Buscar

Aula 12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Aula 12 
 
Noções de Informática p/ ABIN (Turma: 22) 
Simulado final 
Professora Patrícia Quintão 
 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
2 
 
 
Olá queridos (as) amigos (as), meus cumprimentos! 
 
Não espere o tempo passar! É o seu esforço que transformará sonhos em 
realidade, concurseiro! 
Muita garra, força e que Deus os(as) abençoe nesta reta final! 
 
Email: patricia@pontodosconcursos.com.br 
Livro FCC/2014 (3ª edição): 
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---
serie-questoes-comentadas 
Livro CESPE/2016 (2ª. edição): 
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html. 
Aula 12 – Simulado Final 
 
mailto:patricia@pontodosconcursos.com.br
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
3 
Sumário 
 
Questões de Provas Comentadas ........................................................... 4 
Bibliografia .......................................................................................... 29 
Acompanhe a Evolução do seu Aproveitamento ................................... 29 
Lista das Questões Apresentadas na Aula ............................................ 30 
Gabarito ............................................................................................... 39 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
4 
Questões de Provas Comentadas 
 
1. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) O 
procedimento utilizado para atribuir integridade e confidencialidade à 
informação, de modo que mensagens e arquivos trocados entre dois ou mais 
destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao 
seu conteúdo por outras pessoas, é denominado 
 a) criptografia. 
 b) engenharia social. 
 c) antivírus. 
 d) firewall. 
 e) becape. 
 
Comentários 
Item A, correto. A criptografia = arte e ciência de manter mensagens 
seguras. Visa codificar uma informação de forma que somente o emissor e o 
receptor possam acessá-la. Trata-se de um dos principais mecanismos de 
segurança que você pode usar para se proteger dos riscos associados ao uso da 
Internet. 
Conforme destaca Cert.Br, por meio do uso da criptografia pode-se: 
• proteger os dados sigilosos armazenados em seu computador, como o seu 
arquivo de senhas e a sua declaração de Imposto de Renda; 
• criar uma área (partição) específica no seu computador, na qual todas as 
informações que forem lá gravadas serão automaticamente 
criptografadas; 
• proteger backups contra acesso indevido, principalmente aqueles 
enviados para áreas de armazenamento externo de mídias; 
• proteger as comunicações realizadas pela Internet, como os e-
mails enviados/recebidos e as transações bancárias e comerciais 
realizadas. 
Referências: https://cartilha.cert.br/criptografia/ 
Por meio da criptografia e alguns métodos auxiliares, pode-se atribuir 
integridade e confidencialidade à informação. 
Item B, errado. Engenharia social compreende as práticas utilizadas para 
obter acesso a informações importantes ou sigilosas mediante ações 
para ludibriar ou explorar a confiança das pessoas. 
https://cartilha.cert.br/criptografia/
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
5 
 
Item C, errado. Antivírus são ferramentas preventivas e corretivas, que 
detectam (e, em muitos casos, removem) vírus de computador e outros 
programas maliciosos (como spywares e cavalos de troia). 
Item D, errado. Firewall serve, basicamente, para filtrar os pacotes que 
entram e(ou) saem de um computador e para verificar se o tráfego é permitido 
ou não. 
Item E, errado. Becape (ou Backup) é uma cópia de segurança. A lista de 
itens cujo backup deve ser feito com frequência inclui dados, arquivos de 
configuração e logs. 
Gabarito: A. 
 
2. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) 
Assinale a opção que apresenta a solução que permite filtrar tentativas de 
acessos não autorizados oriundos de outros ambientes e redes externas, 
contribuindo para a melhora do estado de segurança da informação de 
ambientes computacionais. 
a) certificado digital 
b) chave de criptografia 
c) rootkits 
d) firewall 
e) antivírus 
 
Comentários 
Item A, errado. Certificado Digital é um documento eletrônico que identifica 
pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores 
(computadores), dentre outras entidades. Este “documento” na verdade é uma 
estrutura de dados que contém a chave pública do seu titular e outras 
informações de interesse. 
 
Item B, errado. Chave de criptografia: informação que o remetente e o 
destinatário possuem e que será usada para criptografar e descriptografar um 
texto ou mensagem. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
6 
 
Item C, errado. Rootkit é um tipo de malware cuja principal intenção é se 
camuflar, para assegurar a sua presença no computador comprometido, 
impedindo que seu código seja encontrado por qualquer antivírus. Isto é 
possível por que esta aplicação tem a capacidade de interceptar as solicitações 
feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após 
instalar o rootkit, terá acesso privilegiado ao computador previamente 
comprometido, sem precisar recorrer novamente aos métodos utilizados na 
realização da invasão, e suas atividades serão escondidas do responsável e/ou 
dos usuários do computador. 
Item D, correto. Firewall serve, basicamente, para filtrar os pacotes que 
entram e(ou) saem de um computador e para verificar se o tráfego é permitido 
ou não. Permite filtrar tentativas de acessos não autorizados oriundos de 
outros ambientes e redes externas, contribuindo para a melhora do estado de 
segurança da informação de ambientes computacionais. 
Item E, errado. Antivírus são ferramentas preventivas e corretivas, que 
detectam (e, em muitos casos, removem) vírus de computador e outros 
programas maliciosos (como spywares e cavalos de troia). 
Gabarito: D. 
 
3. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) 
Para responder uma mensagem de correio eletrônico e, simultaneamente, 
encaminhá-la para todos os endereços de email constantes no campo Para: (ou 
To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o 
usuário deve utilizar a opção 
a) encaminhar mensagem. 
b) encaminhar mensagem para todos os destinatários. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
7 
c) responder para todos. 
d) responder para o remetente. 
e) responder com cópia oculta. 
 
