Buscar

Simulado informática - banca Cespe

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. 
● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a 
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas 
UMA resposta válida e de acordo com o gabarito. 
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o 
cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de 
PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. 
Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: 
o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): 
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo 
designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma 
determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de 
banca, uma resposta errada anula uma resposta certa. 
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser 
no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso 
de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha: 
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso 
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas 
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um 
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura 
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva 
para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
Em caso de solicitação de recurso para alguma questão, envie para o e-mail:
treinodificil_jogofacil@grancursosonline.com.br. 
Nossa ouvidoria terá até dois dias úteis para retornar a respeito.
Desejamos uma excelente prova!
1º SIMULADO - INFORMÁTICA
1º SIMULADO - INFORMÁTICA
• Nas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas 
marcações, use a Folha de Respostas, único documento válido para a correção da sua prova.
• Em seu caderno de prova, caso haja opção(ões) constituída(s) pela estrutura Situação hipotética:... seguida de Assertiva:..., os 
dados apresentados como situação hipotética deverão ser considerados premissa(s) para o julgamento da assertiva proposta.
• Eventuais espaços livres – identificados ou não pela expressão “Espaço livre” – que constarem deste caderno de prova pode-
rão ser utilizados para rascunhos.
 � Baseado no formato de prova
 � aplicado pela banca Cebraspe
INFORMÁTICA
JÓSIS ALVES
1 A extensão de memória principal implementada pela gerência 
de memória do sistema operacional funciona levando proces-
sos da memória principal para o disco rígido e retornando 
esses processos novamente quando liberado espaço.
2 Tarefas criadas viram processos que são carregados pelo sis-
tema operacional no disco rígido.
3 Sistemas multiusuários são sistemas essencialmente mo-
notarefas. 
4 Dentre as técnicas de virtualização conhecidas, temos uma a 
qual necessita que o sistema operacional da máquina virtual 
seja obrigatoriamente modificado.
5 O monitor de máquinas virtuais que roda como um processo 
no host é conhecido como hypervisor bare-metal ou tipo I.
6 Ambientes virtualizados possibilitam que máquinas virtuais 
sejam movidas entre os hosts sem causar interrupção dos ser-
viços presentes nelas.
7 Em Big Data, a veracidade dos dados e o valor desses dados 
são considerados, inclusive a velocidade de captura e de pro-
cessamento e a análise desses dados.
8 A variedade dos dados não é uma característica importante 
em Big Data.
9 Soluções de Big Data utilizam-se de dados estruturados, 
somente, não sendo possível a utilização de dados não es-
truturados.
10 Os atributos multivalorados são aqueles que podem ser divi-
didos em partes com significados diferentes.
11 Um modelo conceitual é uma descrição do banco de dados de 
forma dependente de implementação em um SGBD.
12 O projeto de um BD é subdividido em: modelo conceitual, 
independente e físico.
13 Considere-se uma lista banana, criada em Python, da se-
guinte forma:
banana=[-20,-10,0,10,20,30]
O comando print(banana[-2::-2]) resultará em [20, 
0, -20].
14 Considere-se um dicionário chamado produto, criado em 
Python, da seguinte forma:
produto = ["TV":3000, "celular":2000, 
"geladeira":4000]
O comando print (produto) exibirá {'TV': 3000, 
'celular': 2000, 'geladeira': 4000}
15 Considere o código seguinte, criado em Python, e julgue:
for i in range (15):
 print (i)
Será exibida como saída uma lista com valores de 1 a 15.
16 Considere o código seguinte, criado em Python, e julgue:
carros = [“mercedes”, “audi”, “volvo”]
print (carros[3]) 
Será exibido como saída o elemento volvo.
Considere o código, criado em Python, e julgue as próxi-
mas questões:
1 x = 3.8 # declaração de um valor para a variável x
2 y = “Python” # declaração de um valor para a variável y
3 
4 print (2 * x)
5 
17 Na linha 1 do código apresentado, temos a declaração de uma 
variável do tipo inteiro.
18 Na linha 2, o símbolo # (tralha) representa a inserção de um 
comentário dentro do código.
1º SIMULADO - INFORMÁTICA
19 A função print (linha 4) fará com que seja exibida a se-
guinte saída:
7.6
20 O esquema estrela em modelagem dimensional é composto 
de uma tabela dimensão para as várias tabelas fato.
INFORMÁTICA
FABRÍCIO MELO 
Com relação a conceitos de fundamentos de computação, har-
dware, software, sistemas de entrada, saída e armazenamento, 
julgue os itens abaixo.
21 Bite é a menor unidade de informação que um computador 
pode manipular e é formado por um conjunto de 8 baites.
22 A impressora multifuncional é um periférico de entra-
da e saída.
23 O SSD (Drive de Estado Sólido) é composto pelo controla-
dor, que gerencia a troca de dados entre o computador e a 
memória flash, e pela memória flash, que guarda todos os 
arquivos, e, diferentemente dos discos magnéticos dos HDs, 
não necessita de partes móveis ou motores para funcionar. 
Todas as operações são feitas eletricamente, tornando as ope-
rações de leitura e escrita mais rápidas, além de deixar o drive 
mais silencioso e resistente a vibrações e quedas.
24 Em um pen drive com um espaço livre de armazenamento de 
8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo 
de imagem de 1.024 MB.
25 Sistema operacional é um software ou conjunto de softwares 
cuja função é administrar e gerenciar os recursos de um siste-
ma, desde componentes de hardware e sistemas de arquivos 
a programas de terceiros, estabelecendo a interface entre o 
computador e o usuário.
26 Software embarcado é um programa inerente/embarcado 
a um hardware. É pré-definido de fábrica; é armazenado 
em memória ROM; e pode ser chamado de firmware. Ex.: 
o sistema de uma central multimídia. São um conjunto de 
instruções operacionais que são programadas diretamente no 
hardware de equipamentos eletrônicos.
27 RAM é um tipo de memória não volátil, tal que os dados nela 
armazenados não são apagados quando há falha de energia ou 
quando a energia do computador é desligada.
28 A BIOS (Basic Input Output System), Sistema Básico de En-
trada e Saída, é responsável por “ensinar” o processador da 
máquina a operar com dispositivos básicos, como o disco rí-
gido e o vídeo em modo texto.
29 A memória RAM, memória principal do computador, por ser 
volátil, precisa ser atualizada com dados e instruções cada 
vez que o computador é ligado.
30 A memória cache é uma memória rápida, cara e de pequeno 
espaço de armazenamento. Sua função consisteem acelerar a 
velocidade de processamento de um computador.
Com relação aos conceitos de redes de comunicação e redes de 
computadores, julgue os itens abaixo.
