Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/8 Tópicos Relacionados: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 3 Redes de computadores. 1. (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização. 2. (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede. 3. (CESPE/EBC/2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. 4. (CESPE/CNJ/2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. 5. (CESPE/CPRM/2013) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. 6. (CESPE/Téc. de Controle/2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 7. (CESPE/INSS/2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente web. 8. (FUNIVERSA/SEGPLAN-GO/2015) Ethernet é rede que utiliza tecnologias como web e correio eletrônico e é caracterizada por ser de propriedade de empresas para interligar clientes, parceiros e fornecedores. 9. (CESPE/POLÍCIA FEDERAL/2015) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. 10. (CESPE/DPU/2016) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 11. (CESPE/INSS/2016) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. 12. (CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam tecnologias de transmissão sem fio. 13. (CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP. 14. (CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores. 15. (CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores. 16. (CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local Area Network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 17. (CESPE/MJ/2013) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. 18. (CESPE/IBAMA/2012) As redes locais denominadas LANs (Local Area Network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (Transfer Control Protocol/Internet Protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. 19. (CESPE/EBSERH/2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída. 20. (CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego. 21. (CESPE/EBSERH/2018) Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/8 22. (CESPE/STJ/2018) No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP. 23. (CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet. 24. (CESPE/ABIN/2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino. 25. (CESPE/ABIN/2018) Em uma aplicação web tradicional, o usuário requisita uma página web constituída de objetos (por exemplo, arquivo HTML, imagem JPEG ou um clipe de vídeo), o navegador envia ao servidor mensagens de requisição HTTP para os objetos da página e, ao receber as requisições, esse servidor responde com mensagens de resposta HTTP por meio do TCP ativado pela máquina que queira receber o arquivo, seja em uma intranet, seja na Internet. 26. (CESPE/ABIN/2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. 27. (CESPE/PC-DF/2014) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. 28. (CESPE/BASA/2014) A sequência 75.45.301.14 é um exemplo de endereço IPv4 válido. 29. (CESPE/TRE-GO/2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. 30. (CESPE/SEDF/2017) Na Internet, a transferência de arquivos pode ser realizada por meio do FTP e a transferência de mensagens, por meio do SMTP. Embora ambos os protocolos exijam conexões de controle, eles possuem estratégias de comunicação diferentes para suas conexões de controle. 31. (CESPE/ABIN/2010) Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP. 32. (CESPE/TRE-RJ/2012) O HTTP e o FTPsão protocolos da camada de aplicação e utilizam o protocolo de transporte TCP. 33. (CESPE/TCE-PA/2016) A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede. 34. (CESPE/DPU/2016) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. 35. (CESPE/STM/2018) O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados pelo usuário. 36. (CESPE/STM/2018) No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores. 37. (CESPE/SEDF/2017) Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.youtube.com). 38. (CESPE/SEDF/2017) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. 39. (CESPE/FUB/2016) A opção que permite excluir o histórico de navegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados no computador. 40. (CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de e-mail também utilize o protocolo POP3S para envio de correio entre servidores de e-mail. 41. (CESPE - 2016 - FUB - Assistente em Tecnologia da Informação) O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443. 42. (CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. 43. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias. 44. (CESPE - 2018 - BNB - Analista Bancário) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. 45. (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas como USER e PASS são permitidas pelo protocolo POP. 46. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As redes de computadores podem ser classificadas, pela sua Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/8 abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). 47. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. 48. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. 49. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. Tendo como referência essa situação hipotética, julgue o item a seguir. 50. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de e-mail, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 51. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. 52. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. 53. (CESPE - 2019 - TJ-AM - Assistente Judiciário) As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados. 54. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática) O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e o gateway padrão. 55. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática) Com relação a redes de computadores, julgue o item seguinte. O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas. 56. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática) Roteamento e endereçamento são atribuições da camada internet no modelo de referência TCP/IP. 57. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática) Em redes Bluetooth, o método de emparelhamento em que dois dispositivos são configurados pelos usuários com o mesmo PIN é considerado mais seguro e eficiente que o método em que uma passkey é gerada por um dispositivo e confirmada pelo usuário em outro dispositivo. 58. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. 59. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Uma topologia de rede híbrida pode combinar características de topologias tanto em barramento quanto em anel, por exemplo. 60. (CESPE - 2018 - FUB - Técnico de Tecnologia da Informação) Em uma infraestrutura constituída por várias redes de tecnologiasdiferentes interconectadas, os roteadores têm a função de conectar as redes de mesma tecnologia, cabendo aos switches conectar aquelas de tecnologias diferentes. GABARITO PARA CONFERÊNCIA RÁPIDA 01 02 03 04 05 06 07 08 09 10 E C C E C C E E E E 11 12 13 14 15 16 17 18 19 20 C E E E C E E E C C 21 22 23 24 25 26 27 28 29 30 E C E E C C E E E E 31 32 33 34 35 36 37 38 39 40 C C E E E C E C E E 41 42 43 44 45 46 47 48 49 50 C C E E C C C E E C 51 52 53 54 55 56 57 58 59 60 C C E C E C E E C E Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/8 Comentários 1. Intranet é sinônimo de Rede Interna. Só pode ser acessada pelos colaboradores da organização proprietária da intranet, usuários devidamente cadastrados e autorizados. Uma máquina externa à rede da organização, pode acessar a Intranet, desde que esteja utilizando uma VPN (Virtual Private Network). Item errado! 