem do Linux o fato de sua instalação ser aceita apenas em arquiteturas de hardware
consideradas incomuns.
Julgue os itens a seguir acerca de redes de computadores, de correio eletrônico Outlook Express e computação na
nuvem.
66. A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita
o ajuste entre a necessidade e os recursos.
67. Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las.
68. Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o
arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova
informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes.
69. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco
de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.
70. Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
CESPE/UnB – ICMBio – Aplicação: 2014– Nível Superior Com relação a programas de navegação e de correio eletrônico, julgue os itens a seguir.
71. Na central de favoritos do Internet Explorer encontram-se os históricos de visitação de sítios e também os sítios
favoritos adicionados pelo usuário do programa.
72. O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada
mensagem tiver sido marcada por um dos filtros da opção Marcadores.
73. No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço eletrônico,
a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários.
No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.
74. O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece
disponibilidade e segurança aos computadores.
75. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet.
76. O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último
becape normal ou incremental.
77. A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não
dependem da Internet para se comunicar.
CESPE/UnB – MTE – Aplicação: 2014– Nível Superior Acerca de aplicativos do ambiente Microsoft Office, julgue os itens que se seguem.
78. No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de um contato, como telefone, e-mail
e endereço, bem como permite ao usuário enviar uma mensagem instantânea, fazer uma chamada ou agendar
uma reunião.
79. No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar
diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura.
Com relação aos sistemas operacionais Windows e Linux, julgue os itens subsecutivos.
80. No Linux, o comando cat arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com paginação das telas.
81. O Microsoft Windows 7 Ultimate oferece duas ferramentas de becape: a de Arquivos, que permite fazer cópias
dos arquivos de dados dos usuários; e a de Imagem do Sistema, que oferece a capacidade de criar uma imagem
do sistema.
PROF. André Alencar INFORMÁTICA 7
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
No que se refere a programas de navegação e a redes de computadores, julgue os itens a seguir.
82. O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada
periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox
acessem diretamente seu computador.
83. No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos,
como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o
consentimento do usuário.
Com relação à segurança da informação, julgue o item abaixo.
84. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus
e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão
de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
CESPE/UnB – MTE – Aplicação: 2014– Nível Médio Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue os itens a seguir.
85. Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin,
que no Linux é responsável por manter os principais comandos do sistema.
86. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar
o menu Formatar e, em seguida, escolher a opção Fonte.
87. No ambiente Linux, é possível manter um único arquivo em um servidor e compartilhá-lo com vários usuários,
eliminando-se cópias desnecessárias desse arquivo.
Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes.
88. O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus.
89. Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails
a fim de que sejam apresentadas ao usuário as novas mensagens recebidas.
A respeito de segurança da informação, julgue os itens subsecutivos.
90. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o
conteúdo do disco rígido em menos de uma hora.
91. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar
exclusivamente a informação pertencente à área de tecnologia.
92. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos
empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.
CESPE/UnB – TJSE – Aplicação: 2014 – Nível Superior Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsecutivos.
93. No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambiente
gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de
comando gráfico.
94. No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet.
95. No Linux, ambientes gráficos são executados por meio de um servidor, geralmente Xwindows ou X11, o qual
fornece os elementos necessários para uma interface gráfica de usuário.
No que se refere aos navegadores Firefox e Internet Explorer, julgue os itens subsequentes.
96. No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido
nativamente no software, o que exige o uso de plug-ins.
PROF. André Alencar INFORMÁTICA 8
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
97. Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que é solicitada ao
usuário permissão de execução.
Com referência à instalação e desinstalação de aplicativos e drivers de dispositivo no ambiente Windows, julgue os
próximos itens.
98. A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local
recomendado para instalação de aplicativos nessa versão do sistema operacional.
99. O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers
de dispositivo.
Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus.
A respeito desse assunto, julgue os itens a seguir.
100. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à
detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um
software.
101. Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows
são vulneráveis a vírus, por falhas específicas de kernel.
PROF. André Alencar INFORMÁTICA 9
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
CESPE/UnB – TJSE – Aplicação: 2014 – Nível Médio
Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
subsequentes.
102. Caso a referida planilha seja copiada para o Word, será necessário reformatar suas bordas e o formato de data.
103. Após ter sido salvo no ambiente Windows, na pasta Arquivos de Programas, o arquivo não poderá ser editado
no ambiente Linux.
104. O Excel 2010 possui uma função que permite enviar por email uma cópia do arquivo no formato pdf.
105. Uma vez salvo no formato pdf, o arquivo poderá ser visualizado utilizando-se o navegador Internet Explorer.
106. Caso o arquivo seja salvo na nuvem, não se observará perda de qualidade dos dados.
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.
107. Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários
adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para
evitar contaminações.
108. Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
109. O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança.
PROF. André Alencar INFORMÁTICA 10
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
110. O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.
CESPE/UnB – MEC/PS – Aplicação: 2014 – Todos os cargos Acerca do sistema operacional Linux e do editor de texto BrOffice Writer, julgue os itens a seguir.
111. Ao se pressionar, simultaneamente, as teclas CTRL + F11, no BrOffice Writer, serão mostrados os caracteres
não imprimíveis.
112. Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armazenar
os dados de configuração referentes a essas contas em um único diretório — /home/users.
Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e
o programa de correio eletrônico Mozilla Thunderbird, julgue os itens que se seguem.
113. Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de
Arquivos, tentar abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá
abri-lo, pois está em execução.
114. Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a
impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores.
115. Versões recentes do Mozilla Thunderbird permitem ao usuário configurar e personalizar esse programa,
mantendo, por exemplo, características das versões anteriores. Para tanto, deve-se adotar o seguinte
procedimento: clicar o menu Ajuda e, em seguida, clicar a opção Assistente de Migração.
Acerca de worms, julgue o item abaixo.
116. A ação de worms pode afetar o desempenho de uma rede de computadores.
CESPE/UnB/CEBRASPE – ANTAQ – Aplicação: 2014 – Nível Médio
A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com
relação a essa figura e ao Word 2013, julgue os itens.
PROF. André Alencar INFORMÁTICA 11
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
117. 37 Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão , toda essa
linha será apagada.
118. 38 Ao se aplicar um clique triplo em qualquer lugar de uma das linhas do texto, todo o parágrafo
correspondente será selecionado. Se, em seguida, for clicado o botão todo o parágrafo será sublinhado; ao se
clicar novamente o mesmo botão, o sublinhado será retirado.
A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A
respeito dessa figura e do Excel 2013, julgue os itens subsequentes.
119. 39 Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula
B1, pressionar e manter pressionada a tecla SHIFT, clicar a célula E1.
120. 40 Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar ENTER, o conteúdo da célula F2 será
31, a soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a célula F2; pressionar e manter
pressionada a tecla CTRL; teclar a tecla C, liberando em seguida a tecla CTRL; clicar a célula G3; pressionar e manter
pressionada a tecla CTRL; teclar a tecla V, liberando em seguida a tecla CTRL, a célula G3 passará a conter o número
50, soma dos conteúdos das células B3 e E3.
PROF. André Alencar INFORMÁTICA 12
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
A figura acima mostra uma janela do Google Chrome em um computador com o sistema operacional Windows 8.
Com relação à figura, ao Google Chrome e aos conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet, julgue os próximos itens.
121. 41 O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da América, permite a
interação online entre pessoas.
122. 42 Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é a busca,
na página, por elementos que ameacem a segurança do computador, tais como vírus de computador e spyware.
123. 43 Ao se digitar uma palavra para busca no Google, e clicar o botão , serão
apresentados links para várias páginas da Web que contenham a palavra digitada. Se, em vez de
, for clicado o botão , irá aparecer como resultado apenas o link
de uma página, que é escolhido de forma aleatória entre os resultados que seriam obtidos com a busca por meio
da utilização do botão .
124. 44 Ao se clicar o botão , será iniciada uma página da Web cujo objetivo é o envio e o recebimento de
mensagens de correio eletrônico.
PROF. André Alencar INFORMÁTICA 13
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
PROF. André Alencar INFORMÁTICA 14
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
GABARITOS
1. C
2. E
3. Ei
4. E
5. C
6. C
7. C
8. C
9. E
10. E
11. C
12. C
13. C
14. E
15. E
16. C
17. C
18. C
19. E
20. E
21. E
22. E
23. C
24. E
25. E
26. C
27. C
28. C
29. E
30. E
31. C
32. E
33. E
34. C
35. E
36. C
37. C
38. C
39. E
40. E
41. E
42. C
43. C
44. C
45. E
46. C
47. C
48. E
49. C
50. E
51. Eii
52. Ciii
53. Eiv
54. Cv
55. Evi
56. Cvii
57. Eviii
58. Cix
59. Ex
60. Exi
61. Exii
62. Cxiii
63. Cxiv
64. C
65. E
66. C
67. E
68. E
69. E
70. C
71. Xxv
72. E
73. E
74. C
75. E
76. C
77. E
78. C
79. C
80. E
81. C
82. E
83. C
84. E
85. E
86. E
87. C
88. C
89. C
90. E
91. E
92. C
93. E
94. E
95. C
96. C
97. C
98. C
99. E
100. C
101. E
102. E
103. E
104. C
105. C
106. C
107. C
108. E
109. E
110. C
111. E
112. E
113. E
114. C
115. C
116. C
117. E
118. C
119. C
120. C
121. E
122. E
123. E
124. E
125.
i Gabarito preliminar era C – Justificativa da banca: A afirmação feita no item está errada, pois não é possível instalar
programas por meio do Painel de Controle. Por esse motivo, opta-se pela alteração do gabarito do item.
