Prévia do material em texto
SISTEMA DE ENSINO INFORMÁTICA Aula Extra – Exercícios Livro Eletrônico 2 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Sumário Aula Extra – Exercícios .................................................................................................................. 3 Gabarito ............................................................................................................................................71 Gabarito Comentado .................................................................................................................... 75 O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo AULA EXTRA – EXERCÍCIOS Windows e Linux 001. O sistema operacional Windows 10 apresenta uma solução de segurança que protege seus usuários contra acessos indesejados em um computador ao qual está instalado e ativo. Esta solução que faz parte da instalação do Windows 10, composta por antivírus e firewall, tem a função de monitorar o computador para evitar que softwares perigosos modifiquem configu- rações tanto do navegador, como do sistema operacional. Assinale a alternativa que identifica corretamente este programa de segurança. a) Windows Protect. b) Windows Defender. c) Windows Security. d) Windows Antivírus. 002. (CESPE/FUB) O Windows defender é um antivírus nativo do Windows 8 que protege o computador contra alguns tipos específicos de vírus. 003. Um caractere que é proibido de ser utilizado para nomear arquivos no Windows 10, em português, fazendo com que apareça uma mensagem de erro de nomeação, é o caractere: a) ? b) ~ c) & d) $ 004. “Recurso novo, introduzido no Windows 7, Configuração Local, Idioma Português-Brasil; foi projetado para oferecer acesso rápido ao usuário. Evidencia os locais visitados frequente- mente, existe em dois lugares.” Trata-se de: a) Listas de salto. b) Menu suspenso. c) Ponto de partida. d) Listas de reprodução. 005. Por meio do recurso visão de tarefas do Windows 10, é possível criar áreas de trabalho diferentes. Julgue Certo ou Errado esta afirmativa. 006. Um usuário do sistema operacional MS Windows 10, em português, deseja formatar o dis- co principal de modo que o padrão de sistema de arquivos permita aceitar nomes de volumes de até 32 caracteres; ofereça suporte a compactação, criptografia e indexação e possua polí- ticas de segurança e gerenciamento mais complexos. Para esse caso, o disco será formatado no padrão: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) NTFS. b) EXT3. c) FAT32. d) FAT16. 007. Analise as seguintes afirmativas sobre o Microsoft Windows 10. I – É um sistema operacional que conta com inovações relacionadas à segurança e à privacidade. II – Contém uma função que sincroniza o celular com o computador, em que o PC é bloqueado automaticamente se o celular ficar afastado dele. III – Contém uma função chamada Lixeira Inteligente, que permite recuperar o arquivo em até 30 dias após a exclusão. Estão corretas as afirmativas a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. 008. Têm-se os seguintes recursos para aplicar na edição de um texto. I – Formatação em negrito. II – Localizar e Substituir. III – Alterar a fonte de letra. Considerando os aplicativos Bloco de Notas e WordPad, em um computador com o Microsoft Windows 7, em sua configuração original, assinale a alternativa que indica corretamente onde cada recurso, de I a III, pode ser aplicado. a) I – Ambos; II – ambos; III – ambos. b) I – Wordpad, apenas; II – ambos; III – ambos. c) I – Ambos; II – ambos; III – Bloco de Notas, apenas. d) I – Bloco de Notas, apenas; II – Wordpad, apenas; III – ambos. 009. Se o usuário copiar o arquivo chamado Minhas senhas.txt e colá-lo várias vezes na mes- ma pasta, qual será o nome dado pelo Windows 10, versão em português, à primeira cópia? a) Minhas senhas – Cópia (1).txt b) Cópia – Minhas senhas.txt c) Cópia (1) – Minhas senhas.txt d) Minhas senhas – Cópia.txt 010. Considere, no Linux padrão, um arquivo texto do diretório corrente de uma ‘shell’ chamado ‘list1’ com as palavras: “carro”, “besouro”, “trator”, “autor”, “pauta” e “sociedade”, nesta ordem, O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo sem as aspas. Cada palavra está numa linha do arquivo, e não foi dado ‘enter’ após “socieda- de”. O comando do ‘shell’: ‘cat list1 |sort | head -3 | tail -2’ produz como resultado: a) Trator Autor b) Autor Besouro c) Besouro Carro d) Pauta Sociedade 011. O desfragmentador de discos do Windows e o programa setup do microcomputador são, respectivamente, exemplos de: a) Programa aplicativo e programa utilitário. b) Programa proprietário e programa aplicativo. c) Programa utilitário e firmware. d) Firmware e programa utilitário. 012. São ferramentas básicas de segurança contidas na Central de ações do Windows 7: a) Proteção contra vírus e Backup. b) Backup e Firewall da rede. c) Backup e Windows Update. d) Firewall da rede e Proteção contra vírus. 013. Em relação ao Microsoft Windows 8, assinale a alternativa incorreta: a) Os Gadgets não estão disponíveis no Windows 8, foram substituídos pelos “Blocos”, tam- bém chamados de “Aplicativos” ou, ainda, “Apps” da tela “Iniciar”. b) Menu Iniciar foi retirado do Windows 8. No seu lugar foi introduzido um novo conceito, a tela “Iniciar” ou “Inicial”, ou ainda a interface Charms. c) No Windows 8, o botão “Pesquisar” está disponível na tela “Iniciar”, no canto superior direito, e permite escolher o tipo de informação que estamos procurando (Configurações, Arquivos, Imagens da Web ou Vídeos da Web). Pode ser acionado usando as teclas de atalho Windows + S ou Windows + Q, ou simplesmente digitando algo na Tela Inicial. d) A função “Aero Peek” continua existindo (mostra a área de trabalho), mas agora com o nome “Espiar”. O Aero Flip 3D (tecla de atalho Windows + TAB) agora mostra alista de aplicativos abaixo em uma barra lateral (figura acima) no lado esquerdo. O aero SNAP e Aero Shake não tiveram modificações. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 014. A partir do Microsoft Windows 7, em sua configuração original, um usuário com permis- são de acesso para leitura e gravação em todas as pastas, abriu a pasta C:\ARQUIVOS, sele- cionou o arquivo Projetos.txt e pressionou as teclas Ctrl+C. Em seguida, abriu a pasta C:\TEM- PORÁRIO e pressionou as teclas Ctrl+V. Finalmente, abriu a pasta C:\PROJETOS e pressionou as teclas Ctrl+V novamente. Considerando que as pastas C:\TEMPORÁRIO e C:\PROJETOS estavam originalmente vazias, assinale a alternativa correta. a) O arquivo Projetos.txt existe apenasnas pastas C:\ARQUIVOS e C:\TEMPORÁRIO. b) O arquivo Projetos.txt existe apenas nas pastas C:\ARQUIVOS e C:\PROJETOS. c) O arquivo Projetos.txt existe apenas na pasta C:\PROJETOS. d) O arquivo Projetos.txt existe nas 3 pastas mencionadas no enunciado. 015. (COPS-UEL/PC-PR/DELEGADO) Um dispositivo de cdrom foi montado através do se- guinte comando: mount /dv/sr0 /media/cdrom -t iso9660 -o ro,exec Sobre essa montagem, assinale a alternativa correta. a) A opção -t monta o dispositivo apenas por um período de tempo predeterminado. b) A montagem permite leitura e escrita. c) A montagem permite a execução de binários. d) A opção iso9660 informa o modelo do dispositivo a ser montado. e) O dispositivo foi montado no diretório /dev/sr0. 016. (QUADRIX) No Windows, é permitido renomear um arquivo que esteja sendo usado por um programa. Julgue a afirmativa anterior com CERTO ou ERRADO. 017. Arquivos muito grandes ou uma ampla gama de arquivos podem atrapalhar na hora de se- rem transportados. Para resolver esse problema, a compactação de arquivos foi desenvolvida – ela é usada inclusive na hora de instalar um sistema operacional, que se expande durante a instalação. Na lista abaixo, onde constam extensões de arquivos compactados, selecione qual costume aparecer durante instalações. a) .zip. b) .rar. c) .cab. d) .arc. 018. (CESPE) No painel de controle do Windows 10 as opções de configurações das ferra- mentas de acessibilidade como, teclado virtual e reconhecimento de fala, encontram-se na categoria facilidade de acesso. Julgue CERTO ou ERRADO a afirmativa anterior. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 019. (CESPE) O carregamento (boot) do sistema operacional Linux é gerenciado pelo progra- ma DualBoot. 020. No Linux, qual comando mostra o conteúdo de um arquivo binário ou texto, só que em ordem inversa do arquivo? a) tac b) cat c) rm d) cp 021. Observe a figura a seguir: A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Bar- ra de Tarefas do Windows 10, aqui numerados de 1 a 5. Esses controles representam, res- pectivamente: a) 1 – mostrar ícones ocultos, 2 – nível de energia, 3 – conexão de rede, 4 – volume, 5 – idioma do teclado. b) 1 – mostrar ícones ocultos, 2 – nível de energia, 3 – configurações de tela, 4 – volume, 5 – idioma do editor de texto. 022. (CESPE) No Windows 7, a execução do recurso limpeza de disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desneces- sários pelo sistema, também apagará os arquivos contidos na lixeira. Julgue CERTO ou ERRADO a afirmativa anterior. 023. (CESPE/STM) No Painel de Controle do Windows 7, pode-se ter acesso à categoria rede e internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados. 024. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arqui- vos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_ bnb.tar.gz. 025. (CESPE/DPF) Por ser o Linux o Kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 026. (CESPE) Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são, respectivamente, delete e remove. 027. (CESPE) Ao longo do tempo, percebe-se que área de trabalho do Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop tra- balha com o agrupamento das janelas de um mesmo programa no mesmo botão na barra de tarefas, de forma que na alternância para a janela desejada, é necessário dar 1 clique no botão e, a seguir, outro na janela específica. 028. (CESPE) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubun- tu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root. 029. (IESES) O Windows 7 possui em recurso muito importante que é a criação de pontos de restauração. No último dia 22 Fernanda criou um ponto de restauração. Após esta data foram realizadas as seguintes ações: I – O Windows update atualizou seu sistema operacional. II – Fernanda alterou uma apresentação realizada no PowerPoint. III – Instalou um novo aplicativo para gestão de projetos. IV – Copiou para o computador vídeos e fotos que estavam em sua câmera digital. No último dia 30 Fernanda teve problemas e precisou recuperar o Windows e utilizou o ponto de restauração criado no dia 22. Quais alterações feitas pela Fernanda não precisarão ser rea- lizadas novamente para que o computador volte ao mesmo estado do último dia 29? a) II e IV. b) I e III. 030. (CONSULPLAN) No Microsoft Windows 7 (idioma Português – Brasil) existem muitos co- mandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades. 1. WIN + L 2. WIN + F 3. WIN + E 4. WIN + M 5. WIN + P ( ) � Abre a janela de configuração rápida de conexão com projetor. ( ) � Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta). ( ) � Abrir a janela para pesquisar arquivos e pastas. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo ( ) � Bloqueia a Estação de trabalho (o computador). Para desbloqueá-lo, o Windows solici- tará a senha do usuário. ( ) � Abrir o Windows Explorar. A sequência está correta em: a) 5, 4, 1, 3, 2. b) 5, 4, 2, 1, 3. 031. (VUNESP) Caracteres como \ /: *? “ < > | podem ser utilizados nos nomes no Windows 10. 032. (IDECAN) Windows 7 Professional em português desejam-se copiar 238 arquivos de di- versos formatos presentes em uma pasta para um pen drive. Considerando que esses arquivos juntos possuem um total de 2.473.766.512 bytes, pode ser usado um pen drive que tenha livre: a) 3,0 GB b) 3,0 MB 033. (IDECAN) Considere as afirmativas sobre comandos no sistema operacional Linux. a) ls é utilizado para exibir o conteúdo do arquivo. b) Pwd exibe o nome diretório corrente. 034. (IDECAN) Considere as seguintes afirmativas sobre teclas de atalho no Sistema Opera- cional Microsoft Windows 10 (Configuração Padrão – Idioma Português Brasil). I – F6 é utilizada para renomear o item selecionado. II – Ctrl + Esc é utilizado para abrir o gerenciador de tarefas. III – Alt + Enter é utilizado para exibir as propriedades do item selecionado. Está(ão) correta(s) apenas a(s) afirmativa(s): a) I e II. b) III 035. (CESPE) No Windows 7, utilizando o Windows explorer, um usuário realizou as se- guintes ações: • Clicou com o botão direito do mouse sobre o arquivo denome Instituto_federal.doc, lo- calizado na pasta C:\dados\; • Selecionou, na lista disponibilizada, a ação recortar; • Navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia; • Na lista disponibilizada, escolheu a opção colar. Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo Instituto_federal.doc a) Será transferido da pasta C:\ddos\para a pasta c:\backup\. b) Estará armazenado tanto na pasta C:\dados quanto na pasta C:\backup\. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 036. (VUNESP) No sistema operacional Windows 7, o recurso Windows Aero é: a) Um conjunto de miniaplicações úteis aos usuários, como calendário, temperatura e bloco de anotações. b) Uma interface com o usuário, que apresenta, dentre outros recursos, janelas translúcidas. 037. (CESPE) No Linux, o caractere & colocado no final da linha que contém um comando indi- ca que o processo criado para rodar esse comando será executado com a maior prioridade do sistem, ou seja, ele será o próximo a ser executado pelo processador. 038. (CESPE) No Linux, a expressão soldados-da-pm-de-alagoas.odt não seria válida para a identificação de um arquivo, pois, nesse sistema operacional, é vedada a criação de arquivos com nomes compostos por mais de dezesseis caracteres. 039. (CESPE) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arqui- vos que forem adicionados a essa unidade serão automaticamente criptografadas. 040. (CESPE) No Windows, a application programming interface (API Win32) tem suas chama- das alteradas a cada nova versão do sistema operacional. 041. (CESPE) No sistema operacional Linux Ubuntu, a execução do comando Is /etc/home -la faz que todos os arquivos do diretório /etc/ home retornem, com exceção dos arquivos que comecem com os caracteres la. 042. (FCC) No Windows 7 Professional em português desejam-se copiar 238 arquivos de diver- sos formatos presentes em uma pasta para um pen drive. Considerando que esses arquivos juntos possuem um total de 2.473.766.512 bytes, ode ser usado um pen drive que tenha livre: a) 3,0 GB. b) 3,0 MB. 043. (QUADRIX) Por padrão, no Windows 10, o assistente pessoal Cortana utiliza o que, res- pectivamente, como buscador e navegador oficiais o Bing e Microsoft Internet Explorer. 044. Um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário poderá inicializar o aplicativo Ge- renciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então selecionar a opção Finalizar tarefa. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 045. (AOCP) No uso da ferramenta de sistema chamada de desfragmentador de disco do Win- dows 7 em Português, tem-se que quanto maior o número médio de fragmentos por arquivo, maior é a necessidade de se utilizar o aplicativo. 046. (IADES) O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado BitDefender. 047. (CESPE/STJ) O shell do Linux, especificamente o bash (bourne again shell), é considera- do como um interpretador de comandos que permite ao usuário interagir com os dispositivos controlados pelo sistema operacional. 048. (CESPE/TCE-PB) Em sua configuração padrão, a área da janela do Windows Explorer apresenta dois painéis: o do lado esquerdo mostra a árvore de pastas e os arquivos; no lado direito, visualiza-se o conteúdo dos arquivos. 049. (CESPE/PC-BA) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de ar- quivos em pasta ou diretório, assim como o comando ls, no Linux. Diante da afirmativa acima, responda se está Certo ou Errado e explique. 050. (CESPE/CBM-DF) No Windows Explorer do Windows 7, ao se arrastar uma subpasta exis- tente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. 051. (CESPE/STJ/SUPERIOR/2015) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados me- diante a uso de recurso conhecido como Bitlocker. 052. (CESPE) KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell. A afirmação está Certa ou Errada? Comente. 053. (CESPE/TRE-GO) No Linux, a execução do comando ps-aexf | grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq. Esta afirmação está certa ou errada? 054. (CESPE/TJ-DFT) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Win- dows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica. Responda se a questão acima está correta ou está errada. Explique. Word 055. SmartArt que podem ser inseridos em um documento: a) Ciclo, Caixa de Texto e Gráfico. b) Processo, Ciclo e Hierarquia. 056. Sobre o Microsoft Word para office 365, analise as seguintes afirmativas. I – No menu correspondência, há a opção de “iniciar mala direta”, em que se pode criar um documento e enviá-lo para várias pessoas diferentes. II – No menu exibir, há a funcionalidade “margens”, em que se pode escolher entre vários mo- delos de margens ou personalizar um deles. III – No menu design, há a funcionalidade “espaçamento entre parágrafos”, que permite rapida- mente alterar espaçamento entre linhas e parágrafos. Estão corretas as afirmativas: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. 057. Referente ao aplicativo Microsoft Word 2013, assinale a alternativa que apresenta duas das Guias da Faixa de Opções. a) Tabela, Referências. b) Gráficos, Layout. c) Revisão, Tabela. d) Design, Revisão. 058. No Microsoft Word 2013, é impossível inserir uma imagem como marca d’água em um documento. Assinale a alternativa que apresenta um caminho válido para realizar essa ação. a) Na janela principal, clicar na aba “layout da página”, na sequência “personalizar marca d’água” e selecionar“marca d’água de imagem”. b) Acessar o menu “arquivo”, em seguida “opções”, “avançado” e, por último, “personalizar mar- ca d’água”. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) Na janela principal, acessar a aba “design”, em seguida clicar em “marca d’água”, “persona- lizar marca d’água” e selecionar “marca d’água de imagem”. d) Na janela principal, acessar a aba “exibição”, em seguida clicar em “personalizar marca d’água” e selecionar “marca d’água de imagem”. 059. A respeito do Microsoft Word para office 365, analise as seguintes afirmativas. I – A funcionalidade de etiquetas permite ao usuário criar uma página inteira com a mes- ma etiqueta. II – Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica. III – Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informa- ções informadas. Estão corretas as afirmativas: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. 060. No Word 2013, por meio da opção ATUALIZAR SUMÁRIO, disponível na guia REFERÊN- CIAS, é permitido ao usuário atualizar as páginas em que os títulos estão, entre outros. Julgue se esta afirmativa está Certa ou Errada. 061. Arquivos com a extensão wbk são arquivos de backup do Word. Esta afirmativa está Certa ou Errada? 062. Tito está preparando um extenso documento, editado em MS Word, mas notou que ao longo do texto o nome do nosso país aparece escrito com formatos diferentes, tais como “bra- sil”, “brasil”, “brasil” e “brasil”. Note que palavras que eventualmente contenham esse termo, tal como “brasileiro”, não devem ser afetados. Sabe-se que as seguintes opções estão disponíveis no Word: I – Diferenciar maiúsculas e minúsculas; II – Localizar apenas palavras inteiras; III – Usar caracteres curingas. Para realizar essas mudanças acionando apenas uma vez o comando “substituir”, tito pode fazer as substituições usando: a) Apenas a opção II; b) Apenas a opção III; c) Apenas as opções I e II; d) Apenas as opções I, II e III O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 063. Com base no editor de texto Microsoft Word 2013, marque a alternativa CORRETA em relação às afirmativas abaixo. I – Os comandos Localizar e Substituir podem ser acessados, respectivamente, pelas teclas de atalho Ctrl + L e Ctrl + U. II – Para inserir um cabeçalho em um texto deve-se executar os seguintes passos: guia LAYOUT DE PÁGINA, grupo Cabeçalho e Rodapé e botão Cabeçalho. III – Para adicionar uma página em branco no documento, deve-se executar os seguintes pas- sos: guia EXIBIÇÃO, grupo Páginas e botão Página em Branco. a) Somente a afirmativa II está correta. b) Somente a afirmativa III está correta. c) Somente as afirmativas I e II estão corretas. d) Somente a afirmativa I está correta. 064. Com base no editor de texto Microsoft Word 2013, marque a alternativa correta em rela- ção às afirmativas abaixo. I – Os comandos localizar e substituir podem ser acessados, respectivamente, pelas teclas de atalho Ctrl + U. II – Para inserir um cabeçalho em um texto deve-se executar os seguintes passos: guia layout da página, grupo cabeçalho e rodapé e botão cabeçalho. III – Para adicionar uma página em branco no documento deve-se executar os seguintes pas- sos: guia exibição, grupo páginas e botão página em branco. a) Somente a afirmativa II está correta. b) Somente a afirmativa III está correta. c) Somente as afirmativas I e II estão corretas. d) Somente a afirmativa I está correta. 065. Em cada página de um documento do Word, os cabeçalhos e rodapés são áreas situadas nas margens: I – Superior. II – Inferior. III – Lateral. Estão CORRETOS: a) Somente os itens I e II. b) Somente os itens I e III. c) Somente os itens II e III. d) Todos os itens. 066. Para controlar a quebra de linhas e parágrafos, é necessário configurar as linhas de um documento. A _____________ é a última linha de um parágrafo que é impressa sozinha na parte superior de uma página. Já a ____________ é a primeira linha de um parágrafo impressa sozinha O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo na parte inferior de uma página. O Wod permite determinar que grupo de parágrafos e linhas fiquem juntos. A alternativa que completa adequadamente as lacunas, obedecendo à sequência natural do texto, é: a) Linha viúva; Linha órfã. b) Linha órfã; Linha viúva. c) Lina de rodapé; Linha de cabeçalho. d) Linha de cabeçalho; Linha de rodapé. 067. O Microsoft Word é um processador de texto que faz parte do conjunto de aplicativos Microsoft Office. Para alterar o tamanho das margens de um documento neste programa, de- vemos acessar a aba: a) Página Inicial b) Inserir c) Design d) Layout 068. Sobre a formatação de caracteres no Microsoft Word, escolha a alternativa correta: a) Para remover a formatação de caracteres, pressione “SHIFT” +”barra de espaços”. b) Para remover a formatação de caracteres, pressione “ALT” +”barra de espaços”. c) Para remover a formatação de caracteres, pressione “FN” +”barra de espaços”. d) Para remover a formatação de caracteres, pressione “CTRL” +”barra de espaços”. 069. Uma pessoa, trabalhando comum documento texto do Microsoft Word 2013, selecionou a guia layout de página e abriu a caixa de diálogo configurar página. A caixa de diálogo Confi- gurar Página permite: a) Inserir marca-d’água nas páginas do documento. b) Alterar a orientação do fluxo do texto de horizontal para vertical. c) Modificar a orientação das páginas do documento de paisagem para retrato. d) Configurar a formatação da fonte padrão utilizada nas páginas do documento. 