2. Viu? Você acabou de ler o conceito de Intranet na questão anterior e já pôde aplicar nesta. Item certo. 3. A Extranet é uma espécie de extensão da Intranet para que pessoas autorizadas possam acessar, com segurança, recursos contidos na rede interna da organização, através da Internet. Ou seja, uma forma de compartilhar com segurança dados com clientes, parceiros e fornecedores. A forma mais comum é através de um login e senha contidos em uma área reservada do site da organização. O site, por sua vez, pode ser acessado por qualquer navegador (browser), independentemente do tipo de dispositivo, por exemplo, um notebook, smartphone, tablet ou desktop. Item certo. 4. Há uma série de confusões que se faz com a interpretação de itens análogos a esse. Em linhas gerais, costumamos dizer que a Intranet só pode ser acessada internamente. Conforme foi visto anteriormente, no entanto, é possível acessar usando uma VPN de acesso remoto. O grande problema das questões da banca Cespe/Cebraspe, você precisa analisar palavra por palavra. O uso do termo “desde que os usuários tenham”, passa a ideia de que basta ter uma senha e podemos acessar a Intranet, mesmo estando fora da rede corporativa. O que lembra muito mais o acesso a uma Extranet. Item errado! 5. Uma Intranet pode conter qualquer tecnologia, protocolos, softwares e serviços originalmente desenvolvidos para Internet. Por exemplo, páginas Web, e- mail, servidores de transferência de arquivos, plataformas de acesso a vídeos e áudios. Em resumo, tudo aquilo que é desenvolvido para Internet também é possível ser desenvolvido para Intranet. Item certo. 6. Lembra? O Acesso remoto é possível através da VPN. Item certo. 7. Já vimos anteriormente que “tudo aquilo que é desenvolvido para Internet, também pode ser implementado para Intranet”. Então, os sistemas são sempre compatíveis com o ambiente Web, não importa se a página que você acessa em seu navegador está armazenada num servidor da Internet ou da Intranet da empresa. Item errado! 8. A intenção da banca aqui é bem clara. Quer que você confunda os conceitos Extranet e Ethernet. Sabe aquele cabo azul que você usa para conectar seu computador à rede? Bom, na maioria das vezes o cabo é azul! Ele faz parte da arquitetura Ethernet, uma referência ao tipo de placa de rede onde o conectamos ao computador. Ou seja, Rede Externa = Extranet. Conexão de rede com fio mais utilizada = Ethernet. Item errado! 9. Os protocolos foram criados para que computadores pudessem comunicar-se uns com os outros independentemente de tipo, fabricantes ou sistemas operacionais. Eles funcionam, portanto, como uma espécie de idioma universal para que os computadores possam trocar informações entre si. Item errado! 10. Até hoje e provavelmente por muito tempo ainda, os computadores utilizam o protocolo TCP/IP. WiFi é apenas uma forma de conexão sem fim, utilizada em redes locais. Item errado! 11. Afinal, para que serve o endereço IP? Simples, né? Endereços IPs são utilizados para identificar as máquinas conectadas à Internet. Item certo! 12. As redes de computadores podem ser classificadas segundo suas dimensões geográficas, como PAN, LAN, MAN, WAN etc. E todas elas podem utilizar conexão com ou sem fio. As conexões sem fio também podem ser chamadas de Wireless e utilizam o acrônimo W. Portanto, para deixar explícito que uma rede utiliza uma conexão sem fio, ela poderá ser classificada como WPAN, WLAN, WMAN e WWAN. Item errado. 13. Quando falamos de redes locais utilizamos o termo LAN (Local Area Network), já a sigla WAN é usada para identificar rede de longa distância (Wide Area Network). As redes LAN são usadas para conectar até 250 computadores, distribuídos em uma distância de até 100 metros. O que pode ser um pouco ampliada, de acordo com a necessidade, com o uso de repetidores de rede. Item errado. 14. O modelo OSI nasceu da necessidade de se padronizar a comunicação dos computadores, sem utilizar tecnologias proprietárias. Ele foi desenvolvido pela ISO (International Organization for Standardization) para ser um sistema de interconexão aberto. No entanto, não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. Então, a implementação só acontece, de fato, com o emprego da TCP/IP. Item errado. 15. Uma rede lógica, também conhecida como uma rede virtual pode ser chamada de VLAN (Virtual Local Area Network). Várias VLANs podem coexistir em um mesmo computador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de transmissão separados. Muitas vezes, é necessário criar redes virtuais dentro de uma mesma rede local para separar departamentos ou grupos de usuários dentro de uma organização, cada qual com suas configurações de acesso personalizadas. Item certo. 16. Há vários pontos para analisarmos nesse item. O mais simples e suficiente para resolver a questão é a afirmação de que uma rede LAN é ilimitada. Sabemos que LAN é uma rede local e só pode interconectar computadores de um mesmo prédio ou um conjunto de prédios próximos. Uma rede pode usar meios de transmissão diferentes, tipos de cabos diferentes, com velocidades diferentes, então uma rede pode ter velocidade acima de 100 Mbps. Item errado! 17. A recomendação é de que o número de computadores seja menor ou igual a 250, em uma rede LAN. Item errado. 18. Bom, vamos lá... falando mais do mesmo, só que com outras palavras. Uma rede de computadores é formada por um conjunto de módulos processados (p. ex.: microcomputadores) capazes de trocar informações e Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/8 compartilhar recursos, através de um sistema de comunicação. A distância entre estes módulos processados permite dividir as redes em Locais (LAN - Local Area Network), Metropolitanas (MAN - Metropolitan Area Networks) e Longa Distância (WAN - Wide-Area Network). Uma LAN caracteriza-se como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. Outras características típicas de redes locais são as altas taxas de transmissão (10 Mbps, 100 Mbps e 1 Gbps) e baixas taxas de erro. Item errado. 19. Acima de 100 Km já pode ser considerado uma rede WAN. Item certo. 20. Vamos resolver essa questão de um jeito bem simples. Em primeiro lugar, você precisa saber que o TCP é Protocolo de Controle da Transmissão (Transmission Control Protocol), responsável por transportar os dados. Então, já dá para concluir que ele controla o tráfegoda transmissão. No entanto, existem dois protocolos que podem realizar essa função, o TCP e o UDP. O que diferencia um do outro é que o TCP mantém uma conexão entre os computadores de origem e destino. Ou seja, ele verifica se cada mensagem enviada é recebida pelo computador de destino, tornando um protocolo de transporte mais confiável. Além disso, o TCP usa controle de congestionamento fim-a-fim. Isto significa que o remetente limita ou aumenta a taxa de entrega de dados para conexão em função do congestionamento percebido por ele, por isso dizemos que o TCP é autorregulado. Item certo. Figura 1 - Camadas dos Protocolos OSI e TCP 21. Host é cada computador conectado a uma rede. A conversação entre os hosts é garantida pelo protocolo TCP. Conforme vimos no item anterior é o TCP que orienta a conexão para verificar se cada pacote de dados enviado é recebido pela outra máquina, é isso que chamamos de conversação. Note no gráfico acima que o TCP é um protocolo da Camada de Transporte e não da camada de Internet. Portanto, o item está errado. 