Comentários 
A banca alterou o gabarito (de letra D para letra C), com a justificativa listada a 
seguir. “Para respondera uma mensagem de correio eletrônico e, 
simultaneamente, encaminhá‐la para todos os endereços de e‐mail constantes 
no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da 
mensagem recebida, o usuário deve utilizar a opção responder para todos”. 
Veja: 
http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFI
CATIVAS_DE_ALTERA____O_DE_GABARITO.PDF 
Quando você responde a uma mensagem de e-mail, o remetente da mensagem 
original é automaticamente adicionado à caixa Para. 
 
Ao usar o recurso Responder a Todos, uma mensagem é criada e endereçada ao 
remetente e a quaisquer destinatários adicionais da mensagem original (exceto 
aqueles que receberam a mensagem por cópia oculta, naturalmente). 
 
Ao encaminhar uma mensagem, as caixas Para, Cc e Cco ficam vazias e é 
preciso fornecer pelo menos um destinatário. 
 Gabarito: C. 
 
 
4. (CESPE/2017/Prefeitura de São Luís – MA/Conhecimentos Básicos - 
Cargos de Técnico Municipal Nível Superior/ADAPTADA) 
A humanidade vem passando por um processo de revolução tecnológica sem 
precedentes em sua história cujo maior exemplo é o advento da Internet. A 
respeito da Internet/Intranet e dos aspectos a elas relacionados, assinale a 
opção correta. 
a) As informações pessoais disponibilizadas na Internet são de domínio 
privado e seu acesso por aplicativos é proibido. 
b) A Internet, embora tenha impactado as relações sociais, manteve 
inalteradas as formas de consumo. 
http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF
http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
8 
c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de 
informações falsas disponibilizadas na rede. 
d) WWW é a abreviatura de World Wide Web, que se refere ao sistema 
repositório de informações na Internet. 
e) A Intranet é um tipo de rede de computadores que, devido aos protocolos 
que utiliza, não pode ser conectada à Internet. 
 
Comentários 
Item A. item errado. As informações pessoais disponibilizadas na Internet 
são de domínio público e seu acesso é realizado por meio dos navegadores 
Web (Mozilla Firefox, etc.). 
Item B. item errado. O ambiente de negócios eletrônicos e a explosão das 
redes sociais revolucionou esse meio, facilitando o acesso de novos 
consumidores e alterando as formas de consumo. 
Item C. item errado. A utilidade da Internet no âmbito de pesquisa é bem 
abrangente, por causa da quantidade de informações disponibilizadas na 
rede (cabe ao usuário discernir entre o que deve ser aproveitado e o que 
será descartado). 
Item D. item correto. WWW está correto. Trata-se da abreviatura de 
World Wide Web, que se refere ao sistema repositório de informações 
na Internet. Essas informações, chamadas de páginas, são escritas em uma 
linguagem que permite a interligação dos seus conteúdos por meio de 
vínculos conhecidos como hyperlinks. Esse sistema de exibição de 
informações em páginas interconectadas por links (com ligações para outros 
textos) é chamado de hipertexto. 
Item E. item errado. Intranet é uma rede restrita (rede privada e não 
pública como é a Internet) que usa o conjunto de protocolos TCP/IP e os 
vários serviços de rede que estão presentes na Internet para fornecer 
conteúdo, informação e aplicativos que facilitem o trabalho de seus 
colaboradores. 
A gama de serviços disponibilizados em uma intranet não é rígida, mas 
normalmente o que se tem é a utilização intensa de browsers (navegadores 
web) como principal interface de trabalho. Uma intranet é uma versão 
particular da internet e pode ou não estar conectada à Internet ou a 
outras redes. É claro que o acesso direto dos usuários à grande rede 
(Internet) pode tornar o sistema menos seguro, principalmente quando ele não 
contempla as medidas de segurança adequadas. 
O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet: 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
9 
 
Acesso Usuários Informação 
Internet Público 
Qualquer 
usuário 
Pulverizada, pública e 
usualmente 
superficial. 
Intranet 
Restrito a um 
certo público, 
por exemplo, 
aos 
funcionários 
da empresa 
Usuários da 
rede interna 
Privada/Compartilhada 
dentro da empresa. 
Extranet 
Restrito a 
clientes, 
parceiros e/ou 
fornecedores 
Redes 
conectadas ou 
autorizadas 
Compartilhada entre 
determinadas 
empresas. 
Gabarito: D. 
 
5. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 
9) 
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas 
que são digitadas em uma estação de trabalho, fazer capturas de tela e até 
mesmo acessar arquivos em drives locais e(ou) compartilhados. 
 a) boot 
 b) cavalo de troia 
 c) macro 
 d) melissa 
 
Comentários 
A banca citou uma característica bem típica da ameaça conhecida como syware, 
que não se encontra destacada nas assertivas da questão. 
Item a, errado. Vírus de boot é um tipo de ameaça que infecta o setor 
de boot (ou MBR – Master Boot Record – Registro Mestre de 
Inicialização) dos discos rígidos. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
10 
Obs.: o setor de Boot do disco rígido é a primeira parte do disco rígido que é 
lida quando o computador é ligado. Essa área é lida pelo BIOS (programa 
responsável por “acordar” o computador) a fim de que seja encontrado o 
Sistema Operacional (o programa que vai controlar o computador durante seu 
uso). 
 
Item b, correto. Cavalo de Troia (ou Trojan Horse) é um programa 
legítimo, normalmente recebido como um "presente" (por exemplo, cartão 
virtual, álbum de fotos, protetor de tela, jogo etc.), que pode realizar 
atividades maliciosas sem o consentimento do usuário. 
 
Item c, errado. Macro: conjunto de comandos que são armazenados em 
alguns aplicativos e utilizados para automatizar tarefas repetitivas. Vírus de 
macro infectam documentos que contém macros. 
Item d, errado. Melissa é um vírus de macro que se dissemina através da 
internet. Nesse caso, o usuário recebe um e-mail com um arquivo do Word 
(.doc) anexado. Quando o usuário abre o arquivo, o vírus Melissa se instala no 
computador e logo em seguida procura pela lista de endereços do Outlook e 
envia para os primeiros 50 e-mails uma mensagem com o seguinte assunto: 
“Important Message From” e o nome do usuário da maquina anteriormente 
infectada. 
Gabarito: B. 
 
6. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 
9) 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
11 
 
Na situação apresentada na figura antecedente, que mostra parte de uma 
planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da 
fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula 
selecionada 
a)fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 
da planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos, desde que esse arquivo também esteja aberto. 
b)não produzirá nenhum resultado, pois apresenta erro de construção, já que a 
aspa simples (') entre = e C deveria ter sido empregada também logo após 28. 
c)fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e 
tenham seus conteúdos replicados da seguinte forma: caso se insira um valor 
na célula E14, a célulaC28 receberá esse mesmo valor, e vice-versa. 
d)fará que a célula E14 da planilha X receba o conteúdo da célula C28 da 
planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos. 
 
Comentários 
Para entendimento da questão, vamos destacar a seguir como se faz no Excel 
uma referência para células localizadas em outras planilhas ou pastas de 
trabalho. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
12 
Para fazer A referência ficará da seguinte forma: 
Referência absoluta Usar o $ 
Referência para uma célula 
que está na mesma planilha 
em que a fórmula está. 
=Célula 
Referência para uma célula 
que está em outra planilha 
(mas, na mesma Pasta de 
Trabalho). 
=Planilha!Célula 
Referência para uma célula 
que está em outra Pasta de 
Trabalho (porém, a Pasta de 
Trabalho deve estar salva em 
Meus Documentos). 
=[Pasta de Trabalho]Planilha!Célula 
Conforme visto, nesse caso, a referência 
incluirá o nome da pasta de trabalho entre 
colchetes, seguido do nome da planilha, de um 
ponto de exclamação (!) e da(s) célula(s) das 
quais a fórmula depende. 
Por exemplo, a fórmula a seguir adiciona as 
células C10:C25, localizadas na planilha Anual 
da pasta de trabalho Orcamento.xls. 
=SOMA([Orcamento.xls]Anual!C10:C25) 
 
Nota: 
▪ Os (colchetes) [] envolvem APENAS o nome da Pasta de Trabalho. 
Como exemplo, tem-se a fórmula listada a seguir: =[reforma.xls]Plan2!C5 . 
▪ Se o nome da outra planilha ou pasta de trabalho do Excel contiver 
caracteres não-alfabéticos, você deverá colocar o nome (ou o 
caminho) entre aspas simples. Exemplos: 
='C:\local\quarto\[reforma.xls]Plan3'!F6 
='\\secretaria\controles\[preços.xls]Plan1'!C9 
='http://www.jbonline.com.br/[cotações.xls]Plan1'!C10 
 
Agora ficou fácil!! Vamos lá!! 
Item A, errado. O erro está no trecho que cita a restrição “desde que o 
arquivo esteja aberto”. Importante destacar que é possível fazer referência(s) 
para células localizadas em outras planilhas ou pastas de trabalho, 
independentemente de o arquivo que contêm a (s) célula(s) a ser(em) 
referenciada(s) estar ou não aberto. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
13 
Item B, errado. A fórmula 
(='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28) destacada não 
apresenta erro em sua construção. Se o nome da outra planilha ou pasta de 
trabalho do Excel contiver caracteres não-alfabéticos, você deverá colocar o 
nome (ou o caminho) entre aspas simples. 
Item C, errado. Não existirá a replicação da forma como foi mencionado nessa 
assertiva. Caso se insira um valor em 
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 a célula E14 receberá 
esse valor. 
Item D, correto. Isso mesmo! A célula E14 da planilha X receberá o conteúdo 
da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos. 
Gabarito: D. 
 
7. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) 
 
Tendo como referência a imagem precedente, que ilustra uma tela do Windows 
Explorer, assinale a opção correspondente ao local apropriado para o usuário 
criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje 
ter acesso mais facilmente. 
 a) 
 b) 
 c) 
 d) 
 e) 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
14 
Comentários 
Bem fácil essa questão! A Área de Trabalho é o local apropriado para o 
usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a 
que deseje ter acesso mais facilmente. 
 
Figura. Ícones de atalhos são identificados pela presença de uma seta no 
canto inferior esquerdo de seus ícones. 
 
Gabarito: B. 
 
8. (CESPE/TRE-PE/2017/Conhecimentos Gerais - Cargos 1, 2, 4 e 5) 
[ Ref Windows 7] 
 
Com relação à figura precedente, que mostra parte de uma janela do Windows 
Explorer, assinale a opção correta. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
15 
a) A pasta , por padrão, armazena os arquivos que o 
usuário deseje guardar temporariamente antes de enviá-los para uma unidade 
externa. 
b) A opção permite aumentar a área de armazenamento 
disponível no computador. 
c) No menu , a opção permite a criação de uma nova 
pasta de arquivos dentro da unidade ou da pasta que tiver sido selecionada. 
d) A área é destinada ao compartilhamento de arquivos da 
máquina com outros usuários. 
e) É possível excluir a clicando-se com o botão 
direito na opção . 
 
Comentários 
Item A, errado. A pasta “downloads”, por padrão, é utilizada a partir de uma 
instalação padrão do sistema operacional Windows 7/8 para armazenar 
arquivos baixados da internet, independentemente do formato desses arquivos. 
Item B, errado. O Windows Explorer, apesar de possibilitar uma navegação 
pelo sistema bastante prática, possui algumas configurações que não permitem 
que o usuário visualize todas as informações das pastas e subpastas à primeira 
vista. Assim, para vê-las, é preciso expandir as pastas manualmente com a 
opção . 
Item C, correto. No menu , a opção permite a criação 
de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido 
selecionada pelo usuário. 
Item D, errado. A área exibe os locais disponíveis para o usuário 
corrente. 
http://www.techtudo.com.br/tudo-sobre/windows.html
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
16 
Item E, errado. A Área de trabalho (também chamada de desktop), como 
define a ajuda do sistema, “é a principal área exibida na tela quando você liga o 
computador e faz logon no Windows”. É o lugar que exibe tudo o que é aberto 
(programas, pastas, arquivos) e que também organiza suas atividades. Não se 
pode excluir a clicando-se com o botão direito na 
opção , utilizada na exclusão de arquivos, pastas e subpastas. 
Gabarito: C. 
 
9. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
Explorador de Arquivos é uma ferramenta do Windows 10 destinada à 
navegação em páginas web por meio de um browser interativo. 
 
Comentários 
O Microsoft Edge (disponível no Windows 10) é um exemplo de 
ferramenta destinada à navegação em páginas web por meio de um 
browser interativo. O Explorador de Arquivos do Windows 10 irá ajudá-lo 
com arquivos e pastas no OneDrive, computador e rede. 
Gabarito: item errado. 
 
10. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
Quanto às formas de controlar o tempo fornecido aos programas pelo sistema 
operacional, cabe destacar que na técnica de multitarefa cooperativa, utilizada 
pelos sistemas operacionais Windows 7 e Windows 10, o controle da CPU é 
feito pelo próprio sistema operacional. Assim, independentemente do fato de 
um dado programa ter ou não terminado o que estava fazendo, esgotada sua 
"fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, 
exerce seu direito de preempção) e o repassa para o próximo da fila. 
 
 
Comentários 
 Os sistemas operacionais Windows 7 e Windows 10 utilizam multitarefa 
preemptiva. Há duas formas de controlar o tempo fornecido aos programas: 
multitarefa cooperativa e multitarefa preemptiva. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
17 
• Em uma delas, a "fatia" destinada a cada programa é variável. Quandochega sua vez, o sistema operacional passa o controle da CPU para o 
programa e aguarda que ele o devolva para passá-lo para o próximo. Esta 
técnica chama-se "multitarefa cooperativa" porque depende da 
cooperação de cada programa. Em outras palavras: se um programa mal 
feito tomar para si o controle da CPU e se recusar a devolvê-lo por um 
tempo demasiadamente longo, parece que os demais programas travaram. 
O Windows 3.x ainda usava multitarefa cooperativa. 
• Na outra técnica, o controle da CPU é feito pelo próprio sistema operacional. 
Ou seja: independentemente do fato de um dado programa ter ou não 
terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema 
operacional retoma o controle da CPU (ou seja, exerce seu direito de 
preempção) e o repassa para o próximo da fila. Esta é a chamada 
"multitarefa preemptiva". Sua grande vantagem é que nenhum programa, 
por mais mal comportado que seja, pode se apoderar do controle da 
máquina e travar o sistema. Já Windows NT, OS/2, Windows 7, Windows 10, 
dentre outros, usam multitarefa preemptiva. 
Gabarito: item errado. 
 
11. (CESPE/2017/SERES-PE/Agente de Segurança Penitenciária) 
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, 
Plan2 e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado 
deve ser a soma dos valores presentes na célula A1, da Plan2, e na célula A1, 
da Plan3. 
O usuário 
a)poderá realizar o cálculo desejado com a digitação da fórmula 
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 
da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor 
na célula A1 da Plan1. 
b)poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! 
A1+Plan3! A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 
e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula 
A1 da Plan1. 
c)poderá realizar o cálculo desejado com a digitação da fórmula 
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da 
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da 
Plan1 será atualizado. 
d)não poderá realizar o cálculo desejado, já que, por questão de segurança, é 
vedada a referência entre planilhas. Ademais, no Excel, alterações de valores 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
18 
em células de origem não permitem que os valores sejam atualizados na célula 
que contém a fórmula. 
e)não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o 
uso de endereços de outras planilhas em fórmulas. Para solucionar o problema, 
o usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha 
Plan1 e, em seguida, realizar o cálculo. 
 
Comentários 
Antes de tudo, vale destacar que não se deve confundir "Pasta de trabalho" com 
aquelas pastas de seu computador, nas quais você guarda seus arquivos como 
músicas, documentos, vídeos, fotos, etc. 
Uma pasta de trabalho no aplicativo Microsoft Excel é o arquivo do Excel em 
si, em que estão inseridas as planilhas. Planilha, também chamada de planilha 
de cálculo, é o elemento da pasta de trabalho no qual é efetivamente realizada 
a digitação dos dados. 
A seguir tem-se, à esquerda, exemplo de uma pasta de trabalho (Pasta1) e, à 
direita, diversas abas (Plan1, Plan2, Plan3, por exemplo, cada uma contendo 
milhares de células) representando os nomes de planilhas de uma pasta de 
trabalho. 
 
Para fazer A referência no Excel ficará da seguinte 
forma: 
Referência para uma célula 
que está na mesma planilha 
em que a fórmula está. 
=Célula 
Referência para uma célula 
que está em outra planilha 
(mas, na mesma Pasta de 
Trabalho). 
=Planilha!Célula 
Se você quiser, e achar mais prático, pode digitar o nome da planilha seguido 
de um “!” e a célula a ser somada. Confira como ficou a soma na célula A1 da 
Plan1, destacada na questão: 
=Plan2!A1+Plan3!A1 ou =SOMA(Plan2!A1;Plan3!A1) 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
19 
Dessa forma, caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 
sejam alterados, será atualizado o valor na célula A1 da Plan1. 
Gabarito: B. 
 
12. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)É 
possível inserir minigráficos no Excel 2016 por meio da guia Inserir, com 
opções disponíveis no grupo Minigráficos. 
 
Comentários 
Um minigráfico é um pequeno gráfico em uma célula de planilha que 
fornece uma representação visual de dados. Use minigráficos para mostrar 
tendências de uma série de valores, como aumentos ou reduções sazonais, 
ciclos econômicos, ou para realçar valores máximos e mínimos. Posicione um 
minigráfico ao lado de seus dados para causar mais impacto. É possível 
observar com rapidez o relacionamento entre um minigráfico e seus 
dados subjacentes e, quando seus dados forem alterados, a alteração 
poderá ser vista imediatamente no minigráfico. 
 