070. No processador de textos Word (Office 2016), o processo de criação e de impressão de cartas e e-mails ou etiquetas e de envelopes de mala direta tem como resultado o documento mesclado. Para criar o documento mesclado é necessário: a) Documento principal e subdocumento. b) Documento mestre e subdocumento. c) Documento principal e lista de endereços. d) Documento mestre e lista de endereços. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 071. Quando imprime um documento editado pelo Word 2010, Tito gosta de exibir logo na pri- meira página o dia e a hora em que aquele documento foi gravado pela última vez. Com isso, consegue identificar melhor a versão que foi impressa. Para fazer isso num documento, é preciso: a) Configurar a página na guia “Layout de página”; b) Usar a opção “Adicionar Texto” na guia “Referências”; c) Usar a opção “Estrutura de tópicos” na guia “Exibição”; d) Usara opção “Partes rápidas” na guia “Inseir”; 072. Para selecionar um parágrafo inteiro, composto por cinco frases, de um texto redigido no Word 2016, versão em português, para Windows, deve-se clicar: a) Duas vezes em qualquer lugar do parágrafo. b) Três vezes em qualquer lugar do parágrafo. c) Quatro vezes em qualquer lugar do parágrafo. d) Em qualquer lugar da frase com a tecla Ctrl pressionada. 073. Considerando a tabela acima, criada no Microsoft Word, para criar uma fórmula de soma automática na célula assinalada acima com “x”, basta. a) Posicionar o cursor na célula, depois clicar na Guia layout (Ferramentas de Tabela), Dados, opção Fórmula e, finalmente, entrar com o texto =SUM(ABOVE) no campo “Fórmula:”. b) Posicionar o cursor na célula, depois clicar na Guia Layout (Ferramentas de Tabela), Dados, opção Fórmula e, finalmente, entrar com o texto =SOMA(ACIMA) no campo “Fórmula:”. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 074. (QUADRIX) Nesta versão do Word, os termos PÁGINA INICIAL e Fonte são denominados, respectivamente, de guia e grupo. 075. (IBADE) Considerando o aplicativo de escritório Microsoft Word (Versão 2013 instalação padrão em português), assinale a alternativa que apresenta o nome dado ao recurso que per- mite automatizar tarefas usadas com frequência. Esse recurso agrupa como um único coman- do uma série de comandos e instruções. a) VBA b) Macro 076. Considere a formatação do texto abaixo do Microsoft Word, versão português do Of- fice 2013: Esse Texto Está FORMATADO Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou apenas parte dele: a) Todas em maiúsculas e Sobrescrito. b) Versalete ou Sobrescrito. 077. (CESPE) No Word 2016, a guia Exibir inclui comandos para a criação de elementos es- peciais (tais como índices, notas de rodapé, citações e bibliografias), necessários quando se trabalha com documentos mais longos ou completos. 078. (IDECAN) Na ferramenta Microsoft Office Word 2013 (configuração padrão) a guia de re- ferência é utilizada para aplicar recursos avançados e automatizados em um documento. São recursos disponíveis nos diversos grupos dessa guia, EXCETO: a) Sumário e Inserir Citação. b) Referência Cruzada e Controlar Alterações. 079. (CESPE/STM/ANALISTA) Caso a última palavra digitada por um usuário em arquivo composto no Word 2013 esteja incorreta, esse usuário poderá usar o recurso Desfazer, acessí- vel no aplicativo, para corrigi-la. 080. (QUADRIX) Para excluir uma quantidade maior de caracteres de modo eficiente no Word 2010 é necessário selecionar o texto desejado, que ficará destacada na tela. No caso da sele- ção de um parágrafo inteiro, inclusive a marca do parágrafo, para exclusão deve-se: a) Clicar três vezes dentro do parágrafo. b) Manter pressionada a tecla Shift e clicar uma vez dentro do parágrafo. 081. (MS CONCURSOS) No MS-Word 2016, a primeira linha de um parágrafo impressa sozinha na parte inferior de uma página é chamada de: a) Linhas Viúvas b) Linhas Órfãs O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 082. No editor de textos Microsoft Word 2010, na aba “Exibição”, existe a opção “Rescunho”. Sobre essa opção podemos afirmar que, enquanto estiver ativa: a) Não é possível controlar alterações e as alterações de terceiros não ficarão visíveis. b) Certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis. 083. (CESPE/MPS) No editor de texto Word, do pacote Microsoft Office, se for posicionado o cursor em determinada palavra do texto que esteja sendo editado, e aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual o cursor estiver posicionado será selecio- nada; um clique triplo selecionará todo o parágrafo que contiver a referida palavra, e um clique quádruplo selecionará todo o documento. 084. (CESPE/DPF) Se, devido a razões de segurança, o usuário que tiver produzido um arqui- vo no Word 2013 desejar remover as propriedades e informações desse arquivo – como, por exemplo, autoria, tamanho e data de criação -, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8. 085. (CESPE/FUB) Caso o usuário, ao abrir um documento do Word 2013 altere o modo de exi- bição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. 086. (STM) Em um documento em edição no processador de textos Word do ambiente Mi- crosoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro. 087. (CESPE/CGM/JP) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. 088. (UNIVERSA/SESIPE) Desde que habilitado, o Word permite não apenas a importação de arquivo PDF, mas também sua edição. No entanto, alguns objetos como, por exemplo, tabelas não podem ser modificados. 089. (CESPE/DPU) No Word 2016, a opção Controlar Alterações, disponível na guia Exibir, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento. Excel 090. Considere uma planilha no MS Excel 2016 em que a célula A1 esteja com o valor 5. Em seguida é pressionada a tecla Ctrl e arrastando o mouse, ao mesmo tempo, com a alça de pre- enchimento até a célula A5. O valor contido na célula A4 é: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) 5. b) 8. c) 7. d) 9. 091. Em relação ao Microsoft Excel 2010, avalie se são verdadeiras (V) ou falsas (F) as afirma- tivas a seguir: I – O botão limpar permite excluir todos os elementos da célula ou remover seletivamente a formatação, o conteúdo ou os comentários. II – O símbolo $ é utilizado para referências relativas. III – A ferramenta filtro permite apresentar apenas as linhas de uma planilha que atendam aos critérios específicos na coluna correspondente. As afirmativas I, II e III são, respectivamente: a) F, V e V. b) V, F e F. c) F, F e V. d) V, F e V. 092. O retorno da fórmula aplicada na célula C2 é: a) 6. b) 2. c) 3. d) 1. 093. Quando o resultado retornado pela fórmula é muito pequeno ou muito grande, extrapolan- do, assim, os limites do Microsoft Excel, é apresentado o seguinte erro: a) #valor! b) #nulo! c) #núm! d) #n/d! O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 094. Qual é o nome da linha horizontal dentro de uma célula que indica a magnitude relativa do valor da célula no MS-Excel 2013? a) Barra de fórmulas. b) Barra de rolagem. c) Barra deferramentas. d) Barra de dados. 095. A Microsoft traz em seu site as funções do Excel para Office 365, em português. Dentre estas funções estão: I – Remove os espaços do texto. II – Agrupo vários itens de texto em um único item de texto. III – Arredonda um número para o um número de dígitos especificado. Os nomes das funções listadas em I, II e III são, respectivamente e correta: a) REMOVER(), CONCATENAR(), ARREDONDA() b) ARRUMAR(), CONCATENAR(), ARRED() c) ARRUMAR() COMBINAR(), ARREDONDA() d) REMOVER(), COMBINAR(), ARRED() 096. Os valores contidos nas células I2, I3 e I4 correspondem ao percentual de gastos em cada categoria. A fórmula contida na célula I4 é a) =SOMASE(C2:C11;H4;D2:D11)/F12 b) =100*SOMASE(C2:C11;H4;D2:D11)/F12 c) =SOMASE(C2:C11;H4;D2:F2:11)/F12 d) =100*SOMASE(C2:C11;H4; F2:11)/F12 O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 097. Considere 3 células no MS Excel 2010, configuração padrão e em português, A1, B1 e C1, com valores 12, 15 e 20, respectivamente. Considere, também, a função do Excel: =E(A1>7;B1>10;C1>33) que será aplicada na célula D1, conforme a imagem acima. Em segui- da, marque o resultado correto desta função: a) 47 b) Verdadeiro c) Falso d) Verdadeiro; Verdadeiro; Falso 098. Numa instalação-padrão do MS-EXCEL 2016 em sua planilha, com foco em qualquer cé- lula com valor 1, ao clicar no botão % (estilo de porcentagem), teremos a) 1,00% b) 100,00% c) 1% d) 100% 099. Um Gerente de Vendas elaborou a planilha mostrada abaixo, que tem as vendas realiza- das pelos seus vendedores no último mês. Essa planilha foi elaborada com o auxílio do MS Excel 2010 em sua configuração padrão. Sabendo que o Gerente de Vendas introduziu a expressão =PROCV(C10;A2:C6;2;FALSO) na célula C12, o vendedor que será encaminhado para treinamento será a) Armando b) Carlos c) Dante d) Ernesto 100. Analise a fórmula a seguir, responda se ela está Certa ou Errada. =SOMASE(D7:D10;”Esporte”;F7:F10) O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Tem a função de somar apenas os valores do intervalo D7:D10, em que as células correspon- dentes no intervalo F7:F10 sejam iguais a “Esporte”. 101. Numa instalação padrão do MS-Excel 2016 em sua planilha, com foco em qualquer célula com valor 1, ao clicar no botão % (estilo de porcentagem), teremos: a) 1,00% b) 100,00% c) 1% d) 100% 102. Tem-se a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão: Assinale a alternativa com o resultado correto da fórmula =CONT.NÚM(A1:B6), a ser inserida na célula A7, considerando que as células B4 e B6 estão vazias. a) 5 b) 6 c) 8 d) 10 103. O Excel é uma ferramenta muito utilizada para a elaboração de planilhas e para a análise de dados, apesar de possuir um nível de segurança de informação não tão elevado. Para auxi- liar nos cálculos financeiros, existem funções previamente programadas com as quais é possí- vel realizar análise de investimento. Uma dessas funções é a pmt, que calcula o reembolso de um empréstimo de acordo com pagamentos constantes e com uma taxa de juros constante. Analise as afirmativas a seguir relativas a alguns dos argumentos da sintaxe da função PMT. I – TAXA: é um argumento obrigatório que se refere à taxa de juros para o empréstimo. II – NPER: é um argumento obrigatório que se refere ao número total de pagamentos pelo empréstimo. III – VP: é um argumento opcional que se refere à quantia total agora equivalente a uma série de pagamentos futuros, sendo conhecido também como principal. IV – VF: é um argumento opcional que se refere ao valor que se deseja obter depois do último pagamento. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Das afirmativas, estão corretas: a) I, II e IV. b) II, III e IV. c) II e III apenas. d) I e IV apenas. 104. Com relação ao Excel, é INCORRETO afirmar: a) Quando uma fórmula é movida de uma célula para outra, todos os endereços existentes na fórmula são alterados, porque o Excel faz uma referência relativa aos endereços das células. b) Quando uma fórmula é copiada de uma célula para outra, todos os endereços existentes na fórmula são alterados, porque o Excel faz uma referência relativa aos endereços das células. c) O caractere $ colocado antes de uma referência de linha ou coluna faz com que a parte do endereço precedida pelo caractere $ torne-se uma referência absoluta e não se modifique caso uma fórmula seja copiada de um local para outro. d) Considere que foi escrito o número 1 na célula A1, o número 2 na célula A2 e que as duas células foram selecionadas. Se for arrastado o sinal de + no canto inferior direito da célula 10 linhas abaixo, todas as outras células serão automaticamente preenchidas com os números em sequência a partir do 2, isto é, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12. 105. Uma professora deseja atribuir conceitos para seus alunos, seguindo a seguinte estrutura: • Se a nota for igual ou maior a 75 e menor e igual a 100, então o conceito é A. • Se a nota for igual ou maior a 60 e menor que 75, então, é B. • Caso não se encaixe em nenhuma das condições anteriores, o conceito é C. Utilizando-se o Microsoft Excel 2007, em sua configuração padrão e no idioma Português do Brasil, qual das fórmulas abaixo atribuiria corretamente o conceito ao aluno se a nota estivesse na célula B2? a) =SE(E(B2>=75;B2<=100);”A”;SE(OU(B2>=60;B2<75);”B”;”C”)) b) =SE(OU(B2>=75;B2<=100);”A”;SE(E(B2>=60;B2<75);”B”;”C”)) c) =SE(E(B2>=75;B2<=100);”A”;SE(E(B2>=60;B2<75);”B”;”C”)) d) =SE(OU(B2>=75;B2<=100);”A”;SE(OU(B2>=60;B2<75);”B”;”C”)) 106. A função = PGTO() no Excel é caracterizado por qual ação: a) Retorna o valor máximo de um conjunto de argumentos, realizando o pagamento da taxa de juros. b) Calcula o pagamento de um empréstimo com base em pagamentos e em uma taxa de juros constantes. c) Calcula o número de células em um intervalo que contém número de um pagamento específico. d) Retorna os juros cumulativos pagos entre dois períodos. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 107. (IADES) Em uma planilha, deve-se inserir, na célula A10, uma fórmula para somar todos os valores numéricos das células do intervalo A1:B5. Considerando que a planilha está sendo elaborada no MS Excel 2013, versão em português, assinale a alternativa correspondente à fórmula que deve ser aplicada na célula A10 para somar todos os valores. a) =A1+A2+A3+A4+A5+SOMA(B1:B5) b) =SOMA(A1;B5) c) =CONT.VALORES(A1:A5) d) =CONT.NÚM(A1:B5) 108. (IADES) No que se refere aos conceitos gerais de banco de dados, assinale a alternati- va correta. a) Os dados, independentes ou não, de um banco de dados formam necessariamente uma informação.b) Uma planilha do Microsoft Excel ou uma lista de contatos (nome, telefone e e-mail) de uma agenda configuram um banco de dados. c) Um banco de dados não representa um aspecto do mundo real. d) Os projetistas, também conhecidos como administradores do banco de dados (database administrators), são os usuários iniciantes ou paramétricos do sistema. 109. (IADES) =se(écél.vazia(h3)=falso;se(cont.se(h3/”*cr$*”)>0;”cr$”;”r$”);”vazio”) A fórmula apresentada foi aplicada à célula K3 do MS Excel 2013, versão em português. Com base nela e em seus conhecimentos acerca de planilhas eletrônicas, e sabendo que a célula H3 está preenchida com o texto “cr$ 1.500.441,48”, assinale a alternativa correta. a) A fórmula está incorreta, uma vez que a separação dos argumentos (parâmetros) se dá por vírgulas. b) A função Cont.se da fórmula apresentada conta o número de ocorrências do texto”cr” dentro da célula H3. c) A função écél.vazia retorna o valor falso, se a célula estiver vazia. d) O resultado da célula K3 é, após a aplicação da fórmula, “cr$”. 110. Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmu- las do Excel e que os símbolos 1, 2, 3 e 4 indiquem cada componente da fórmula que aparece na figura. Nessa fórmula, o símbolo 1 indica uma função, 2 indica uma referência ao conteúdo armazenado na célula A2, 3 é uma constante e 4 representa duas operações matemáticas. Ao executar essa fórmula, o Excel primeiro multiplicará a função pi() pelo valor contido na célula A2 para, depois, elevar o resultado dessa multiplicação ao quadrado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 111. (FCC) Os programas aplicativos MS-Word 2013 e MS-Excel 2013 permitem o intercâmbio de dados. É possível construir uma planilha no Excel e essa planilha ser inserida em um docu- mento do Word. Qualquer operação executada em uma planilha através do Excel refletirá no documento do Word que contenha tal planilha incorporada quando da sua atualização. Todo pacote Office 2013 permite essa interação entre os seus sistemas. Essa tecnologia de incorpo- ração de objetos vinculados presentes no Excel e Word é conhecida como: a) OLI – Object Linking and inserting. b) OLE – Object Linking and Embedding. 112. (CESPE) A fórmula =MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas. 113. (FCC) Considere os valores digitados em uma planilha da ferramenta Microsoft office Excel 2007 (configuração padrão): • Célula a1 = 100. • Célula a2 = 200. • Célula a3 = 400. Se na célula a 4 for aplicada a fórmula -se(a1<=a2;máximo(a1;a2);a3), o resultado será a) 200 b) 400 114. No MS-Excel 2016, é correto afirmar que o valor que será exibido na célula A4, após esta ser preenchida com a fórmula =MÉDIA(A1:C3) será igual a 3. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 115. (IBADE) Considerando o aplicativo de escritório Microsoft Excel (Versão 2013, instalação padrão em português), assinale a alternativa que apresenta o resultado da seguinte expressão: =TRUNCAR(16/3;0) a) 4 b) 5 116. (IDECAN) No MS-Excel, considere que; A1:7 e B1:4. Ao digitar em C1 a função: =MO- D(A1;B1) o resultado de C1 será? a) 2 b) 3 117. As células C1 e C2 conterão, respectivamente, os números 14 e 4, após a realização da se- guinte sequência de ações: clicar a célula C1; digitar =A1+B1 e teclar ENTER; clicar novamente C1; copiar; clicar em C2 e colar. 118. (CESPE) No Excel 2013, a fórmula =raiz(SOMA(C5:C15)) apresenta um erro de recursivi- dade, ou seja, uma função não pode ser adicionada dentro de outra função. 119. (FEPESE) O MS Excel 2013 em português permite ajustar diversas propriedades da plani- lha para impressão, como margens, orientação, escala e muitos outras propriedades. Assinale a alternativa que indica corretamente a guia do MS Excel que contém as ferramentas para ajustar essas propriedades. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Layout da página. b) Dados. 120. (VUNESP) Observe a figura a seguir, extraída do MS-Excel 2016 em sua configuração padrão. Ela apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a 12) de um teste aplicado de janeiro a junho. Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia Inserir. Assinale a alternativa que contém o nome do tipo do gráfico apresentado na figura. a) Dispersão (XY) b) Linhas 121. (CESPE) Nessa fórmula, o símbolo 1 indica uma função, 2 indica uma referência ao con- teúdo armazenado na célula A2, 3 é uma constante e 4 representa duas operações matemáti- cas. Ao executar essa fórmula, o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar o resultado dessa multiplicação ao quadrado. 122. (CESPE) Marque a única opção que exibe um valor possível, retornado pela função =ALEATÓRIO() a) 0,138 b) 1.523 123. (ESAF) Um usuário está montando uma planilha no Excel2013 BR e digitou o número 28 na célula F9. Em seguida, inseriu as fórmulas =MOD(F9;5), na célula H13, e =MULT(H13;7), na célula K2. Ao alterar o conteúdo da célula F9 de 28 para 33, na célula K2 será mostrado o se- guinte número: a) 14 b) 21 O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 124. (CETRO) No Microsoft Excel2013, a fórmula =soma(a1:a20) é usada para: a) Efetuar a soma dos números que estão nas células A1 e A20. b) Efetuar a soma dos números que são colocados nas células de A1 a A20. 125. Na célula d7 do Excel 2016 é digitado a seguinte fórmula: =soma(a1:b6 a4:b5). O re- sultado será: a) 18 b) 6 126. (FEPESE/PC-SC) Por padrão, uma referência de célula no MS Excel é absoluta. 127. (CESPE) Considere que as células B2 é igual 6, B3 é igual 8 e B4 é igual a 8. A célula D2 deve apresentar a média aritmética dos valores que se encontram nas células B2 e B4. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a expressão =mé- dia(B2:D4) e, em seguida, tecle ENTER. 128. (VUNESP) No Excel as células: C3: 8, B2: 6, A1: 3, A3: 9 e C1: 9. Na célula E4 da planilha, foi digitada a seguinte fórmula: = CONCATENAR(C3;B2;A1;A3;C1) O resultado produzido nessa célula é 86399. 129. (CESPE/DPF) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula -SOMA(B2:B16) e tecle ENTER. 130. (CESPE/MP-PI) No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo exis- tente na célula D2 com o conteúdo da célula D7. 131. (CESPE/DPU) A alça de preenchimento do Excel é utilizada para somar valores numéri-cos contidos em conjunto de células selecionadas pelo usuário. 132. (IBADE/PC-AC) No Microsoft Excel, o símbolo Apóstrofo (‘) precedido de um valor numé- rico passa a tratá-lo como texto. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 133. (CESP/FUB) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. Esta afirmação está certa ou errada? PowerPoint 134. (MOVENS) O Microsoft PowerPoint 2016 possui uma funcionalidade que ajuda a cro- nometrar o tempo de exposição de cada slide e a duração total da apresentação. Assinale a opção que indica como ativar essa funcionalidade. a) Clicar sobre a Guia Apresentação de slides, Grupo Configurar e escolher a opção Testar Intervalos. b) Clicar sobre a Guia Apresentação de slides, Grupo Configurar e escolher a opção Testar Intervalos. 135. No Microsoft PowerPoint para Office 365, a funcionalidade “Modo de exibição de Classi- ficação de Slides” exibe a) Os slides classificados conforme a prioridade dada a eles no momento da criação. b) A miniatura de todos os slides da sua apresentação. c) O slide atual da apresentação com miniaturas dos slides na parte esquerda da tela. d) A apresentação de slides na janela, para que possam ser vistas as animações e as transi- ções dos slides. 136. No MS PowerPoint 2010, em sua configuração padrão, disponibiliza diversos temas para que o usuário tenha opções gráficas para elaborar sua apresentação. A seleção do tema de uma apresentação pode ser feita por meio da guia. a) Animações. b) Transições. c) Design. d) Exibição. 137. No MS-PowerPoint 2010, para alterar o estilo da borda de uma caixa de texto, o usuário pode selecionar a caixa de texto, o usuário pode selecionar a caixa de texto e em “ferramentas de Dese- nho”, na guia “Formatar”, clicar em “Contorno da Forma” do grupo “Estilos de Forma” e depois em: a) Espaçamento entre linhas. b) Traços. c) Contorno do Texto. d) Editar Forma. 138. (IADES) Que programa utiliza a extensão.pptx como padrão para salvar os respecti- vos arquivos? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Adobe reader b) Powerpoint 2003 c) Outlook d) Powerpoint 2013 139. (VUNESP) Assinale a alternativa que contém o nome do recurso utilizado, no MS-Power- Point 2016, em sua configuração padrão, para trabalhar com efeitos visuais dentro de um mesmo slide. a) Animação b) Transição 140. (CESPE) No PowerPoint 2016, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação. 141. (CESPE) No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um CD, essas apresentações são configuradas, por padrão, para serem exe- cutadas automaticamente. 142. (CESPE/MPU) O recurso que permite definir efeitos de entrada para cada slide, quando na execução da apresentação dos slides, é a animação personalizada. 143. (CESPE/TCE-PA) Arquivos do PowerPoint salvos no formato de apresentação de eslai- des (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. Responda a afirmação anterior com certo ou errado e comente. Navegadores 144. Navegadores mais modernos permitem a navegação em modo privado. Considerando tal recurso, é correto afirmar que: a) Os arquivos transferidos e os marcadores criados não são mantidos. b) As atividades realizadas neste modo são ocultadas da entidade empregadora. c) Sua atividade não é ocultada dos websites que visita nem do fornecedor de serviços de internet. d) O navegador guarda o histórico de navegação, os dados de sites e as informações introdu- zidas no formulário. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 145. O software Mozilla Firefox é um navegador Web gratuito compatível com diversos sis- temas operacionais. Considerando a versão 69.0.3, na janela principal do programa, qual é a ação resultante do comando “Ctrl + Shift + D”? a) Exibir ou ocultar ferramentas de desenvolvimento. b) Abrir o depurador. c) Adicionar todas as abas aos favoritos. d) Mostrar o editor de estilos. 