22. Observe ainda pelo gráfico anterior que o modelo OSI é formato por 7 camadas, já o modelo TCP/IP é dividido por 4 camadas. No entanto, as cores auxiliam você a analisar as correspondências entre as camadas OSI e TCP. Note que tanto no OSI quanto no TCP/IP os protocolos TCP e IP estão em camadas diferentes, sempre com o IP numa camada abaixo do TCP. Item certo. 23. O protocolo ARP é usado para verificar o endereço físico, da interface de rede de uma máquina conectada. IP é o endereço de Internet, esse por sua vez é atribuído pelo protocolo DHCP. Ou seja, quando uma máquina é conectada à Internet pela primeira vez, é o DHCP quem determina qual será seu endereço de internet. Item errado. 24. Datagramas = Pacote de Dados. Vamos resolver essa questão de forma simples. Uma técnica que Cespe utiliza com frequência é testar a sua atenção. Observe esses dois trechos em destaque. O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas “não são fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos roteadores”. Ora, se não foram fragmentados qual a necessidade de reconstruir? Parecem bem óbvio, mas é preciso estar atento. O desejável é que você leia o item ao menos duas vezes e procure por essas possíveis “pegadinhas” da banca. 25. Uma aplicação web tradicional é simplesmente um WebSite. Lembrando que um site é um arquivo desenvolvido em linguagem HTML, quando o arquivo é salvo ele pode usar a extensão HTM ou HTML. Obviamente que qualquer site pode conter imagens e vídeos. Quando um usuário digita um endereço de página (URL) em seu navegador, automaticamente, o protocolo HTTP encaminha o as requisições de acesso ao servidor que armazena a página. Esse por sua vez, usa o mesmo protocolo para encaminhar os arquivos até o computador do usuário que solicitou o acesso. Isso pode ocorrer tanto em acessos via Internet quanto via Intranet. 26. O FTP é um protocolo de transferência de arquivos, você pode observar na figura 1 que ele está situado na camada de aplicação. O FTP é usado para que você possa acessar arquivos, diretamente na pasta de outro computador e funciona da seguinte forma, um cliente realiza uma conexão, chamada conexão de controle (porta 21), que permanece aberta durante o período da sessão, enquanto uma segunda conexão, a conexão de dados (porta 20), requisitando a transferência do arquivo. Item certo. 27. O item está totalmente correto, exceto pelo final por citar o protocolo UDP como requisito. Uma vez que o DNS e FTP são baseados no TCP. Item errado. 28. O endereço IPv4 é formato por quatro números entre 0 e 255, separados pelo caractere ponto. Note o número 301 no endereço citado. Esse número é inválido. Item errado. 29. O endereço IPv6 é formato por oito grupos numéricos de 16 bits cada um. Ou seja, 8*16=128 bits. O erro da questão está em afirmar que o IPv6 utiliza quatro grupos de 32 bits. 30. O item está errado por um motivo simples tanto o FTP (Protocolo de Transferência de Arquivos) quanto o SMTP (Protocolo de Envio de E-mail) utilizam o TCP para controlar a transmissão. Ou seja, não utilizam estratégias diferentes para controle da transmissão. 31. Esse é o tipo da questão que muitas vezes o candidato não marca achando que tem pegadinha por estar fácil demais. Por favor, sem neuras! O item é Certo e simples. Bom, memorizar bem os protocolos e camadas contidas na figura 1. 32. Acredito que se você entendeu bem os comentários dos dois últimos itens, esse ficou fácil. Item certo! 33. Os protocolos SSL/TLS são utilizados juntamente com o outros protocolos para atribuir segurança criptografando dados. Os dado são criptografados ainda na máquina do usuário antes de serem enviados pela internet. Quando você Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/8 acessa uma página usando HTTPS, na verdade está usando o protocolo HTTP + SSL ou HTTP+TLS. Isso evita que alguém não autorizado intercepte seus dados. Pois, eles estarão codificados (Criptografados). A questão afirma que o uso desses protocolos insere uma nova camada no modelo TCP/IP. Isso é falso e provavelmente a banca se baseou na tradução do termo SSL para o português. Uma vez que original em inglês significa Secure Sockets Layer, ou Camada de Soquetes de Segurança. O termo Layer (camada) presente na sigla é meramente ilustrativo e em nada altera as camadas já existentes no modelo TCP/IP, com suas quatro camadas. 34. Os protocolos SSH (Secure Shell) e Telnet são utilizados para acesso remoto. A diferença básica entre eles é que o Telnet não utiliza criptografia, portanto não garante segurança alguma. Item errado. 35. Esse é o tipo de questão para garantir que o usuário não zere a prova. Bem trivial, afinal qualquer usuário da Internet sabe que ao apagar o histórico de navegação apenas serão eliminados os registros dos endereços visitados, nada impede que eles possam ser acessados novamente. 36. Atualmente, praticamente todos os navegadores permitem a sincronização de tudo. Assim seus favoritos, aplicativos, histórico etc., estarão disponíveis em qualquer dispositivo. Além disso, é possível importar essas configurações de um navegador para outro. No Google Chrome, No canto superior direito, clique em nos três pontinhos verticais para abrir o menu. Selecione Favoritos e Importar favoritos e configurações. Selecione o programa que contém os favoritos que você quer importar. Clique em Importar. Item correto. 37. Mais uma questão do tipo Ponto Grátis. Há anos que existem sites e aplicativos capazes de extrair e exportar para diversos formatos os áudios de vídeos do YouTube. Item errado. 38. São pequenos arquivos de textos, contendo pacote de dados enviados por um servidor de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário. Os cookies foram criados para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperlinks que foram clicadas anteriormente, entre outros. Um cookie pode ser temporário (de sessão), quando é apagado, quando o navegador Web é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Como praticamente tudo na vida, os Cookies podem ser usados para o bem o para o mal. Sendo que eles podem representar um risco devido o compartilhamento de informações,exploração de vulnerabilidades do sistema, autenticação automática mesmo com o usuário ausente, coleta de dados pessoais e coleta de hábitos de navegação. A qualquer momento o usuário poderá configurar seu navegador para não aceitar os cookies. Além de poder apagar os cookies já existente. É sempre recomendado que o usuário utilize o modo de navegação anônima (ou privativa) quando acessar um computador em local público. Assim, estará garantido que os cookies serão apagados logo que o navegador for fechado. Item certo. 