31 Uma rede de telecomunicação pode ser apresentada sendo 
constituída de Rede Principal, Redes de Acesso e Equipa-
mentos Terminais. A Rede Principal é formada pelos equipa-
mentos centrais, do núcleo da rede, normalmente presentes 
nas empresas prestadoras de serviço de telecomunicações. As 
Redes de Acessos são formadas por todos os meios de trans-
missão que interligam a rede principal e o usuário final repre-
sentado pelos equipamentos principais. Por fim, os Equipa-
mentos Terminais realizam a interface final entre o usuário 
e o sistema de telecomunicações responsável pela prestação 
do serviço.
32 A rede MAN (Metropolitan Area Network – rede local) tem 
o objetivo de conectar equipamentos em uma área relativa-
mente próxima (não geográfica dispersa), permitindo aos 
usuários, dentro de um departamento, transferir rapidamente 
arquivos eletrônicos pela rede.
33 Na topologia de rede designada por rede em estrela, toda a 
informação deve passar obrigatoriamente por uma estação 
central inteligente (switch), que deve conectar cada estação 
da rede e distribuir o tráfego para que uma estação não rece-
ba, indevidamente, dados destinados às outras. Caso uma das 
estações pare de funcionar, a rede imediatamente é afetada, 
parando de transmitir os dados.
34 O cabo de par trançado mais popular é o sem blindagem 
(UTP). Esse tipo de cabo utiliza um conector chamado BNC. 
A maioria das redes, hoje em dia, utiliza esse sistema de 
cabeamento.
35 O protocolo IP é constituído por recursos que podem ser 
utilizados para a identificação de microcomputadores que 
acessam a rede. Esse protocolo está localizado na camada 3 
(Rede) do modelo OSI.
1º SIMULADO - INFORMÁTICA
36 No modo de transmissão Simplex, a transferência de infor-
mação só é feita num só sentido, de um transmissor para um 
receptor. É o mais simples, pois o papel de cada dispositivo 
está definido ao início e nunca se altera. 
37 HUB ou concentrador é a parte central de conexão de uma 
rede. Muito usado no começo das redes de computadores, ele 
é o dispositivo ativo que concentra a ligação entre diversos 
computadores que estão em uma rede de área local ou LAN. 
Trabalha na camada física do modelo OSI (camada 1), ou 
seja, só consegue encaminhar bits, não conseguindo, assim, 
rotear a mensagem da origem para o destino.
38 MAC Address é responsável pela identificação única das má-
quinas em uma rede e define em um endereço (número) de 
128 bits gravado em uma memória do tipo ROM presente na 
própria interface física de rede (placa de rede/NIC).
39 A camada de enlace (camada 2 do modelo OSI) já entende 
um endereço, o endereço físico (MAC Address – Media Ac-
cess Control ou Controle de Acesso a Mídia), para que, na 
próxima parte do processo de comunicação entre as camadas 
do OSI, quando o dado é enviado à camada de rede (cama-
da 3 do modelo OSI) pela camada de enlace, esse endereço 
vire endereço IP (ou seja, o MAC se converte em IP). Após o 
recebimento dos bits, ela os converte de maneira inteligível 
(converte de bit para byte, por exemplo), os transforma em 
unidade de dado, subtrai o endereço físico e encaminha para a 
camada de rede que continua o processo. Seu PDU (Unidade 
de Dados de Protocolo) são os quadros/frames.
40 Uma VPN (Virtual Private Network, rede privada virtual) é 
uma conexão segura entre duas redes através da Internet, que 
oferece ferramentas adicionais de criptografia e navegação 
sigilosa. Essencialmente, uma VPN serve para impedir que 
o usuário seja identificado na Internet. Ao se conectar a uma 
rede privada, este recebe um número de IP aleatório, que dife-
re do seu próprio, e todos os seus dados de navegação, mesmo 
os mais banais, são totalmente criptografados.
INFORMÁTICA
EMANUELLE GOUVEIA
41 A superexposição de dados pessoais nas redes sociais impede 
o furto de identidade ou a criação de identidade falsa com da-
dos da vítima, já que intimida as quadrilhas a se envolverem 
com essas pessoas. 
42 A infecção de um sistema por códigos maliciosos não pode 
ocorrer por meio da execução de arquivos infectados obtidos 
de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos. 
43 Os aplicativos de antivírus com escaneamento de segunda 
geração geralmente utilizam técnicas heurísticas para identi-
ficar códigos maliciosos. 
44 Se um rootkit for removido de um sistema operacional, esse 
sistema voltará à sua condição original, pois as mudanças 
nele implementadas pelo rootkit serão desativadas. 
45 Formatos comuns de arquivos, como, por exemplo, .docx ou 
.xlsx, podem ser utilizados como vetor de infecção por ran-
somware, um tipo de software malicioso que encripta os da-
dos do usuário e solicita resgate. 
Julgue o seguinte item, relativo a noções de informática.
46 No Google Chrome, o Menu de Configurações oferece a 
opção de importar os arquivos de favoritos e configura-
ções, no caso de se aproveitar a lista de sítios favoritos e a 
lista de senhas de acesso salvas, para uso em outros brow-
sers ou em outros dispositivos e computadores. Podemos 
também, no mesmo menu, gerenciar as contas do Google.
Acerca de conceitos de redes de computadores, aplicativos e 
procedimentos de Internet, julgue o item subsequente.
47 Ao realizar uma pesquisa na Internet, o Google não distin-
gue palavras digitadas em maiúsculas daquelas digitadas 
em minúsculas no texto a ser pesquisado. 
A respeito de redes de computadores, julgue o item que segue. 
48 Entre os delimitadores de pesquisa pelo Google, o comando 
site:pdf delimita a busca apenas de arquivos no formato PDF. 
49 Por meio de uma aplicação de acesso remoto, um computador 
é capaz de acessar e controlar outro computador, indepen-
dentemente de configuração e de distância física entre eles, 
desde que ambos os computadores estejam necessariamente 
conectados à Internet. 
1º SIMULADO - INFORMÁTICA
50 As redes de computadores podem ser classificadas, quanto à 
abrangência lógica, em LAN (Local Area Network), MAN 
(Metropolitan Area Network), e WAN (Wide Area Network). 
INFORMÁTICA
MAURÍCIO FRANCESCHINI
51 O pharming possui características semelhantes às do phishing, 
pois ambos visam ao furto dos dados do usuário por meio de 
páginas falsas que imitam instituições conhecidas. Porém o 
pharming redireciona o usuário para essas páginas falsas por 
meio do envenenamento do cache do DNS, associando um IP 
fraudulento ao URL da instituição que deseja imitar.
52 O vírus de boot impede a inicialização do sistema operacional 
ao inserir cópias de seu código nas macros dos arquivos de 
inicialização do MS Office.
53 Botnets são redes de vírus de ataques em massa aos sistemas 
operacionais que impedem a inicialização ou o boot dos com-
putadores atacados.
54 Na ICP-Brasil, há dois níveis de autoridades certificadoras 
(AC), sendo as AC de nível 1 aquelas que autenticam, emitem 
e revogam os certificados das AC de nível 2, e estas últimas, 
as responsáveis por emitir os certificados das demais entida-
des solicitantes.