146. O Google Chrome tem um gerenciador de tarefas onde podemos ver quais abas estão consumindo mais memória e encerrá-las sem que isso afete os demais sites. Qual tecla de comando é utilizada para acessar esse recurso? a) Ctrl + F11 b) Strl + W c) Ctrl + Shift + Esc d) Shift + Esc 147. No buscador de páginas web Google, a palavra-chave utilizada para buscar arquivos com determinadas extensões, como PDF, DOCX, XLS etc., é a) File. b) Filetype.. c) Typefile d) Type. 148. No Google Chrome, na sua configuração padrão, para salvar um pdf uma página web que está sendo visitada, é necessário alterar a seguinte opção da janela imprimir: a) Páginas. b) Destino. c) Arquivo. d) Salvar. 149. Um usuário percebe que toda vez que baixa um arquivo da internet utilizando o Google Chrome versão 67.0.3396.99 de 64 bits em um computador com o Windows 10 instalado, o arquivo baixado é armazenado, por padrão, na pasta Downloads na unidade C. Porém, este usuário deseja que seja perguntado onde salvar cada arquivo antes de fazer o download, de forma que ele possa escolher em que pasta para salvar o arquivo. Para que isso seja possível, ele deverá clicar em Personalizar e controlar o Google Chrome () > a) Configurações > Avançado > Download > Local> Personalizar local do download > Perguntar antes de iniciar. b) Downloads > Local > Personalizado > Confirmar antes de baixar. c) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo. d) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 150. O google busca é um serviço da empresa google onde é possível fazer pesquisas na in- ternet sobre qualquer tipo de assunto ou conteúdo. No google busca, é possível a criação de expressões para melhorar os resultados de pesquisa de um determinado assunto ou de um conteúdo. Observe o exemplo de busca abaixo: “espécies de plantas”-resumo Considerando-se a busca mostrada, é correto afirmar que os resultados retornados pelo goo- gle busca serão compostos por: a) Sites/conteúdos na internet que contenham a ocorrência exata (com as palavras agrupadas na mesma ordem) da expressão espécies de plantas e que não contenham a palavra resumo. b) Sites/conteúdos na internet que contenham pelo menos uma das palavras presentes na expressão espécies de plantas e que não contenham a palavra resumo. c) Sites/conteúdos na internet que contenham a ocorrência exata (com as palavrasagrupadas na mesma ordem) de espécies de plantas e que contenham a palavra resumo. d) Sites/conteúdos na internet que contenham pelo menos uma das palavras presentes na expressão espécies de plantas e que contenham a palavra resumo. 151. Tito pretende fazer uma busca na internet sobre o vírus de computador denominado Ca- valo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: a) cavalo de troia sem falar na grécia b) - grécia – troia + cavalo c) “cavalo de troia” “guerra de*” d) “cavalo de troia” -grécia -guerra 152. Em relação aos navegadores Internet Explorer e EDGE do sistema operacional Windows, qual é o mecanismo de busca comumente utilizado como padrão por esses softwares? a) Google b) Yahoo c) Cadê d) Bing 153. (CESGRANRIO) Ao testar um software para web, é importante saber exatamente qual a versão do navegador que está sendo usada no teste. Uma das maneiras de obter a versão exata do navegador Google Chrome que está sendo usada é, na barra de endereços do nave- gador, digitar: a) About: b) Version: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 154. Considere o navegador Internet Explorer 11 (Configuração Padrão – Idioma Português do Brasil) para analisar o seguinte questionamento: “a fabricante dessa ferramenta afirma que a navegação InPrivate evita que o Internet Explorer armazene dados da sua sessão de navega- ção, isso inclui cookies, arquivos de internet temporários, histórico e outros dados. As barras de ferramentas e extensões são desabilitadas por padrão”. Este recurso pode ser acessado na ferramenta através das teclas de atalho: a) Ctrl + Shift + N b) Ctrl + Shift + P 155. (VUNESP) O site de pesquisa (busca) na Internet Google possibilita a realização de pes- quisas direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para: a) Endereço de e-mail. b) Redes Sociais. 156. (CESPE) O Safesearch é um recurso configurável do google para impedir que sejam lista- dos, como resultado da pesquisa, links de sítios suspeitos. Julgue CERTO ou ERRADO a afirmativa acima. 157. (CESPE) No Internet Explorer 11, o Filtro do Smartscreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados. Julgue CERTO ou ERRADO a afirmativa acima. 158. (CESPE) Para pesquisar nos sites de busca (google, bing, yahoo) todos os sites que con- tenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), pode-se digitar: gato -cachorro “pires de leite morno”. 159. (CESPE/DPF/PAPILOSCOPISTA) Os browsers para navegação na internet suportam na- tivamente arquivos em java e em flash, sem necessidade de aplicações adicionais. 160. (CESPE) Cookies são arquivos enviados por alguns sítios da internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. 161. (FUMARC) Recurso do navegador google chrome 63.0, versão português, que permite abrir uma nova janela para navegar com privacidade sem salvar seu histórico de navegação, cookies e dados de sites: a) Nova janela anônima. b) Nova janela privada. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 162. (FUMARC) São atalhos de teclado para abrir uma nova guia nos navegadores Google Chrome 63.0 e Microsoft Internet Explorer 11, versão português, respectivamente: a) Ctrl+T, Ctrl+N. b) Ctrl+T, Ctrl+T. 163. (CS-UFG/UFG/ASSISTENTE) Observe as imagens a seguir. Essas imagens representam, respectivamente, os seguintes navegadores internet: a) Microsoft Internet Explorer, Ópera, Google Chrome, Firefox. b) Microsoft Edge, Google Chrome, Firefox, Safari. 164. (VUNESP) Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma página acessada pelo Google Chrome, em sua configuração original. a) Data b) Url 165. (CESPE) No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que e impeça a abertura de novas guias. 166. (CESPE/STJ) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e D fará que uma lista de down- loads seja exibida. 167. (CESPE/PC-DF) O modo de navegação anônimo, disponibiliza no navegador Google Chro- me, possibilita que o usuário navegue na internet sem que as páginas por ele visitadas sejam gravadas no histórico da navegação. 168. (IDECAN) Sobre teclas de atalho no navegador Internet Explorer 11 (configuração padrão – idioma português Brasil), CTRL+D é utilizado para exibir os downloads. 169. (CESPE/BASA) No Google, ao se pesquisar financiamento carro-usado, o sítio retor- nará páginas que contenham os termos financiamento e carro e que não apresentam a pa- lavra usado. 170. (CESPE/DPU) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 171. (CESPE/STJ) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados caso. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e J fará que uma lista de downlo- ads seja exibida. 172. (CESPE/PC-BA) Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na internet em relação ao que ele deseja realmente encontrar. Rede – Internet e Intranet 173. (CESPE/DPU/SUPERIOR/2016) Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. 174. Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis. Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail é: a) arq_a.pif b) arq_c.bat c) arq_d.jar d) arq_e.txt 175. Considerando as definições de Internet e Intranet, analise as assertivas e assinale a alter- nativa correta. I – A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de umaempresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. II – A internet é um sistema global de redes de computadores interligados que utilizam um con- junto próprio de protocolos (Internet Protocol Suíte ou TCP/IP) com o propósito de servir progres- sivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas. III – A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso da Intranet. a) Apenas I está correta. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo b) Apenas II está correta. c) Apenas III está correta. d) Apenas I e II estão corretas 176. Analise as afirmativas. I – A topologia física de uma rede de computadores representa o layout físico e o meio de co- nexão dos dispositivos de redes. II – A topologia estrele utiliza um concentrador como ponto central de rede e seu gerenciamen- to é centralizado. III – Na topologia estrela, a falha em um dos cabos não implica na paralização da rede como um todo. a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. 177. Analise o texto abaixo e responda se “WWW” é Sinônimo de Internet. A WWW-World Wide Web (que em português significa, “Rede de alcance mundial”; também co- nhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. 178. Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa INCORRETA. a) SMTP é o protocolo padrão de envio de mensagens de correio eletrônico através da internet. b) O DNS permite manter o relógio de um computador sincronizado com a hora sempre certa e com grande exatidão. c) O FTP é basicamente um tipo de conexão que permite a troca de arquivos entre dois com- putadores conectados à internet. d) DHCP é um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. 179. (CESPE/ANCINE/TÉCNICO) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações posta- das em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. Analise a questão e confirme se está Certo ou Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 180. As figuras a seguir relacionadas às redes cabeadas padrão Fast Ethernet categoria 5 e 6, ilustram em (a) o conector empregado na implementação física e em (b) a topologia utilizada, na qual o concentrador representa um hum ou um switch. A sigla usada para esse conector e o nome por meio dos quais é conhecida essa topologia são, respectivamente: a) RJ-45 e estrela ou radial b) RG-58 e estrela ou radial c) RJ-45 e malha ou hierárquica d) BNC e anel ou tokenring 181. A respeito dos serviços SSH e SCP, assinale a afirmativa INCORRETA. a) SSH é um serviço que utiliza TCP na camada de transporte. b) O serviço SSH não é seguro, pois não trabalha com criptografia. c) SSH é utilizado para login remoto, em substituição para o Telnet. d) SCP é um serviço de transferência de arquivo. 182. Assinale a alternativa que contém o nome do sistema de documentos disponíveis na in- ternet no formato de hipertexto que podem ser acessados por meio de um programa de com- putador chamado navegador. a) Domain name service. b) File transfer protocol. c) Internet service provider. d) Word Wide Web 183. (CESPE/BACEN) Algumas das camadas do modelo de referência OSI/ISSO inexistem no modelo de referência TCP/IP, como as camadas apresentação, sessão e física. Compare os 3 itens. 184. O protocolo que é considerado como padrão da internet para gerenciamento de dispositi- vos em redes IP, é o protocolo conhecido pela sigla em inglês: a) SNMP b) TELNET O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) SMTP d) DHCP 185. O SSH é considerado como um protocolo seguro de administração e acesso remoto. Jul- gue Certo ou Errado a afirmação. 186. Uma das topologias de rede mais utilizadas, tanto locais como metropolitanas, é a topo- logia em estrela. Neste tipo de topologia, cada estação ou nó de trabalho é interligado a um nó central, também chamado de nó mestre. Várias redes em estrela operam em configurações nas quais o nó central tem tanto a função de gerenciar a comunicação como a de facilitar o processamento de dados. Em outras redes, o nó central tem como única função o gerencia- mento das comunicações entre os demais nós. O nó central cuja função é o chaveamento entre as estações que desejam comunicar-se é denominado a) Concentrador ou Hub b) Centralizador c) Comutador ou Switch d) Ponte ou Bridge 187. O sistema de gerenciamento de nomes disponíveis na internet, utilizado na localização de websites, é denominado: a) DHCP (Dynamic Host Configuration Protocol). b) DNS (Domain Name System). c) UDP (User Datagram Protocol). d) TCP (Transmission Control Protocol). 188. Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abai- xo, dê valores Verdadeiro (V) ou Falso (F): ( ) � Uma das topologias mais utilizadas em redes é denominada de estrela. ( ) � Um dos maiores problemas das redes é compartilhar recursos físicos e lógicos. ( ) � O Switch e o roteador são dois dispositivos muito utilizados em redes. Assinale a alternativa que apresenta a sequência correta de cima para baixo: a) V – V – V b) V – V – F c) V – F – V d) F – F – V O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 189. Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: a) I e II; b) II e III; c) III e IV; d) I, II e III; 190. (CESPE/EBSERH) A Internet foi projetada para ser altamente tolerante a falhas, continu- ando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. 191. Em redes de computadores o termo topologia é utilizado para descrever como uma rede é organizada fisicamente. Algumas topologias são mais utilizadas, dependendo do tipo de arquitetura que se deseja utilizar. Outras são mais conhecidas exatamente pela sua ampla utilização. “Umadessas topologias tem como característica a condição de que cada disposi- tivo possui um link ponto a ponto dedicado a cada um dos demais dispositivos. Neste caso, o termo dedicado significa que esse link transporta dados apenas entre esses dois dispositivos que ele conecta.” Trata-se de: a) Anel. b) Malha. c) Estrela. d) Barramento. 192. A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados. Julgue esta afirmativa como Certo ou Errado. 193. Os Switches são aparelhos que operam na camada 2 (camada de enlace) no modelo OSI de comunicações. São também conhecidos como hubs inteligentes. Os Switches operam com os endereços de hardware dos dispositivos conectados para transferir dados entre estes. A afirmativa está Certa ou Errada? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 194. Permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas: a) Bluetooth. b) Wi-fi. c) 4G. d) LTE. 195. (QUADRIX) ICMP e IGMP são exemplos de protocolos utilizados na camada de rede. 196. Acerca dos conceitos básicos de Internet e utilização de ferramentas de navegação, ana- lise as seguintes afirmativas. I – O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que noti- ficam o usuário quando este visita um site relatado como enganoso. II – HTML é um protocolo usado para enviar mensagens de e-mail na Internet. III – Backbone é responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. A sequência que expressa corretamente o julgamento das afirmativas é a) I – F; II – F; III – V. b) I – V; II – V; III – F. c) I – F; II – V; III – F. d) I – V; II – F; III – V. 197. Assinale a alternativa INCORRETA sobre Redes de Computadores: a) Host é o nome dado aos computadores que acessam recursos fornecidos por um servidor e compartilham na rede. b) Na topologia de barramento, todos os nós se conectam através de uma barra ou cabo de dados e quando uma mensagem é enviada, todos os nós recebem. c) Em uma intranet podemos ter duas máquinas com o mesmo endereço IP, pois é somente o endereço físico (MAC) que é enviado no cabeçalho da mensagem enviada na rede. d) Um equipamento switch é semelhante ao hub, também conhecido como hub inteligente, pois ele recebe uma mensagem e envia apenas para o computador de destino. 198. Analise as seguintes afirmativas sobre conceitos básicos de internet. I – O processo de transferência de arquivos de um computador local para um computador re- moto é chamado de upload. II – Plug-in é uma janela que abre no navegador de internet quando se acessa uma página da Web. É um recurso de publicidade usado para transmissão de anúncios. III – Pop-up é um software que adiciona mais funcionalidades a um outro software já instalado no computador do usuário. Está correto o que se afirma em: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) I. b) II. c) I e III. d) II e III. 199. Nas topologias barramento, anel e estrela, para que as redes de computadores funcionem corretamente, é obrigatória a presença de um equipamento concentrador, conhecido popular- mente com hub. 200. Um IP dinâmico é: a) O endereço permanente de um computador na rede. b) Um dispositivo de hardware que melhora a velocidade. c) Um sistema de verificação de quem está conectado. d) Um endereço alocado em tempo de conexão. 201. (FCC) O titular de uma conta no …I…, conhecido como...II..., é a pessoa que costuma …III... e ler …IV… As lacunas I, II, III e IV da frase acima s]ao preenchidas correta, e respectivamente, por: a) Twitter, Tweeter, Tweetar e Tweets. b) Tweeter, Twitter, Twittar e Twitts. c) Twitter, Tweet, Tweetar e Tweeters. d) Tweeter, Twitt, Twittar e Twitters. 202. (IADES) Esse protocolo [aperto de mão] permite que o servidor e o cliente se autenti- fiquem e negociem chaves que serão usadas para proteger os dados enviados em um re- gistro tls. Stallings, W. Cryptography and network security: principles and practice. Londeres: Pearson, 2017. Tradução livre. Acerca das mensagens trocadas no protocolo tls, assinale a alternativa correta. a) A primeira mensagem trocada é o envio do certificado público do servidor para o cliente. b) A primeira mensagem trocada é um oi do servidor, a qual inclui informações quanto às ca- pacidades de segurança do servidor. c) A primeira mensagem trocada é um oi do cliente, a qual inclui informações quanto às capa- cidades de segurança deste. d) A primeira mensagem trocada é o envio do certificado púbico do cliente para o servidor. 203. (IADES) A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos navegadores, assinale a alternativa correta. a) A navegação privada do navegador Chrome só funciona na intranet. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo b) A função Atualizar recupera as informações perdidas quando uma página é fechada in- corretamente. c) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcional- mente à do Chrome. d) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet. 204. (IADES) A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria de cloud computing em que os softwares Google Docs e Gmail são classificados. a) Documentação de serviços b) Software como serviço c) Redes sociais como serviço d) Hardware como serviço 205. (CESPE) Na internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. Julgue CERTO ou ERRADO a afirmativa anterior. 206. (CESPE) A internet é a maior rede de computadores existente na atualidade, sendo desti- nada, exclusivamente, a estabelecer a conexão entre computadores denominados de servido- res e clientes. Julgue CERTO ou ERRADO a afirmativa anterior. 207. (QUADRIX) Redes de computadores utilizam um protocolo de tunelamento quando um protocolo de rede encapsula um protocolo de carga diferente. Assinale a alternativa que exibe duas consequências diretas dessa utilização. a) Maior segurança e maior velocidade de transmissão. b) Maior segurança e menor velocidade de transmissão. 208. (CESPE) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. 209. Considere que os serviços DSL (Digital Subscriber Line) possuem várias configurações; devem ser escolhidos levando-se em conta a necessidade de comunicação, como velocidade, distância, custo, etc. Uma dessas configurações tem como definição:“possui taxa de recebi- mento de dados (downstream) maior que a taxa de envio (upstream), sendo muito interessante para a navegação na internet, mas ruim para redes corporativas remotas (uma das localidades irá apresentar velocidades maiores)”. Assinale a alternativa correta. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) SDSL (Symmetric DSL) b) HDSL (High-Speed DSL) c) ADSL (Asymmetrical DSL) d) RADSL (Rate Adaptative DSL) 210. Qual o protocolo responsável pelo gerenciamento de dispositivos em redes ip? a) Pop3 b) Snmp c) Smtp d) Udp 211. O programa Ping é uma das diversas ferramentas que são utilizadas para realizar testes de conectividade em redes de computadores. Julgue CERTO ou ERRADO a afirmativa acima. 212. (CESPE) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hiper- texto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endere- ços eletrônicos da Internet (URL ou URI). Julgue CERTO ou ERRADO a afirmativa acima. 213. (UNIVERSA) O NIST (National Institute of Standards and Tecnology) é um órgão do De- partamento de Comércio Americano que trata de assuntos relacionados à computação na nuvem, como, por exemplo, as modalidades de serviço e as formas de implementação dessa tecnologia. Julgue CERTO ou ERRADO a afirmativa anterior. 214. (CESPE) Todas as informações na internet são identificadas por endereços ips, entre- tanto como números são difíceis de serem guardados pelos usuários da rede, surgiu a neces- sidade de atribuir nomes aos respectivos endereços por meio de um dispositivo conhecido como DHCP. 215. (CESPE) O Dropbox é um serviço Freemium, ou seja, dá-se ao cliente a opção de usá-lo gratuitamente, mas cobra-se para obter algumas funções extras de armazenamento remoto de arquivos. 216. No modelo OSI, a fronteira entre as camadas do usuário e as camadas de rede é a camada: a) de aplicação. b) de transporte. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 44 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 217. (CESPE) Os serviços de edição de texto online, como o do google docs, são serviços dis- ponibilizados na internet por meio do conceito de computação na nuvem. Dentre os diferentes tipos de computação na nuvem, esses serviços são do tipo a) paas – plataforma as a service. b) saas – software as a service. 218. (CESPE) Uma intranet consiste em tecnologia que disponibiliza recursos Da internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha. 219. (CESPE) No ipv4, um endereço ip é composto por 32 bites, enquanto no ipv6, um ende- reço ip tem 128 bites. Em comparação com o modelo de referência osi, tanto o ipv4 quanto o ipv6 encontram-se na camada de rede. 220. (CESPE) Com relação à direção do fluxo de dados, no modo de comunicação half-duplex uma estação pode realizar tanto a transmissão quanto a recepção, no entanto, elas não podem ocorrer ao mesmo tempo. 221. (CESPE) O sítio de buscas google permite que o usuário realize pesquisas utilizando pa- lavras e textos tanto em caixa baixa quanto em caixa alta. 222. (CESPE) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é necessário a conexão simultânea de todos os usuários. 223. (FCC) O conceito representado pelo conjunto de microcomputadores e periféricos interli- gados em espaço restrito como uma rede local, muito comum nas empresas, é conhecido como: a) LAN b) INTRANET 224. (CESPE) Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática. 225. (CESPE) Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede com- partilhados, como impressoras e computadores, seria adequado contratar o modelo de com- putação em nuvem denominado infraestrutura como um serviço (IAAS). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 45 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 226. (CESPE) O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagens a salvaguarda das cópias em ambientes fisicamente seguros e geografica- mente distantes. 227. O tipo de cabo de par trançado mais usado atualmente tanto em redes domésticas quan- to em redes empresariais e o tipo de cabo que possui blindagem feita com a malha metáli- ca e é recomendado para ambientes com interferência eletromagnética acentuada são, res- pectivamente a) STP e UTP b) UTP e STP 228. (FUNRIO) Em uma empresa, foi instalada uma rede de computadores, sendo que a topo- logia de rede, aplicada a essa rede, foi aquela na qual toda a informação deve passar obrigato- riamente por uma estação central inteligente. Nesse caso, foi utilizada a topologia a) Estrela. b) Token ring. 229. (QUADRIX) Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 8, digitar o comando ping e pressionar a tecla ENTER. 