39. Mais um ponto extra! Lógico que os seus arquivos baixados não são apagados ao excluir o seu histórico de navegação. 40. O Mozilla Thunderbird é um aplicativo gerenciador de e-mails. Esse tipo de programa está cada vez mais caindo em desuso. O mais importante aqui é entender os protocolos de e-mail. Os serviços de e-mail utilizam três protocolos: SMTP, IMAP e POP3. O SMTP é usado para enviar mensagens, IMAP recebe mensagem sem removê-la do servidor e POP3 recebe a mensagem, mas apaga do servidor. Os softwares de e-mail devem, obrigatoriamente, serem configurados com um protocolo de envio (SMTP) e deve ser escolhido qual o tipo de protocolo de recebimento. A presença do “S” no fim do nome do protocolo, indica que ele está sendo criptografado. Então, SMTPS, POP3S e IMAPS são protocolos de e-mails criptografados. Agora que sabe de tudo isso, vamos simplificar a questão. Perceba que o item apontou dois protocolos de recebimento IMAPS e POP3S. Esse tipo de configuração não é aceita! Como você à leitura das mensagens, sem poder enviar? Item errado. 41. Todo protocolo da camada de aplicação possui um número específico de porta. Esse número é utilizado para diferenciar um serviço de outro. No total, existem 65536 portas TCP e o mesmo número de portas UDP. A porta 80, por exemplo, é reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores FTP. Quando você navega numa página Web, usando o protocolo HTTP, tanto as requisições de acesso ao site quanto as respostas deste serão feitas na Porta 80. Já quando navegar numa página segura, usando o HTTPS, a porta usada será outra, normalmente é a 443. Item certo. 42. Muita gente acha que precisa ser um gênio para conseguir vencer uma prova do Cespe. Na verdade, você precisa ser dedicado e não um gênio propriamente. Essa é típica questão que muitas pessoas erram por saber demais e acabar extrapolando a simplicidade da questão. É bem verdade que o uso da expressão “desde que” costuma confundir muitos candidatos. Muito gente a interpreta como uma restrição. Afinal, as máquinas podem ser acessadas remotamente, seja em computadores conectados na mesma rede local ou na Internet. Eu já disse anteriormente que devemos ter atenção às palavras usadas pela banca. Lógico que o termo “desde que” trata-se de uma restrição, mas ela se refere ao trecho que está entre vírgulas “independentemente da distância física entre eles”. E não sobre as formas de acesso remoto. Como podemos acessar um computador remotamente distante, senão através da Internet? Cuidado e atenção com a interpretação dos itens. Item certo. 43. Como já vimos anteriormente o protocolo SMTP é utilizado para enviar e-mails. Eles só precisam ser configurados em aplicativos próprios para gerenciamento de e-mails como Microsoft Outlook, Mozilla Thunderbird, Windows Mail etc. Portanto, não se aplica a navegadores. Esses, por sua vez, além do protocolo de navegação HTTP, também permitem o acesso a servidores de transferência de arquivo FTP e de protocolos para compartilhamento de notícias e grupos de discussão NNTP. Item errado. Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/8 44. Espero que esse tipo de questão já não te confunda mais. O item cita três tipos diferentes de protocolos. O mais importante é saber a função de cada um deles. SMTP – envio de e-mails (Sua Mensagem Tá Partindo), IMAP para receber e-mails e Telnet para acessar um computador remotamente. Cuidado para não confundir, aplicações de acesso a terminal remoto utilizam protocolos Telnet ou SSH. Os protocolos de e-mail não têm relação com acesso remoto. Item errado. 45. O protocolo POP (também pode aparecer em sua prova como POP3) é usado para acessar mensagens de e-mail. Quem vai ler um e-mail precisa ter um login e senha de acesso. Internamente, os protocolos guardam essas informações como USER e PASS, referentes ao login e senha, respectivamente. Item certo. 46. Ufa! Essa questão é só para você poder respirar um pouco. Claro que você já tira de letra. Por favor, não enlouqueça, não vá ficar procurando erro onde não existe. Lógico que uma lida com calma é fundamental para se certificar. Mas, não há nada de errado com a questão. Item certo. 47. É preciso conhecer as funções dos equipamentos de rede, também chamados de ativos de rede. Procure saber para que serve um switch, hub, roteador, modem e entenda as diferenças entre eles. Switch é um equipamento inteligente capaz de identificar máquinas diferentes e transmitir sinais de redes entre elas. Bom, eu não vou me prolongar aqui explicando detalhadamente cada um deles. Vou me preocupar em resolver a questão de uma forma muito simples. Conceitualmente, uma rede de computadores não difere muito de outros tipos de redes. Como, por exemplo, rede elétrica, rede de água... basicamente o acesso chega até determinado ponto e você pode fazer uma conexão com um equipamento para que o acesso chegue até outros pontos. Ora, a questão só quer saber disso! Aquilo que sai de um ponto pode entrar em outro ponto da rede. Se necessário, releia a questão e tente perceber isso. Item certo. 48. É importante entender que os dados transferidos são encapsulados como em um envelope e dependo da forma de transmissão, as aplicações podem utilizar um cabeçalho de identificação separado dos dados ou não. Isso para garantir uma melhor performance. O modo de transmissão pode ser por fluxo contínuo, modo blocado e modo comprimido. No Fluxo Contínuo não há bloco, a não ser que o dado seja divido em registros. Um exemplo de transferência por fluxo contínuo é o STREAMING, que faz sua rota através do protocolo UDP o qual não tem consigo o controle de dados como o TCP. No Fluxo Blocado: o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituído por um contador (2 bytes) e um descritor (1 byte), controlado pelo TCP. Fluxo Comprido: é uma técnica de compressão que utiliza um algoritmo simples, caracteriza-se por transmitir uma sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as informações de controle são os parâmetros desta transferência. Note que o erro do item está em afirmar que o Fluxo Contínuo utiliza cabeçalho. Item errado. 49. Os endereços IPv4 podem ser obtidos pelo comando Ping no Prompt de Comandos (CMD.EXE). Já o WHOIS, cujo nome vem da expressão de língua inglesa “who is” (quem é), é um mecanismo que registra domínios, IPs e sistemas autônomos na Internet e que serve para identificar o proprietário de um site. Alimentado por companhias de hospedagem, ele reúne todas as informações pertencentes a uma página, no Brasil, a um CNPJ ou a um CPF vinculado à página. Tecnicamente falando, o WHOIS é um protocolo TCP que tem como objetivo consultar contato e DNS. Ele apresenta, geralmente, três principais linhas de contato do dono de um website, o contato administrativo, o contato técnico e o contato de cobrança. Além disso, são exibidos telefones e endereços físicos. Item errado. 