55 O certificado digital possui as chaves públicas pertencentes 
ao usuário que o solicitou, além de diversos outros dados, 
como o PUK, código que permite a recuperação de seu PIN.
56 A autenticidade é uma propriedade de segurança que garante 
a veracidade do conteúdo de um documento eletrônico.
57 O golpe identity theft ou furto de identidade é uma amea-
ça que viola o princípio da autenticidade, visto que é o ato 
pelo qual uma pessoa tenta se passar por outra, atribuindo-
-se uma falsa identidade, com o objetivo de obter vantagens 
indevidas.
58 Keylogger e screenlogger são exemplos de spywares, os 
quais são embutidos no sistema do usuário sem o seu consen-
timento, visando a furtar seus dados pessoais e enviá-los ao 
computador remoto do atacante. O primeiro malware capturaas telas do sistema, enquanto o segundo, as teclas digitadas.
59 Honeypot, um ataque muito utilizado pelos cybercrimino-
sos, visa a procurar por brechas e vulnerabilidades em redes 
institucionais, por meio das quais abre uma porta de retorno 
ao invasor.
60 A assinatura digital garante o não repúdio da informação, 
uma vez que a sua autoria não pode ser refutada, enquanto a 
criptografia garante a confidencialidade, uma vez que a infor-
mação se torna inacessível aos não autorizados.
61 O Windows 10 possui uma nova central de configurações, a 
qual pode ser acessada por meio das teclas WIN + I, tendo 
como finalidade substituir o antigo Painel de Controle, des-
continuado nessa nova versão do sistema operacional.
62 O ícone , localizado à direita da Barra de Tarefas do Win-
dows 10, indica que há duas novas notificações ainda não 
visualizadas pelo usuário.
63 O botão , do Windows 10, dá acesso tanto ao Menu Ini-
ciar, por meio do clique com o botão esquerdo do mouse, como 
ao Menu Link Rápido, por meio do botão direito do mouse. 
64 A função Bloquear Sessão, acionada por meio do WIN + L, 
impede que outros usuários tenham acesso à sessão atual-
mente iniciada, ideal para quando é necessário ausentar-se 
do computador por alguns instantes, sem a necessidade de se 
fazer logoff e encerrar a sessão.
65 No Windows 10, é possível escolher um determinado formato 
de arquivo para ser aberto por um programa específico. Po-
rém não é possível escolher um programa específico e asso-
ciar a ele os formatos que serão por ele abertos.
66 Para trocar de usuário no Windows 10, é possível fazê-lo 
por meio do clique sobre o botão e, em seguida, sobre 
o botão .
67 O Windows 10 permite salvar um print da tela na pasta Ima-
gens por meio das teclas WIN + PRINTSCREEN.
68 O Bitlocker é um recurso do Windows que criptografa uni-
dades de disco inteiras, impedindo o acesso às informações 
neles contidas, garantindo-se assim a confidencialidade das 
informações.
69 Uma forma de se mapear unidades de rede no Windows 10 
é por meio do Explorador de Arquivos. Para isso, basta se-
lecionar qualquer pasta do referido utilitário, clicar na guia 
Compartilhar, selecionar a opção Mapear Unidade de Rede, 
inserir os dados do compartilhamento e clicar em Concluir.
1º SIMULADO - INFORMÁTICA
70 A janela de propriedades de arquivos e pastas, apresentada na 
imagem abaixo, exibe diversas informações relevantes sobre 
o item selecionado, podendo ser acessada por meio das teclas 
ALT + ENTER.
INFORMÁTICA
JEFERSON BOGO
71 Considerando os editores de texto, ambos na sua configu-
ração padrão – idioma português do Brasil, Word 2019, do 
pacote Office, e Writer 6, do pacote LibreOffice –, podemos 
afirmar que eles possuem em comum, entre outros, o atalho 
para aplicar negrito, sendo o atalho “CTRL + N”.
72 Jeferson Bogo está editando um documento usando o Writer, 
programa de texto do pacote LibreOffice 6, configuração pa-
drão – idioma português do Brasil. Porém ele não vai conse-
guir terminar a edição desse documento na mesma máquina 
que está usando. Para continuar a edição em outra máquina, 
ele pode salvar o arquivo em um serviço de armazenamento 
remoto, como o OneDrive, serviço da Microsoft, por exem-
plo. Esse recurso pode ser acessado pelo menu “Arquivo”, 
opção “Salvar arquivo remoto...”.
73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma 
planilha Excel 2019, configuração padrão – português do 
Brasil, pode ser substituída pela função =SOMA(F2:I2)
74 Jeferson Bogo está usando o Word 2019, configuração padrão 
– idioma português do Brasil – para editar um texto. Ele quer 
a primeira página na orientação paisagem e, a partir da se-
gunda, páginas na orientação retrato. Para conseguir a confi-
guração desejada, ele precisa inserir, na primeira página, uma 
quebra de seção do tipo “Contínuo”, que pode ser obtida na 
guia “Layout”, grupo “Configurar Página”, opção “Quebras”.
75 Jeferson Bogo está usando, na sua seção de trabalho, o edi-
tor de textos Word 2019, configuração padrão – português do 
Brasil. Ele deseja criar uma mala direta para parabenizar os 
aniversariantes do mês corrente. Para dar início ao proces-
so de criação da mala direta, ele pode usar a Guia “Corres-
pondências”. 
76 Considerando o programa Calc do pacote LibreOffice 6, con-
figuração padrão – português do Brasil, analise o fragmento 
de planilha abaixo. Ao se digitar, na célula “B6”, a função 
=SOMASE(A1:A5;”<>3”;B1:B5), após o usuário teclar En-
ter, o resultado será “16”.
77 Jeferson Bogo, servidor da Universidade Federal de Campina 
Grande, está utilizando, na sua seção de trabalho, o editor 
de textos Writer, componente do pacote LibreOffice 6. Em 
determinado momento da edição do seu texto, ele deseja “pu-
lar” da página em que está, criando um nova página em bran-
co. Para realizar essa ação, ele pode usar o atalho de teclado 
“CTRL + ENTER”.
78 No Excel 2019, configuração padrão – português do Bra-
sil, para impedir (travar) que a referência de uma coluna 
mude, deve-se digitar o “$” imediatamente antes da letra, por 
exemplo: $J2.
79 Uma servidora do governo é a responsável por elaborar as es-
calas de serviço do efetivo da sua seção. Até o momento, ela 
usava o editor de textos Word, componente do pacote Office, 
versão 2019. Porém, o governo decidiu migrar para o softwa-
re livre, instalando o pacote LibreOffice versão 6 – idioma 
português do Brasil. Nesse caso, ela terá que usar o editor de 
textos desse pacote, o Writer, sendo possível abrir e editar os 
documentos salvos com a extensão do Word, “.docx”. 