230. O principal objetivo de uma _______________ é compartilhar informações e recursos de computação, a partir de um local interno de uma empresa. E normalmente inclui ligações atra- vés de um ou mais computadores ligados à _____________, também conhecida como rede mun- dial de computadores. a) LAN, WAN b) Intranet, internet 231. (CESPE) Cookies são programas enviados por alguns sítios da internet aos computado- res dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entan- to, o usuário pode impedir que os cookies sejam armazenados em seu computador. Banco de Dados 232. (FCC) Banco de dados é: a) Um conjunto de dados necessários para o correto funcionamento do sistema operacional. b) Uma coleção de dados inter-relacionados, representando informações sobre um domínio específico. 233. É implementado por meio de um banco de dados contendo dados extraídos do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido otimizados para processamento de consulta e não para processamento de transações. Em geral, requer O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 46 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a consolidação de outros recursos de dados além dos armazenados em base de dados rela- cionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.Seu objetivo é fornecer uma “imagem única da realidade do negócio”. De uma forma geral, são sistemas que compreendem um conjunto de programas que extraem dados do ambiente de dados operacionais da empresa, um banco de dados que os mantém, e sistemas que forne- cem estes dados aos seus usuários. O termo aqui tratado define o conceito de: a) DataMining b) DataWarehouse 234. (CESPE) As soluções de big data focalizam dados que já existem, descartam dados não estruturados e disponibilizam os dados estruturados. 235. (ESAF) São objetivos da Mineração de Dados: a) Previsão, Priorização, Classificação e Alocação. b) Previsão, Identificação, Classificação e Otimização. 236. OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? a) Sessão. b) Enlace. Teoria da Informação 237. (CESPE) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos. 238. (FCC) O conceito representado pelo conjunto de microcomputadores e periféricos interli- gados em espaço restrito como uma rede local, muito comum nas empresas, é conhecido como: a) LAN; b) INTRANET; 239. (FUCAP/PC-PA) O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo endereço IP é 200.252.60.24. Ele usa a porta padrão do protocolo http. Qual URL permite acessar corretamente a página inicial desse website? a) http://200.252.60.24:80 b) http:\\200.252.60.24\100.html 240. URL (Uniform Resource Locator) é um repositório de informações interligadas por diver- sos pontos espalhados ao redor do Mundo. 241. (CESPE/TRF) Em um sistema de computação, um bite é composto de oito baites e cor- responde à menor unidade utilizada para representar os dados e informações. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 47 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 242. (IADES) A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que se está definindo uma LAN (Local Area Network). 243. (CESPE/TRT) O Dropbox é um serviço freemium, ou seja, dá-se ao cliente a opção de usá- -lo gratuitamente, mas cobra-se para obter algumas funções extras de armazenamento remoto de arquivos. 244. (SSPGO) Para montar uma intranet, é imprescindível a utilização da Virtual Private Ne- twork (VPN). 245. (CESPE/STJ) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quan- to a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 246. (CESPE/TELEBRAS) O SAAS, modelo de uso da computação em nuvem em que um apli- cativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como van- tagem para o cliente a não exigência de licença de uso. 247. (CESPE/ECT) A World Wide Web, ou simplesmente Web, é um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo. 248. (CESPE/TRT) A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização. 249. (FEPESE/PC-SC) No contexto de moedas virtuais, o Bitcoin mitiga o problema de gas- tar uma mesma moeda mais de uma vez (o problema de double-spending), empregando o Blockchain. 250. (CESPE/AL-CE/SUPERIOR) O dropbox, ferramenta de backup disponibilizada na internet, permite que sejam feitos backups somente do tipo diferencial. 251. (CESPE/SESA/SUPERIOR) Um cookie instalado em um computador que acessa um en- dereço de um sítio da internet é preenchido com informações sobre o usuário visitante, poden- do essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. Analise a afirmação e responda se está Certa ou Errada. Comente. 252. Como em uma rede de computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, um protocolo capaz de sincronizar automaticamente as configura- ções de endereço IP nos computadores de rede por meio de servidor central, evitando a atri- buição do endereço manualmente. Trata-se do protocolo DHCP. Comente se esta afirmação está Certa ou Errada e por quê? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 48 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 253. (CESPE) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ele dispensa a infraestrutura das redes comuns. Responda a afirmação anterior com Certo ou Errado e comente. 254. A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que está definido uma LAN (Local Area Nertwork). Responda a afirmação anterior com certo ou errado e comente. 255. (CESPE/PC-AL) O protocolo SMTP (simple mail transfer protocol) é utilizado na configu- ração do serviço de uma conta de email para o recebimento de mensagens pela internet, por meio do protocolo TCP-IP. A afirmação está Certa ou Errada? Comente. 256. (CESPE/TRE) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Esta afirmação está certa ou errada? 257. (CESP/STJ) O que diferencia uma nuvem pública de uma nuvem privada é o fato de aque- la ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob modelo pay-per-u- sage (pague pelo uso). Esta afirmação está certa ou errada? E-mail 258. Um assistente legislativo, cuja conta é assistente@camara.maua.gov.br, por meio do MS- -Outlook 2010, em sua configuração padrão, recebeu um e-mail, que foi enviado pela conta vereador@camara.maua.gov.br, no qual os campos haviam sido definidos conforme segue: De: vereador@camara.maua.gov.br Para: assistente@camara.maua.gov.br Cc: presidente@camara.maua.gov.br Cco: gabinete@camara.maua.gov.br Assunto: pauta – imprensa@camara.maua.gov.br Ao escolher a opção Responder a Todos, o número de destinatários que o e-mail de resposta terá automaticamente preenchido será a) 1. b) 2. c) 3. d) 4. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 49 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 259. Anexo (Attachment, em inglês) é um arquivo que pode ser enviado juntamente com uma mensagem de e-mail. A maioria dos provedores de e-mails não permitem o envio de anexos de tamanho extensos. Normalmente, o tamanho máximo permitido de um anexo é: a) 2 MB. b) 5 MB. c) 10 MB. d) 25 MB. 260. No MS Outlook 2016, é possível adicionar uma conta de e-mail POP ou IMAP. 261. Assinale a alternativa que descreve corretamente o funcionamento do botão ignorar (ig- norar conversa) do outlook 2016 em português. a) Move as mensagens atuais e futuras da conversa selecionada para a pasta itens excluídos. b) Move as mensagens atuais e futuras da conversa selecionada para a pasta lixo eletrô- nico (spam). c) Marca o remetente como emissorde spam e remove todas as mensagens da conversa para a pasta lixo eletrônico. d) Marca as mensagens atuais e futuras da conversa automaticamente com lidas, e as man- tém na caixa de entrada. 262. (CESPE) Um serviço é caracterizado como um saas (software as a service) caso utilize um serviço de correio eletrônico corporativo, como o provido pelo Gmail para empresas. Julgue CERTO ou ERRADO a afirmativa anterior. 263. (VUNESP) Considerando a mensagem de correio eletrônico do MS-Outlook, em sua confi- guração original, apresentada a seguir, assinale a alternativa que contém a opção que permitiu incluir os anexos. a) Item do Outlook. b) Anexar Arquivo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 50 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 264. (CESPE/DPF) O símbolo @ em endereços de e-mail tem o sentido da preposição no, sen- do utilizado para separar o nome do usuário do nome do provedor. 265. (CESPE) Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais vol- tados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (paas). 266. (CESPE/STM) Para o funcionamento de um serviço de correio eletrônico, são necessá- rios cliente e servidor. A função do cliente de e-mail é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. Segurança da Informação Como o malware se propaga I II III IV V Insere cópia de si próprio em arquivos Envia cópia de si próprio automaticamente pela rede Envia cópia de si próprio automaticamente por e-mail Não se propaga 267. De acordo com a tabela, os tipos de malwares numerados de I a V são, correta e res- pectivamente, a) I – Vírus – II – Bot – III – Spyware – IV – Backdoor – V – Rootkit b) I – Backdoor – II – Rootkit – III – Botnet – IV – Phishing – V – Worm c) I – Adware – II – Bot – III – Worm – IV – Phishing – V – Spyware d) I – Botnet – II – Pharming – III – Rootkit – IV – Worm – V – Backdoor 268. (CESPE) Os sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention Sys- tem) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identi- ficação dos ataques. 269. A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar os valores que possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não representa um dos princípios da Segurança da Informação. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 51 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Confidencialidade. b) Integridade. c) Permutabilidade. d) Disponibilidade. 270. (MGA) Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Unifor- me de Recursos) de um site passe a apontar para um servidor diferente do original é o Phar- ming. Também conhecida como DNS POISONING (envenenamento de DNS). Em relação a afirmação anterior, diga se ela está Certa ou Errada e comente. 271. A opção que indica o tipo de ataque mais comumente utilizado como precursor para via- bilizar ataques de ransomware contra estações de trabalho de usuários é o ataque de Phishing. Analise a afirmação e diga se ela está certa ou errada. 272. Analise a afirmação a seguir e diga que ela está certa ou errada. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 273. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública e simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. Julgue Certo ou Errado. 274. Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ata- que em uma rede de computador, trabalha com assinatura de vírus para fazer essa detecção. Julgue se esta afirmativa está certa ou errada. 275. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema. Julgue se esta afirmativa está Certa ou Errada. 276. Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda. Julgue Certo ou Errado esta afirmativa. 277. Leia as duas definições abaixo, referentes aos Sistemas de Detecção e Prevenção de Intrusão. 1º) São ferramentas de detecção e monitoramento que não agem por conta própria. 2º) São sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 52 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Sobre as definições acima, assinale a alternativa correta. a) A primeira definição se refere a um IPS e a segunda a um IDS. b) A primeira definição se refere ao um IDS e a segunda a um IPS. c) As duas definições se referem tanto ao IDS como ao IPS. d) As duas definições não se referem nem ao IPS, e muito menos ao IDS. 278. A ativação do vírus Time Bomb é inicializada em determinada data, escolhida pelo elabo- rador do código, ou seja, o programador. Considere esta afirmativa como Certa ou Errada. 279. Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A princi- pal característica dessa modalidade é liberar as portas inativas para que outros harckers pos- sam fazer seus ataques por meio delas. Considere Certa ou Errada esta afirmativa. 280. A afirmativa a seguir está Certa ou Errada? Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informa- ções, a integridade e a confidencialidade destas. 281. Um método de criptografia possui as características listadas a seguir. É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe en- viar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem semo conheci- mento da chave que irá decriptografá-la. Esse método é denominado criptografia de chave: a) Reserva b) Cruzada c) Simétrica d) Assimétrica 282. Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso, o princípio crítico de segurança aplicado é o da: a) Autenticidade. b) Confiabilidade. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 53 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) Confidencialidade. d) Disponibilidade. 283. A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. d) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. 284. Analise as seguintes práticas sobre elaboração de senhas. I – Selecionar caracteres de uma frase, como a primeira ou a segunda letra de cada pala- vra da frase. II – Utilizar uma frase longa que seja de fácil memorização, podendo ele ser um ditado popular ou um refrão de uma música que seja especial para o usuário. III – Utilizar uma ou várias palavras, fazendo substituição de letras da palavra escolhida por outras letras de semelhança visual ou semelhança de sons. Apresentam boas práticas de elaboração de senhas sugeridas pelo cert.br os itens. a) I, II e III b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. 285. Analise as seguintes afirmativas sobre o código maliciosos (Malwares). I – Vírus é um programa de computador malicioso que pode se propagar automaticamente pela rede em que o computador está conectado. II – Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III – Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparen- temente projetado, também executa outras funções, normalmente maliciosas, e sem o conhe- cimento do usuário. Conforme o cert.br, estão corretas as afirmativas a) I e II, apenas. b) I e III, apenas. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 54 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) II e III, apenas. d) I, II e III. 286. O War Dialing é um ataque que utiliza o modem como porta de entrada para a rede corpo- rativa. Julga Certo ou Errado esta afirmação. 287. Um IDS (Sistema de Detecção de Intruso) é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema. A afirmação está Certo ou Errado. 288. Um exemplo de programa que realiza determinadas ações maliciosas com base nos re- sultados de uma dada condição lógica é a bomba lógica. Julgue Certo ou Errado. 289. Os programas maliciosos que têm as funções de armazenar as informações digitadas pelo usuário e os dados referentes ao clique do mouse são, respectivamente, a) Spyware e Adware. b) Keyloggers e Screenloggers. c) Backdoor e Screeloggers. d) Trojan e Keyloggers. 290. A definição básica de um keylogger é? a) Programas de computador capazes de monitorar, armazenar e enviar todas as teclas digita- das pela vítima para u cracker. b) Sistema desenvolvido para auxiliar no monitoramente do uso da memória RAM e dos nú- cleos do cpu. c) Sistema desenvolvido para auxiliar na remoção segura de dispositivos móveis do computador. d) Software de mapeamento de comandos do teclado, armazena os comandos e teclas mais utilizados pelo usuário. 291. Analise as afirmativas abaixo sobre os sistemas de prevenção de detecção de ataques a uma rede de dados. I – O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques. II – O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização. III – Sistemas IDE (Intrusion Detection System) já agregam funcionalidades como filtro de con- teúdo e de controle de autenticação e autorização de acesso a determinadas redes. IV – Existem, atualmente, dois tipos de Ids (Intrusion Detection System) que podem ser imple- mentados: o baseado em host (host-based intrusion detection system – HIDS) e o baseado em rede (network-based intrusion detection system – NIDS). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 55 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo São corretas apenas as afirmativas a) I, II. b) I, III. c) II, III. d) I, II, IV 292. Trojans têm, entre outras, a função de enviar, a outro local, informações confidenciais do sistema infectado para que sejam analisadas. Julgue Certo ou Errada para esta afirmativa. 293. Em alguns aplicativos de comunicação como o WhatsApp o tipo de criptografia utilizado é a ponta a ponta, ou seja, entre os dispositivos que estão trocando as mensagens. Com esse tipo de criptografia, somente quem está conversando possui a chave para ler a mensagens. Neste contexto, é correto afirmar que: a) A criptografia é responsável apenas por gerar um resumo da mensagem original. b) A criptografia é responsável por cifrar a mensagem. c) A criptografia é responsável por armazenar a mensagem em um servidor seguro. d) A criptografia é responsável por garantir a entrega da mensagem ao destinatário. 294. A segurança da informação surgiu para reduzir ataques aos sistemas empresariais e do- mésticos e um dos seus princípios básicos é a _____________, na qual garante que as informa- ções não foram alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio não menos importante é a ____________ que garante que os siste- mas e as informações de um computador estarão disponíveis quando forem solicitadas. a) Integridade / disponibilidade. b) Confidencialidade / disponibilidade. c) Integridade / confidencialidade. d) Confidencialidade / privacidade. 295. Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implemen- tação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança do sistema”. No contexto de segurança da informação, essa é a definição de: a) Vulnerabilidade. b) Risco. c) Ameaça. d) Fragilidade. 296. Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varredura simples na rede. Julgue Certo ou Errado esta afirmativa. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 56 de 217www.grancursosonline.com.brAula Extra – Exercícios INFORMÁTICA Fabrício Melo 297. Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo.DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo a) Vírus de Macro b) Trojan Dropper c) Backdoor d) Worm 298. Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vul- nerabilidade do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. Analise a afirmação a seguir e responda se ela está Certa ou Errada. 299. Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede. Julgue CERTO ou ERRADO a afirmativa anterior. 300. Selecione a alternativa INCORRETA. a) Um “Worm” é um programa malicioso autorreplicante que não necessita de outro programa para se propagar. b) Um “trojan horse” é um programa malicioso que entra no computador e apaga todos os ar- quivos do disco rígido. c) Um Spyware recolhe informações sobre o usuário e sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem que o usuário tenha co- nhecimento. d) Um “hoax” é uma história falsa, recebida por e-mail, sites de relacionamento e na internet em geral, com o objetivo de difamar alguém, gerar pânico ou, simplesmente, criar tráfego ex- cessivo na rede. 301. É característica da criptografia com chave simétrica, EXCETO: a) Usar uma mesma chave no remetente e no destinatário (chave compartilhada). b) Utilizar a mesma chave em ambas as direções. c) Ser utilizada frequentemente na cifragem/decifragem de mensagens longas. d) Possuir a chave simétrica muito maior que a chave pública, pois representa duas chaves privadas: uma para o remetente e outra para o destinatário. 302. Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares mal-intencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 57 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Rootkits. b) Worms. c) EtherApe. d) Spyware. 303. (IADES) Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções. STALLINGS, W. Cryptography and network security: principles and practice.Londeres: Pearson, 2017. Tradução livre. O trecho apresentado refere-se especificamente ao ataque: a) Buffer overflow. b) Cross-site scripting (XSS). c) Code injection. d) Structured query language (SQL) injection. 304. (IADES) Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assi- nale a alternativa correspondente a um programa que pode ser classificado como spyware. a) Rootkit b) Backdoor c) Adware d) Worms 305. (IADES) Acerca de criptografia e segurança da informação na internet, assinale a alterna- tiva correta. a) A data correta do computador impede que certificados válidos sejam considerados confiáveis. b) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. c) O certificado eletrônico é um registro digital composto por um conjunto de dados que distin- gue uma entidade e associa a ela uma chave privada. d) Chave é o meio adotado para a troca de informações. 306. (CESPE) Integridade, o principal pilar da segurança da informação, tem como caracterís- tica garantir que uma informação não seja acessada durante o seu trânsito entre o emissor e o destinatário. Julgue CERTO ou ERRADO a afirmativa. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 58 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 307. (FCC) Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar algu- ma atividade suspeita, como wannacry e similares, antes que seus dados sejam comprometi- dos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, a) Cloud storage – phishing. b) Cloud backup – ransomware. 308. Quando se deseja proteger uma rede de invasões, pode-se implementar um sistema que serve para criar uma “isca” para que os atacantes pensem que estão invadindo a rede real, mas no final estão invadindo uma rede sem valor. Esse tipo de mecanismo também é conhe- cimento como: a) Malware. b) HoneyPot. c) Trojan Horse. d) WPACripto. 309. Os hoaxes são conhecidos como histórias falsas recebidas por e-mail, muitas delas de cunho dramático ou religioso, podendo atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. Julgue CERTO ou ERRADO a afirmativa anterior. 310. (CESPE) As VPNs (Virtual Private Network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves crip- tográficas ser eficiente, para garantir-se segurança. 311. (FCC): I – Somente as pessoas autorizadas terão acesso às informações. II – As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alte- rar os dados. III – Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV – Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V – Garante que as informações foram produzidas respeitando a legislação vigente. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 59 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Os aspectos elencados de I a V correspondem, correta e respectivamente, a: a) Integridade – disponibilidade – confidencialidade – autenticidade – legalidade. b) Confidencialidade – integridade – disponibilidade – autenticidade – legalidade. 312. (CESPE) A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. 313. (CESPE) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os Worms se propagam pelas redes, explorando, geralmente, algumavulnerabilidade de outros softwares. 314. (CESPE) Phishing é uma técnica usada na internet que tenta induzir, por meio de mensa- gens de ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 315. (CESPE) Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao Worm e que possuem mecanismos de controle remoto. 