50. Normalmente, quando acessamos a Internet em nossa casa, nosso computador está conectadodiretamente à Internet através de um modem. Já nos ambientes corporativos é comum usarmos uma máquina intermediária entre as estações de trabalho do usuário e os servidores da rede principal, seja ela Intranet ou Internet. Esse computador possui um software de gerenciamento que facilita implementar políticas de segurança e é chamado de servidor Proxy. Você pode fazer uma analogia e entender que o Proxy está mais “próximo” de sua máquina que os servidores da Internet. Ou seja, trata-se de uma máquina mediadora de acesso. Item certo. 51. Cuidado com essa questão! Se você apenas observa o item, sem observar o texto pode se confundir. Note que o texto citou “Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local”. Bom, não sei qual seu conhecimento de geografia, mas vale lembrar que as duas capitais brasileiras mais próximas são Recife-PE e João Pessoa-PB, com 120 Km de distância. Conforme vimos anteriormente redes com distância superior a 100 Km já podem ser consideradas WAN. Item certo. 52. Essa questão pode confundir bastante uma vez que o candidato pode estar pensando em seu cotidiano. No roteador que possui em casa ou no seu ambiente de trabalho. Daí, pode ser induzido ao erro de afirmar que um roteador não irá conectar cidades distantes. Eu costumo dizer para ter cuidado pois a prova não é sobre você ou seu trabalho. Conceitualmente, roteadores são equipamentos inteligentes, interligar redes de diversos tipos, escolhendo a melhor rota de transmissão de dados. Item certo. 53. Questão bem simples de ser resolvida. Só pode haver VPN se garantir a confidencialidade dos dados. O tunelamento seguro, com dados criptografados é uma das características fundamentais da VPN. Item errado. 54. DHCP (Dynamic Host Configuration Protocol) como o próprio nome sugere é o protocolo responsável por atribuir endereços IPs a um computador. Suas principais funções são: Encontrar um endereço IP para a máquina; Designar e configurar endereço IP aos dispositivos de uma rede local de forma automática; Atualizar, de forma dinâmica, o serviço DNS (Domain Name System); Pode prover a máscara de sub-rede, o endereço de gateway e o endereço do servidor DNS local. Item certo. 55. Vamos simplificar, sempre que você ler a expressão SEC junto a um protocolo de Internet significa dizer que o serviço é seguro. No entanto, nem sempre quer dizer que isso é sigiloso. Portanto, o item está errado já que o DNSsec Informática para Concursos – Internet e Redes de Computadores 20-jan-20 INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/8 não é capaz de garantir sigilo. Você já deve saber que o DNS (Domain Named System) serve para associar um endereço IP a um determinado endereço de página. Mas, muitas vezes golpistas usam uma página falsa vinculada a um endereço aparentemente verdadeiro. O que o DNSsec é capaz de garantir? 1) prova de onde os dados se originaram; 2) distribuição de chave pública; 3) autenticação de transação e solicitação. Item errado. 56. A camada internet define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol), além de um protocolo que o acompanha, chamado ICMP (Internet Control Message Protocol). A tarefa da camada internet é entregar pacotes IP onde eles sejam necessários. O roteamento de pacotes claramente é uma questão de grande importância nessa camada, assim como o congestionamento (embora o IP não seja eficaz para evitar o congestionamento). 57. Questão simples de resolver considerando os dispositivos que usamos hoje e aqueles que usávamos até pouco tempo. O método de emparelhar usando um PIN (Personal Identification Number) é antigo e normalmente os dispositivos possuíam um número padronizado para todas as conexões. A própria leitura do item já sugere que o passkey é mais seguro, uma vez que exige a confirmação no segundo dispositivo. Item errado. 58. Firewall existe na forma de equipamento e como software. Embora seja um forte aliado na segurança, empregado em redes de computadores filtrando o que entram e saem da sua máquina para rede, não é capaz de garantir que vírus e worms e outras pragas infectem seu computador. Seu uso sempre deve ser combinado com outros recursos de segurança, como os antivírus, além da adoção de uma política de segurança clara. Item errado. 59. Tudo que é híbrido pode combinar mais de um modelo. Topologia refere-se ao layout físico ou lógico como os computadores de uma rede são distribuídos. Elas podem ser do tipo barramento, estrela, anel (token-ring), ponto-a- ponto, árvore. Item certo. 60. Para diferenciarmos equipamentos. Switches - Conectam dispositivos numa mesma rede. Roteador - tem a função de conectar diferentes tipos de redes que usam a mesma tecnologia. Gateway - dispositivo que opera na camada de aplicação que tem o objetivo de conectar redes com tecnologias diferentes. Item errado. Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/13 Tópicos Relacionados: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office). 1. (CESPE/CGM de João Pessoa-PB/2018) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. 2. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os comandos de recuo só funcionam para tabelas. 3. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. 4. (CESPE/STM/2018) Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro. 5. (CESPE/STM/2018) No processador de textos Word do ambiente Microsoft Office 2010, é possível incluir um índice no documento que estiver sendo editado; para tanto, é necessário selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por meio da opção Marcar Entrada. 6. (CESPE/CGM de João Pessoa-PB/2018) No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas. 7. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. 8. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). 9. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. 10. (CESPE/TRF-1ª REGIÃO/2017) Em uma tabela produzida no Word 2013,por meio do botão Bordas, localizado na guia Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, por exemplo, borda inferior, borda superior e borda diagonal, desde que o texto esteja selecionado. 11. (CESPE/TRF-1ª REGIÃO/2017) No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário a encontrar rapidamente os comandos necessários para o cumprimento de sua tarefa, podem permanecer de forma oculta, dependendo da configuração do aplicativo. 12. (CESPE/SEDF/2017) No Word 2013, ao se clicar, com o botão esquerdo do mouse, a seta no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado. 13. (CESPE/FUB/2016) No Word 2013, entre as opções de colagem disponibilizadas no botão Colar, localizado na guia Página Inicial, encontra-se a opção Mesclar Formatação. 14. (CESPE/FUB/2016) No Word 2013, é possível definir uma fonte padrão para ser utilizada somente no documento em edição. 15. (CESPE/FUB/2016) No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a geração automática e padronizada de numeração e formatação. 16. (CESPE/ANVISA/2016) Para a rápida inserção de uma tabela em documento do Word 2013, é suficiente clicar com o botão direito do mouse sobre a área na qual a tabela será inserida; na lista disponibilizada, escolher a opção Inserir e, em seguida, clicar em Tabela. 17. (CESPE/ANVISA/2016) No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes. 18. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc. 19. (CESPE - 2010 - TRE-BA - Técnico Judiciário - Área Administrativa) No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla , o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada. 20. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é necessário haver quebras de seções entre cada mudança de orientação. 21. (CESPE - 2016 - INSS - Técnico do Seguro Social) Para se editar o cabeçalho de um documento no Word, deve-se Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/13 clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. 22. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que estejam no formato negrito, itálico ou sublinhado, por exemplo. 23. (CESPE - 2016 - DPU - Agente Administrativo - Conhecimentos Básicos) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento. Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estação apresentavam patologias. Diante desse fato, foi solicitado a um engenheiro civil que elaborasse laudo detalhado da estrutura, utilizando os programas Word e Excel, versão 2013, em português. Considerando essa situação, julgue o próximo item acerca do Word e do Excel 2013. 24. (CESPE - 2015 - Telebrás - Engenheiro Civil) No Word, para a apresentação de um sumário de laudo extenso e estruturado em muitos subitens, é possível digitarem-se todos os tópicos e números de páginas ou automatizar-se a elaboração com a marcação dos itens como títulos na guia Página Inicial, no grupo Estilo, e, em seguida, clicar-se o ícone Sumário, disponível na guia Referências, no grupo Sumário. 25. (CESPE - 2015 - Telebrás - Engenheiro Civil) A única forma de se enviar o laudo elaborado no Word como arquivo .pdf faz-se mediante a instalação de um gerador de arquivos .pdf no computador em uso. 26. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. 27. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Word, ao se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma planilha do Excel para ser editada dentro do documento em uso. 28. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 29. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 3) Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário armazená- lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, eliminando essa cópia após o envio. 30. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 13) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o usuário poderá impedir que um arquivo seja impresso por outro usuário. Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens. 31. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O título do documento em edição está alinhado à esquerda, com estilo Normal. 32. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O arquivo correspondente foi salvo no disco C com o nome Documento 3, e está compartilhado em rede. 33. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O documento está em modo de edição de tópicos ou modo de leitura, com visualização de 100%. 34. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível Superior) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. 35. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada. 36. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem (%). Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/13 37. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, Borda e Fonte, desdeque a formatação seja realizada antes da inserção dos dados. 38. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado. 39. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área Administrativa) Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não proporciona a funcionalidade de atualização automática. 40. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área Administrativa) Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais como CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir da planilha venda.xls, buscasse automaticamente o nome do cliente constante na planilha clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas informações estarem em arquivos distintos. 41. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. 42. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos - Todas as Áreas) Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). 43. (CESPE - 2018 - EBSERH - Técnico em Informática) Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação de dados. 44. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos de 1 a 7 ) No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel. A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. 45. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas. 46. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo. 47. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados. 48. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. 49. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) Em uma planilha Excel, a opção de autoformatação de uma tabela permite aplicar formatos iguais a determinada sequência selecionada de células. 50. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 a 30. 51. (CESPE - 2010 - SEDU-ES - Professor P — Pedagogo) No Microsoft Excel, para se atribuir uma função a um intervalo de células, é correto utilizar o sinal de três pontos entre a referência inicial e a referência final do intervalo, como, por exemplo, em =SOMA(C3...C20). Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/13 52. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão ser utilizados durante a referenciação. 53. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função não pode ser adicionada dentro de outra função. 54. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Secretário Escolar) Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas. 55. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo acessado bem como do local onde ele está armazenado. 56. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20) No Excel 2013, o ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos os valores compreendidos entre as células F10 e F20 devem ser somados. 57. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo segundo um critério ou uma condição. Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estação apresentavam patologias. Diante desse fato, foi solicitado a um engenheiro civil que elaborasse laudo detalhado da estrutura, utilizando os programas Word e Excel, versão 2013, em português. Considerando essa situação, julgue o próximo item acerca do Word e do Excel 2013. 58. (CESPE - 2015 - Telebras - Engenheiro Civil) O uso de macros no Excel dificulta a automação de tarefas utilizadas repetidamente pelo usuário, como a verificação do estado de cada uma das barras de aço da estrutura para a elaboração de um laudo. 59. (CESPE - 2015 - Telebras - Analista Superior - Comercial) A impressão de parte de uma planilha do Excel dispensa a seleção, com o cursor, da parte que se deseja imprimir, sendo suficiente marcar-se a opção Seleção na janela de impressão. 60. (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo 15) O recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal modo que nela só possam ser inseridos números com exatamente doze caracteres. Esse recurso pode ser acessado mediante a seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados; caixa de diálogo Validação de Dados. 61. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível Intermediário - Cargo 8) O recurso Recomendações de Gráfico, disponível no Excel 2013, fornece um conjunto personalizado de gráficos com base em uma análise dos dados contidos na planilha. Para ter acesso a esse recurso, deve-se selecionara aba Dados e, em seguida, clicar o botão Gráficos Recomendados. 62. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível Intermediário - Cargo 8) O Excel 2013, ao ser inicializado, apresenta ao usuário modelos de planilhas que facilitam o trabalho, como, por exemplo, planilhas de orçamentos e calendários. A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue. 63. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8. 64. (CESPE - 2015 - MPOG - Administrador - Cargo 1) O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a tecla . 65. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os resultados apresentados nas células do segmento de coluna de F3 a F8 podem ter sido obtidos mediante a execução da seguinte sequência de operações: selecionar a região F3:F8 (deixando a célula F3 ativa); digitar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter pressionada a tecla em seguida, pressionar a tecla . Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/13 66. (CESPE/TRF-1ª REGIÃO/2017) No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de Slides do PowerPoint, o qual possuirá a extensão ppsx. 67. (CESPE/SEDF/2017) Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores. 68. (QUADRIX/COFECI/2017) As teclas de atalho , quando pressionadas simultaneamente no PowerPoint 2013, adicionam um novo slide. 69. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. 70. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. GABARITO PARA CONFERÊNCIA RÁPIDA 01 02 03 04 05 06 07 08 09 10 E E C C C E C E C E 11 12 13 14 15 16 17 18 19 20 C C C C C E C E C C 21 22 23 24 25 26 27 28 29 30 E E E C E E C C E C 31 32 33 34 35 36 37 38 39 40 C E E C C E E C E E 41 42 43 44 45 46 47 48 49 50 E C C E E C C E C C 51 52 53 54 55 56 57 58 59 60 E C E E C E C E E C 61 62 63 64 65 66 67 68 69 70 E C C C E C E E E E Comentários 1. Desde que lançou a versão 2007, a Microsoft redesenhou a interface da suíte Office mudando conceitos sobre a forma de apresentar e utilizar os aplicativos. Essas mudanças foram mantidas nas versões seguintes. A principal mudança em relação às versões anteriores, é a apresentação do painel de comandos em lugar dos menus e das barras de ferramentas. A Microsoft chama de Faixa de Opções (ou Ribbon) a linha composta pelos nomes de várias guias que substituem os antigos menus do Word. Portanto, Arquivo, Página Inicial, Inserir, Design... compõem as Guias. Cada guia, por sua vez, possui vários Grupos de Comandos. Por exemplo, a guia Página Inicial contém os grupos Área de Transferência, Fonte, Parágrafo, Estilos, Editando e Voz (esse último a partir da versão 2016). Portanto, as guias contêm grupos de comandos e não o contrário. Note que a questão até utiliza uma nomenclatura semelhante, mas inverte a forma como estão organizados, sugerindo que os grupos contêm as guias. Item errado! Figura 1 - Note a numeração na figura. (1) Faixa de Opções, (2) Grupo de Comandos, (3) Ferramenta ou Comando. 2. Recuos se referem ao deslocamento do texto em relação às margens. Eles podem ser ineridos de diferentes formas, mas não através da barra de espaço, uma vez que esta não proporciona uma precisão de medida. Ou seja, se você afastar um parágrafo usando a barra de espaço, não significa que o próximo parágrafo será ajustado na mesma medida, ainda que o número de espaços digitados seja o mesmo. Abaixo, irei relacionar algumas diferentes formas de definir o recuo em seus parágrafos no Word. Mas, antes disso, sacramentemos: Item errado! FORMAS DE INSERIRMOS RECUO EM UM DOCUMENTO WORD Primeira Forma: Use a Régua A régua no Microsoft Word possui marcadores que facilitam muito o deslocamento do texto em relação às margens. Caso, a sua régua não esteja sendo exibida, clique em Exibir, selecione a opção Mostrar/Régua e observe os detalhes destacados na imagem abaixo. Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/13 Figura 2 - Marcadores de Recuo do Word Segunda Forma: Tecla Tab Cada vez que você utiliza a tecla Tab, o cursor é deslocado 1,25 cm da esquerda para a direita. Ou seja, digamos que você queira afastar o seu cursor (também conhecido como ponto de inserção) da margem para iniciar a digitação de seu texto. Basta teclar Tab e poderá iniciar o seu texto na marca de 1,25 cm. Caso tecle Tab duas vezes, o cursor irá parar na marca de 2,5 cm e assim sucessivamente. Terceira Forma: Comandos Aumentar e Diminuir Recuo As teclas de Atalho CTRL+M também deslocam o texto na medida de 1,25cm. Mas, é chamada de Aumentar Recuo. O movimento oposto é Diminuir Recuo e pode ser feito com CTRL+SHIFT+M. Na Faixa de Opções, você também pode observar a presenças de dois botões contidos em Página Inicial / Parágrafo. Esses botões representam, respectivamente Diminuir e Aumentar Recuo. Quarta Forma: Configurações de Parágrafo Se você tem o costume de observar bem a tela do computador, já deve ter notado que alguns grupos de comandos apresentam uma pequena seta no canto inferior direito . Ela é útil para expandir os comandos de configurações. Ao clicar sobre ela, uma janela extra será exibida contendo opções de configurações. Por exemplo, ao clicar essa seta presente no grupo Parágrafo, uma nova janela permite configurar o Alinhamento, o Recuo e o Espaçamento do texto. Na seção Recuo, você pode escolher quais as medidas exatas de recuo desejado aplicar ao texto. Figura 3 - Configurações de Parágrafo. 3. A Quebra Automática do Texto é simplesmente ajustar o texto para que ele não ultrapasse os limites da coluna em uma tabela. Ou seja, se a largura da tabela não for suficiente para comportar o texto, o cursor será deslocado para linha abaixo automaticamente. Bom, praticamente tudo na computação pode ser reajustado, então o uso da expressão: “mas é possível alterar essa configuração” é sempre um forte indício de Item certo 4. No Word, só aceita no máximo três cliques do mouse para selecionar o texto. Sendo que 1 clique, apenas posicionar o cursor; 2 cliques seleciona a palavra; Ctrl + 1 clique, seleciona a frase e 3 cliques seleciona o parágrafo. Você também pode usar o mouse junto à margem esquerda. Ou seja, posicione o mouse na área vazia entre o texto e a margem esquerda. Nessa situação, um clique simples seleciona a linha, dois cliques seleciona o parágrafo e três cliques o texto todo. Item certo 5. O Word permite criar vários tipos de índices. Sumário, Índices de Ilustrações,Índices de Tabelas e Índices Remissivos. Normalmente, quando falamos em índices, a primeira coisa que vem à mente é o sumário. Que apresenta os títulos junto à margem esquerda e o número da página alinhado à direita. Esse não é o tipo de índice abordado pela questão. Diga-se de passagem, muito mais fácil de ser inserido! O índice que a questão aborda o é do tipo Remissivo. Índices remissivos são muito uteis para localizar um determinado assunto, com base em uma palavra chave. Pois, lista os termos e tópicos que são abordados num documento, juntamente com as páginas em que aparecem. Para criar um índice remissivo, é necessário selecionar o texto que será usado no índice, clicar a guia Referências, em seguida clicar em Marcar Entrada ou ao invés disso, apenas selecionar o texto e clicar em Alt+Shift+X. Isso apenas diz ao Word que aquele texto será usado em um índice. Depois, será necessário posicionar o cursor na página onde deseje incluir o índice, clicar em Referências, Inserir Índice Item certo Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/13 6. Questão de atenção! O comando Inserir / Páginas / Página em Branco existe. Mas, a página será inserida onde estiver o cursor e não necessariamente no final do documento. Para ser mais enfático, a questão citou “é suficiente”, como se bastasse fazer isso. Item errado! 