Figura. Guia Inserir, com destaque para o grupo Minigráficos do Excel 
2016 
 
Vamos criar um minigráfico na figura anterior. Para isso, selecione o intervalo 
de F3 a F5. Na guia Inserir, no grupo Minigráficos, clique no tipo de 
minigráfico desejado (entre as opções Linha, Coluna ou Ganho/Perda). 
Selecione Linha. Nesse momento, aparecerá a caixa de diálogo Criar 
Minigráficos. Preencha-a como na figura seguinte. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
20 
 
Observe o resultado que será exibido na próxima figura. 
 
Figura. Minigráficos 
Gabarito: item correto. 
 
13. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
Quando se digita chrome://downloads na barra de endereços do programa de 
navegação Google Chrome e se tecla , é mostrada a página de downloads. 
Por meio dessa página, é possível 
a)imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do 
mouse sobre o arquivo e selecionar a opção Imprimir. 
b) excluir todos os arquivos do histórico de downloads. 
c)remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) 
arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no 
canto superior direito da página. 
d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
21 
Comentários 
Ao clicar em um link para iniciar um download, monitore o andamento do 
download na parte inferior da janela do Google Chrome. 
Quando o download estiver concluído, clique no botão do arquivo para abri-lo 
ou na seta ao lado desse botão para gerenciar o arquivo. 
Para ver todos o histórico de downloads do navegador, clique no botão 
Personalizar e Controlar o Google Chrome ( ), e selecione Downloads 
(ou utilize o atalho Ctrl+J). 
 
Nesse momento, a tela seguinte é exibida. 
 
Figura. chrome://downloads/ 
Por meio dessa página, o usuário poderá excluir arquivos do histórico de 
downloads. As demais assertivas da questão mostram ações inadequadas para 
o contexto dado. 
Gabarito: B. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
22 
14. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
No que tange aos recursos do programa de correio eletrônico Mozilla 
Thunderbird, assinale a opção correta. 
a)Um dos recursos relacionados à segurança da informação e muito utilizado 
pelosusuários do Thunderbird é o bloqueio de emails de pessoas ou domínios 
específicos. 
b)Com o uso do referido programa de correio eletrônico, é possível enviar um 
email para um grupo de contatos por meio de uma lista de emails. 
c)Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de 
atalhos de teclado para funções de pesquisa. 
d)Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird 
para implementar recursos de acessibilidade. No entanto, para que esse recurso 
funcione adequadamente, é necessário instalar alguns complementos. 
 
Comentários 
Item A, errado. O Mozilla Thunderbird não fornece a opção de 
bloquear (IMPEDIR) que o usuário receba emails de pessoas ou de um domínio 
específico. Nem as ferramentas e nem os provedores de e-mail podem realizar 
tal bloqueio. O que se permite fazer é excluir automaticamente mensagens 
indesejadas por meio da utilização de filtros, de modo que o e-mail, logo 
quando chegue, seja encaminhado a alguma pasta específica (como por 
exemplo a de SPAM, a de FulanoX, etc.) ou seja imediatamente excluído. 
 
Item B, correto. Lista de Discussão (ou Lista de Distribuição) é uma 
ferramenta simples formada por uma lista de e-mails. Nesse caso quando um 
membro da lista manda uma mensagem, ela é repassada para cada um 
dos e-mails inscritos na lista. Os usuários (assinantes da lista) utilizam 
essa lista para discutir assuntos específicos, reunir pessoas de interesses afins, 
etc. 
O usuário pode assinar uma lista de distribuição, e, nesse caso, os e-mails 
enviados à lista são encaminhados aos assinantes da lista. 
Assim, com o uso do referido programa de correio eletrônico, é possível enviar 
um e-mail para um grupo de contatos por meio de uma lista de emails. 
 
Item C, errado. O Thunderbird permite o uso de atalhos de teclado para 
funções de pesquisa. Nesse caso, Ctrl + K. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
23 
 
 
Item D, errado. Diversos recursos de acessibilidade foram implementados, 
como: alteração do tamanho da fonte, opções de exibição, leitores de tela. 
Veja mais: https://support.mozilla.org/pt-BR/ 
Gabarito: B. 
 
15. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o 
download desse arquivo para seu computador, com o sistema operacional 
Windows 8 instalado, ela percebeu que não possuía o programa apropriado para 
abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do 
arquivo, renomeando-o como convite_casamento.jpeg. 
Nessa situação hipotética, 
a)para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu 
computador um programa de edição de imagens. 
b)Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o 
Visualizador de fotos do Windows. 
c)caso tente abrir o arquivo com o programa Paint, Maria receberá uma 
mensagem de erro, que informa a impossibilidade de esse programa ler o 
arquivo. 
d)Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar 
por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. 
 
