Baixe o app para aproveitar ainda mais
Prévia do material em texto
Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 1 Aula 12 Noções de Informática p/ ABIN (Turma: 22) Simulado final Professora Patrícia Quintão Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 2 Olá queridos (as) amigos (as), meus cumprimentos! Não espere o tempo passar! É o seu esforço que transformará sonhos em realidade, concurseiro! Muita garra, força e que Deus os(as) abençoe nesta reta final! Email: patricia@pontodosconcursos.com.br Livro FCC/2014 (3ª edição): http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc--- serie-questoes-comentadas Livro CESPE/2016 (2ª. edição): http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica- cespe.html. Aula 12 – Simulado Final mailto:patricia@pontodosconcursos.com.br http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-cespe.html Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 3 Sumário Questões de Provas Comentadas ........................................................... 4 Bibliografia .......................................................................................... 29 Acompanhe a Evolução do seu Aproveitamento ................................... 29 Lista das Questões Apresentadas na Aula ............................................ 30 Gabarito ............................................................................................... 39 Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 4 Questões de Provas Comentadas 1. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. Comentários Item A, correto. A criptografia = arte e ciência de manter mensagens seguras. Visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. Trata-se de um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Conforme destaca Cert.Br, por meio do uso da criptografia pode-se: • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; • criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • proteger as comunicações realizadas pela Internet, como os e- mails enviados/recebidos e as transações bancárias e comerciais realizadas. Referências: https://cartilha.cert.br/criptografia/ Por meio da criptografia e alguns métodos auxiliares, pode-se atribuir integridade e confidencialidade à informação. Item B, errado. Engenharia social compreende as práticas utilizadas para obter acesso a informações importantes ou sigilosas mediante ações para ludibriar ou explorar a confiança das pessoas. https://cartilha.cert.br/criptografia/ Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 5 Item C, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de troia). Item D, errado. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Item E, errado. Becape (ou Backup) é uma cópia de segurança. A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs. Gabarito: A. 2. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus Comentários Item A, errado. Certificado Digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras entidades. Este “documento” na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Item B, errado. Chave de criptografia: informação que o remetente e o destinatário possuem e que será usada para criptografar e descriptografar um texto ou mensagem. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 6 Item C, errado. Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Item D, correto. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. Item E, errado. Antivírus são ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de troia). Gabarito: D. 3. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção a) encaminhar mensagem. b) encaminhar mensagem para todos os destinatários. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 7 c) responder para todos. d) responder para o remetente. e) responder com cópia oculta. Comentários A banca alterou o gabarito (de letra D para letra C), com a justificativa listada a seguir. “Para respondera uma mensagem de correio eletrônico e, simultaneamente, encaminhá‐la para todos os endereços de e‐mail constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção responder para todos”. Veja: http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFI CATIVAS_DE_ALTERA____O_DE_GABARITO.PDF Quando você responde a uma mensagem de e-mail, o remetente da mensagem original é automaticamente adicionado à caixa Para. Ao usar o recurso Responder a Todos, uma mensagem é criada e endereçada ao remetente e a quaisquer destinatários adicionais da mensagem original (exceto aqueles que receberam a mensagem por cópia oculta, naturalmente). Ao encaminhar uma mensagem, as caixas Para, Cc e Cco ficam vazias e é preciso fornecer pelo menos um destinatário. Gabarito: C. 4. (CESPE/2017/Prefeitura de São Luís – MA/Conhecimentos Básicos - Cargos de Técnico Municipal Nível Superior/ADAPTADA) A humanidade vem passando por um processo de revolução tecnológica sem precedentes em sua história cujo maior exemplo é o advento da Internet. A respeito da Internet/Intranet e dos aspectos a elas relacionados, assinale a opção