7. O recurso de Referência Cruzada está disponível na guia Referências. Ele permite criar vínculos entre itens do documento ou mesmo de um documento externo. Por exemplo, você pode mencionar “Figura 1” no documento e encaminhar o leitor para que com apenas um clique, acesse a figura em outra parte qualquer do documento. Para fazer links de referência cruzada usando outros documentos, é necessário criar um documento mestre. Item certo 8. Extremamente útil, macros são recursos avançados dentro dos aplicativos Microsoft Office que permitem reunir diversas operações dentro de uma única ação. O usuário pode criar uma macro gravando as ações que deseja executar ou utilizando uma linguagem de programação chamada Visual Basic for Application - VBA. Percebeu a maldade da banca? VBA e não VBO como foi citado. Item errado! 9. A criação de Índices Analíticos (também conhecidos como Sumário) está ligado à formatação de estilos no Word. Na guia Página Inicial encontramos as opções de Estilos Título, Título 1 Título 2... Eles são usados para organizar os títulos hierarquicamente, mantendo com a mesma formatação todos os títulos que se encontrem no mesmo nível hierárquico. Esses estilos servirão de base para a criação do índice. Basta clicar em Referências e escolher um dos modelos de sumário desejado. Posteriormente, caso tenha inserido mais títulos ou feito alterações no texto que afetaram a numeração da página, não se preocupe! Basta clicar com o botão direito do mouse sobre um item do sumário e clicar a opção “Atualizar”, os números das páginas serão atualizados e ainda há uma opção que permite “Atualizar o índice inteiro” incluindo os novos títulos. Item certo 10. Bem simples de resolver! Embora o Word contenha uma série de estilos de bordas que possam ser usados para formatar a tabela, essa não precisa conter um texto para seja formatada. Em outras palavras, a formatação das bordas não depende da seleção de texto algum. Item errado! 11. A navegação pelos comandos do Microsoft Office 2013, assim como em todas as versões superiores a 2007, utiliza a Faixa de Opções. Esse é o nome oficial e não mais Barra de Ferramentas. Mas, apesar disso, tradicionalmente ainda é comum usar esse nome. Ao teclar Ctrl+F1 a Faixa de Opções é minimizada, ou seja, apenas as guias de menu seguem sendo exibidas. Na Barra de Títulos, também há um botão capaz de exibir ou ocultar a Faixa de Opções e todas as suas ferramentas. Item certo 12. No Word, o sublinhado simples pode ser obtido teclando Ctrl+S e o sublinhado duplo com Ctrl+Shift+D. Ao clicar na seta ao lado botão , o usuário pode escolher várias opções de sublinhado como tracejado, duplo, ondulado, definir a cor, sombra e outros detalhes. Item certo 13. Quando você copia um texto e cola no Word, normalmente o texto mantém a formatação original. Mas, o usuário pode escolher se deseja Manter a Formatação Original, Mesclar a Formatação ou Colar Somente o Texto. O que pode ser controlado pelas Opções de Colagem ou pelo comando Colar Especial. As duas opções são disponibilizadas ao clicar sobre a seta abaixo do comando Colar, representado pelo tradicional ícone da prancheta, no grupo Área de Transferência da guia Página Inicial. Observe a figura abaixo como é representado caso clique sobre a seta do comando Colar. possui uma seta abaixo dele, essa seta ativa as opções de colagem. Item certo Figura 4 - Menu apresentado ao acionar a seta abaixo do comando Colar. Ele contém as opções de colagem e ao comando colar especial. 14. Essa questão pode confundir muita gente pela presença da palavra “somente”. Acontece que quando você pode configurar a fonte padrão do Word de duas formas. Padrão somente para o documento atual ou padrão para todos os documentos baseados no modelo Normal. Vamos entender melhor? No Word há um documento modelo para o documento que é criado em branco, ele se chama Normal.dotm (Não, eu não digitei errado! É DOTM mesmo. Isso vem do inglês Document Office Template Macro). O arquivo Normal.dotm contém todas as configurações padronizadas para os documentos em branco abertos ao iniciar um novo documento do Word. Por exemplo, a fonte padrão atualmente é Calibri, tamanho 11. Mas, suponha que no seu trabalho a maioria dos documentos que precisa digitar são formatados com Arial, 12. Como fazer para deixar essa fonte como padrão? Você poderá expandir o grupo Fonte ou teclar Ctrl+D, na janela apresentada, você pode escolher vários itens de formatação, inclusive a fonte e o seu tamanho. No canto inferior esquerdo da janela, você verá o botão “Definir como Padrão”. Ao clicar sobre ele uma nova tela será aberta, nela você deverá responder se “Deseja definir a fonte padrão em... Somente esse documento?” ou “Todos os documentos baseados no modelo Normal.dotm?”, você deverá escolher entre as duas alternativas, Item certo Figura 5 - Janela de escolha de fonte padrão. 15. Durante a edição de um documento de texto no Microsoft Word, o uso de estilos tem dois objetivos principais: padronizar a aparência do texto, inclusive definindo fonte e numeração. Você também pode utilizar os estilos para criar índices dos textos usados com estilo Título, Título 1, Título 2, Subtítulo etc. Basta definir os textos onde aplicar os estilos e depois que os estilos foram Informática para Concursos – Microsoft Office 26-jan-20 INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/13 usados, clique na guia Referências e em Sumários definia o estilo de índices que deseja criar. Item certo 16. O botão direito do mouse não contém opção que permita inserir uma tabela. A guia Inserir contém o grupo tabela que permite Inserir Tabela em um documento do Word de seis maneiras diferentes: selecionando uma quantidade pré- definida de células, informando a quantidade de colunas e linhas que deseja inserir, desenhar uma tabela, converter texto em tabela, inserir planilha do Excel ou usar um modelo de tabela pré-definida. É importante saber ainda que uma tabela do Word não possui um número limite de linhas, mas as colunas são no máximo 63. Lembro ainda que quando você copia uma planilha do Excel, ela pode ser colada no Word como uma tabela, mas deve obedecer a esse limite de colunas. Item errado! 17. Uma das primeiras coisas que chamam a atenção dos candidatos nesse
Compartilhar