316. (CESPE) Praga virtual que informa, por meio de mensagem, que o usuário está impossi- bilitado de acessar arquivos de determinado equipamento porque tais arquivos foram cripto- grafados e somente poderão ser recuperados mediante pagamento de resgate denomina-se. a) Ransomware. b) Vírus. 317. (CESPE) Worms são programas maliciosos que se autorreplicam em redes de computa- dores anexados a algum outro programa existente e instalado em computadores da rede. 318. (FEPESE) Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). 319. Em uma empresa foi instalado um firewall entre a rede interna e a internet. Por segurança, em um dos itens de configuração deste firewall foi definido que toda a comunicação, em qual- quer sentido, utilizando as portas 23 e 25 seria bloqueada. Nesse caso, os serviços de acesso à internet afetados foram o: a) Telnet e o FTP b) Telnet e o SMTP O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 60 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 320. (ESAF) As formas de realização de backup de arquivo são: a) diferencial e incremental. b) Fria e quente. 321. (FCC) Uma mensagem enviada de A para B é criptografada e decriptografada, respectiva- mente, pelas chaves: a) pública de B (que A conhece) e privada de B. b) pública de a (que B conhece) e privada de A. 322. (CESPE) A respeito de certificação digital, assinale a opção correta. a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. b) A autoridade certificadora é a entidade responsável por emitir uma chave pública. 323. (QUADRIX) A operação de um hot backup tem como característica permitir que o sistema possa permanecer em execução enquanto é realizada. 324. (CESPE/PC-MA) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros docu- mentos, mas também um gabarito padrão de documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como: a) Vírus de macro. b) Hoax. 325. (ESAF) Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup diferencial. 326. (IADES) Um tipo de Malware de computador, também conhecido como aplicativo ou pro- grama espião, que tem como finalidade recolher informações confidenciais de um usuário, tais como os seus dados bancários ou hábitos de consumo e o RansomWare. 327. (IADES) A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá- -la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave cripto- gráfica única, gerada por quem cifrou a mensagem e entregue ao destinatário é chamada de criptografia simétrica. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 61 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 328. (CESPE/CEF) Quando um documento assinado digitalmente sofre algum tipo de altera- ção, automaticamente a assinatura digital vinculada ao documento torna-se inválida. 329. (CESPE/TCU) Por meio de certificados digitais, é possível assinar digitalmente documen- tos a fim de garantir o sigilo das informações contidas em tais documentos. 330. (UNIVERSA/AUX. AUTOPSIA) O princípio da segurança da informação que se refere a manter as informações protegidas de acessos não autorizados é chamado de princípio da autenticidade. 331. (CESPE/MMA) O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde a último becape normal ou incremental. 332. (CESPE/TJ-DFT) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. 333. (CESPE/TJ-DFT) A criptografia, mecanismo de segurança auxiliar na preservação da con- fidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 334. (CESPE/TCU) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. 335. (CESPE/CNJ/MÉDIO) Com relação à segurança na internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados progra- mas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. 336. (CESPE/PC-GO) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem; política de segurança, criptografia e rootkit. A afirmação anterior está Certa ou Errada? Comente. 337. (CESPE/PC-TO) A assinatura digital consiste na criação de um código de modo que a pes- soa ou entidade que receber uma mensagem contendo este código possa verificar se o reme- tente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Esta afirmação está Certa ou Errada? Comente. 338. (FCC/ADAPTADA) As formas de realização do backup de arquivos são, Diferencial e Incremental. A afirmação está Certa ou Errada? Comente. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 62 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 339. (CESPE/TJ-SE) Para tentar prevenir uma infecção por vírus ou malware, algumas ferra- mentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. Analise a afirmação acima e responda se está correta ou errada. Hardware 340. Com o surgimento de grandes arquivos e dados, gerou-se a necessidade de HDs mais rápidos ou com uma capacidade muito maior de armazenamento. Assinale a alternativa que apresenta corretamente o sistema que agrega a capacidade e desempenho de vários HDs. a) RAID b) NTFS c) SATA d) RAM 341. Um byte, frequentemente confundido com bit, é um dos tipos de dados integrais em com- putação. É usado com frequência para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um computador,independentemente do tipo de dados armazenados. Um disco rígido com a capacidade de um Pentabyte equivale a: a) 1.073.741.824 KB b) 1.048.576 GB c) 1.099.511.627.776 MB d) 1.048.576 TB 342. Quando se formata um HD para computador, significa que o disco magnético: a) Foi divido em partições. b) Será descartado por estar danificado. c) Teve seu conteúdo compactado. d) Foi preparado para receber dados. 343. Um usuário comprou um computador com 8 GB de memória RAM DDR4. A unidade de medida GB equivale a: a) Bilhões de Bytes. b) Milhões de bits. c) Milhões de Bytes. d) Trilhões de Bytes. 344. Assinale a alternativa que representa o conceito de “Porta USB”. a) É formado pelos componentes eletrônicos, como por exemplo, circuitos de fios e luz, placas, utensílios, correntes, e qualquer outro material em estado físico, que seja necessário para fazer com que o computador funcione. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 63 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo b) É um conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico. c) É uma tecnologia que permite conectar aparelhos e dispositivos periféricos ao computador. d) É um componente eletrônico que armazena informações, em um formato compacto, que podem apenas ser lidas, mas não gravadas pelo usuário. 345. Uma regra bastante usada entre as editoras de livros diz que um livro contém 25 linhas por página e 60 caracteres por linha. Suponha que você quer armazenar, na forma de texto não compactado, o conteúdo de quatro livros de 500 páginas contendo apenas texto, e que um dos dispositivos a seguir será usado exclusivamente para essa finalidade. Assinale a opção que indica o dispositivo que oferece espaço suficiente para a tarefa com o menos desperdício de espeço livre. a) Disquete de 360 KB. b) Disquete de 1.44 MB. c) CD-R de 650 MB. d) DVD-R de 4.7 GB. 346. Em um computador com a tecnologia de transferência de arquivos do tipo Bluetooth, pode-se criar uma conexão sem fio com outro dispositivo Bluetooth. De maneira geral, essa tecnologia tem as seguintes características: a) Consumo de energia baixo e alcance curto. b) Consumo de energia baixo e alcance longo. c) Consumo de energia alto e alcance curto. d) Consumo de energia alto e alcance longo. 347. A operação de dividir os discos rígidos em unidades de menor tamanho é conhecido por: a) Formatação. b) Particionamento. 348. (CESGRANRIO) Durante a digitação de um texto em um programa editor, o computador do usuário reinicia bruscamente, sem mostrar mensagem de erro e sem que tenha havido cor- te na energia. Esse fato ocorre por uma falha de: a) Hardware e Software. b) Software ou Hardware. 349. (CESPE) Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o te- clado não estiver conectado ao computador, o fato é identificado nesse processo e a inicializa- ção do sistema é automaticamente interrompida. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 64 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 350. (CESPE) CD-ROM, pen drive e impressora são exemplos de dispositivos de entrada e sa- ída do tipo bloco. 351. (IESES) Os drivers são exemplos de: a) Software de sistemas. b) Hardware. 352. (CESPE) A velocidade dos microprocessdores atuais é normalmente medida em gigabytes. 353. (UEPA/PC-PA) Discos híbridos são dispositivos que unem a velocidade de uma unidade SSD, armazenando os arquivos mais frequentemente usados e garantindo o acesso rápido a eles e um HD tradicional que armazena o restante dos dados. 354. (CESPE/PC-AL) Entre os dispositivos de entrada de dados em informática, incluem-se o teclado e o mouse. 355. (FCC/TRE) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas é a memória cache. 356. (ESAF/MI) A memória cache é uma memória volátil de alta velocidade, porém com pe- quena capacidade de armazenamento. Analise a afirmativa e responda se está Certo ou Errado e explique sua resposta. 357. (IBFC/PC-RJ) Antes de instalarmos um aplicativo existe a necessidade de saber se os dispositivos para armazenamento de dados possuem a capacidade para essa instalação. A capacidade de um disco rígido atual, utilizado em desktops, é da ordem de 1TB. Cite se a afirmação acima está Certa ou Errada e comente. Diversas 358. Um software é considerado livre quando atende a quatro tipos de liberdades definidas pela Free Software Foundation. Qual alternativa abaixo contém todas as liberdades necessá- rias para caracterizar um software como livre? a) Liberdade para uso em qualquer finalidade / liberdade para estudar e adaptar o software / liberdade para redistribuir cópias / liberdade para modificar e distribuir o código. b) Liberdade para determinar áreas de utilização do software / liberdade para estudar e adaptar o software / liberdade para redistribuir cópias / liberdade para modificar e distribuir o código. c) Liberdade para estudar e adaptar o software / liberdade para modificar e distribuir o código / liberdade para redistribuir cópias / liberdade para especificar em qual tecnologia dever ser utilizado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 65 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo d) Liberdade para determinar o uso do software / liberdade para modificar e distribuir o código / liberdade para estudar e adaptar o software / liberdade para redistribuir cópias. Organização de Arquivos/Conversão de Arquivos Aprenda a conversão das unidades de armazenamento de arquivos. 359. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possi- velmente combinando-as. Julgue Certo ou Errado. 360. Na gestão de documentos digitalizados, os arquivos são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a pesquisa e a localização desses arquivos. Analise a afirmativa e jugue Certo ou Errado. 361. Em relação às licenças de software, avalie se são verdadeiras (V) ou Falsas (F) as afirma- tivas a seguir: I – Os programas do tipo freeware não exigem pagamento de licenças e não são protegidos por direitos autorais. II – Os programas do tipo shareware são gratuitos e, geralmente, disponibilizados por tempo limitado ou com funcionalidades limitadas. III – O software livre permite fazer distribuições e cópias para a instalação em outras máquinas, podendo ser exigido o pagamento devido ao serviço de distribuição, caso o distribuidor exija. As afirmativas I, II e III são, respectivamente: a) V, F e V. b) F, F e V. c) V, F e F. d) F, V e V. 362. “_____________ são programas específicos que fazem a comunicação entre o _____________ do computador e o _____________”. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores àresponsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 66 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Softwares / Usuário / Hardware b) Drivers / Sistema Operacional / Hardware c) Drivers / Usuário / Hardware d) Drivers / Sistema Operacional / Hardware 363. Usando o LibreOffice Calc 5.2.7.2, em sua configuração original, a célula C3 contém o valor 4. Assinale a alternativa que apresenta o resultado correto a ser exibido na célula C5, quando for aplicada a fórmula =SE(C3<5;”MENOR DO QUE 5”;SE(C3>3;”MAIOR DO QUE 3”;SE(- C3=4;”IGUAL A 4”;”OUTRO”))) a) Menor do que 5 b) Igual a 4 c) Maior do que 3 d) Outro 364. As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arqui- vos que foram modificados desde a última interação é denominado: a) Backup cumulativo. b) Backup diferencial. c) Backup incremental. d) Backup completo. 365. O esquema de backup de uma organização prevê a realização de um backup full no pri- meiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar a) Um backup diferencial e um backup incremental. b) Um backup full, um backup diferencial e um backup incremental. c) Um backup full e três backups incrementais. d) Um backup full, um backup diferencial e três backups incrementais. 366. O uso de estilos no MS Office 2016 BR permite: a) Alterar rapidamente a formatação de partes de um documento baseadas em um mesmo estilo. b) Aplicar um conjunto predefinido de cores, fontes e plano de fundo aos slides de um docu- mento do PowerPoint. c) Controlar todas as alterações feitas em um documento. d) Utilizar conteúdo e elemento de design como ponto de partida para criar um documento. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 67 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 367. No Calc, para que se possa utilizar a alça de preenchimento para completar o intervalo de células C6 a C16, antes de utilizar a alça de preenchimento, deve-se alterar a fórmula da célula C5 para: a) =b$5/$b2 b) =b$5/b$2 c) =b5/$b2 d) =b5/b$2 368. A aplicação do BI pode ser estratégica, tática ou operacional. É uma característica do BI operacional. a) A análise de dados em tempo real ou quase real. b) As métricas são um mecanismo de feedback para acompanhar e entender como a estraté- gia está progredindo e quais ajustes precisam ser feitos. c) Os principais usuários são os executivos e os analistas da organização. d) O foco principal do negócio é atingir as metas empresariais em longo prazo. 369. Ao acessar pela primeira vez o programa Calc do Pacto LibreOffice 5.0, instalado em sua configuração padrão, a Pasta de Trabalho mostra quantas planilhas? a) Zero. b) 1. c) 2. d) 3. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 68 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 370. Logo que iniciado, o Writer exibe por padrão na sua janela, um novo documento em bran- co pronto para ser editado. Não faz parte dessa janela do Writer: a) Barra padrão b) Barra de zoom c) Barra de Status d) Barra de desenho 371. (CESPE) No LibreOffice Calc, a opção atingir metas do menu ferramentas permite for- matar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta Julgue CERTO ou ERRADO a afirmativa acima. 372. (FCC) Quando um software é dito “software livre”, tem como principal característica o fato de: a) Ser gratuito. b) Ter o “código-fonte” disponível para alteração. 373. (IBADE) Assinale a alternativa que apresenta um formato de arquivo de imagem que não perde qualidade quando é redimensionada ou ampliada. a) Png b) svb 374. (ESAF) O CIO de uma organização administra seus recursos e atividades relacionadas com informação e o CEO de uma organização executa atividades relacionadas com a estraté- gia e visão de empresa, sendo o cargo de maior autoridade dentro da empresa. 375. (UFBA) Se for verdadeira a afirmação “alguns softwares gratuitos são livres, mas nem todos, e existem softwares livres que não são gratuitos, porém todo softwares que não é livre é proprietário”, então também será verdade que “existe um software proprietário que é gratuito”. 376. (FUMARC) Fonte padrão de um novo documento do OpenOffice Writer 4.1.3, versão por- tuguês, logo após a instalação: a) Arial b) Times New Roman 377. Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português), dada a tabela a seguir, o resultado da seguinte expressão seria MAIOR(A2:C2;2)*- MÍNIMO(A1:A3) O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 69 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) 500 b) 300 378. (PROVA POLÍCIA MILITAR DO ESTADO DOS ESPÍRITO SANTOS/PM-ES) Utilizando o LibreOffice Writer (Versão 5 instalação padrão em português), é possível usar âncoras para posicionar um objetivo, uma figura ou um quadro em um documento. Um item ancorado per- manece no lugar ou se move quando se modifica o documento. Assinale a alternativa que apresenta uma forma inválida de Ancoragem. a) No Caractere. b) No parágrafo. c) Na página. d) Como página. e) Como caractere. 379. (CESPE) Como produto, a suíte Office comumente usada em uma nuvem pública, conhe- cida como Office 365, permite, de acordo com o plano de contratação escolhido, que softwa- res como Word e Excel possam ser instalados em um desktop ou executados pelo navegador do usuário. 380. Usando o LibreOffice Calc, um servidor pretende aplicar uma formatação de uma única vez nas células C4, F8, G3. Para aplicar a formatação desejada, esse servidor precisa selecio- nar as referidas células que não estão dispostas de forma contínua. Indique a alternativa que contém a tecla que ele deverá manter pressionada e em seguida clicar com o botão esquerdo do mouse para selecionar essas células. a) Shift b) Ctrl 381. (CESPE) No LibreOffice Writer, acionar o menu “Arquivo > Novo” e clicar na opção “Pla- nilha”, abrirá o aplicativo “Calc”. Clicar na opção “Banco de dados” abrirá o “Base”. Clicar na opção “Impress” permitirá: a) Criar uma apresentação de slides. b) Inserir um novo slide. 382. (CETRO) Numa instalação padrão do LibreOffice 5.1.1 em sua planilha, com foco em qualquer célula com valor 1, ao clicar no botão %, teremos: a) 1,00% b) 100,00% O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 70 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 383. (CESPE/TRE-GO) No BrOffice Calc, a opçãoAtingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determina- do valor ou meta. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 71 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo GABARITO 1. b 2. C 3. a 4. a 5. C 6. a 7. a 8. a 9. d 10. c 11. c 12. d 13. d 14. d 15. d 16. E 17. c 18. C 19. E 20. a 21. a 22. C 23. E 24. C 25. C 26. E 27. E 28. E 29. a 30. b 31. E 32. a 33. b 34. b 35. a 36. b 37. E 38. E 39. C 40. E 41. E 42. a 43. E 44. C 45. C 46. E 47. C 48. E 49. C 50. E 51. E 52. E 53. C 54. E 55. b 56. b 57. d 58. c 59. d 60. C 61. C 62. a 63. d 64. d 65. d 66. a 67. d 68. d 69. c 70. c 71. d 72. b 73. a 74. C 75. b 76. b 77. E 78. b 79. C 80. a 81. b 82. b 83. E 84. E 85. C 86. C 87. E 88. E 89. E 90. b 91. d 92. d 93. c 94. d 95. b 96. d 97. c 98. d 99. a 100. E 101. d 102. c 103. a 104. a 105. c 106. b 107. a 108. b O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 72 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 109. d 110. E 111. b 112. E 113. a 114. C 115. b 116. b 117. C 118. E 119. a 120. b 121. E 122. a 123. b 124. b 125. b 126. E 127. E 128. C 129. C 130. E 131. E 132. C 133. C 134. a 135. b 136. c 137. b 138. d 139. a 140. C 141. C 142. E 143. C 144. c 145. c 146. d 147. b 148. b 149. d 150. a 151. d 152. d 153. b 154. b 155. b 156. C 157. C 158. C 159. E 160. C 161. a 162. b 163. b 164. b 165. E 166. E 167. C 168. E 169. C 170. E 171. C 172. C 173. C 174. d 175. d 176. d 177. E 178. b 179. C 180. a 181. b 182. d 183. C 184. a 185. C 186. c 187. b 188. c 189. d 190. C 191. b 192. C 193. C 194. a 195. C 196. d 197. c 198. a 199. E 200. d 201. a 202. c 203. c 204. b 205. C 206. E 207. b 208. E 209. c 210. b 211. C 212. E 213. C 214. E 215. C 216. b 217. b 218. C 219. C 220. C 221. C 222. E O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 73 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 223. a 224. C 225. C 226. C 227. b 228. a 229. E 230. b 231. E 232. b 233. b 234. E 235. b 236. b 237. E 238. a 239. a 240. E 241. E 242. E 243. C 244. E 245. E 246. C 247. C 248. C 249. C 250. E 251. C 252. C 253. E 254. E 255. E 256. E 257. E 258. b 259. d 260. C 261. a 262. C 263. a 264. C 265. E 266. C 267. a 268. C 269. c 270. C 271. C 272. C 273. E 274. E 275. C 276. C 277. b 278. C 279. E 280. E 281. d 282. c 283. d 284. c 285. c 286. C 287. C 288. C 289. b 290. a 291. a 292. C 293. b 294. a 295. a 296. C 297. a 298. E 299. C 300. b 301. d 302. c 303. b 304. c 305. b 306. E 307. b 308. b 309. C 310. C 311. e 312. E 313. C 314. C 315. C 316. a 317. E 318. C 319. b 320. b 321. a 322. b 323. C 324. a 325. E 326. E 327. C 328. C 329. E 330. E 331. C 332. E 333. C 334. C 335. C 336. E O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 74 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 337. C 338. E 339. C 340. a 341. b 342. d 343. a 344. c 345. c 346. a 347. b 348. b 349. E 350. E 351. a 352. E 353. C 354. C 355. C 356. C 357. C 358. a 359. C 360. C 361. d 362. d 363. a 364. c 365. d 366. a 367. d 368. a 369. b 370. d 371. E 372. b 373. b 374. C 375. C 376. b 377. b 378. d 379. C 380. b 381. a 382. b 383. E O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 75 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo GABARITO COMENTADO Windows e Linux 001. O sistema operacional Windows 10 apresenta uma solução de segurança que protege seus usuários contra acessos indesejados em um computador ao qual está instalado e ativo. Esta solução que faz parte da instalação do Windows 10, composta por antivírus e firewall, tem a função de monitorar o computador para evitar que softwares perigosos modifiquem configu- rações tanto do navegador, como do sistema operacional. Assinale a alternativa que identifica corretamente este programa de segurança. a) Windows Protect. b) Windows Defender. c) Windows Security. d) Windows Antivírus. A partir do WINDOWS 8, o WINDOWS DEFENDER passou a ser o antivírus do Sistema Operacional. Letra b. 002. (CESPE/FUB) O Windows defender é um antivírus nativo do Windows 8 que protege o computador contra alguns tipos específicos de vírus. Windows Defender, a partir da versão do Windows 8, passou a ser um antivírus. Antivírus trabalha com um banco de dados (assinatura) que contém uma quantidade de malwa- res conhecidos. Por isso que não é capaz de pegar todos os malwares existentes. Só identifica quem ele conhece. Certo. 003. Um caractere que é proibido de ser utilizado para nomear arquivos no Windows 10, em português, fazendo com que apareça uma mensagem de erro de nomeação, é o caractere: a) ? b) ~ c) & d) $ Os caracteres abaixo são proibidos em nomes de arquivos e pastas no ambiente Windows. Utilizados como caracteres especiais ou curingas pelo Sistema: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 76 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Barras \ | / Asteriscos * Setas < > Interrogação ? Aspas “ “ Dois pontos : Letra a. 004. “Recurso novo, introduzido no Windows 7, Configuração Local, Idioma Português-Brasil; foi projetado para oferecer acesso rápido ao usuário. Evidencia os locais visitados frequente- mente, existe em dois lugares.” Trata-se de: a) Listas de salto. b) Menu suspenso. c) Ponto de partida. d) Listas de reprodução. Listas de salto = listas de atalhos. Uma das grandes mudanças no Windows 7 é o redesenho da barra de tarefas com suas listas de salto. Você pode usar as listas de salto como atalhos para os arquivos que você usa mais com um aplicativo. Por exemplo, as listas de salto do Internet Explorer mostram sites frequen- temente visitados e o Media Player mostra as músicas que você mais escuta. Você pode até personalizar os arquivos que aparecem em uma Lista de Saltos. Se você clicar com o botão direito do mouse em qualquer ícone na barra de tarefas ou no menu Iniciar e você verá um grupo de links a Lista de Saltos. Letra a. 005. Por meio do recurso visão de tarefas do Windows 10, é possível criar áreas de trabalho diferentes. Julgue Certo ou Errado esta afirmativa. Com o recurso ‘’visão de tarefas’’ podemos criar múltiplas áreas de trabalho. Teclas de atalhos relacionadas: CTRL+WINDOWS+D = nova área de trabalho. WINDOWS+TAB = visão de tarefas.Certo. 