1º SIMULADO - INFORMÁTICA
80 Jeferson Bogo está editando uma apresentação no Impress, 
do pacote LibreOffice 6, configuração padrão, em português 
do Brasil. Ele deseja salvar essa apresentação no formato 
PDF. Para realizar essa tarefa, é suficiente que ele realize os 
seguintes procedimentos: clique no menu “Arquivo”; em se-
guida, clique na opção “Salvar Como”; depois, na janela que 
é aberta, escolha um nome válido para o arquivo; posterior-
mente, na opção “Tipo”, escolha o formato PDF; e, por fim, 
clique em “Salvar”. 
SIMULADO PREPARATÓRIO PARA CONCURSO PÚBLICO
1º SIMULADO - INFORMÁTICA
GABARITO
Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Gabarito C E E C E C C E E E E E C E E
Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Gabarito E E C C E E C C C C C E C C C
Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
Gabarito C E E E C C C E X C E E C E C
Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito C C E E E C E E C C E C E E C
Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
Gabarito E C C C E E C C E C E C E E C
Item 76 77 78 79 80
Gabarito C C C C E
https://questoes.grancursosonline.com.br
1º SIMULADO - INFORMÁTICA
INFORMÁTICA
JÓSIS ALVES
1 A extensão de memória principal implementada pela gerência 
de memória do sistema operacional funciona levando proces-
sos da memória principal para o disco rígido e retornando 
esses processos novamente quando liberado espaço.
Certo. 
Trata-se da técnica conhecida como swapping.
2 Tarefas criadas viram processos que são carregados pelo sis-
tema operacional no disco rígido.
Errado. 
Os processos são carregados em memória principal, em que re-
cebem um endereço.
3 Sistemas multiusuários são sistemas essencialmente mo-
notarefas. 
Errado. 
São sistemas multiprogramáveis ou multitarefas. 
4 Dentre as técnicas de virtualização conhecidas, temos uma a 
qual necessita que o sistema operacional da máquina virtual 
seja obrigatoriamente modificado.
Certo. 
Trata-se da técnica de paravirtualização.
5 O monitor de máquinas virtuais que roda como um processo 
no host é conhecido como hypervisor bare-metal ou tipo I.
Errado. 
É o do tipo II ou hosted.
6 Ambientes virtualizados possibilitam que máquinas virtuais 
sejam movidas entre os hosts sem causar interrupção dos ser-
viços presentes nelas.
Certo. 
É a chamada migração de máquinas virtuais.
7 Em Big Data, a veracidade dos dados e o valor desses dados 
são considerados, inclusivea velocidade de captura e de pro-
cessamento e a análise desses dados.
Certo. 
As características de soluções de Big Data levam em conside-
ração os Vs. Na questão, foram mencionados a Velocidade, a 
Veracidade e o Valor.
8 A variedade dos dados não é uma característica importante 
em Big Data.
Errado. 
A variedade é também uma das características (Vs) de Big Data.
9 Soluções de Big Data utilizam-se de dados estruturados, 
somente, não sendo possível a utilização de dados não es-
truturados.
Errado. 
Tanto dados estruturados como os não estruturados.
10 Os atributos multivalorados são aqueles que podem ser divi-
didos em partes com significados diferentes.
Errado. 
É o conceito de atributo composto.
11 Um modelo conceitual é uma descrição do banco de dados de 
forma dependente de implementação em um SGBD.
Errado.
É INdependente de implementação.
12 O projeto de um BD é subdividido em: modelo conceitual, 
independente e físico.
Errado. 
Modelo conceitual, lógico e físico.
13 Considere-se uma lista banana, criada em Python, da se-
guinte forma:
banana=[-20,-10,0,10,20,30]
O comando print(banana[-2::-2]) resultará em [20, 
0, -20].
Certo. 
O primeiro parâmetro passado nos colchetes “banana[-2::-2]” 
informa que o acesso à lista começará do penúltimo item e con-
tinuará de 2 em 2, informado depois dos “::”.
14 Considere-se um dicionário chamado produto, criado em 
Python, da seguinte forma:
produto = ["TV":3000, "celular":2000, 
"geladeira":4000]
O comando print (produto) exibirá {'TV': 3000, 
'celular': 2000, 'geladeira': 4000}
Errado. 
O programa não será executado por erro de sintaxe. Variáveis 
do tipo dicionário são declaradas utilizando-se {} (chaves) e 
não [] (colchetes).
1º SIMULADO - INFORMÁTICA
15 Considere o código seguinte, criado em Python, e julgue:
for i in range (15):
 print (i)
Será exibida como saída uma lista com valores de 1 a 15.
Errado. 
A lista que será exibida será com os valores de 0 a 14. Lembre-se 
de que, em computação, os valores são iniciados com 0 (zero).
16 Considere o código seguinte, criado em Python, e julgue:
carros = [“mercedes”, “audi”, “volvo”]
print (carros[3])
Será exibido como saída o elemento volvo.
Errado. 
Será apresentado o seguinte erro devido à referência passada 
como índice estar fora da quantidade de elementos contidos 
na lista: 
IndexError: list index out of range
Considere o código, criado em Python, e julgue as próxi-
mas questões:
1 x = 3.8 # declaração de um valor para a variável x
2 y = “Python” # declaração de um valor para a variável y
3 
4 print (2 * x)
5 
17 Na linha 1 do código apresentado, temos a declaração de uma 
variável do tipo inteiro.
Errado. 
É uma variável do tipo Float (ponto flutuante)
18 Na linha 2, o símbolo # (tralha) representa a inserção de um 
comentário dentro do código.
Certo. 
O que vier após a # não será lido e interpretado, sendo utilizado 
para comentários no código.
19 A função print (linha 4) fará com que seja exibida a se-
guinte saída:
7.6
Certo. 
O asterisco é o operador aritmético de multiplicação no Python.
20 O esquema estrela em modelagem dimensional é composto 
de uma tabela dimensão para as várias tabelas fato.
Errado. 
É o contrário.
INFORMÁTICA
FABRÍCIO MELO 
Com relação a conceitos de fundamentos de computação, har-
dware, software, sistemas de entrada, saída e armazenamento, 
julgue os itens abaixo.
21 Bite é a menor unidade de informação que um computador 
pode manipular e é formado por um conjunto de 8 baites.
Errado.
Baite é formado por um conjunto de 8 bites.
22 A impressora multifuncional é um periférico de entra-
da e saída.
Certo.
A impressora multifuncional é constituída por um scanner, que 
é um dispositivo de entrada, e por uma impressora, que é um 
dispositivo de saída.
23 O SSD (Drive de Estado Sólido) é composto pelo controla-
dor, que gerencia a troca de dados entre o computador e a 
memória flash, e pela memória flash, que guarda todos os 
arquivos, e, diferentemente dos discos magnéticos dos HDs, 
não necessita de partes móveis ou motores para funcionar. 
Todas as operações são feitas eletricamente, tornando as ope-
rações de leitura e escrita mais rápidas, além de deixar o drive 
mais silencioso e resistente a vibrações e quedas.
Certo.
O SSD vem substituindo gradativamente o HD, justamente por 
ser um dispositivo mais rápido, leve, compacto e mais resisten-
te a vibrações e quedas. Ele é composto por dois dispositivos 
principais, o controlador e a memória flash.