Comentários 
Os arquivos possuem extensões. Extensões são códigos, normalmente de três 
caracteres, “indicativos” do formato do arquivo. São separadas do nome do 
arquivo por um ponto (.). 
A extensão de um arquivo informa a “família”, ou seja, o tipo de arquivo. 
Todos os arquivos de um determinado tipo possuem a mesma extensão. Como 
exemplo, em convite_casamento.pdf, temos o nome de arquivo 
convite_casamento e a extensão é .pdf. 
A seguir, destacamos as extensões dos principais tipos de arquivos em uso no 
nosso cotidiano. São elas: 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
24 
.pdf Portable document file. 
• Arquivo do adobe acrobat. 
• Para criar um arquivo .pdf, precisamos de programas 
específicos como o Adobe Acrobat (desenvolvido e 
vendido pela empresa Adobe), ou poderemos fazer 
uso do BROffice/LibreOffice. 
• Apenas programas aptos a ler PDFs, como o Acrobat 
Reader ou um navegador web, conseguirão abrir 
arquivos desse tipo. 
.doc Documento do Microsoft Word. 
.docx Documento do Microsoft Word 2007. 
.dot Arquivo de Modelo do programa Word (usado para criar 
DOCs a partir dele). 
.xls Pasta de trabalho do Microsoft Excel. 
.xlsx Pasta de trabalho do Microsoft Excel 2007/2010/2013 e 
2016. 
.ppt Arquivo de apresentação de slides do Microsoft 
Powerpoint (versões anteriores à 2007). 
• Podem ser alterados por completo. 
• A apresentação é aberta no modo Normal. 
.pptx Apresentação de slides do Microsoft Powerpoint 
(versões 2007/2010/2013 e 2016.). 
• Podem ser alterados por completo. 
• A apresentação é aberta no modo Normal. 
.pps Apresentação de slides do Microsoft Powerpoint 
(versões anteriores à 2007) 
• A apresentação é aberta no modo de Apresentação de 
slides. 
• Ao abrirmos um arquivo salvo desse modo, a 
apresentação é executada automaticamente, sem a 
necessidade de ser aberta antes, pelo PowerPoint, e 
podemos utilizar de todos os recursos que inserimos 
na mesma. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
25 
.ppsx Apresentação de slides do Microsoft Powerpoint 
(versões 2007/2010/2013 e 2016.). 
• A apresentação é aberta no modo de Apresentação de 
slides. 
• Ao abrirmos um arquivo salvo desse modo, a 
apresentação é executada automaticamente, sem a 
necessidade de ser aberta antes, pelo PowerPoint, e 
podemos utilizar de todos os recursos que inserimos 
na mesma. 
.exe Arquivo executável. 
.zip 
.rar 
Arquivo ZIPADO. Seu conteúdo é, na realidade, um ou 
mais arquivos “prensados” para ocupar um número 
menor de bytes. 
.rtf Rich text file. 
• Documentos de texto que admitem formatação 
(negrito, itálico, sublinhado, alteração de fonte, etc). 
Além disso, podem receber tabelas, figuras, 
marcadores, dentre outros. 
• É “quase” um documento do Word. 
 
Conforme visto, Maria alterou a extensão do arquivo, no entanto, ele continua 
sendo um arquivo .pdf na sua essência, e não poderá ser aberto em um 
programa de edição de imagens. Somente os programas aptos a ler PDFs, como 
o Acrobat Reader ou um navegador web, conseguirão abrir o arquivo em 
questão. 
Gabarito: C. 
 
16. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
O snapchat é definido como uma rede social e servidor para microblogging que 
permite aos usuários o envio e a leitura de atualizações pessoais de outros 
contatos utilizando a web e outros meios específicos em dispositivos portáteis. 
 
Comentários 
Snapchat: trata-se de uma rede social de mensagens instantâneas voltado 
para celulares com sistema Android e iOS, criada e desenvolvida por estudantes 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
26 
da Universidade Stanford. O app pode ser usado para enviar texto, fotos e 
vídeos. O twitter é definido como uma rede social e servidor para 
microblogging que permite aos usuários o envio e a leitura de atualizações 
pessoais de outros contatos utilizando a web e outros meios específicos em 
dispositivos portáteis. 
Gabarito: item errado. 
 
17. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA 
QUINTÃO/2017/ADAPTADA FCC) Um e-mail é enviado ao servidor de 
correio eletrônico encarregado do transporte, denominado MTA (Mail 
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs 
comunicam entre si usando o protocolo POP. 
 
Comentários 
Um e-mailé enviado ao servidor de correio eletrônico encarregado do 
transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. 
Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. 
Atenção aos termos MTA e MUA, que podem vir na sua prova! 
MTA (Mail Transfer Agent ou 
Mail Transport Agent – Agente 
de Transferência de Correio) 
MUA (Mail User Agent – Agente 
Usuário de Correio) 
- Termo utilizado para designar os 
servidores de Correio Eletrônico. 
- Programas clientes de e-mail, como 
o Mozilla Thunderbird, Microsoft 
Outlook Express, etc. 
Uma mensagem de correio eletrônico é enviada ao servidor de correio 
eletrônico encarregado do transporte, denominado MTA (Agente de 
transferência de correio), até o MTA do destinatário. Na Internet, os MTAs 
comunicam entre si usando o protocolo SMTP (Simple Mail Transfer Protocol). 
Gabarito: item errado. 
 
18. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) 
Observe a planilha a seguir, elaborada no LibreOffice Calc, em sua configuração 
padrão. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
27 
 
Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: 
=MÁXIMO(A1;A1:B2;A1:C3) 
O resultado produzido nessa célula é: 10. 
 
Comentários 
A função MÁXIMO retorna o maior número encontrado dentre os 
números apresentados. Sintaxe: =MÁXIMO(Núm1; Núm2; Núm3;...). 
Assim, temos: 
A1:B2, representa o intervalo de A1 até B2 na fórmula dada. Aqui temos os 
números 3;5;10;3. 
A1:C3, representa o intervalo de A1 até C3 na fórmula dada. Aqui temos todos 
os números apresentados na planilha aqui ilustrada. 
=MÁXIMO(A1;A1:B2;A1:C3) = o valor máximo entre os números da planilha, 
que é 10. 
 
Gabarito: item correto. 
 
Segundo John Chambers, CEO da Cisco Systems, “a nova grande sensação será 
a IoE. Ela será implementada combinando coisas com processos, com 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
28 
mudanças comerciais, com pessoas. Além de gerar números na produtividade e 
no setor financeiros, o que é extraordinário.” Com relação à evolução da 
Internet, julgue os dois itens seguintes: 
19. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) A 
Internet de Todas as Coisas (IoE) é a conexão em rede de pessoas, 
processos, dados e coisas. 
 
Comentários 
Como uma sociedade tecnológica, entramos na quarta fase da Internet, a qual 
chamamos de Internet de Todas as Coisas (IoE), em que estamos conectando o 
mundo físico à Internet. A IoE, segundo Cisco, incorpora quatro pilares que 
tornam as conexões em rede mais relevantes e valiosas do que antes: 
pessoas, processos, dados e coisas. 
 