006. Um usuário do sistema operacional MS Windows 10, em português, deseja formatar o dis- co principal de modo que o padrão de sistema de arquivos permita aceitar nomes de volumes O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 77 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo de até 32 caracteres; ofereça suporte a compactação, criptografia e indexação e possua polí- ticas de segurança e gerenciamento mais complexos. Para esse caso, o disco será formatado no padrão: a) NTFS. b) EXT3. c) FAT32. d) FAT16. NTFS é o sistema de arquivos padrão do Windows NT, incluindo suas versões posteriores do Windows 2000, Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. NTFS é destinado ao uso em unidades do sistema Windows (discos rígidos e drives de esta- do sólido). NTFS tem várias melhorias em relação a FAT, como suporte melhorado para metadados e o uso de estruturas de dados avançados de confiabilidade e utilização de espaço em disco, além de extensões adicionais, tais como listas de segurança de controle de acesso e sistema de arquivos jornalístico. FAT (File Allocation Table) é o principal sistema de arquivos de computadores para vários sis- temas operacionais, na maior parte do DOS, incluindo o DR-DOS, OpenDOS, FreeDOS, MS-DOS, Microsoft Windows (até e incluindo o Windows Me). FAT é usado também para flash drives e cartões de memória removíveis. Sistema de arquivos é o método para armazenar e organizar arquivos de computador e os da- dos que eles contêm para torná-los fácil de encontrar e acessá-los. O gráfico abaixo mostra em que sistema de arquivo FAT um flash drive ou cartão de memória deve ser formatado. Letra a. 007. Analise as seguintes afirmativas sobre o Microsoft Windows 10. I – É um sistema operacional que conta com inovações relacionadas à segurança e à privacidade. II – Contém uma função que sincroniza o celular com o computador, em que o PC é bloqueado automaticamente se o celular ficar afastado dele. III – Contém uma função chamada Lixeira Inteligente, que permite recuperar o arquivo em até 30 dias após a exclusão. Estão corretas as afirmativas a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 78 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Lixeira inteligente é um recurso que não recupera arquivos apagados no Windows 10. O Sensor de armazenamento em Configurações > Sistema > Armazenamento. Essa função fará com que o Windows elimine os arquivos temporários e outros elementos para liberar espaço em seu dis- co. Além disso, os arquivos que estiverem por mais de 30 dias em sua Lixeira serão eliminados automaticamente. Letra a. 008. Têm-se os seguintes recursos para aplicar na edição de um texto. I – Formatação em negrito. II – Localizar e Substituir. III – Alterar a fonte de letra. Considerando os aplicativos Bloco de Notas e WordPad, em um computador com o Microsoft Windows 7, em sua configuração original, assinale a alternativa que indica corretamente onde cada recurso, de I a III, pode ser aplicado. a) I – Ambos; II – ambos; III – ambos. b) I – Wordpad, apenas; II – ambos; III – ambos. c) I – Ambos; II – ambos; III – Bloco de Notas, apenas. d) I – Bloco de Notas, apenas; II – Wordpad, apenas; III – ambos. No Bloco de Notas: Formatação em negrito (Menu Formatar, comando Fonte) Localizar e substituir (Menu Editar, Localizar... Substituir...) Obs.: � são comandos separados e podem ser acessados pelas combinações de teclas Ctrl + F, para Localizar e Ctrl + H, para Substituir. Alteração da fonte de letra (Menu Formatar, comando Fonte). No WordPad: Formatação em negrito (Guia Início, grupo Fonte, comando Negrito). Localizar e substituir (Guia Início, grupo Editando, comando Localizar e comando Substituir). Obs.: � são comandos separados e podem ser acessados pelas combinações de teclas Ctrl + F, para Localizar e Ctrl + U, para Substituir (o atalho é diferente do Bloco de Notas). Alteração da fonte de letra (Guia Início, grupo Fonte, caixa Família de Fontes) O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 79 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Para Formatação em negrito, Localizar e substituir e Alterar a fonte de letra são recursos exis- tentes nos dois acessórios (Bloco de Notas e WordPad) Letra a. 009. Se o usuário copiar o arquivo chamado Minhas senhas.txt e colá-lo várias vezes na mes- ma pasta, qual será o nome dado pelo Windows 10, versão em português, à primeira cópia? a) Minhas senhas – Cópia (1).txt b) Cópia – Minhas senhas.txt c) Cópia (1) – Minhas senhas.txt d) Minhas senhas – Cópia.txt 1º CÓPIA – Minhas senhas – Cópia.txt 2º CÓPIA – Minhas senhas – Cópia (2).txt 3º CÓPIA – Minhas senhas – Cópia (3).txt Letra d. 010. Considere, no Linux padrão, um arquivo texto do diretório corrente de uma ‘shell’ chamado ‘list1’ com as palavras: “carro”, “besouro”, “trator”, “autor”, “pauta” e “sociedade”, nesta ordem, sem as aspas. Cada palavra está numa linha do arquivo, e não foi dado ‘enter’ após “socieda- de”. O comando do ‘shell’: ‘cat list1 |sort | head -3 | tail -2’ produz como resultado: a) Trator Autor b) Autor Besouro c) Besouro Carro d) Pauta Sociedade 1. O COMANDO CAT IRÁ MOSTRAR O CONTEÚDO DO ARQUIVO QUE CONTÉM ESSAS PALAVRAS. 2. O COMANDO SORT IRÁ COLOCÁ-LAS EM ORDEM ALFABÉTICA Autor Besouro Carro Pauta Sociedade O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 80 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Trator 3. O COMANDO HEAD -3 IRÁ EXIBIR AS TRÊS PRIMEIRAS LINHAS AUTOR BESOURO CARRO 4. O COMANDO TAIL -2 IRÁ EXIBIR AS DUAS ÚLTIMAS LINHAS QUE SOBRARAM BESOURO CARRO Letra c. 011. O desfragmentador de discos do Windows e o programa setup do microcomputador são, respectivamente, exemplos de: a) Programa aplicativo e programa utilitário. b) Programa proprietário e programa aplicativo. c) Programa utilitário e firmware. d) Firmware e programa utilitário. Software Básico – é o programa considerado essencial para o funcionamento de um computa- dor. Sem ele o computador não funciona. Exemplo de software básico: Sistema Operacional Windows e Linux. Software Utilitário – é qualquer programa não obrigatório para o funcionamento do computa- dor, porém, é considerado extremamente útil para o seu bom funcionamento. Exemplos de Utilitário: Antivírus, Desfragmentador, Scandisk.... Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários. Exemplo de Aplicativos: Word, Excel, PowerPoint, navegadores e jogos. Letra c. 012. São ferramentas básicas de segurança contidas na Central de ações do Windows 7: a) Proteção contra vírus e Backup. b) Backup e Firewall da rede. c) Backupe Windows Update. d) Firewall da rede e Proteção contra vírus. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 81 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo A questão pediu as ferramentas básicas de segurança. O backup é uma ferramenta de manutenção. A Central de Ações do Windows 7 divide-se em 2 partes (Segurança, Manutenção). 1 – Segurança: status de Firewall, antivírus, Windows Update, antimalwares, controle de conta do usuário, entre outros. 2 – Manutenção: configurações dos serviços de backup e atualizações automáticas, além de fazer a busca de soluções para todos os travamentos que geraram relatórios de problemas. Letra d. 013. Em relação ao Microsoft Windows 8, assinale a alternativa incorreta: a) Os Gadgets não estão disponíveis no Windows 8, foram substituídos pelos “Blocos”, tam- bém chamados de “Aplicativos” ou, ainda, “Apps” da tela “Iniciar”. b) Menu Iniciar foi retirado do Windows 8. No seu lugar foi introduzido um novo conceito, a tela “Iniciar” ou “Inicial”, ou ainda a interface Charms. c) No Windows 8, o botão “Pesquisar” está disponível na tela “Iniciar”, no canto superior direito, e permite escolher o tipo de informação que estamos procurando (Configurações, Arquivos, Imagens da Web ou Vídeos da Web). Pode ser acionado usando as teclas de atalho Windows + S ou Windows + Q, ou simplesmente digitando algo na Tela Inicial. d) A função “Aero Peek” continua existindo (mostra a área de trabalho), mas agora com o nome “Espiar”. O Aero Flip 3D (tecla de atalho Windows + TAB) agora mostra alista de aplicativos abaixo em uma barra lateral (figura acima) no lado esquerdo. O aero SNAP e Aero Shake não tiveram modificações. A Interface do Windows 8 é chamada de METRO. Charm é a barra lateral que surge ao levar o mouse a direita da tela INICIAR. Letra d. 014. A partir do Microsoft Windows 7, em sua configuração original, um usuário com permis- são de acesso para leitura e gravação em todas as pastas, abriu a pasta C:\ARQUIVOS, sele- cionou o arquivo Projetos.txt e pressionou as teclas Ctrl+C. Em seguida, abriu a pasta C:\TEM- PORÁRIO e pressionou as teclas Ctrl+V. Finalmente, abriu a pasta C:\PROJETOS e pressionou as teclas Ctrl+V novamente. Considerando que as pastas C:\TEMPORÁRIO e C:\PROJETOS estavam originalmente vazias, assinale a alternativa correta. a) O arquivo Projetos.txt existe apenas nas pastas C:\ARQUIVOS e C:\TEMPORÁRIO. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 82 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo b) O arquivo Projetos.txt existe apenas nas pastas C:\ARQUIVOS e C:\PROJETOS. c) O arquivo Projetos.txt existe apenas na pasta C:\PROJETOS. d) O arquivo Projetos.txt existe nas 3 pastas mencionadas no enunciado. Copiar: posso colar quantas vezes eu quiser, pois a imagem do arquivo ficará na área de transferência. Recortar: só é possível colar uma vez, pois o arquivo não ficará na área de transferência. Letra d. 015. (COPS-UEL/PC-PR/DELEGADO) Um dispositivo de cdrom foi montado através do se- guinte comando: mount /dv/sr0 /media/cdrom -t iso9660 -o ro,exec Sobre essa montagem, assinale a alternativa correta. a) A opção -t monta o dispositivo apenas por um período de tempo predeterminado. b) A montagem permite leitura e escrita. c) A montagem permite a execução de binários. d) A opção iso9660 informa o modelo do dispositivo a ser montado. e) O dispositivo foi montado no diretório /dev/sr0. O comando mount é para montagem de uma unidade removível. mount [disposito] [ponto de montagem] [tipo de sistema de arquivo][opções] /dev/sr0 – nome para o dispositivo que está sendo montado /media/cdrom – define o local que será montado, unidade de CD-ROM no diretório /media/cdrom -t iso9660 – identifica o tipo de sistema de ar- quivos, no caso iso9660 (existem o cdfs e o udf). -o ro,exec – opções de somente-leitura (ro = read only) e execução (exec). Letra d. 016. (QUADRIX) No Windows, é permitido renomear um arquivo que esteja sendo usado por um programa. Julgue a afirmativa anterior com CERTO ou ERRADO. 🖊MANIPULAÇÃO DE ARQUIVOS🖊 Quando um arquivo está sendo usado não será possível mover, renomear e excluir. Errado. 017. Arquivos muito grandes ou uma ampla gama de arquivos podem atrapalhar na hora de se- rem transportados. Para resolver esse problema, a compactação de arquivos foi desenvolvida O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 83 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo – ela é usada inclusive na hora de instalar um sistema operacional, que se expande durante a instalação. Na lista abaixo, onde constam extensões de arquivos compactados, selecione qual costume aparecer durante instalações. a) .zip. b) .rar. c) .cab. d) .arc. Um arquivo com a extensão de arquivo CAB é um arquivo do Windows Cabinet (eles costuma- vam ser chamados de arquivos Diamond). Eles são arquivos compactados que armazenam dados relacionados a várias instalações do Windows que podem envolver drivers de disposi- tivo ou arquivos do sistema. Letra c. 018. (CESPE) No painel de controle do Windows 10 as opções de configurações das ferra- mentas de acessibilidade como, teclado virtual e reconhecimento de fala, encontram-se na categoria facilidade de acesso. Julgue CERTO ou ERRADO a afirmativa anterior. Famosas ferramentas para deficientes (acessibilidade) encontradas no Windows 10. Estude o Painel de Controle do Windows, está entre as ferramentas mais abordadas em prova. Certo. 019. (CESPE) O carregamento (boot) do sistema operacional Linux é gerenciado pelo progra- ma DualBoot. É possível ter 2 (dois) Sistemas Operacionais em um mesmo computador. Uma das possibilidades é realizando o particionamento do disco. Seu computador irá reconhecer 2 (dois) discos. Você poderá instalar o Windows em uma par- tição e o Linux na outra. DUAL BOOT é o gerenciador de BOOT do Windows. GRUB/LILO são os gerenciadores de BOOT do Linux. Errado. 020. No Linux, qual comando mostra o conteúdo de um arquivo binário ou texto, só que em ordem inversa do arquivo? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 84 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) tac b) cat c) rm d) cp TAC – Mostra o conteúdo de um ou mais arquivos sendo que cada arquivo é exibido de for- ma inversa. cat – Unir, criar e exibir arquivos. rm – remover/apagar. cp – copiar arquivos. Letra a. 021. Observe a figura a seguir: A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Bar- ra de Tarefas do Windows 10, aqui numerados de 1 a 5. Esses controles representam, res- pectivamente: a) 1 – mostrar ícones ocultos, 2 – nível de energia, 3 – conexão de rede, 4 – volume, 5 – idioma do teclado. b) 1 – mostrar ícones ocultos, 2 – nível de energia, 3 – configurações de tela, 4 – volume, 5 – idioma do editor de texto. Tradicionais ícones da Área de Notificaçãodo Windows. Letra a. 022. (CESPE) No Windows 7, a execução do recurso limpeza de disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desneces- sários pelo sistema, também apagará os arquivos contidos na lixeira. Julgue CERTO ou ERRADO a afirmativa anterior. Quando executada, a Limpeza de Disco, dará opções do que pode ser apagado do computador. Arquivos temporários e da Lixeira são exemplos do que podemos remover da nossa máquina. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 85 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 023. (CESPE/STM) No Painel de Controle do Windows 7, pode-se ter acesso à categoria rede e internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados. Backup (becape) e Firewall são ferramentas de segurança do Windows, por isso estão locali- zadas na categoria SISTEMA e SEGURANÇA. Painel de Controle é um dos ambientes mais abordados pelos examinadores. Errado. 024. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arqui- vos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_ bnb.tar.gz. O LINUX reconhece os arquivos pelo seu conteúdo e não pela extensão. Caso o usuário venha a alterar ou acrescentar uma extensão, o Arquivo não será afetado. O Windows já reconhece seus arquivos pelos nomes. Alterar uma extensão, poderá danificar o arquivo. Certo. 025. (CESPE/DPF) Por ser o Linux o Kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu. Para o Sistema Operacional ter efetividade, além do Kernel, é necessária a INTERFACE GRÁFI- CA e/ou PROMPT DE COMANDO e os acessórios que compõem o Sistema. Certo. 026. (CESPE) Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são, respectivamente, delete e remove. No LINUX o comando para DELETAR um arquivo é: rm. Lembramos que os comandos do LINUX são em minúsculos porque o LINUX é CASE SENSITI- VE (diferenciação de maiúsculas e minúsculas). No WINDOWS o comando para DELETAR um arquivo é: del. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 86 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 027. (CESPE) Ao longo do tempo, percebe-se que área de trabalho do Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop tra- balha com o agrupamento das janelas de um mesmo programa no mesmo botão na barra de tarefas, de forma que na alternância para a janela desejada, é necessário dar 1 clique no botão e, a seguir, outro na janela específica. Todas as melhorias citadas no item, existem no Windows. O problema foi o uso da palavra NECESSÁRIO. Palavra que torna o item restritivo. Só existirá um caminho para a alternância das janelas. No WINDOWS, geralmente, existem vários caminhos para se chegar ao mesmo lugar. O correto seria trocar a palavra NECESSÁRIO por SUFICIENTE ou POSSÍVEL. Errado. 028. (CESPE) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubun- tu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root. No LINUX o SUPER USUÁRIO (ROOT) é representado pelo “#” (hashtag/jogo da velha). O Usuá- rio comum é representado pelo “$” (cifrão). Errado. 029. (IESES) O Windows 7 possui em recurso muito importante que é a criação de pontos de restauração. No último dia 22 Fernanda criou um ponto de restauração. Após esta data foram realizadas as seguintes ações: I – O Windows update atualizou seu sistema operacional. II – Fernanda alterou uma apresentação realizada no PowerPoint. III – Instalou um novo aplicativo para gestão de projetos. IV – Copiou para o computador vídeos e fotos que estavam em sua câmera digital. No último dia 30 Fernanda teve problemas e precisou recuperar o Windows e utilizou o ponto de restauração criado no dia 22. Quais alterações feitas pela Fernanda não precisarão ser rea- lizadas novamente para que o computador volte ao mesmo estado do último dia 29? a) II e IV. b) I e III. Restauração do Sistema afeta apenas alterações do SISTEMA. Ex: Instalações de softwares ou atualizações. Documentos pessoais e e-mail não são afetados. Para a restauração de documentos pessoais, utilizamos a ferramenta BACKUP (becape). Letra a. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 87 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 030. (CONSULPLAN) No Microsoft Windows 7 (idioma Português – Brasil) existem muitos co- mandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades. 1. WIN + L 2. WIN + F 3. WIN + E 4. WIN + M 5. WIN + P ( ) � Abre a janela de configuração rápida de conexão com projetor. ( ) � Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta). ( ) � Abrir a janela para pesquisar arquivos e pastas. ( ) � Bloqueia a Estação de trabalho (o computador). Para desbloqueá-lo, o Windows solici- tará a senha do usuário. ( ) � Abrir o Windows Explorar. A sequência está correta em: a) 5, 4, 1, 3, 2. b) 5, 4, 2, 1, 3. WIN+L(ock) = Bloquear. WIN+F(ind) = Pesquisar. WIN+E(xplorer) = Explorador de arquivos. WIN+M(inimize) = Minimizar. WIN+P(rojector) = conexão com o projetor. Obs.: � no Windows 10 a combinação: WIN+F = FEEDBACK DE HUB. Novidade do novo Siste- ma Operacional. Letra b. 031. (VUNESP) Caracteres como \ /: *? “ < > | podem ser utilizados nos nomes no Windows 10. CARÁCTERES ESPECIAIS ou RESERVADOS para o Sistema, NÃO podem ser usados em nomes de arquivos ou pastas. Todos nós já tivemos a experiência de tentar salvar ou renomear um arquivo ou pasta usando esses carácteres e nos deparamos com uma mensagem de erro. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 88 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 032. (IDECAN) Windows 7 Professional em português desejam-se copiar 238 arquivos de di- versos formatos presentes em uma pasta para um pen drive. Considerando que esses arquivos juntos possuem um total de 2.473.766.512 bytes, pode ser usado um pen drive que tenha livre: a) 3,0 GB b) 3,0 MB 2.473.766.512 Bytes, equivalem + ou – 2.5 GIGABYTES (Bilhões). Então, seriam necessários 3 GIGABYTES (Bilhões) pois 3 MEGABYTES equivalem a MILHÕES. Os cálculos são por 1.024, mas podendo, em alguns casos, ser arredondado para 1.000. DICA! Kilobyte = mil Megabyte = milhãoGigabyte = bilhão Terabyte = trilhão Letra a. 033. (IDECAN) Considere as afirmativas sobre comandos no sistema operacional Linux. a) ls é utilizado para exibir o conteúdo do arquivo. b) Pwd exibe o nome diretório corrente. Comando: ls – (list) = listar o conteúdo de um diretório (pasta). Comando: pwd – (print work directory) = exibir o diretório corrente (o nome da pasta a qual está no momento). Mais de 50% das questões sobre Linux são de comandos do Prompt (bash, sh...). Letra b. 034. (IDECAN) Considere as seguintes afirmativas sobre teclas de atalho no Sistema Opera- cional Microsoft Windows 10 (Configuração Padrão – Idioma Português Brasil). I – F6 é utilizada para renomear o item selecionado. II – Ctrl + Esc é utilizado para abrir o gerenciador de tarefas. III – Alt + Enter é utilizado para exibir as propriedades do item selecionado. Está(ão) correta(s) apenas a(s) afirmativa(s): a) I e II. b) III O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 89 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Renomear = F2 / Gerenciador de tarefas = CTRL + SHIFT + ESC. Letra b. 035. (CESPE) No Windows 7, utilizando o Windows explorer, um usuário realizou as se- guintes ações: • Clicou com o botão direito do mouse sobre o arquivo de nome Instituto_federal.doc, lo- calizado na pasta C:\dados\; • Selecionou, na lista disponibilizada, a ação recortar; • Navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia; • Na lista disponibilizada, escolheu a opção colar. Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo Instituto_federal.doc a) Será transferido da pasta C:\ddos\para a pasta c:\backup\. b) Estará armazenado tanto na pasta C:\dados quanto na pasta C:\backup\. RECORTAR = TRANSFERIR = MOVER Você sabia que são termos SINÔNIMOS? Três palavras que nos levam a mesma conclusão. Letra a. 036. (VUNESP) No sistema operacional Windows 7, o recurso Windows Aero é: a) Um conjunto de miniaplicações úteis aos usuários, como calendário, temperatura e bloco de anotações. b) Uma interface com o usuário, que apresenta, dentre outros recursos, janelas translúcidas. Aero é todo o conjunto de recursos visuais existente no Windows. Letra A está relacionada aos Gadgets. Letra b. 037. (CESPE) No Linux, o caractere & colocado no final da linha que contém um comando indi- ca que o processo criado para rodar esse comando será executado com a maior prioridade do sistem, ou seja, ele será o próximo a ser executado pelo processador. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 90 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo O caractere “&” colocado ao final da linha de comandos, instrui o shell para disparar o comando um background (segundo plano), a fim de que se possa continuar usando o shell mesmo antes do comando encerrar a sua execução. Errado. 038. (CESPE) No Linux, a expressão soldados-da-pm-de-alagoas.odt não seria válida para a identificação de um arquivo, pois, nesse sistema operacional, é vedada a criação de arquivos com nomes compostos por mais de dezesseis caracteres. O Linux suporta até 255 caracteres na identificação de arquivos. Errado. 039. (CESPE) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arqui- vos que forem adicionados a essa unidade serão automaticamente criptografadas. Bitlocker é um recurso do Windows 7 ultimate e Enterprise que permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Após o uso do Bitlocker, todo arquivo que for adicionado será automaticamente criptografado. Certo. 040. (CESPE) No Windows, a application programming interface (API Win32) tem suas chama- das alteradas a cada nova versão do sistema operacional. API é um conjunto de rotinas e padrões de programação para acesso a um aplicativo de sof- tware ou plataforma baseado na Web. A sigla API refere-se ao termo “Interface de Programa- ção de Aplicativos”. Uma API é criada quando uma empresa de software tem a intenção de que outros criadores de software desenvolvam produtos associados ao seu serviço. O Google Maps é um dos grandes exemplos na área de APIs. Por meio de seu código original, muitos outros sites e aplicações utilizam os dados do Google Maps. Errado. 