24 Em um pen drive com um espaço livre de armazenamento de 
8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo 
de imagem de 1.024 MB.
1º SIMULADO - INFORMÁTICA
Certo.
Vamos trabalhar um pouco com arredondamento nesse tipo de 
item, pois sabemos que os múltiplos são de 1024. Mas, para fa-
cilitar, dependendo da questão, trabalhe com múltiplos de 1000.
GB = Bilhões de Bytes.
MB = Milhões de Bytes.
KB = Milhares de Bytes.
3.000.000 KB = 3.000 MB (arredondado);
3.000 MB = 3 GB (arredondado).
Temos dois arquivos de 3 GB = 6 GB;
1024 MB = 1 GB;
6 GB + 1 GB = 7 GB.
25 Sistema operacional é um software ou conjunto de softwares 
cuja função é administrar e gerenciar os recursos de um siste-
ma, desde componentes de hardware e sistemas de arquivos 
a programas de terceiros, estabelecendo a interface entre o 
computador e o usuário.
Certo.
Atenção, sempre, às palavras: base, plataforma, controle e ge-
renciamento. São palavras muito utilizadas pelos examinadores 
para definirem o conceito de Sistema Operacional.
26 Software embarcado é um programa inerente/embarcado 
a um hardware. É pré-definido de fábrica; é armazenado 
em memória ROM; e pode ser chamado de firmware. Ex.: 
o sistema de uma central multimídia. São um conjunto de 
instruções operacionais que são programadas diretamente no 
hardware de equipamentos eletrônicos.
Certo.
Definição correta sobre os famosos softwares embarcados/fir-
mwares, que já vêm de fábrica gravados e são usados para o 
controle e o gerenciamento de dispositivos eletrônicos.
27 RAM é um tipo de memória não volátil, tal que os dados nela 
armazenados não são apagados quando há falha de energia ou 
quando a energia do computador é desligada.
Errado.
Definição da memória ROM.
28 A BIOS (Basic Input Output System), Sistema Básico de En-
trada e Saída, é responsável por “ensinar” o processador da 
máquina a operar com dispositivos básicos, como o disco rí-
gido e o vídeo em modo texto.
Certo.
Definição correta da BIOS, um sistema embarcado que está pre-
sente na memória ROM.
29 A memória RAM, memória principal do computador, por ser 
volátil, precisa ser atualizada com dados e instruções cada 
vez que o computador é ligado.
Certo.
Como a memória RAM é volátil, cada vez que desligamos o 
computador, o seu conteúdo é perdido. A atualização de dados 
e instruções nada mais é que o carregamento do Sistema Opera-
cional (boot), que é feito pela ROM, quando ligamos computa-
dor, enviando essas instruções a ela, RAM.
30 A memória cache é uma memória rápida, cara e de pequeno 
espaço de armazenamento. Sua função consiste em acelerar a 
velocidade de processamento de um computador.
Certo.
A principal função da cache é acelerar a velocidade de proces-
samento, pois ela antecipa as instruções da RAM. Quando o 
processador receber a instrução, ao invés de a busca ser feita na 
RAM, será feita na Cache, que, por ser uma memória rápida e 
geralmente interna ao processador, conseguirá entregar em um 
tempo extremamente reduzido.
Com relação aos conceitos de redes de comunicação e redes de 
computadores, julgue os itens abaixo.
31 Uma rede de telecomunicação pode ser apresentada sendo 
constituída de Rede Principal, Redes de Acesso e Equipa-
mentos Terminais. A Rede Principal é formada pelos equipa-
mentos centrais, do núcleo da rede, normalmente presentes 
nas empresas prestadoras de serviço de telecomunicações. As 
Redes de Acessos são formadas por todos os meios de trans-
missão que interligam a rede principal e o usuáriofinal repre-
sentado pelos equipamentos principais. Por fim, os Equipa-
mentos Terminais realizam a interface final entre o usuário 
e o sistema de telecomunicações responsável pela prestação 
do serviço.
Certo.
Conceito básico e direto sobre o que é uma rede de tele-
comunicação.
32 A rede MAN (Metropolitan Area Network – rede local) tem 
o objetivo de conectar equipamentos em uma área relativa-
mente próxima (não geográfica dispersa), permitindo aos 
usuários, dentro de um departamento, transferir rapidamente 
arquivos eletrônicos pela rede.
Errado.
O conceito descrito é de uma rede LAN (Local Area Network 
– rede local).
1º SIMULADO - INFORMÁTICA
33 Na topologia de rede designada por rede em estrela, toda a 
informação deve passar obrigatoriamente por uma estação 
central inteligente (switch), que deve conectar cada estação 
da rede e distribuir o tráfego para que uma estação não rece-
ba, indevidamente, dados destinados às outras. Caso uma das 
estações pare de funcionar, a rede imediatamente é afetada, 
parando de transmitir os dados.
Errado.
A rede do tipo estrela é afetada quando o switch para de fun-
cionar, pois é nele que as informações são centralizadas e 
distribuídas.
34 O cabo de par trançado mais popular é o sem blindagem 
(UTP). Esse tipo de cabo utiliza um conector chamado BNC. 
A maioria das redes, hoje em dia, utiliza esse sistema de 
cabeamento.
Errado.
O conector utilizado no par trançado é o RJ-45. BNC é o conec-
tor utilizado no cabo coaxial.
35 O protocolo IP é constituído por recursos que podem ser 
utilizados para a identificação de microcomputadores que 
acessam a rede. Esse protocolo está localizado na camada 3 
(Rede) do modelo OSI.
Certo.
Definição e camada correta do modelo OSI em que se encontra 
o protocolo IP.
36 No modo de transmissão Simplex, a transferência de infor-
mação só é feita num só sentido, de um transmissor para um 
receptor. É o mais simples, pois o papel de cada dispositivo 
está definido ao início e nunca se altera. 
Certo.
Existem três modos de transmissão: Simplex, Half-Duplex e 
Full-Duplex.
Simplex: a transferência é feita somente em um sentido.Half-
-Duplex: a transferência é feita nos dois sentidos de maneira 
alternada. Full-Duplex: a transferência é feita nos dois sentidos 
de maneira simultânea.
37 HUB ou concentrador é a parte central de conexão de uma 
rede. Muito usado no começo das redes de computadores, ele 
é o dispositivo ativo que concentra a ligação entre diversos 
computadores que estão em uma rede de área local ou LAN. 
Trabalha na camada física do modelo OSI (camada 1), ou 
seja, só consegue encaminhar bits, não conseguindo, assim, 
rotear a mensagem da origem para o destino.
Certo.
Definição correta do HUB. Dispositivo “burro” que tem a fun-
ção de interligar uma rede, mas sem a capacidade de rotear e 
entregar a mensagem da origem para o destino, pois atua na 
camada 1 (física) do modelo OSI, operando com bits.