ii JUSTIFICATIVA – Firewall não faz análise de vírus de anexos de email. Razões de manutenção do gabarito: O item está
incorreto, pois o Firewall do Windows não realiza tal atividade.
iii JUSTIFICATIVA – O phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de
email para solicitar informações confidenciais dos clientes. Razões de manutenção do gabarito: O item está correto e
de acordo com bibliografia da área. A exemplo de http://www.microsoft.com/pt-br/security/resources/phishing-
whatis.aspx, “phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados
para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras
informações. Os golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites
fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar
que você forneça informações pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude,
como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua
identidade."
iv JUSTIFICATIVA – O armazenamento de dados ocorre em hardwares, no entanto o usuário desconhece onde eles
estão. Sempre é necessário hardware para guardar dados. Razões de manutenção do gabarito: É errado, pois o
armazenamento ocorre em hardwares, no entanto, a localização é desconhecida do usuário. Sempre é necessário o
hardware para guardar dados.
PROF. André Alencar INFORMÁTICA 15
www.andrealencar.com.br www.facebook.com/andreconcursos [email protected]
v JUSTIFICATIVA – O Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar
adequadamente. Razões de manutenção do gabarito: Item correto, o Linux é o kernel apenas e demanda usar uma
das distribuições disponíveis para funcionar adequadamente.
vi JUSTIFICATIVA – Os sistemas não podem ser utilizados simultaneamente, mas um de cada vez, selecionados durante
o boot. Razões de manutenção do gabarito: O item refere-se a noções básicas de sistemas operacionais, que consta
entre os objetos de avaliação previstos em edital, portanto o item deve ser mantido.
vii JUSTIFICATIVA – Essa é funcionalidade da opção de colaboração, disponível no Word para edição simultânea de
documentos.
viii JUSTIFICATIVA – Quando se congelam painéis, congela-se o painel superior ou o esquerdo, ou ambos, para manter
os títulos fixos enquanto se rola uma planilha.
ix JUSTIFICATIVA – No ambiente Linux, é permitida a execução de vários comandos por meio de um console. O comando
“cp” é utilizado para copiar arquivos entre diretórios e arquivos para dispositivos. Razões de manutenção do gabarito:
A afirmação de que é possível utilizar comandos para copiar arquivos de um diretório para um pen drive, no ambiente
Linux, está correta. A cópia pode ser feita tanto utilizando uma interface gráfica como também pelo console, neste
último, por meio de comandos.
x JUSTIFICATIVA – Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a
tela seja sensível ao toque. Razões de manutenção do gabarito: A afirmação de que no Windows não há possibilidade
da interação entre o usuário e o sistema operacional por meio de uma tela de computador sensível ao toque está
equivocada. Em alguns casos existe esta possibilidade como, por exemplo, no Windows 8.
xi JUSTIFICATIVA – Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que
executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de
atualizações. Razões de manutenção do gabarito: A afirmação de que nas versões recentes do Mozilla Firefox há um
recurso que mantém o histórico de atualizações instaladas bem como o usuário que executou a operação está
equivocada. Este recurso existe e está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de
atualizações, mas não contempla informações em relação ao usuário.
xii JUSTIFICATIVA – O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios
de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu
Ferramentas - Arquivo – Sites Sugeridos. Razões de manutenção do gabarito: A afirmação de que no Internet Explorer
10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considerar mais importantes e
recomendá-los aos seus amigos está equivocada. Utilizando este recurso não há como recomendar os sites a terceiros,
pois é um serviço online que o Internet Explorer usa para recomendar sites que por ventura o usuário goste, em relação
aos sites visitados com frequência.
xiii JUSTIFICATIVA - A integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegê-
la, garantindo que esses dados não sejam apagados ou alterados por terceiros. Razões de manutenção do gabarito: A
afirmação de que um dos objetivos da segurança da informação é manter a integridade dos dados e evitar o acesso
não autorizado é correta. Conforme bibliografia especializada, a integridade de dados refere-se à consistência dos
dados. O objetivo da segurança da informação é garantir que estes dados não sejam apagados ou alterados por
terceiros.
xiv JUSTIFICATIVA – É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para
o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb. Razões de manutenção do gabarito: A afirmação de que
um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador está correta. A exigência
é que ele possua um nome. Um exemplo é a criação de um arquivo no console do sistema operacional Linux, utilizando
o comando touch. Se um arquivo não existe, o comando touch o cria com um tamanho de arquivo igual a 0.
xv Gabarito preliminar era C – Justificativa da banca: No item, não foi explicitada a versão do Internet Explorer em que são encontrados os históricos de visitação de sítios e também os sítios favoritos adicionados pelo usuário. Por esse motivo, opta-se pela anulação deste item.