041. (CESPE) No sistema operacional Linux Ubuntu, a execução do comando Is /etc/home -la faz que todos os arquivos do diretório /etc/ home retornem, com exceção dos arquivos que comecem com os caracteres la. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 91 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo O comando ls irá listar os arquivos do diretório. A letra “l” muda o formato da listagem para o formato longo (permissões, data modificação...) A letra “a” exibe todos os arquivos, incluindo os ocultos. Errado. 042. (FCC) No Windows 7 Professional em português desejam-se copiar 238 arquivos de diver- sos formatos presentes em uma pasta para um pen drive. Considerando que esses arquivos juntos possuem um total de 2.473.766.512 bytes, ode ser usado um pen drive que tenha livre: a) 3,0 GB. b) 3,0 MB. Kb = mil Mb = milhão Gb = Bilhão Tb = trilhão Se tem por volta de dois bilhões e quatrocentos milhões de Bytes, o pen drive precisará ter 3 bilhões de Bytes de espaço. Obs.: � valor exato é múltiplo de 1024. Letra a. 043. (QUADRIX) Por padrão, no Windows 10, o assistente pessoal Cortana utiliza o que, res- pectivamente, como buscador e navegador oficiais o Bing e Microsoft Internet Explorer. O navegador padrão da Cortana e o novo Microsoft Edge. Internet Explorer será descontinuado em breve. Já o buscador é o Bing, pertencente a Microsoft. Errado. 044. Um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário poderá inicializar o aplicativo Ge- renciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então selecionar a opção Finalizar tarefa. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 92 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Uma das funções do Gerenciador de tarefas é de exibir as execuções do sistema. Podendo o usuário escolher o software que deseja encerrar e finalmente finalizar a tarefa. Atalho: CTR- L+SHIFT+ESC. Certo. 045. (AOCP) No uso da ferramenta de sistema chamada de desfragmentador de disco do Win- dows 7 em Português, tem-se que quanto maior o número médio de fragmentos por arquivo, maior é a necessidade de se utilizar o aplicativo.Na medida que o sistema é utilizado, os blocos de arquivos vão se fragmentando (espalhando) por isso a necessidade do uso do Desfragmentador (Otimizador de disco). Obs.: � não é recomendável desfragmentar unidades de disco SSD (dispositivo de estado sólido). Certo. 046. (IADES) O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado BitDefender. A ferramenta de criptografia do Windows 7 é o BitLocker. Obs: Somente as versões Enterprise e Ultimate possuem essa ferramenta. BitDefender é um Antivírus comprado separadamente. Errado. 047. (CESPE/STJ) O shell do Linux, especificamente o bash (bourne again shell), é considera- do como um interpretador de comandos que permite ao usuário interagir com os dispositivos controlados pelo sistema operacional. BASH, SH, SHELL, SHELL SCRIPT; famosos interpretadores de comandos do Linux. Através deles o usuário interage através de comandos com o KERNEL (núcleo do sistema). Certo. 048. (CESPE/TCE-PB) Em sua configuração padrão, a área da janela do Windows Explorer apresenta dois painéis: o do lado esquerdo mostra a árvore de pastas e os arquivos; no lado direito, visualiza-se o conteúdo dos arquivos. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 93 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Lado esquerdo do Windows Explorer exibe a hierarquia das pastas e as unidades de disco. Lado direito o conteúdo das pastas selecionadas no lado esquerdo. Errado. 049. (CESPE/PC-BA) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de ar- quivos em pasta ou diretório, assim como o comando ls, no Linux. Diante da afirmativa acima, responda se está Certo ou Errado e explique. O Prompt do Windows: dir – Lista os diretórios e arquivos. Prompt do Linux: ls – lista os dire- tórios e arquivos. Atenção: O Linux também aceita o comando “dir” para o mesmo propósito. E o Linux é case sensitive (diferencia letras maiúsculas de minúsculas). Comandos do Linux tem que ser todos em letras minúsculas. Certo. 050. (CESPE/CBM-DF) No Windows Explorer do Windows 7, ao se arrastar uma subpasta exis- tente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. Arrastar um arquivo ou pasta para a mesma unidade (c:\ para c:\) o arquivo será movido. Para unidade diferente (c:\ para d:\) o arquivo será copiado. Errado. 051. (CESPE/STJ/SUPERIOR/2015) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados me- diante a uso de recurso conhecido como Bitlocker. Starter Edition é a versão de entrada do Windows 7, não tendo nenhum recurso mais avançado. Bitlocker (criptografia do disco), está disponível apenas nas versões Enterprise e Ultimate. Errado. 052. (CESPE) KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell. A afirmação está Certa ou Errada? Comente. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 94 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo O usuário interage OPCIONALMENTE usando comandos no Shell. Na Interface Gráfica, o usu- ário interage PRIMORDIALMENTE via mouse. Errado. 053. (CESPE/TRE-GO) No Linux, a execução do comando ps-aexf | grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq. Esta afirmação está certa ou errada? Comando de entrada e saída. Entrada: mostrar os processos em execução(ps). Saída: exibir apenas os processos que tenham em sua descrição a palavra arq (grep). A barra “|” divide os dois comandos. Certo. 054. (CESPE/TJDFT) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Win- dows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica. Responda se a questão acima está correta ou está errada. Explique. Não é necessário. É possível ou suficiente. Errado. Word 055. SmartArt que podem ser inseridos em um documento: a) Ciclo, Caixa de Texto e Gráfico. b) Processo, Ciclo e Hierarquia. Um Elemento gráfico SmartArt é uma representação visual de informações e ideias. Ele pode ser criado ao escolher um layout que atenda às suas mensagens. Alguns layouts (como orga- nogramas e diagramas de Venn) retratam tipos específicos de informações, enquanto outros simplesmente aprimoram a aparência de uma lista com marcadores. Letra A está errada pois não existem caixa de texto e gráfico. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 95 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo DICA! Guia inserir. Letra b. 056. Sobre o Microsoft Word para office 365, analise as seguintes afirmativas. I – No menu correspondência, há a opção de “iniciar mala direta”, em que se pode criar um documento e enviá-lo para várias pessoas diferentes. II – No menu exibir, há a funcionalidade “margens”, em que se pode escolher entre vários mo- delos de margens ou personalizar um deles. III – No menu design, há a funcionalidade “espaçamento entre parágrafos”, que permite rapida- mente alterar espaçamento entre linhas e parágrafos. Estão corretas as afirmativas: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. MARGENS = GUIA LAYOUT. Letra b. 057. Referente ao aplicativo Microsoft Word 2013, assinale a alternativa que apresenta duas das Guias da Faixa de Opções. a) Tabela, Referências. b) Gráficos, Layout. c) Revisão, Tabela. d) Design, Revisão. Guias do word 2013: P – Página inicial A – Arquivo R – Revisão E – Exibir I – Inserir LA – Layout DE – Design O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 96 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo CO – Correspondência RE – Referência Letra d. 058. No Microsoft Word 2013, é impossível inserir uma imagem como marca d’água em um documento. Assinale a alternativa que apresenta um caminho válido para realizar essa ação. a) Na janela principal, clicar na aba “layout da página”, na sequência “personalizar marca d’água” e selecionar “marca d’água de imagem”. b) Acessar o menu “arquivo”, em seguida “opções”, “avançado” e, por último, “personalizar mar- ca d’água”. c) Na janela principal, acessar a aba “design”, em seguida clicar em “marca d’água”,“persona- lizar marca d’água” e selecionar “marca d’água de imagem”. d) Na janela principal, acessar a aba “exibição”, em seguida clicar em “personalizar marca d’água” e selecionar “marca d’água de imagem”. GUIA DESIGN: contém ferramentas que alteram a ESTÉTICA de todo o texto. Letra c. 059. A respeito do Microsoft Word para office 365, analise as seguintes afirmativas. I – A funcionalidade de etiquetas permite ao usuário criar uma página inteira com a mes- ma etiqueta. II – Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica. III – Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informa- ções informadas. Estão corretas as afirmativas: a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. Recursos sobre a ferramenta Mala Direta. Possui uma guia exclusiva: CORRESPONDÊNCIAS. Letra d. 060. No Word 2013, por meio da opção ATUALIZAR SUMÁRIO, disponível na guia REFERÊN- CIAS, é permitido ao usuário atualizar as páginas em que os títulos estão, entre outros. Julgue se esta afirmativa está Certa ou Errada. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 97 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Acesse referências > tabela atualizar. Selecione uma das seguintes opções: • atualizar apenas números de página: atualiza as páginas em que os títulos estão e igno- ra qualquer alteração no texto do título; • atualizar tabela inteira: refletirá todas as atualizações para o texto do título, bem como qualquer alteração de página. Certo. 061. Arquivos com a extensão wbk são arquivos de backup do Word. Esta afirmativa está Certa ou Errada? Formato de arquivo WBK é usado para armazenar cópia de backup do arquivo DOC criado com o Microsoft Word. Para o arquivo WBK ser gerado, o usuário deve ativar a opção apropriada disponível no processador de texto (Guia Arquivo, Opções, Salvar – tempo 1 a 120 minutos). O arquivo WBK será gerado automaticamente ao abrir ou criar um arquivo DOC. O arquivo WBK é usado para recuperar o arquivo de documento DOC perdido ou corrompido relacionado ao arquivo WBK. Certo. 062. Tito está preparando um extenso documento, editado em MS Word, mas notou que ao longo do texto o nome do nosso país aparece escrito com formatos diferentes, tais como “bra- sil”, “brasil”, “brasil” e “brasil”. Note que palavras que eventualmente contenham esse termo, tal como “brasileiro”, não devem ser afetados. Sabe-se que as seguintes opções estão disponíveis no Word: I – Diferenciar maiúsculas e minúsculas; II – Localizar apenas palavras inteiras; III – Usar caracteres curingas. Para realizar essas mudanças acionando apenas uma vez o comando “substituir”, tito pode fazer as substituições usando: a) Apenas a opção II; b) Apenas a opção III; c) Apenas as opções I e II; d) Apenas as opções I, II e III I – Diferenciar maiúsculas e minúsculas; pode afetar palavras como “brasileiro”. II – Localizar apenas palavras inteiras; localizará todas as palavras “Brasil” independente da forma maiúscula ou minúscula. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 98 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo III – Usar caracteres curingas. Palavras como “brasileiro” poderão ser afetadas. Ctrl + u = atalho para comando “Substituir”. Letra a. 063. Com base no editor de texto Microsoft Word 2013, marque a alternativa CORRETA em relação às afirmativas abaixo. I – Os comandos Localizar e Substituir podem ser acessados, respectivamente, pelas teclas de atalho Ctrl + L e Ctrl + U. II – Para inserir um cabeçalho em um texto deve-se executar os seguintes passos: guia LAYOUT DE PÁGINA, grupo Cabeçalho e Rodapé e botão Cabeçalho. III – Para adicionar uma página em branco no documento, deve-se executar os seguintes pas- sos: guia EXIBIÇÃO, grupo Páginas e botão Página em Branco. a) Somente a afirmativa II está correta. b) Somente a afirmativa III está correta. c) Somente as afirmativas I e II estão corretas. d) Somente a afirmativa I está correta. II – GUIA INSERIR > GRUPO CABEÇALHO E RODAPÉ > CABEÇALHO / RODAPÉ / NÚMERO DE PÁGINA. III – GUIA INSERIR > GRUPO PÁGINAS > FOLHA DE ROSTO / PÁGINA EM BRANCO / QUEBRA DE PÁGINA. Letra d. 064. Com base no editor de texto Microsoft Word 2013, marque a alternativa correta em rela- ção às afirmativas abaixo. I – Os comandos localizar e substituir podem ser acessados, respectivamente, pelas teclas de atalho Ctrl + U. II – Para inserir um cabeçalho em um texto deve-se executar os seguintes passos: guia layout da página, grupo cabeçalho e rodapé e botão cabeçalho. III – Para adicionar uma página em branco no documento deve-se executar os seguintes pas- sos: guia exibição, grupo páginas e botão página em branco. a) Somente a afirmativa II está correta. b) Somente a afirmativa III está correta. c) Somente as afirmativas I e II estão corretas. d) Somente a afirmativa I está correta. I – GUIA PÁGINA INICIAL > GRUPO EDIÇÃO > LOCALIZAR (Ctrl+L) / SUBSTITUIR (Ctrl+U). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 99 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo II – GUIA INSERIR > GRUPO CABEÇALHO E RODAPÉ > CABEÇALHO / RODAPÉ. III – GUIA INSERIR > GRUPO PÁGINAS > PÁGINA EM BRANCO / QUEBRA DE PÁGINA. GUIA LAYOUT DA PÁGINA > GRUPO CONFIGURAR PÁGINA > QUEBRAS. Letra d. 065. Em cada página de um documento do Word, os cabeçalhos e rodapés são áreas situadas nas margens: I – Superior. II – Inferior. III – Lateral. Estão CORRETOS: a) Somente os itens I e II. b) Somente os itens I e III. c) Somente os itens II e III. d) Todos os itens. Cabeçalhos e rodapés dão uma cara profissional e organizada aos seus documentos. Com eles você pode inserir textos com diferentes tipos de informações: números de página, data e hora, logomarca, título, nome do arquivo etc. Essas informações podem ser distribuídas pelas margens superior, inferior e lateral de cada página de um documento. Word 2016 —> Guia Inserir —> Grupo Cabeçalho e Rodapé. Letra d. 066. Para controlar a quebra de linhas e parágrafos, é necessário configurar as linhas de um documento. A _____________ é a última linha de um parágrafo que é impressa sozinha na parte superior de uma página. Já a ____________ é a primeira linha de um parágrafo impressa sozinha na parte inferior de uma página. O Wod permite determinar que grupo de parágrafos e linhas fiquem juntos. A alternativa que completa adequadamente as lacunas, obedecendo à sequência natural do texto, é: a) Linha viúva; Linha órfã. b) Linha órfã; Linha viúva. c) Lina de rodapé; Linha de cabeçalho. d) Linha de cabeçalho; Linha de rodapé. Linha viúva = última linha de um parágrafo que fica separado das demais acima. Fica separada das demais na parte superior em outra folha. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.brhttps://www.grancursosonline.com.br 100 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Linha órfã = a do começo do parágrafo, ou seja, primeira linha que fica separada do restante. Fica sozinha na parte inferior da página e o restante desce para o início da próxima página. Linha viúva = fim da vida, ou seja, parte final. Linha órfã = ficou separado no começo da vida. Primeira linha e depois as demais. Letra a. 067. O Microsoft Word é um processador de texto que faz parte do conjunto de aplicativos Microsoft Office. Para alterar o tamanho das margens de um documento neste programa, de- vemos acessar a aba: a) Página Inicial b) Inserir c) Design d) Layout Margem é uma alteração que envolve a estrutura (organização) do texto, geralmente, em TODO o DOCUMENTO. Ferramentas que levam a esse raciocínio estão localizadas na Guia Layout. Letra d. 068. Sobre a formatação de caracteres no Microsoft Word, escolha a alternativa correta: a) Para remover a formatação de caracteres, pressione “SHIFT” +”barra de espaços”. b) Para remover a formatação de caracteres, pressione “ALT” +”barra de espaços”. c) Para remover a formatação de caracteres, pressione “FN” +”barra de espaços”. d) Para remover a formatação de caracteres, pressione “CTRL” +”barra de espaços”. Atalho correspondente ao botão “Limpar Formatação”. Guia Página, Grupo Fonte. Volta a formatação do Texto ao padrão. Fonte: Calibri Tamanho: 11 Pts Alinhamento: à esquerda Estilo: normal. Letra d. 069. Uma pessoa, trabalhando comum documento texto do Microsoft Word 2013, selecionou a guia layout de página e abriu a caixa de diálogo configurar página. A caixa de diálogo Confi- gurar Página permite: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 101 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Inserir marca-d’água nas páginas do documento. b) Alterar a orientação do fluxo do texto de horizontal para vertical. c) Modificar a orientação das páginas do documento de paisagem para retrato. d) Configurar a formatação da fonte padrão utilizada nas páginas do documento. Guia Layout da Página = alterações estruturais de TODO o documento. Letra c. 070. No processador de textos Word (Office 2016), o processo de criação e de impressão de cartas e e-mails ou etiquetas e de envelopes de mala direta tem como resultado o documento mesclado. Para criar o documento mesclado é necessário: a) Documento principal e subdocumento. b) Documento mestre e subdocumento. c) Documento principal e lista de endereços. d) Documento mestre e lista de endereços. Em uma Mala Direta, mesclamos o documento principal com a lista de endereços do próprio Word ou importando do Catálogo de Endereços, Excel etc. Letra c. 071. Quando imprime um documento editado pelo Word 2010, Tito gosta de exibir logo na pri- meira página o dia e a hora em que aquele documento foi gravado pela última vez. Com isso, consegue identificar melhor a versão que foi impressa. Para fazer isso num documento, é preciso: a) Configurar a página na guia “Layout de página”; b) Usar a opção “Adicionar Texto” na guia “Referências”; c) Usar a opção “Estrutura de tópicos” na guia “Exibição”; d) Usar a opção “Partes rápidas” na guia “Inseir”; Use a galeria do Quick Parts para criar, armazenar e localizar partes reutilizáveis de conteúdo, inclusive AutoTexto, propriedades do documento, como título e autor, e campos. Use os códigos de campo para inserir campos que podem fornecer informações atualizadas automaticamente, como a hora, o título, os números de página e assim por diante. Letra d. 072. Para selecionar um parágrafo inteiro, composto por cinco frases, de um texto redigido no Word 2016, versão em português, para Windows, deve-se clicar: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 102 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Duas vezes em qualquer lugar do parágrafo. b) Três vezes em qualquer lugar do parágrafo. c) Quatro vezes em qualquer lugar do parágrafo. d) Em qualquer lugar da frase com a tecla Ctrl pressionada. No Word 2016: Dentro da margem. 1 Clique = posiciona o cursor. 2 Cliques = seleciona a palavra. 3 Cliques = seleciona o parágrafo. Letra b. 073. Considerando a tabela acima, criada no Microsoft Word, para criar uma fórmula de soma automática na célula assinalada acima com “x”, basta. a) Posicionar o cursor na célula, depois clicar na Guia layout (Ferramentas de Tabela), Dados, opção Fórmula e, finalmente, entrar com o texto =SUM(ABOVE) no campo “Fórmula:”. b) Posicionar o cursor na célula, depois clicar na Guia Layout (Ferramentas de Tabela), Dados, opção Fórmula e, finalmente, entrar com o texto =SOMA(ACIMA) no campo “Fórmula:”. É possível inserir fórmulas nas tabelas do Word, porém a estrutura é diferente do Excel. A quantidade de fórmulas é bem menor do que o Excel. As fórmulas do Word são escritas em Inglês e com a direção da execução entre parênteses. (ABOVE) = ACIMA. (BELOW) = ABAIXO. (RIGHT) = DIREITA. (LEFT) = ESQUERDA. Letra a. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 103 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 074. (QUADRIX) Nesta versão do Word, os termos PÁGINA INICIAL e Fonte são denominados, respectivamente, de guia e grupo. O MS-OFFICE, a partir de sua versão 2007, fez alterações profundas em seu Layout. As Ferramentas passaram a ser organizadas dentro de grupos que ficam separados por GUIAS/ABAS. FONTE = GRUPO. PÁGINA INICIAL = GUIA. Certo. 075. (IBADE) Considerando o aplicativo de escritório Microsoft Word (Versão 2013 instalação padrão em português), assinale a alternativa que apresenta o nome dado ao recurso que per- mite automatizar tarefas usadas com frequência. Esse recurso agrupa como um único coman- do uma série de comandos e instruções. a) VBA b) Macro Uma das ferramentas mais fantásticas do OFFICE, Macro! Usuário pode automatizar uma série de comandos para facilitar o uso dos softwares. VBA (Visual Basic Application) é a linguagem de programação dá Microsoft usada para o de- senvolvimento das MACROS. Letra b. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 104 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 076. 73. Considere a formatação do texto abaixo do Microsoft Word, versão português do Of- fice 2013: Esse Texto Está FORMATADO Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou apenas parte dele: a) Todas em maiúsculas e Sobrescrito. b) Versalete ou Sobrescrito. VERSALETE trata-se de um formato que faz com que os caracteres em letras minúsculas apa- reçam como letras maiúsculas em um tamanho de fonte reduzido. Obs.: � mesmo parecendo com letras maiúsculas, podemos perceber que só as primeiras letras das palavras estão em maiúsculas. Letra b. 077. (CESPE) No Word 2016, a guia Exibir inclui comandos para a criação de elementoses- peciais (tais como índices, notas de rodapé, citações e bibliografias), necessários quando se trabalha com documentos mais longos ou completos. Os elementos citados estão na Guia Referências. Não é necessário usá-los para a criação de trabalhos mais longos. Usamos esses elementos em trabalhos que seguem normas técni- cas (ABNT). Observe que o examinador trocou a Guia REFERÊNCIAS por EXIBIR e usou o termo NECESSÁ- RIO, onde obriga o uso dos elementos em trabalhos longos. Errado. 078. (IDECAN) Na ferramenta Microsoft Office Word 2013 (configuração padrão) a guia de re- ferência é utilizada para aplicar recursos avançados e automatizados em um documento. São recursos disponíveis nos diversos grupos dessa guia, EXCETO: a) Sumário e Inserir Citação. b) Referência Cruzada e Controlar Alterações. A ferramenta Controlar Alterações faz parte da Guia Revisão, por ser uma ferramenta usada na finalização (revisão) de um texto. Letra b. 079. (CESPE/STM/ANALISTA) Caso a última palavra digitada por um usuário em arquivo composto no Word 2013 esteja incorreta, esse usuário poderá usar o recurso Desfazer, acessí- vel no aplicativo, para corrigi-la. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 105 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Atenção ao item! O examinador não pediu a função da ferramenta desfazer, pois sabemos que a função dela não é de correção de texto, ok?! Ele apenas afirmou que o usuário PODERÁ usá-la para tal função, o que é verdade, pois, quando clicamos na ferramenta desfazer, a última ação é desfeita, no caso a palavra digitada, bastando o usuário digitar a palavra corretamente. Certo. 080. (QUADRIX) Para excluir uma quantidade maior de caracteres de modo eficiente no Word 2010 é necessário selecionar o texto desejado, que ficará destacada na tela. No caso da sele- ção de um parágrafo inteiro, inclusive a marca do parágrafo, para exclusão deve-se: a) Clicar três vezes dentro do parágrafo. b) Manter pressionada a tecla Shift e clicar uma vez dentro do parágrafo. 1 clique = posiciona o cursor. 2 cliques = seleciona a palavra. 