38 MAC Address é responsável pela identificação única das má-
quinas em uma rede e define em um endereço (número) de 
128 bits gravado em uma memória do tipo ROM presente na 
própria interface física de rede (placa de rede/NIC).
Errado.
O MAC Address é um endereço de 48 bits. Quem opera com 
128 bits é o IPV6.
39 A camada de enlace (camada 2 do modelo OSI) já entende 
um endereço, o endereço físico (MAC Address – Media Ac-
cess Control ou Controle de Acesso a Mídia), para que, na 
próxima parte do processo de comunicação entre as camadas 
do OSI, quando o dado é enviado à camada de rede (cama-
da 3 do modelo OSI) pela camada de enlace, esse endereço 
vire endereço IP (ou seja, o MAC se converte em IP). Após o 
recebimento dos bits, ela os converte de maneira inteligível 
(converte de bit para byte, por exemplo), os transforma em 
unidade de dado, subtrai o endereço físico e encaminha para a 
camada de rede que continua o processo. Seu PDU (Unidade 
de Dados de Protocolo) são os quadros/frames.
Anulada.
40 Uma VPN (Virtual Private Network, rede privada virtual) é 
uma conexão segura entre duas redes através da Internet, que 
oferece ferramentas adicionais de criptografia e navegação 
sigilosa. Essencialmente, uma VPN serve para impedir que 
o usuário seja identificado na Internet. Ao se conectar a uma 
rede privada, este recebe um número de IP aleatório, que dife-
re do seu próprio, e todos os seus dados de navegação, mesmo 
os mais banais, são totalmente criptografados.
Certo.
Definição e uso tradicional de uma VPN.
1º SIMULADO - INFORMÁTICA
INFORMÁTICA
EMANUELLE GOUVEIA
41 A superexposição de dados pessoais nas redes sociais impede 
o furto de identidade ou a criação de identidade falsa com da-
dos da vítima, já que intimida as quadrilhas a se envolverem 
com essas pessoas. 
Errado.
Hoje algumas quadrilhas têm membros especializados em 
procurar vítimas nas redes sociais. Dependendo das circuns-
tâncias da vida pessoal, as postagens realizadas podem faci-
litar ataques ou golpes. 
42 A infecção de um sistema por códigos maliciosos não pode 
ocorrer por meio da execução de arquivos infectados obtidos 
de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos. 
Errado.
Todas as formas citadas na assertiva podem ser utilizadas 
para realizar ataques e infecções. 
43 Os aplicativos de antivírus com escaneamento de segunda 
geração geralmente utilizam técnicas heurísticas para identi-
ficar códigos maliciosos. 
Certo. 
A heurística é uma técnica que envolve inteligência artifi-
cial, a qual permite que os softwares de segurança perce-
bam comportamentos estranhos de arquivos e programas e já 
adotem medidas protetivas enquanto informam a ação para o 
fabricante e aguardam atualizações de versões. Essa técnica 
permite que a indústria de segurança seja um pouco proativa 
e não sempre reativa, aumentando a segurança oferecida por 
seus produtos. 
44 Se um rootkit for removido de um sistema operacional, esse 
sistema voltará à sua condição original, pois as mudanças 
nele implementadas pelo rootkit serão desativadas. 
Errado.
O malware foi removido, mas isso não significa dizer que 
os danos por ele causados serão automaticamente reverti-
dos. Esse raciocínio é válido para o rootkit e para os ataques 
em geral. 
45 Formatos comuns de arquivos, como, por exemplo, .docx ou 
.xlsx, podem ser utilizados como vetor de infecção por ran-
somware, um tipo de software malicioso que encripta os da-
dos do usuário e solicita resgate. 
Certo.
O ransomware, ataque descrito na assertiva, tem aumentado 
bastante a sua ação nos últimos tempos e utiliza de formatos 
bem comuns de arquivos para seduzir as vítimas e as induzir 
à abertura do arquivo ou à execução da ação desejada pelo 
atacante. 
Julgue o seguinte item, relativo a noções de informática.
46 No Google Chrome, o Menu de Configurações oferece a 
opção de importar os arquivos de favoritos e configura-
ções, no caso de se aproveitar a lista de sítios favoritos e a 
lista de senhas de acesso salvas, para uso em outros brow-
sers ou em outros dispositivos e computadores. Podemos 
também, no mesmo menu, gerenciar as contas do Google.
Certo.
Quase todos os softwares de navegação e clientes de e-mail ofe-
recem esses recursos para facilitar a vida do usuário no caso 
de trocas de dispositivos e uso de outros aplicativos similares. 
Também no mesmo menu, é possível fazer o gerenciamento 
de contas.
Acerca de conceitos de redes de computadores, aplicativos e 
procedimentos de Internet, julgue o item subsequente.
47 Ao realizar uma pesquisa na Internet, o Google não distin-
gue palavras digitadas em maiúsculas daquelas digitadas 
em minúsculas no texto a ser pesquisado. 
Certo.
A diferenciação de palavras em maiúsculo para minúsculo 
é uma característica chamada de case sensitive. O Google 
pode ser configurado para fazer essa diferenciação, mas não 
funciona assim por padrão.
A respeito de redes de computadores, julgue o item que segue. 
48 Entre os delimitadoresde pesquisa pelo Google, o comando 
site:pdf delimita a busca apenas de arquivos no formato PDF. 
Errado.
Os operadores são oferecidos pelos serviços de busca para 
que o resultado seja o mais próximo possível do que o usu-
ário deseja. O operador site: prioriza a busca em um site es-
pecífico que foi definido pelo usuário. O tipo de arquivo é 
utilizado com o operador filetype.
49 Por meio de uma aplicação de acesso remoto, um computador 
é capaz de acessar e controlar outro computador, indepen-
dentemente de configuração e de distância física entre eles, 
desde que ambos os computadores estejam necessariamente 
conectados à Internet. 
1º SIMULADO - INFORMÁTICA
Errado.
Para que haja a execução dessa atividade, é necessário que 
haja a permissão (nas operações realizadas legalmente na 
rede), mas os computadores precisam estar conectados em 
uma rede, não necessariamente na Internet. Lembre-se de 
que a Internet é apenas um dos tipos de redes.
50 As redes de computadores podem ser classificadas, quanto à 
abrangência lógica, em LAN (Local Area Network), MAN 
(Metropolitan Area Network), e WAN (Wide Area Network). 
Errado.
Essa é a classificação das redes quanto à abrangência física. 
LAN é a rede de pequena distância, WAN é a rede de longas 
distâncias e a MAN é a rede metropolitana. Quanto à abran-
gência lógica, temos a Intranet, a Internet e a Extranet.
INFORMÁTICA
MAURÍCIO FRANCESCHINI
51 O pharming possui características semelhantes às do phishing, 
pois ambos visam ao furto dos dados do usuário por meio de 
páginas falsas que imitam instituições conhecidas. Porém o 
pharming redireciona o usuário para essas páginas falsas por 
meio do envenenamento do cache do DNS, associando um IP 
fraudulento ao URL da instituição que deseja imitar.