Fonte: Cisco, curso IoT, 2017 
Pessoas: atualmente, boa parte delas já se conecta socialmente por meio de 
dispositivos eletrônicos com acesso à Web. Com a evolução da IoE, poderemos 
nos conectar das mais diversas maneiras, inclusive, já se tem, por exemplo, 
dispositivos "wearable" mudando a forma como nos comunicamos com o 
mundo. 
Processos: ocorrem entre todos os outros pilares na IoE. Com os processos 
corretos, as conexões se tornam mais valiosas, fornecendo as informações 
corretas para a pessoa certa no momento mais adequado e da forma mais 
relevante. 
Dados: são as informações geradas por pessoas e coisas. Quando analisados, 
oferecem informações úteis para pessoas e máquinas. Melhores decisões são 
tomadas e melhores resultados são alcançados. 
Coisas: são objetos físicos que estão conectados à Internet e a outras coisas. 
Tais dispositivos estão monitorando e coletando mais dados, com 
reconhecimento de contexto e fornecendo mais informações sensoriais para 
auxiliar pessoas e máquinas. 
Gabarito: item correto. 
 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
29 
20. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) As 
interações entre os elementos da Internet de Todas as Coisas (IoE) criam 
uma grande quantidade de novas informações. Os pilares que tornam as 
conexões em rede mais relevantes e valiosas interagem de uma forma que 
estabelecem três conexões principais no ambiente da IoE: P2P, M2P e B2B. 
 
Comentários 
Os pilares interagem de uma forma que estabelecem três conexões principais 
no ambiente da IoE: pessoas se comunicando com pessoas (P2P), máquinas se 
comunicando com pessoas (M2P) e máquinas se comunicando com máquinas 
(M2M). 
 
Fonte: Cisco, curso IoT, 2017 
Gabarito: item errado. 
Bibliografia 
QUINTÃO, PATRÍCIA LIMA. Notas de aula Tecnologia da Informação. 2017. 
Acompanhe a Evolução do seu Aproveitamento 
Data Nº 
questões 
Acertos % 
acerto 
Data Nº 
questões 
Acertos % 
acerto 
 20 20 
Data Nº 
questões 
Acertos % 
acerto 
Data Nº 
questões 
Acertos % 
acerto 
 20 20 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
30 
Lista das Questões Apresentadas na Aula 
1. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) O 
procedimento utilizado para atribuir integridade e confidencialidade à 
informação, de modo que mensagens e arquivos trocados entre dois ou mais 
destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao 
seu conteúdo por outras pessoas, é denominado 
 a) criptografia. 
 b) engenharia social. 
 c) antivírus. 
 d) firewall. 
 e) becape. 
 
2. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) 
Assinale a opção que apresenta a solução que permite filtrar tentativas de 
acessos não autorizados oriundos de outros ambientes e redes externas, 
contribuindo para a melhora do estado de segurança da informação de 
ambientes computacionais. 
a) certificado digital 
b) chave de criptografia 
c) rootkits 
d) firewall 
e) antivírus 
 
3. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) 
Para responder uma mensagem de correio eletrônico e, simultaneamente, 
encaminhá-la para todos os endereços de email constantes no campo Para: (ou 
To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o 
usuário deve utilizar a opção 
a) encaminhar mensagem. 
b) encaminhar mensagem para todos os destinatários. 
c) responder para todos. 
d) responder para o remetente. 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
31 
e) responder com cópia oculta. 
 
4. (CESPE/2017/Prefeitura de São Luís – MA/Conhecimentos Básicos - 
Cargos de Técnico Municipal Nível Superior/ADAPTADA) 
A humanidade vem passando por um processo de revolução tecnológica sem 
precedentes em sua história cujo maior exemplo é o advento da Internet. A 
respeito da Internet/Intranet e dos aspectos a elas relacionados, assinale a 
opção correta. 
a) As informações pessoais disponibilizadas na Internet são de domínio 
privado e seu acesso por aplicativos é proibido. 
b) A Internet, embora tenha impactado as relações sociais, manteve 
inalteradas as formas de consumo. 
c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de 
informações falsas disponibilizadas na rede. 
d) WWW é a abreviatura de World Wide Web, que se refere ao sistema 
repositório de informações na Internet. 
e) A Intranet é um tipo de rede de computadores que, devido aos protocolos 
que utiliza, não pode ser conectada à Internet. 
 
5. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 
9) 
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas 
que são digitadasem uma estação de trabalho, fazer capturas de tela e até 
mesmo acessar arquivos em drives locais e(ou) compartilhados. 
 a) boot 
 b) cavalo de troia 
 c) macro 
 d) melissa 
 
6. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 
9) 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
32 
 
Na situação apresentada na figura antecedente, que mostra parte de uma 
planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da 
fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula 
selecionada 
a)fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 
da planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos, desde que esse arquivo também esteja aberto. 
b)não produzirá nenhum resultado, pois apresenta erro de construção, já que a 
aspa simples (') entre = e C deveria ter sido empregada também logo após 28. 
c)fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e 
tenham seus conteúdos replicados da seguinte forma: caso se insira um valor 
na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa. 
d)fará que a célula E14 da planilha X receba o conteúdo da célula C28 da 
planilha Sentença, do arquivo Solucionados.xlsx, localizado em 
C:\Tribunal\Processos. 
 
7. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
33 
 
Tendo como referência a imagem precedente, que ilustra uma tela do Windows 
Explorer, assinale a opção correspondente ao local apropriado para o usuário 
criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje 
ter acesso mais facilmente. 
 a) 
 b) 
 c) 
 d) 
 e) 
 
8. (CESPE/TRE-PE/2017/Conhecimentos Gerais - Cargos 1, 2, 4 e 5) 
[ Ref Windows 7] 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
34 
 
Com relação à figura precedente, que mostra parte de uma janela do Windows 
Explorer, assinale a opção correta. 
a) A pasta , por padrão, armazena os arquivos que o 
usuário deseje guardar temporariamente antes de enviá-los para uma unidade 
externa. 
b) A opção permite aumentar a área de armazenamento 
disponível no computador. 
c) No menu , a opção permite a criação de uma nova 
pasta de arquivos dentro da unidade ou da pasta que tiver sido selecionada. 
d) A área é destinada ao compartilhamento de arquivos da 
máquina com outros usuários. 
e) É possível excluir a clicando-se com o botão 
direito na opção . 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
35 
9. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
Explorador de Arquivos é uma ferramenta do Windows 10 destinada à 
navegação em páginas web por meio de um browser interativo. 
 
10. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
Quanto às formas de controlar o tempo fornecido aos programas pelo sistema 
operacional, cabe destacar que na técnica de multitarefa cooperativa, utilizada 
pelos sistemas operacionais Windows 7 e Windows 10, o controle da CPU é 
feito pelo próprio sistema operacional. Assim, independentemente do fato de 
um dado programa ter ou não terminado o que estava fazendo, esgotada sua 
"fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, 
exerce seu direito de preempção) e o repassa para o próximo da fila. 
 
11. (CESPE/2017/SERES-PE/Agente de Segurança Penitenciária) 
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, 
Plan2 e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado 
deve ser a soma dos valores presentes na célula A1, da Plan2, e na célula A1, 
da Plan3. 
O usuário 
a)poderá realizar o cálculo desejado com a digitação da fórmula 
=Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 
da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor 
na célula A1 da Plan1. 
b)poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! 
A1+Plan3! A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 
e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula 
A1 da Plan1. 
c)poderá realizar o cálculo desejado com a digitação da fórmula 
=A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da 
Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da 
Plan1 será atualizado. 
d)não poderá realizar o cálculo desejado, já que, por questão de segurança, é 
vedada a referência entre planilhas. Ademais, no Excel, alterações de valores 
em células de origem não permitem que os valores sejam atualizados na célula 
que contém a fórmula. 
e)não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o 
uso de endereços de outras planilhas em fórmulas. Para solucionar o problema, 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
36 
o usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha 
Plan1 e, em seguida, realizar o cálculo. 
 
12. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)É 
possível inserir minigráficos no Excel 2016 por meio da guia Inserir, com 
opções disponíveis no grupo Minigráficos. 
 
13. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
Quando se digita chrome://downloads na barra de endereços do programa de 
navegação Google Chrome e se tecla , é mostrada a página de downloads. 
Por meio dessa página, é possível 
a)imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do 
mouse sobre o arquivo e selecionar a opção Imprimir. 
b) excluir todos os arquivos do histórico de downloads. 
c)remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) 
arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no 
canto superior direito da página. 
d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário. 
 
14. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
No que tange aos recursos do programa de correio eletrônico Mozilla 
Thunderbird, assinale a opção correta. 
a)Um dos recursos relacionados à segurança da informação e muito utilizado 
pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios 
específicos. 
b)Com o uso do referido programa de correio eletrônico, é possível enviar um 
email para um grupo de contatos por meio de uma lista de emails. 
c)Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de 
atalhos de teclado para funções de pesquisa. 
d)Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird 
para implementar recursos de acessibilidade. No entanto, para que esse recurso 
funcione adequadamente, é necessário instalar alguns complementos. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
37 
15. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) 
Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o 
download desse arquivo para seu computador, com o sistema operacional 
Windows 8 instalado, ela percebeu que não possuía o programa apropriado para 
abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do 
arquivo,renomeando-o como convite_casamento.jpeg. 
Nessa situação hipotética, 
a)para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu 
computador um programa de edição de imagens. 
b)Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o 
Visualizador de fotos do Windows. 
c)caso tente abrir o arquivo com o programa Paint, Maria receberá uma 
mensagem de erro, que informa a impossibilidade de esse programa ler o 
arquivo. 
d)Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar 
por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. 
 
16. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) 
O snapchat é definido como uma rede social e servidor para microblogging que 
permite aos usuários o envio e a leitura de atualizações pessoais de outros 
contatos utilizando a web e outros meios específicos em dispositivos portáteis. 
 
17. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA 
QUINTÃO/2017/ADAPTADA FCC) Um e-mail é enviado ao servidor de 
correio eletrônico encarregado do transporte, denominado MTA (Mail 
Transport Agent), até o MTA do destinatário. Na Internet, os MTAs 
comunicam entre si usando o protocolo POP. 
 
18. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) 
Observe a planilha a seguir, elaborada no LibreOffice Calc, em sua configuração 
padrão. 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
38 
Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: 
=MÁXIMO(A1;A1:B2;A1:C3) 
O resultado produzido nessa célula é: 10. 
 
Segundo John Chambers, CEO da Cisco Systems, “a nova grande sensação será 
a IoE. Ela será implementada combinando coisas com processos, com 
mudanças comerciais, com pessoas. Além de gerar números na produtividade e 
no setor financeiros, o que é extraordinário.” Com relação à evolução da 
Internet, julgue os dois itens seguintes: 
19. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) A 
Internet de Todas as Coisas (IoE) é a conexão em rede de pessoas, 
processos, dados e coisas. 
 
 
20. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) As 
interações entre os elementos da Internet de Todas as Coisas (IoE) criam 
uma grande quantidade de novas informações. Os pilares que tornam as 
conexões em rede mais relevantes e valiosas interagem de uma forma que 
estabelecem três conexões principais no ambiente da IoE: P2P, M2P e B2B. 
 
 
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 
Aula 12 – Simulado - Profa. Patrícia Quintão 
 
 
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 
 
39 
Gabarito 
 
1. Letra A. 
2. Letra D. 
3. Letra C. 
4. Letra D. 
5. Letra B. 
6. Letra D. 
7. Letra B. 
8. Letra C. 
9. Item errado. 
10. Item errado. 
11. Letra B. 
12. Item correto. 
13. Letra B. 
14. Letra B. 
15. Letra C. 
16. Item errado. 
17. Item errado. 
18. Item correto. 
19. Item correto. 
20. Item errado.

Continue navegando