correta. a) As informações pessoais disponibilizadas na Internet são de domínio privado e seu acesso por aplicativos é proibido. b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as formas de consumo. http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF http://www.cespe.unb.br/concursos/TRE_BA_17/arquivos/TRE_BA_17_JUSTIFICATIVAS_DE_ALTERA____O_DE_GABARITO.PDF Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 8 c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de informações falsas disponibilizadas na rede. d) WWW é a abreviatura de World Wide Web, que se refere ao sistema repositório de informações na Internet. e) A Intranet é um tipo de rede de computadores que, devido aos protocolos que utiliza, não pode ser conectada à Internet. Comentários Item A. item errado. As informações pessoais disponibilizadas na Internet são de domínio público e seu acesso é realizado por meio dos navegadores Web (Mozilla Firefox, etc.). Item B. item errado. O ambiente de negócios eletrônicos e a explosão das redes sociais revolucionou esse meio, facilitando o acesso de novos consumidores e alterando as formas de consumo. Item C. item errado. A utilidade da Internet no âmbito de pesquisa é bem abrangente, por causa da quantidade de informações disponibilizadas na rede (cabe ao usuário discernir entre o que deve ser aproveitado e o que será descartado). Item D. item correto. WWW está correto. Trata-se da abreviatura de World Wide Web, que se refere ao sistema repositório de informações na Internet. Essas informações, chamadas de páginas, são escritas em uma linguagem que permite a interligação dos seus conteúdos por meio de vínculos conhecidos como hyperlinks. Esse sistema de exibição de informações em páginas interconectadas por links (com ligações para outros textos) é chamado de hipertexto. Item E. item errado. Intranet é uma rede restrita (rede privada e não pública como é a Internet) que usa o conjunto de protocolos TCP/IP e os vários serviços de rede que estão presentes na Internet para fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de browsers (navegadores web) como principal interface de trabalho. Uma intranet é uma versão particular da internet e pode ou não estar conectada à Internet ou a outras redes. É claro que o acesso direto dos usuários à grande rede (Internet) pode tornar o sistema menos seguro, principalmente quando ele não contempla as medidas de segurança adequadas. O quadro a seguir apresenta a diferença entre a Internet, intranet e extranet: Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 9 Acesso Usuários Informação Internet Público Qualquer usuário Pulverizada, pública e usualmente superficial. Intranet Restrito a um certo público, por exemplo, aos funcionários da empresa Usuários da rede interna Privada/Compartilhada dentro da empresa. Extranet Restrito a clientes, parceiros e/ou fornecedores Redes conectadas ou autorizadas Compartilhada entre determinadas empresas. Gabarito: D. 5. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa Comentários A banca citou uma característica bem típica da ameaça conhecida como syware, que não se encontra destacada nas assertivas da questão. Item a, errado. Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) dos discos rígidos. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 10 Obs.: o setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). Item b, correto. Cavalo de Troia (ou Trojan Horse) é um programa legítimo, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que pode realizar atividades maliciosas sem o consentimento do usuário. Item c, errado. Macro: conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas. Vírus de macro infectam documentos que contém macros. Item d, errado. Melissa é um vírus de macro que se dissemina através da internet. Nesse caso, o usuário recebe um e-mail com um arquivo do Word (.doc) anexado. Quando o usuário abre o arquivo, o vírus Melissa se instala no computador e logo em seguida procura pela lista de endereços do Outlook e envia para os primeiros 50 e-mails uma mensagem com o seguinte assunto: “Important Message From” e o nome do usuário da maquina anteriormente infectada. Gabarito: B. 6. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 11 Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada a)fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto. b)não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria ter sido empregada também logo após 28. c)fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célulaC28 receberá esse mesmo valor, e vice-versa. d)fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos. Comentários Para entendimento da questão, vamos destacar a seguir como se faz no Excel uma referência para células localizadas em outras planilhas ou pastas de trabalho. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 12 Para fazer A referência ficará da seguinte forma: Referência absoluta Usar o $ Referência para uma célula que está na mesma planilha em que a fórmula está. =Célula Referência para uma célula que está em outra planilha (mas, na mesma Pasta de Trabalho). =Planilha!Célula Referência para uma célula que está em outra Pasta de Trabalho (porém, a Pasta de Trabalho deve estar salva em Meus Documentos). =[Pasta de Trabalho]Planilha!Célula Conforme visto, nesse caso, a referência incluirá o nome da pasta de trabalho entre colchetes, seguido do nome da planilha, de um ponto de exclamação (!) e da(s) célula(s) das quais a fórmula depende. Por exemplo, a fórmula a seguir adiciona as células C10:C25, localizadas na planilha Anual da pasta de trabalho Orcamento.xls. =SOMA([Orcamento.xls]Anual!C10:C25) Nota: ▪ Os (colchetes) [] envolvem APENAS o nome da Pasta de Trabalho. Como exemplo, tem-se a fórmula listada a seguir: =[reforma.xls]Plan2!C5 . ▪ Se o nome da outra planilha ou pasta de trabalho do Excel contiver caracteres não-alfabéticos, você deverá colocar o nome (ou o caminho) entre aspas simples. Exemplos: ='C:\local\quarto\[reforma.xls]Plan3'!F6 ='\\secretaria\controles\[preços.xls]Plan1'!C9 ='http://www.jbonline.com.br/[cotações.xls]Plan1'!C10 Agora ficou fácil!! Vamos lá!! Item A, errado. O erro está no trecho que cita a restrição “desde que o arquivo esteja aberto”. Importante destacar que é possível fazer referência(s) para células localizadas em outras planilhas ou pastas de trabalho, independentemente de o arquivo que contêm a (s) célula(s) a ser(em) referenciada(s) estar ou não aberto. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 13 Item B, errado. A fórmula (='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28) destacada não apresenta erro em sua construção. Se o nome da outra planilha ou pasta de trabalho do Excel contiver caracteres não-alfabéticos, você deverá colocar o nome (ou o caminho) entre aspas simples. Item C, errado. Não existirá a replicação da forma como foi mencionado nessa assertiva. Caso se insira um valor em ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 a célula E14 receberá esse valor. Item D, correto. Isso mesmo! A célula E14 da planilha X receberá o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos. Gabarito: D. 7. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) Tendo como referência a imagem precedente, que ilustra uma tela do Windows Explorer, assinale a opção correspondente ao local apropriado para o usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje ter acesso mais facilmente. a) b) c) d) e) Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 14 Comentários Bem fácil essa questão! A Área de Trabalho é o local apropriado para o usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje ter acesso mais facilmente. Figura. Ícones de atalhos são identificados pela presença de uma seta no canto inferior esquerdo de seus ícones. Gabarito: B. 8. (CESPE/TRE-PE/2017/Conhecimentos Gerais - Cargos 1, 2, 4 e 5) [ Ref Windows 7] Com relação à figura precedente, que mostra parte de uma janela do Windows Explorer, assinale a opção correta. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 15 a) A pasta , por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-los para uma unidade externa. b) A opção permite aumentar a área de armazenamento disponível no computador. c) No menu , a opção permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido selecionada. d) A área é destinada ao compartilhamento de arquivos da máquina com outros usuários. e) É possível excluir a clicando-se com o botão direito na opção . Comentários Item A, errado. A pasta “downloads”, por padrão, é utilizada a partir de uma instalação padrão do sistema operacional Windows 7/8 para armazenar arquivos baixados da internet, independentemente do formato desses arquivos. Item B, errado. O Windows Explorer, apesar de possibilitar uma navegação pelo sistema bastante prática, possui algumas configurações que não permitem que o usuário visualize todas as informações das pastas e subpastas à primeira vista. Assim, para vê-las, é preciso expandir as pastas manualmente com a opção . Item C, correto. No menu , a opção permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido selecionada pelo usuário. Item D, errado. A área exibe os locais disponíveis para o usuário corrente. http://www.techtudo.com.br/tudo-sobre/windows.html Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 16 Item E, errado. A Área de trabalho (também chamada de desktop), como define a ajuda do sistema, “é a principal área exibida na tela quando você liga o computador e faz logon no Windows”. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza suas atividades. Não se pode excluir a clicando-se com o botão direito na opção , utilizada na exclusão de arquivos, pastas e subpastas. Gabarito: C. 9. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Explorador de Arquivos é uma ferramenta do Windows 10 destinada à navegação em páginas web por meio de um browser interativo. Comentários O Microsoft Edge (disponível no Windows 10) é um exemplo de ferramenta destinada à navegação em páginas web por meio de um browser interativo. O Explorador de Arquivos do Windows 10 irá ajudá-lo com arquivos e pastas no OneDrive, computador e rede. Gabarito: item errado. 10. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Quanto às formas de controlar o tempo fornecido aos programas pelo sistema operacional, cabe destacar que na técnica de multitarefa cooperativa, utilizada pelos sistemas operacionais Windows 7 e Windows 10, o controle da CPU é feito pelo próprio sistema operacional. Assim, independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. Comentários Os sistemas operacionais Windows 7 e Windows 10 utilizam multitarefa preemptiva. Há duas formas de controlar o tempo fornecido aos programas: multitarefa cooperativa e multitarefa preemptiva. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 17 • Em uma delas, a "fatia" destinada a cada programa é variável. Quandochega sua vez, o sistema operacional passa o controle da CPU para o programa e aguarda que ele o devolva para passá-lo para o próximo. Esta técnica chama-se "multitarefa cooperativa" porque depende da cooperação de cada programa. Em outras palavras: se um programa mal feito tomar para si o controle da CPU e se recusar a devolvê-lo por um tempo demasiadamente longo, parece que os demais programas travaram. O Windows 3.x ainda usava multitarefa cooperativa. • Na outra técnica, o controle da CPU é feito pelo próprio sistema operacional. Ou seja: independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. Esta é a chamada "multitarefa preemptiva". Sua grande vantagem é que nenhum programa, por mais mal comportado que seja, pode se apoderar do controle da máquina e travar o sistema. Já Windows NT, OS/2, Windows 7, Windows 10, dentre outros, usam multitarefa preemptiva. Gabarito: item errado. 11. (CESPE/2017/SERES-PE/Agente de Segurança Penitenciária) Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário a)poderá realizar o cálculo desejado com a digitação da fórmula =Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1. b)poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3! A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1. c)poderá realizar o cálculo desejado com a digitação da fórmula =A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da Plan1 será atualizado. d)não poderá realizar o cálculo desejado, já que, por questão de segurança, é vedada a referência entre planilhas. Ademais, no Excel, alterações de valores Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 18 em células de origem não permitem que os valores sejam atualizados na célula que contém a fórmula. e)não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso de endereços de outras planilhas em fórmulas. Para solucionar o problema, o usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha Plan1 e, em seguida, realizar o cálculo. Comentários Antes de tudo, vale destacar que não se deve confundir "Pasta de trabalho" com aquelas pastas de seu computador, nas quais você guarda seus arquivos como músicas, documentos, vídeos, fotos, etc. Uma pasta de trabalho no aplicativo Microsoft Excel é o arquivo do Excel em si, em que estão inseridas as planilhas. Planilha, também chamada de planilha de cálculo, é o elemento da pasta de trabalho no qual é efetivamente realizada a digitação dos dados. A seguir tem-se, à esquerda, exemplo de uma pasta de trabalho (Pasta1) e, à direita, diversas abas (Plan1, Plan2, Plan3, por exemplo, cada uma contendo milhares de células) representando os nomes de planilhas de uma pasta de trabalho. Para fazer A referência no Excel ficará da seguinte forma: Referência para uma célula que está na mesma planilha em que a fórmula está. =Célula Referência para uma célula que está em outra planilha (mas, na mesma Pasta de Trabalho). =Planilha!Célula Se você quiser, e achar mais prático, pode digitar o nome da planilha seguido de um “!” e a célula a ser somada. Confira como ficou a soma na célula A1 da Plan1, destacada na questão: =Plan2!A1+Plan3!A1 ou =SOMA(Plan2!A1;Plan3!A1) Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 19 Dessa forma, caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1. Gabarito: B. 12. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)É possível inserir minigráficos no Excel 2016 por meio da guia Inserir, com opções disponíveis no grupo Minigráficos. Comentários Um minigráfico é um pequeno gráfico em uma célula de planilha que fornece uma representação visual de dados. Use minigráficos para mostrar tendências de uma série de valores, como aumentos ou reduções sazonais, ciclos econômicos, ou para realçar valores máximos e mínimos. Posicione um minigráfico ao lado de seus dados para causar mais impacto. É possível observar com rapidez o relacionamento entre um minigráfico e seus dados subjacentes e, quando seus dados forem alterados, a alteração poderá ser vista imediatamente no minigráfico. Figura. Guia Inserir, com destaque para o grupo Minigráficos do Excel 2016 Vamos criar um minigráfico na figura anterior. Para isso, selecione o intervalo de F3 a F5. Na guia Inserir, no grupo Minigráficos, clique no tipo de minigráfico desejado (entre as opções Linha, Coluna ou Ganho/Perda). Selecione Linha. Nesse momento, aparecerá a caixa de diálogo Criar Minigráficos. Preencha-a como na figura seguinte. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 20 Observe o resultado que será exibido na próxima figura. Figura. Minigráficos Gabarito: item correto. 13. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Quando se digita chrome://downloads na barra de endereços do programa de navegação Google Chrome e se tecla , é mostrada a página de downloads. Por meio dessa página, é possível a)imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre o arquivo e selecionar a opção Imprimir. b) excluir todos os arquivos do histórico de downloads. c)remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da página. d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 21 Comentários Ao clicar em um link para iniciar um download, monitore o andamento do download na parte inferior da janela do Google Chrome. Quando o download estiver concluído, clique no botão do arquivo para abri-lo ou na seta ao lado desse botão para gerenciar o arquivo. Para ver todos o histórico de downloads do navegador, clique no botão Personalizar e Controlar o Google Chrome ( ), e selecione Downloads (ou utilize o atalho Ctrl+J). Nesse momento, a tela seguinte é exibida. Figura. chrome://downloads/ Por meio dessa página, o usuário poderá excluir arquivos do histórico de downloads. As demais assertivas da questão mostram ações inadequadas para o contexto dado. Gabarito: B. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 22 14. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. a)Um dos recursos relacionados à segurança da informação e muito utilizado pelosusuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. b)Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. c)Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. d)Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. Comentários Item A, errado. O Mozilla Thunderbird não fornece a opção de bloquear (IMPEDIR) que o usuário receba emails de pessoas ou de um domínio específico. Nem as ferramentas e nem os provedores de e-mail podem realizar tal bloqueio. O que se permite fazer é excluir automaticamente mensagens indesejadas por meio da utilização de filtros, de modo que o e-mail, logo quando chegue, seja encaminhado a alguma pasta específica (como por exemplo a de SPAM, a de FulanoX, etc.) ou seja imediatamente excluído. Item B, correto. Lista de Discussão (ou Lista de Distribuição) é uma ferramenta simples formada por uma lista de e-mails. Nesse caso quando um membro da lista manda uma mensagem, ela é repassada para cada um dos e-mails inscritos na lista. Os usuários (assinantes da lista) utilizam essa lista para discutir assuntos específicos, reunir pessoas de interesses afins, etc. O usuário pode assinar uma lista de distribuição, e, nesse caso, os e-mails enviados à lista são encaminhados aos assinantes da lista. Assim, com o uso do referido programa de correio eletrônico, é possível enviar um e-mail para um grupo de contatos por meio de uma lista de emails. Item C, errado. O Thunderbird permite o uso de atalhos de teclado para funções de pesquisa. Nesse caso, Ctrl + K. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 23 Item D, errado. Diversos recursos de acessibilidade foram implementados, como: alteração do tamanho da fonte, opções de exibição, leitores de tela. Veja mais: https://support.mozilla.org/pt-BR/ Gabarito: B. 15. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo, renomeando-o como convite_casamento.jpeg. Nessa situação hipotética, a)para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens. b)Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows. c)caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo. d)Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. Comentários Os arquivos possuem extensões. Extensões são códigos, normalmente de três caracteres, “indicativos” do formato do arquivo. São separadas do nome do arquivo por um ponto (.). A extensão de um arquivo informa a “família”, ou seja, o tipo de arquivo. Todos os arquivos de um determinado tipo possuem a mesma extensão. Como exemplo, em convite_casamento.pdf, temos o nome de arquivo convite_casamento e a extensão é .pdf. A seguir, destacamos as extensões dos principais tipos de arquivos em uso no nosso cotidiano. São elas: Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 24 .pdf Portable document file. • Arquivo do adobe acrobat. • Para criar um arquivo .pdf, precisamos de programas específicos como o Adobe Acrobat (desenvolvido e vendido pela empresa Adobe), ou poderemos fazer uso do BROffice/LibreOffice. • Apenas programas aptos a ler PDFs, como o Acrobat Reader ou um navegador web, conseguirão abrir arquivos desse tipo. .doc Documento do Microsoft Word. .docx Documento do Microsoft Word 2007. .dot Arquivo de Modelo do programa Word (usado para criar DOCs a partir dele). .xls Pasta de trabalho do Microsoft Excel. .xlsx Pasta de trabalho do Microsoft Excel 2007/2010/2013 e 2016. .ppt Arquivo de apresentação de slides do Microsoft Powerpoint (versões anteriores à 2007). • Podem ser alterados por completo. • A apresentação é aberta no modo Normal. .pptx Apresentação de slides do Microsoft Powerpoint (versões 2007/2010/2013 e 2016.). • Podem ser alterados por completo. • A apresentação é aberta no modo Normal. .pps Apresentação de slides do Microsoft Powerpoint (versões anteriores à 2007) • A apresentação é aberta no modo de Apresentação de slides. • Ao abrirmos um arquivo salvo desse modo, a apresentação é executada automaticamente, sem a necessidade de ser aberta antes, pelo PowerPoint, e podemos utilizar de todos os recursos que inserimos na mesma. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 25 .ppsx Apresentação de slides do Microsoft Powerpoint (versões 2007/2010/2013 e 2016.). • A apresentação é aberta no modo de Apresentação de slides. • Ao abrirmos um arquivo salvo desse modo, a apresentação é executada automaticamente, sem a necessidade de ser aberta antes, pelo PowerPoint, e podemos utilizar de todos os recursos que inserimos na mesma. .exe Arquivo executável. .zip .rar Arquivo ZIPADO. Seu conteúdo é, na realidade, um ou mais arquivos “prensados” para ocupar um número menor de bytes. .rtf Rich text file. • Documentos de texto que admitem formatação (negrito, itálico, sublinhado, alteração de fonte, etc). Além disso, podem receber tabelas, figuras, marcadores, dentre outros. • É “quase” um documento do Word. Conforme visto, Maria alterou a extensão do arquivo, no entanto, ele continua sendo um arquivo .pdf na sua essência, e não poderá ser aberto em um programa de edição de imagens. Somente os programas aptos a ler PDFs, como o Acrobat Reader ou um navegador web, conseguirão abrir o arquivo em questão. Gabarito: C. 16. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) O snapchat é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. Comentários Snapchat: trata-se de uma rede social de mensagens instantâneas voltado para celulares com sistema Android e iOS, criada e desenvolvida por estudantes Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 26 da Universidade Stanford. O app pode ser usado para enviar texto, fotos e vídeos. O twitter é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. Gabarito: item errado. 17. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017/ADAPTADA FCC) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo POP. Comentários Um e-mailé enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. Atenção aos termos MTA e MUA, que podem vir na sua prova! MTA (Mail Transfer Agent ou Mail Transport Agent – Agente de Transferência de Correio) MUA (Mail User Agent – Agente Usuário de Correio) - Termo utilizado para designar os servidores de Correio Eletrônico. - Programas clientes de e-mail, como o Mozilla Thunderbird, Microsoft Outlook Express, etc. Uma mensagem de correio eletrônico é enviada ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Agente de transferência de correio), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP (Simple Mail Transfer Protocol). Gabarito: item errado. 18. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) Observe a planilha a seguir, elaborada no LibreOffice Calc, em sua configuração padrão. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 27 Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: =MÁXIMO(A1;A1:B2;A1:C3) O resultado produzido nessa célula é: 10. Comentários A função MÁXIMO retorna o maior número encontrado dentre os números apresentados. Sintaxe: =MÁXIMO(Núm1; Núm2; Núm3;...). Assim, temos: A1:B2, representa o intervalo de A1 até B2 na fórmula dada. Aqui temos os números 3;5;10;3. A1:C3, representa o intervalo de A1 até C3 na fórmula dada. Aqui temos todos os números apresentados na planilha aqui ilustrada. =MÁXIMO(A1;A1:B2;A1:C3) = o valor máximo entre os números da planilha, que é 10. Gabarito: item correto. Segundo John Chambers, CEO da Cisco Systems, “a nova grande sensação será a IoE. Ela será implementada combinando coisas com processos, com Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 28 mudanças comerciais, com pessoas. Além de gerar números na produtividade e no setor financeiros, o que é extraordinário.” Com relação à evolução da Internet, julgue os dois itens seguintes: 19. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) A Internet de Todas as Coisas (IoE) é a conexão em rede de pessoas, processos, dados e coisas. Comentários Como uma sociedade tecnológica, entramos na quarta fase da Internet, a qual chamamos de Internet de Todas as Coisas (IoE), em que estamos conectando o mundo físico à Internet. A IoE, segundo Cisco, incorpora quatro pilares que tornam as conexões em rede mais relevantes e valiosas do que antes: pessoas, processos, dados e coisas. Fonte: Cisco, curso IoT, 2017 Pessoas: atualmente, boa parte delas já se conecta socialmente por meio de dispositivos eletrônicos com acesso à Web. Com a evolução da IoE, poderemos nos conectar das mais diversas maneiras, inclusive, já se tem, por exemplo, dispositivos "wearable" mudando a forma como nos comunicamos com o mundo. Processos: ocorrem entre todos os outros pilares na IoE. Com os processos corretos, as conexões se tornam mais valiosas, fornecendo as informações corretas para a pessoa certa no momento mais adequado e da forma mais relevante. Dados: são as informações geradas por pessoas e coisas. Quando analisados, oferecem informações úteis para pessoas e máquinas. Melhores decisões são tomadas e melhores resultados são alcançados. Coisas: são objetos físicos que estão conectados à Internet e a outras coisas. Tais dispositivos estão monitorando e coletando mais dados, com reconhecimento de contexto e fornecendo mais informações sensoriais para auxiliar pessoas e máquinas. Gabarito: item correto. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 29 20. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) As interações entre os elementos da Internet de Todas as Coisas (IoE) criam uma grande quantidade de novas informações. Os pilares que tornam as conexões em rede mais relevantes e valiosas interagem de uma forma que estabelecem três conexões principais no ambiente da IoE: P2P, M2P e B2B. Comentários Os pilares interagem de uma forma que estabelecem três conexões principais no ambiente da IoE: pessoas se comunicando com pessoas (P2P), máquinas se comunicando com pessoas (M2P) e máquinas se comunicando com máquinas (M2M). Fonte: Cisco, curso IoT, 2017 Gabarito: item errado. Bibliografia QUINTÃO, PATRÍCIA LIMA. Notas de aula Tecnologia da Informação. 2017. Acompanhe a Evolução do seu Aproveitamento Data Nº questões Acertos % acerto Data Nº questões Acertos % acerto 20 20 Data Nº questões Acertos % acerto Data Nº questões Acertos % acerto 20 20 Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 30 Lista das Questões Apresentadas na Aula 1. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. 2. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus 3. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Superior) Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção a) encaminhar mensagem. b) encaminhar mensagem para todos os destinatários. c) responder para todos. d) responder para o remetente. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 31 e) responder com cópia oculta. 4. (CESPE/2017/Prefeitura de São Luís – MA/Conhecimentos Básicos - Cargos de Técnico Municipal Nível Superior/ADAPTADA) A humanidade vem passando por um processo de revolução tecnológica sem precedentes em sua história cujo maior exemplo é o advento da Internet. A respeito da Internet/Intranet e dos aspectos a elas relacionados, assinale a opção correta. a) As informações pessoais disponibilizadas na Internet são de domínio privado e seu acesso por aplicativos é proibido. b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as formas de consumo. c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de informações falsas disponibilizadas na rede. d) WWW é a abreviatura de World Wide Web, que se refere ao sistema repositório de informações na Internet. e) A Intranet é um tipo de rede de computadores que, devido aos protocolos que utiliza, não pode ser conectada à Internet. 5. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadasem uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa 6. (CESPE/2017/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 32 Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada a)fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto. b)não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria ter sido empregada também logo após 28. c)fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa. d)fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos. 7. (CESPE/2017/TRE-BA/Conhecimentos Gerais - Nível Médio) Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 33 Tendo como referência a imagem precedente, que ilustra uma tela do Windows Explorer, assinale a opção correspondente ao local apropriado para o usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje ter acesso mais facilmente. a) b) c) d) e) 8. (CESPE/TRE-PE/2017/Conhecimentos Gerais - Cargos 1, 2, 4 e 5) [ Ref Windows 7] Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 34 Com relação à figura precedente, que mostra parte de uma janela do Windows Explorer, assinale a opção correta. a) A pasta , por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-los para uma unidade externa. b) A opção permite aumentar a área de armazenamento disponível no computador. c) No menu , a opção permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido selecionada. d) A área é destinada ao compartilhamento de arquivos da máquina com outros usuários. e) É possível excluir a clicando-se com o botão direito na opção . Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 35 9. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Explorador de Arquivos é uma ferramenta do Windows 10 destinada à navegação em páginas web por meio de um browser interativo. 10. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) Quanto às formas de controlar o tempo fornecido aos programas pelo sistema operacional, cabe destacar que na técnica de multitarefa cooperativa, utilizada pelos sistemas operacionais Windows 7 e Windows 10, o controle da CPU é feito pelo próprio sistema operacional. Assim, independentemente do fato de um dado programa ter ou não terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempção) e o repassa para o próximo da fila. 11. (CESPE/2017/SERES-PE/Agente de Segurança Penitenciária) Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário a)poderá realizar o cálculo desejado com a digitação da fórmula =Soma(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1. b)poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3! A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1. c)poderá realizar o cálculo desejado com a digitação da fórmula =A1(Plan2)+A1(Plan3) na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na célula A1 da Plan1 será atualizado. d)não poderá realizar o cálculo desejado, já que, por questão de segurança, é vedada a referência entre planilhas. Ademais, no Excel, alterações de valores em células de origem não permitem que os valores sejam atualizados na célula que contém a fórmula. e)não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso de endereços de outras planilhas em fórmulas. Para solucionar o problema, Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 36 o usuário deverá copiar os dados das planilhas Plan2 e Plan3 para a planilha Plan1 e, em seguida, realizar o cálculo. 12. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017)É possível inserir minigráficos no Excel 2016 por meio da guia Inserir, com opções disponíveis no grupo Minigráficos. 13. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Quando se digita chrome://downloads na barra de endereços do programa de navegação Google Chrome e se tecla , é mostrada a página de downloads. Por meio dessa página, é possível a)imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre o arquivo e selecionar a opção Imprimir. b) excluir todos os arquivos do histórico de downloads. c)remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da página. d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário. 14. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. a)Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. b)Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. c)Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. d)Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 37 15. (CESPE/TRT - 7ª Região (CE)/Conhecimentos Básicos - Cargo 9) Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo,renomeando-o como convite_casamento.jpeg. Nessa situação hipotética, a)para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens. b)Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows. c)caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo. d)Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. 16. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) O snapchat é definido como uma rede social e servidor para microblogging que permite aos usuários o envio e a leitura de atualizações pessoais de outros contatos utilizando a web e outros meios específicos em dispositivos portáteis. 17. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017/ADAPTADA FCC) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo POP. 18. (ELABORAÇÃO PRÓPRIA/PROFA PATRÍCIA QUINTÃO/2017) Observe a planilha a seguir, elaborada no LibreOffice Calc, em sua configuração padrão. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 38 Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: =MÁXIMO(A1;A1:B2;A1:C3) O resultado produzido nessa célula é: 10. Segundo John Chambers, CEO da Cisco Systems, “a nova grande sensação será a IoE. Ela será implementada combinando coisas com processos, com mudanças comerciais, com pessoas. Além de gerar números na produtividade e no setor financeiros, o que é extraordinário.” Com relação à evolução da Internet, julgue os dois itens seguintes: 19. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) A Internet de Todas as Coisas (IoE) é a conexão em rede de pessoas, processos, dados e coisas. 20. (ELABORAÇÃO PRÓPRIA – PROFA PATRÍCIA QUINTÃO/2017) As interações entre os elementos da Internet de Todas as Coisas (IoE) criam uma grande quantidade de novas informações. Os pilares que tornam as conexões em rede mais relevantes e valiosas interagem de uma forma que estabelecem três conexões principais no ambiente da IoE: P2P, M2P e B2B. Noções de Informática para ABIN - Foco: CESPE/UNB – T22 Aula 12 – Simulado - Profa. Patrícia Quintão www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão 39 Gabarito 1. Letra A. 2. Letra D. 3. Letra C. 4. Letra D. 5. Letra B. 6. Letra D. 7. Letra B. 8. Letra C. 9. Item errado. 10. Item errado. 11. Letra B. 12. Item correto. 13. Letra B. 14. Letra B. 15. Letra C. 16. Item errado. 17. Item errado. 18. Item correto. 19. Item correto. 20. Item errado.
Compartilhar