Certo.
No que diz respeito às ameaças virtuais, o pharming visa ao furto 
dos dados do usuário por meio de páginas falsas que imitam institui-
ções conhecidas, características semelhantes também ao phishing.
52 O vírus de boot impede a inicialização do sistema operacional 
ao inserir cópias de seu código nas macros dos arquivos de 
inicialização do MS Office.
Errado.
O vírus de boot insere cópias de seu código em arquivos de ini-
cialização do próprio sistema operacional, e não nos arquivos 
do MS Office.
53 Botnets são redes de vírus de ataques em massa aos sistemas 
operacionais que impedem a inicialização ou o boot dos com-
putadores atacados.
Errado.
Botnets são redes de bots que desferem ataques em massa a 
computadores e servidores da Internet.
54 Na ICP-Brasil, há dois níveis de autoridades certificadoras 
(AC), sendo as AC de nível 1 aquelas que autenticam, emitem 
e revogam os certificados das AC de nível 2, e estas últimas, 
as responsáveis por emitir os certificados das demais entida-
des solicitantes.
Certo.
A ICP-Brasil é constituída por 2 níveis de AC: AC de nível 1 – 
autenticam, emitem e revogam os certificados das AC de nível 
2; AC de nível 2 – autenticam, emitem e revogam os certifica-
dos das demais entidades solicitantes.
55 O certificado digital possui as chaves públicas pertencentes 
ao usuário que o solicitou, além de diversos outros dados, 
como o PUK, código que permite a recuperação de seu PIN.
Certo.
O certificado digital possui diversos dados pessoais do usuário, 
como nome, CPF, RG, além de dados técnicos, como data de 
validade, assinatura da AC que o emitiu, PIN e PUK.
56 A autenticidade é uma propriedade de segurança que garante 
a veracidade do conteúdo de um documento eletrônico.
Errado.
A autenticidade garante a veracidade da autoria de uma infor-
mação, mas não a veracidade de seu conteúdo.
57 O golpe identity theft ou furto de identidade é uma amea-
ça que viola o princípio da autenticidade, visto que é o ato 
pelo qual uma pessoa tenta se passar por outra, atribuindo-
-se uma falsa identidade, com o objetivo de obter vantagens 
indevidas.
Certo.
O golpe de furto de identidade visa a obter vantagens indevidas 
por meio do emprego da falsa identidade do usuário pelo ata-
cante, violando assim a autenticidade.
58 Keylogger e screenlogger são exemplos de spywares, os 
quais são embutidos no sistema do usuário sem o seu consen-
timento, visando a furtar seus dados pessoais e enviá-los ao 
computador remoto do atacante. O primeiro malware captura 
as telas do sistema, enquanto o segundo, as teclas digitadas.
Errado.
O keylogger captura as teclas digitadas e o screenlogger captura 
as telas por meio do clique do mouse.
59 Honeypot, um ataque muito utilizado pelos cybercrimino-
sos, visa a procurar por brechas e vulnerabilidades em redes 
institucionais, por meio das quais abre uma porta de retorno 
ao invasor.
Errado.
Honeypot é uma técnica de segurança que cria pseudobrechas 
de vulnerabilidades para atrair atacantes, com a finalidade de se 
estudar como tais ataques são desferidos, bem como identificar 
tais atacantes.
1º SIMULADO - INFORMÁTICA
60 A assinatura digital garante o não repúdio da informação, 
uma vez que a sua autoria não pode ser refutada, enquanto a 
criptografia garante a confidencialidade, uma vez que a infor-
mação se torna inacessível aos não autorizados.
Certo.
A assinatura digital garante o não repúdio e a criptografia garan-
te a confidencialidade.
61 O Windows 10 possui uma nova central de configurações, a 
qual pode ser acessada por meio das teclas WIN + I, tendo 
como finalidade substituir o antigo Painel de Controle, des-
continuado nessa nova versão do sistema operacional.
Errado.
O Painel de Controle não foi descontinuado no Windows 10, 
pois ainda pode ser acessado por meio da pesquisa do Windows.
62 O ícone , localizado à direita da Barra de Tarefas do Win-
dows 10, indica que há duas novas notificações ainda não 
visualizadas pelo usuário.
Certo.
O ícone apresentado pertence às Notificações do Windows 10 e 
indica 2 novas notificações ainda não visualizadas.
63 O botão , do Windows 10, dá acesso tanto ao Menu Ini-
ciar, por meio do clique com o botão esquerdo do mouse, como 
ao Menu Link Rápido, por meio do botão direito do mouse. 
Certo.
Seguem abaixo ambos os menus.
MENU INICIAR MENU LINK RÁPIDO
64 A função Bloquear Sessão, acionada por meio do WIN + L, 
impede que outros usuários tenham acesso à sessão atual-
mente iniciada, ideal para quando é necessário ausentar-se 
do computador por alguns instantes, sem a necessidade de se 
fazer logoff e encerrar a sessão.
Certo.
Bloquear a sessão impede o acesso ao Windows por outros usu-
ários, mantendo os programas em execução.
65 No Windows 10, é possível escolher um determinado formato 
de arquivo para ser aberto por um programa específico. Po-
rém não é possível escolher um programa específico e asso-
ciar a ele os formatos que serão por ele abertos.
Errado.
O Windows 10 permite fazer ambos os procedimentos.
66 Para trocar de usuário no Windows 10, é possível fazê-lo 
por meio do clique sobre o botão e, em seguida, sobre 
o botão .
Errado.
Para trocar de usuário no Windows 10, é possível fazê-lo cli-
cando-se sobre o Menu Iniciar e, em seguida, sobre a imagem/
nome do usuário logado e escolher outra conta de usuário ca-
dastrada, se houver.
67 O Windows 10 permite salvar um print da tela na pasta Ima-
gens por meio das teclas WIN + PRINTSCREEN.
Certo.
As teclas WIN + PRINTSCREEN salvam um print da tela dire-
to na pasta Imagens.
68 O Bitlocker é um recurso do Windows que criptografa uni-
dades de disco inteiras, impedindo o acesso às informações 
neles contidas, garantindo-se assim a confidencialidade das 
informações.
Certo.
O Bitlocker é um recurso nativo do Windows que criptografa 
discos inteiros, garantindo a confidencialidade das informações.
69 Uma forma de se mapear unidades de rede no Windows 10 
é por meio do Explorador de Arquivos. Para isso, basta se-
lecionar qualquer pasta do referido utilitário, clicar na guia 
Compartilhar, selecionar a opção Mapear Unidade de Rede, 
inserir os dados do compartilhamento e clicar em Concluir.
Errado.
Para se mapear uma unidade de rede no Exploradorde Arqui-
vos, é necessário selecionar a pasta Este Computador, na guia 
Computador, clicar em Mapear Unidade de Rede, inserir os da-
dos de compartilhamento e clicar em Concluir.
1º SIMULADO - INFORMÁTICA
70 A janela de propriedades de arquivos e pastas, apresentada na 
imagem abaixo, exibe diversas informações relevantes sobre 
o item selecionado, podendo ser acessada por meio das teclas 
ALT + ENTER.
Certo.
As janelas de propriedades podem ser abertas com as teclas 
ALT+ENTER e exibem dados relevantes do item selecionado.
INFORMÁTICA
JEFERSON BOGO
71 Considerando os editores de texto, ambos na sua configu-
ração padrão – idioma português do Brasil, Word 2019, do 
pacote Office, e Writer 6, do pacote LibreOffice –, podemos 
afirmar que eles possuem em comum, entre outros, o atalho 
para aplicar negrito, sendo o atalho “CTRL + N”.
Errado.
Muita atenção, pois temos vários atalhos distintos nos respec-
tivos pacotes (embora tenhamos muitos em comum). Para ne-
grito no Word, do pacote Office, usamos CTRL + N, mas no 
Writer, do pacote LibreOffice, usamos o CTRL + B. 
72 Jeferson Bogo está editando um documento usando o Writer, 
programa de texto do pacote LibreOffice 6, configuração pa-
drão – idioma português do Brasil. Porém ele não vai conse-
guir terminar a edição desse documento na mesma máquina 
que está usando. Para continuar a edição em outra máquina, 
ele pode salvar o arquivo em um serviço de armazenamento 
remoto, como o OneDrive, serviço da Microsoft, por exemplo. 
Esse recurso pode ser acessado pelo menu “Arquivo”, opção 
“Salvar arquivo remoto...”.
Certo.
Além do OneDrive, o usuário pode salvar no Google Drive, em 
servidores FTP, dentre outras opções. 
73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma 
planilha Excel 2019, configuração padrão – português do 
Brasil, pode ser substituída pela função =SOMA(F2:I2)
Errado. 
Faltou a divisão ao final “/4”, para se obter o mesmo resul-
tado. Lembrando que a primeira fórmula está calculando 
a média do intervalo, então pode ser substituída pela função 
=MÉDIA(F2:I2). 
74 Jeferson Bogo está usando o Word 2019, configuração padrão 
– idioma português do Brasil – para editar um texto. Ele quer 
a primeira página na orientação paisagem e, a partir da se-
gunda, páginas na orientação retrato. Para conseguir a confi-
guração desejada, ele precisa inserir, na primeira página, uma 
quebra de seção do tipo “Contínuo”, que pode ser obtida na 
guia “Layout”, grupo “Configurar Página”, opção “Quebras”.
Errado.
O caminho está totalmente correto, mas o tipo de quebra a ser 
usado deve ser “Próxima Página”. 
75 Jeferson Bogo está usando, na sua seção de trabalho, o edi-
tor de textos Word 2019, configuração padrão – português do 
Brasil. Ele deseja criar uma mala direta para parabenizar os 
aniversariantes do mês corrente. Para dar início ao proces-
so de criação da mala direta, ele pode usar a Guia “Corres-
pondências”. 
Certo.
A mala direta é um modelo de documento (modelo) que o usuá-
rio cria e, a partir de um banco de dados (que pode ser feito em 
uma pasta de trabalho do Excel), vincula determinados campos 
que serão “puxados” desse banco de dados para cada novo do-
cumento gerado. 
76 Considerando o programa Calc do pacote LibreOffice 6, con-
figuração padrão – português do Brasil, analise o fragmento 
de planilha abaixo. Ao se digitar, na célula “B6”, a função 
=SOMASE(A1:A5;”<>3”;B1:B5), após o usuário teclar En-
ter, o resultado será “16”.
1º SIMULADO - INFORMÁTICA
Certo.
Temos a seguinte sintaxe nessa função: =SOMASE(Intervalo 
analisado; Critério; Intervalo a ser somado) – 
=SOMASE(A1:A5;”<>3”;B1:B5) em que: 
A1:A5 – é o intervalo em que vamos procurar o critério; 
”<>3” – é o critério (ser diferente de “3”);
B1:B5 – intervalo em que os números serão somados quando os 
correspondentes na coluna “A” forem diferentes de “3”. 
77 Jeferson Bogo, servidor da Universidade Federal de Campina 
Grande, está utilizando, na sua seção de trabalho, o editor 
de textos Writer, componente do pacote LibreOffice 6. Em 
determinado momento da edição do seu texto, ele deseja “pu-
lar” da página em que está, criando um nova página em bran-
co. Para realizar essa ação, ele pode usar o atalho de teclado 
“CTRL + ENTER”.
Certo.
Além do atalho citado, é possível usar o menu “Inserir”, através 
das opções: “Quebra de Página” ou “Mais Quebras” “Quebra 
Manual”. Vamos relembrar os outros atalhos: 
CTRL + B – negrito, CTRL + S – salvar, CTRL + SHIFT + S – 
salvar como e CTRL + N – novo documento. 
78 No Excel 2019, configuração padrão – português do Bra-
sil, para impedir (travar) que a referência de uma coluna 
mude, deve-se digitar o “$” imediatamente antes da letra, por 
exemplo: $J2.
Certo.
Para impedir que a referência da linha mude, o “$” deve ser di-
gitado imediatamente antes do número, ou seja, no exemplo ci-
tado, teríamos: A$2. Da maneira que foi digitado, $A2 impede 
que a referência da coluna mude. E, ao se usar $A$2, trava-se 
tanto a coluna quanto a linha. 
79 Uma servidora do governo é a responsável por elaborar as es-
calas de serviço do efetivo da sua seção. Até o momento, ela 
usava o editor de textos Word, componente do pacote Office, 
versão 2019. Porém, o governo decidiu migrar para o softwa-
re livre, instalando o pacote LibreOffice versão 6 – idioma 
português do Brasil. Nesse caso, ela terá que usar o editor de 
textos desse pacote, o Writer, sendo possível abrir e editar os 
documentos salvos com a extensão do Word, “.docx”. 
Certo.
Os documentos do Word (.docx) podem ser abertos e editados 
pelo Writer (que salva com a extensão .odt) e vice-versa, porém 
pode haver a perda de formatações. 
80 Jeferson Bogo está editando uma apresentação no Impress, 
do pacote LibreOffice 6, configuração padrão, em português 
do Brasil. Ele deseja salvar essa apresentação no formato 
PDF. Para realizar essa tarefa, é suficiente que ele realize os 
seguintes procedimentos: clique no menu “Arquivo”; em se-
guida, clique na opção “Salvar Como”; depois, na janela que 
é aberta, escolha um nome válido para o arquivo; posterior-
mente, na opção “Tipo”, escolha o formato PDF; e, por fim, 
clique em “Salvar”. 
Errado.
Usando-se o Impress, é totalmente possível salvar um arquivo 
no formato PDF, porém não através da opção “Salvar Como”, e 
sim através das opções Exportar ou Exportar como PDF (ambas 
no menu Arquivo) ou através do botão , presente na barra 
de ferramentas.

Outros materiais