3 cliques = seleciona o parágrafo. Letra a. 081. (MS CONCURSOS) No MS-Word 2016, a primeira linha de um parágrafo impressa sozinha na parte inferior de uma página é chamada de: a) Linhas Viúvas b) Linhas Órfãs A viúva é a última linha de um parágrafo que é impressa sozinha na parte superior de uma pági- na. A órfã é a primeira linha de um parágrafo impressa sozinha na parte inferior de uma página. Letra b. 082. No editor de textos Microsoft Word 2010, na aba “Exibição”, existe a opção “Rescunho”. Sobre essa opção podemos afirmar que, enquanto estiver ativa: a) Não é possível controlar alterações e as alterações de terceiros não ficarão visíveis. b) Certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis. O modo rascunho exibe o texto bruto, ocultando figuras e cabeçalhos e rodapés, por exemplo! Letra b. 083. (CESPE/MPS) No editor de texto Word, do pacote Microsoft Office, se for posicionado o cursor em determinada palavra do texto que esteja sendo editado, e aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual o cursor estiver posicionado será selecionada; O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 106 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo um clique triplo selecionará todo o parágrafo que contiver a referida palavra, e um clique quá- druplo selecionará todo o documento. 1 clique: posiciona o cursor. 2 cliques: seleciona a palavra. 3 cliques: seleciona o parágrafo. Word não usa 4 cliques. Obs.: � no LibreOffice Writer, 3 cliques: período. 4 cliques: parágrafo. Errado. 084. (CESPE/DPF) Se, devido a razões de segurança, o usuário que tiver produzido um arqui- vo no Word 2013 desejar remover as propriedades e informações desse arquivo – como, por exemplo, autoria, tamanho e data de criação -, ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8. Não é possível, através das propriedades de um arquivo, alterar data de criação e tama- nho. O usuário poderia renomear o arquivo através das suas propriedades. Tecla de atalho: ALT + ENTER. Errado. 085. (CESPE/FUB) Caso o usuário, ao abrir um documento do Word 2013 altere o modo de exi- bição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. Alterna o modo de exibição para ver apenas o texto no seu documento. Isso é útil para uma edi- ção rápida, pois cabeçalhos/rodapés e determinados objetos não serão mostrados, permitindo que você se concentre no seu texto. Fonte: Ajuda do Word 2013. Certo. 086. (STM) Em um documento em edição no processador de textos Word do ambiente Mi- crosoft Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro. Item repetido. Já foi cobrado diversas vezes em outros concursos do CESPE. Um clique: posiciona o cursor do mouse. Dois cliques: seleciona a palavra. Três cliques: seleciona o parágrafo. Obs.: � cuidado com os cliques fora da margem do texto. (margem esquerda). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 107 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Um clique: seleciona a linha. Dois cliques: seleciona o parágrafo. Três cliques: seleciona todo o texto. Certo. 087. (CESPE/CGM/JP) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. Os comandos estão organizados em grupos lógicos, os quais, por sua vez, são organiza- dos em Guias. Errado. 088. (UNIVERSA/SESIPE) Desde que habilitado, o Word permite não apenas a importação de arquivo PDF, mas também sua edição. No entanto, alguns objetos como, por exemplo, tabelas não podem ser modificados. As versões 2013 e 2016 do Word, permitem a edição de arquivos PDF. A edição inclui qualquer objeto, inclusive as tabelas. Basta clicar com o botão direito do mouse no arquivo PDF, abrir com... Word. Errado. 089. (CESPE/DPU) No Word 2016, a opção Controlar Alterações, disponível na guia Exibir, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento. A opção Controlar Alterações está disponível na guia REVISÃO. Ferramentas que você associar com correção ou revisão textual, estão todas na guia REVISÃO. Errado. Excel 090. Considere uma planilha no MS Excel 2016 em que a célula A1 esteja com o valor 5. Em seguida é pressionada a tecla Ctrl e arrastando o mouse, ao mesmo tempo, com a alça de pre- enchimento até a célula A5. O valor contido na célula A4 é: a) 5. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 108 de 217www.grancursosonline.com.br Aula Extra – ExercíciosINFORMÁTICA Fabrício Melo b) 8. c) 7. d) 9. Digitando o número 5 na célula A1 e apenas arrastando a alça de preenchimento, o Excel irá repetir o número 5 porque não existe intervalo para ele calcular e seguir. Caso arraste pressionando a tecla CTRL, o Excel irá seguir a sequência lógica do número, ge- rando o valor 8 em A4. Letra b. 091. Em relação ao Microsoft Excel 2010, avalie se são verdadeiras (V) ou falsas (F) as afirma- tivas a seguir: I – O botão limpar permite excluir todos os elementos da célula ou remover seletivamente a formatação, o conteúdo ou os comentários. II – O símbolo $ é utilizado para referências relativas. III – A ferramenta filtro permite apresentar apenas as linhas de uma planilha que atendam aos critérios específicos na coluna correspondente. As afirmativas I, II e III são, respectivamente: a) F, V e V. b) V, F e F. c) F, F e V. d) V, F e V. O símbolo $ é utilizado em referências mistas e absolutas. Congela a linha e/ou coluna impe- dido que a célula seja alterada durante a cópia de uma fórmula. =$A1 —> referência Mista. Coluna A congelada. =$A$1 —> referência Absoluta. Coluna A e linha 1 congeladas. Letra d. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 109 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 092. O retorno da fórmula aplicada na célula C2 é: a) 6. b) 2. c) 3. d) 1. FUNÇÃO MOD: retorna o resto depois da divisão de número por divisor. O resultado possui o mesmo sinal que divisor. Exemplo: =MOD(10;3) 10 dividido por 3 tem como resto 1. FUNÇÃO FATORIAL: retorna o FATORIAL de um número. Exemplo: fatorial de 6 será 6x 5 x 4 x 3 x 2 x 1 Fatorial de 1 é 1x1 = 1. Letra d. 093. Quando o resultado retornado pela fórmula é muito pequeno ou muito grande, extrapolan- do, assim, os limites do Microsoft Excel, é apresentado o seguinte erro: a) #valor! b) #nulo! c) #núm! d) #n/d! Erros do Excel: • #####: ocorre quando os dados estão maiores do que a largura da coluna. • #VALOR • !: ocorre quando existem argumentos incorretos na célula ou no cálculo. • #DIV • /0!: ocorre quando se tenta dividir um número por zero ou por uma célula em branco. • #N • /D: ocorre quando não existe nenhuma informação disponível para o cálculo a ser exe- cutado. • #REF • !: ocorre quando é apagado um intervalo de células cujas referências estão incluídas em uma fórmula. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://www.instagram.com/explore/tags/valor/ https://www.instagram.com/explore/tags/div/ https://www.instagram.com/explore/tags/n/ https://www.instagram.com/explore/tags/ref/ 110 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo • #NÚM • !: ocorre quando é apresentado um argumento inválido para a função. • #NULO • !: ocorre quando é incluído um espaço entre dois intervalos de uma fórmula para indicar uma intersecção, mas os intervalos não têm nenhuma célula em comum. • #NOME • ?: ocorre quando se introduz um nome numa fórmula que não está na lista da caixa de diálogo. Digitar um nome errado, um nome excluído ou não o colocar entre aspas dentro da função, também pode gerar este erro. Letra c. 094. Qual é o nome da linha horizontal dentro de uma célula que indica a magnitude relativa do valor da célula no MS-Excel 2013? a) Barra de fórmulas. b) Barra de rolagem. c) Barra de ferramentas. d) Barra de dados. Barras de dados, escalas de cor e conjuntos de ícones são formatos condicionais que criam efeitos visuais em seus dados. Esses formatos condicionais tornam mais fácil comparar os valores de um intervalo de células ao mesmo tempo. Na guia Página Inicial, em Formatação Condicional, vá em Barra de Dados e escolha qualquer umas das opções que o Excel fornece. Pode também personalizar com uma cor e sem que apareçam os números. Letra d. 095. A Microsoft traz em seu site as funções do Excel para Office 365, em português. Dentre estas funções estão: I – Remove os espaços do texto. II – Agrupo vários itens de texto em um único item de texto. III – Arredonda um número para o um número de dígitos especificado. Os nomes das funções listadas em I, II e III são, respectivamente e correta: a) REMOVER(), CONCATENAR(), ARREDONDA() b) ARRUMAR(), CONCATENAR(), ARRED() c) ARRUMAR() COMBINAR(), ARREDONDA() d) REMOVER(), COMBINAR(), ARRED() O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://www.instagram.com/explore/tags/n%C3%BAm/ https://www.instagram.com/explore/tags/nulo/ https://www.instagram.com/explore/tags/nome/ 111 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo A função ARRUMAR vai organizar os textos dentro de uma célula. Exemplo: A1 = Pedro da Silva =ARRUMAR (A1) Pedro da Silva A função CONCATENAR junta OS NÚMEROS/NOMES. Agrupa até 255 cadeias de texto em uma cadeia de texto. Os itens agrupados podem ser texto, números, referências de células ou uma combinação desses itens. ( “ “ ) é um caractere de espaço. Você pode especificar qualquer espaço OU pontuação que você deseja que seja exibido como um argumento entre aspas. Exemplo: A1 = Atlético A2 = Mineiro =CONCATENAR(A1;”-”;A2) Atlético-Mineiro A função ARRED arredonda um número para um número especificado de dígitos. Exemplo: A1 = 32,7896 =ARRED(A1;2) 32,79. Letra b. 096. Os valores contidos nas células I2, I3 e I4 correspondem ao percentual de gastos em cada categoria. A fórmula contida na célula I4 é O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 112 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) =SOMASE(C2:C11;H4;D2:D11)/F12 b) =100*SOMASE(C2:C11;H4;D2:D11)/F12 c) =SOMASE(C2:C11;H4;D2:F2:11)/F12 d) =100*SOMASE(C2:C11;H4; F2:11)/F12 =100*SOMASE(C2:C11;H4;F2:F11)/F12 1. Irá procurar de C2 até C11 valores iguais a H4 (ferramenta) e somar os correspondentes de F2 até F11. São eles: 50,00 – 86,00 – 35,00 = 171,00. 2. 100 * 171,00 = 17.100,00 (percentual) 3. 17.100,00 / 768,00 (valor total da obra) = 22,27 A Ferramenta equivale a 22,27 da obra. Letra d. 097. Considere 3 células no MS Excel 2010, configuração padrão e em português, A1, B1 e C1, com valores 12, 15 e 20, respectivamente. Considere, também, a função do Excel: =E(A1>7;B1>10;C1>33) que será aplicada na célula D1, conforme a imagem acima. Em segui- da, marque o resultado correto desta função: a) 47 b) Verdadeiro c) Falso d) Verdadeiro; Verdadeiro; Falso A função “E” retornará VERDADEIRO se todos os seus argumentos forem avaliados como VER- DADEIRO e retornará FALSO se um ou mais argumentos forem avaliados como FALSO. Um uso comum para a função E é expandir a utilidade de outras funções que realizam testes lógicos. Letra c. 098. Numa instalação-padrão do MS-EXCEL 2016 em sua planilha, com foco em qualquer cé- lula com valor 1, ao clicar no botão % (estilo de porcentagem), teremos a) 1,00% b) 100,00% O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquertítulo, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 113 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) 1% d) 100% 1 = 1 inteiro = 100%. 0,5 = metade de 1 inteiro = 50%. Quando for converter decimal em percentual, multiplique por 100. Exemplo: 0,01 x 100 = 1%. Quando for converter percentual em decimal, divida por 100. Exemplo: 200% / 100 = 2. Letra d. 099. Um Gerente de Vendas elaborou a planilha mostrada abaixo, que tem as vendas realiza- das pelos seus vendedores no último mês. Essa planilha foi elaborada com o auxílio do MS Excel 2010 em sua configuração padrão. Sabendo que o Gerente de Vendas introduziu a expressão =PROCV(C10;A2:C6;2;FALSO) na célula C12, o vendedor que será encaminhado para treinamento será a) Armando b) Carlos c) Dante d) Ernesto =PROCV(QUEM PROCURAR; ONDE PROCURAR; COLUNA QUE IRÁ CONTER A RESPOSTA; ACEI- TA VALOR APROXIMADO) Quem procurar: 14.500. Onde procurar: A2 até C6. Coluna da resposta: 2 (contém os nomes). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 114 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Aceita valor aproximado: FALSO (só número exato). Observe que existe o 14.500 em A2. E na coluna 2 (Nome), a célula correspondente equivale ao nome Armando. Letra a. 100. Analise a fórmula a seguir, responda se ela está Certa ou Errada. =SOMASE(D7:D10;”Esporte”;F7:F10) Tem a função de somar apenas os valores do intervalo D7:D10, em que as células correspon- dentes no intervalo F7:F10 sejam iguais a “Esporte”. Soma apenas os valores do intervalo F7:F10, em que as células correspondentes no intervalo D7:D10 sejam iguais a “Esporte”. Errado. 101. Numa instalação padrão do MS-Excel 2016 em sua planilha, com foco em qualquer célula com valor 1, ao clicar no botão % (estilo de porcentagem), teremos: a) 1,00% b) 100,00% c) 1% d) 100% 1 = 1 inteiro = 100%. 0,5 = metade de 1 inteiro = 50%. Quando for converter decimal em percentual, multiplique por 100. Exemplo: 0,01 x 100 = 1%. Quando for converter percentual em decimal, divida por 100. Exemplo: 200% / 100 = 2. Letra d. 102. Tem-se a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão: Assinale a alternativa com o resultado correto da fórmula =CONT.NÚM(A1:B6), a ser inserida na célula A7, considerando que as células B4 e B6 estão vazias. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 115 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) 5 b) 6 c) 8 d) 10 =CONT.NUM() irá contar a quantidade de células que possuem números no intervalo de A1 ATÉ B6. Letra c. 103. O Excel é uma ferramenta muito utilizada para a elaboração de planilhas e para a análise de dados, apesar de possuir um nível de segurança de informação não tão elevado. Para auxi- liar nos cálculos financeiros, existem funções previamente programadas com as quais é possí- vel realizar análise de investimento. Uma dessas funções é a pmt, que calcula o reembolso de um empréstimo de acordo com pagamentos constantes e com uma taxa de juros constante. Analise as afirmativas a seguir relativas a alguns dos argumentos da sintaxe da função PMT. I – TAXA: é um argumento obrigatório que se refere à taxa de juros para o empréstimo. II – NPER: é um argumento obrigatório que se refere ao número total de pagamentos pelo empréstimo. III – VP: é um argumento opcional que se refere à quantia total agora equivalente a uma série de pagamentos futuros, sendo conhecido também como principal. IV – VF: é um argumento opcional que se refere ao valor que se deseja obter depois do último pagamento. Das afirmativas, estão corretas: a) I, II e IV. b) II, III e IV. c) II e III apenas. d) I e IV apenas. PGTO(taxa, nper, va, [vf], [tipo]) Para obter uma descrição mais detalhada dos argumentos em PGTO, consulte a função VP. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 116 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo A sintaxe da função PGTO tem os seguintes argumentos: • Taxa Obrigatório. A taxa de juros para o empréstimo. • Nper Obrigatório. O número total de pagamentos pelo empréstimo. • Vp Obrigatório. O valor presente, ou a quantia total agora equivalente a uma série de pagamentos futuros; também conhecido como principal. • Vf Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamen- to. Se vf for omitido, será considerado 0 (o valor futuro de determinado empréstimo, por exemplo, 0). • Tipo Opcional. O número 0 (zero) ou 1 e indica o vencimento dos pagamentos. Letra a. 104. Com relação ao Excel, é INCORRETO afirmar: a) Quando uma fórmula é movida de uma célula para outra, todos os endereços existentes na fórmula são alterados, porque o Excel faz uma referência relativa aos endereços das células. b) Quando uma fórmula é copiada de uma célula para outra, todos os endereços existentes na fórmula são alterados, porque o Excel faz uma referência relativa aos endereços das células. c) O caractere $ colocado antes de uma referência de linha ou coluna faz com que a parte do endereço precedida pelo caractere $ torne-se uma referência absoluta e não se modifique caso uma fórmula seja copiada de um local para outro. d) Considere que foi escrito o número 1 na célula A1, o número 2 na célula A2 e que as duas células foram selecionadas. Se for arrastado o sinal de + no canto inferior direito da célula 10 linhas abaixo, todas as outras células serão automaticamente preenchidas com os números em sequência a partir do 2, isto é, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12. Quando a fórmula é movida, os endereços (células) NÃO são alterados. Alteram-se os endere- ços quando COPIAMOS a fórmula no conceito de referências relativas. Letra a. 105. Uma professora deseja atribuir conceitos para seus alunos, seguindo a seguinte estrutura: • Se a nota for igual ou maior a 75 e menor e igual a 100, então o conceito é A. • Se a nota for igual ou maior a 60 e menor que 75, então, é B. • Caso não se encaixe em nenhuma das condições anteriores, o conceito é C. Utilizando-se o Microsoft Excel 2007, em sua configuração padrão e no idioma Português do Brasil, qual das fórmulas abaixo atribuiria corretamente o conceito ao aluno se a nota estivesse na célula B2? a) =SE(E(B2>=75;B2<=100);”A”;SE(OU(B2>=60;B2<75);”B”;”C”)) b) =SE(OU(B2>=75;B2<=100);”A”;SE(E(B2>=60;B2<75);”B”;”C”)) O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 117 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) =SE(E(B2>=75;B2<=100);”A”;SE(E(B2>=60;B2<75);”B”;”C”)) d) =SE(OU(B2>=75;B2<=100);”A”;SE(OU(B2>=60;B2<75);”B”;”C”)) =(SE(E(B2>=75;B2<=100;”A”;SE(E(B2>=60;B2<75;);”B”;”C”)). Usou uma função aninhada SE com E. Serão dois testes lógicos = B2>=75 E B2<=100.Se os dois forem OBRIGATORIAMENTE VER- DADEIROS, a resposta será a. Se um for FALSO a resposta será: SE(E(B2>=60;B2<75;);”B”;”C”)). Onde irá resolver mais dois testes = B2>=60 E B2<75. Se os dois forem OBRIGATORIAMENTE VERDADEIROS, a resposta será b. Se um for FALSO a resposta será c. Letra c. 106. A função = PGTO() no Excel é caracterizado por qual ação: a) Retorna o valor máximo de um conjunto de argumentos, realizando o pagamento da taxa de juros. b) Calcula o pagamento de um empréstimo com base em pagamentos e em uma taxa de juros constantes. c) Calcula o número de células em um intervalo que contém número de um pagamento específico. d) Retorna os juros cumulativos pagos entre dois períodos. PGTO, uma das funções financeiras, calcula o pagamento de um empréstimo de acordo com pagamentos constantes e com uma taxa de juros constante. Sintaxe PGTO(taxa, nper, va, [vf], [tipo]) Obs.: � para obter uma descrição mais detalhada dos argumentos em PGTO, consulte a função VP. A sintaxe da função PGTO tem os seguintes argumentos: • Taxa Obrigatório. A taxa de juros para o empréstimo. • Nper Obrigatório. O número total de pagamentos pelo empréstimo. • Vp Obrigatório. O valor presente, ou a quantia total agora equivalente a uma série de pagamentos futuros; também conhecido como principal. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 118 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo • Vf Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamen- to. Se vf for omitido, será considerado 0 (o valor futuro de determinado empréstimo, por exemplo, 0). • Tipo Opcional. O número 0 (zero) ou 1 e indica o vencimento dos pagamentos. Letra b. 107. (IADES) Em uma planilha, deve-se inserir, na célula A10, uma fórmula para somar todos os valores numéricos das células do intervalo A1:B5. Considerando que a planilha está sendo elaborada no MS Excel 2013, versão em português, assinale a alternativa correspondente à fórmula que deve ser aplicada na célula A10 para somar todos os valores. a) =A1+A2+A3+A4+A5+SOMA(B1:B5) b) =SOMA(A1;B5) c) =CONT.VALORES(A1:A5) d) =CONT.NÚM(A1:B5) Irá somar de A1 até A5 + B1 até B5. Letra a. 108. (IADES) No que se refere aos conceitos gerais de banco de dados, assinale a alternati- va correta. a) Os dados, independentes ou não, de um banco de dados formam necessariamente uma informação. b) Uma planilha do Microsoft Excel ou uma lista de contatos (nome, telefone e e-mail) de uma agenda configuram um banco de dados. c) Um banco de dados não representa um aspecto do mundo real. d) Os projetistas, também conhecidos como administradores do banco de dados (database administrators), são os usuários iniciantes ou paramétricos do sistema. Todos os exemplos da letra b, constituem tabelas que contém dados, logo são exemplos de banco de dados. Letra b. 109. (IADES) =se(écél.vazia(h3)=falso;se(cont.se(h3/”*cr$*”)>0;”cr$”;”r$”);”vazio”) A fórmula apresentada foi aplicada à célula K3 do MS Excel 2013, versão em português. Com base nela e em seus conhecimentos acerca de planilhas eletrônicas, e sabendo que a célula H3 está preenchida com o texto “cr$ 1.500.441,48”, assinale a alternativa correta. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 119 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) A fórmula está incorreta, uma vez que a separação dos argumentos (parâmetros) se dá por vírgulas. b) A função Cont.se da fórmula apresentada conta o número de ocorrências do texto”cr” dentro da célula H3. c) A função écél.vazia retorna o valor falso, se a célula estiver vazia. d) O resultado da célula K3 é, após a aplicação da fórmula, “cr$”. =SE(célula H3 vazia for igual a falso);resolver o SE; senão; vazio). Célula H3 não está vazia, então é igual a verdadeiro. Vai contar se H3 contém os caracteres Cr$. Se contém, retorne Cr$. Senão, retorne R$. H3 contém os carácteres Cr$, então vai retornar Cr$. Letra d. 110. Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmu- las do Excel e que os símbolos 1, 2, 3 e 4 indiquem cada componente da fórmula que aparece na figura. Nessa fórmula, o símbolo 1 indica uma função, 2 indica uma referência ao conteúdo armazenado na célula A2, 3 é uma constante e 4 representa duas operações matemáticas. Ao executar essa fórmula, o Excel primeiro multiplicará a função pi() pelo valor contido na célula A2 para, depois, elevar o resultado dessa multiplicação ao quadrado. 1º resolveria a Função PI() 2º resolveria a potência 3º resolveria a multiplicação. A ordem para resolver uma fórmula composta no Excel: 1- ( ) 2- FUNÇÕES 3- % 4- ^ 5- * / 6- + - 7- & 8- =, <>, >, <, >=, <=. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 120 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 111. (FCC) Os programas aplicativos MS-Word 2013 e MS-Excel 2013 permitem o intercâmbio de dados. É possível construir uma planilha no Excel e essa planilha ser inserida em um docu- mento do Word. Qualquer operação executada em uma planilha através do Excel refletirá no documento do Word que contenha tal planilha incorporada quando da sua atualização. Todo pacote Office 2013 permite essa interação entre os seus sistemas. Essa tecnologia de incorpo- ração de objetos vinculados presentes no Excel e Word é conhecida como: a) OLI – Object Linking and inserting. b) OLE – Object Linking and Embedding. Object Linking and Embedding (OLE) é um sistema de objetos distribuídos e um protocolo de- senvolvido pela Microsoft. Ele permite a um editor disponibilizar parte de um documento para outro editor, e então reimportá-lo. Por exemplo, o Excel pode enviar dados para o Word ou uma figura para o PowerPoint usando OLE. Letra b. 112. (CESPE) A fórmula =MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas. A função MENOR está com a sintaxe errada. Para retornar o menor valor a função deveria ser: =MENOR(B2:B6;1) – Iria retornar o PRIMEIRO menor número do intervalo. Outra função que seria válida: =MÍNIMO(B2:B6) Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 121 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 113. (FCC) Considere os valores digitados em uma planilha da ferramenta Microsoft office Excel 2007 (configuração padrão): • Célula a1 = 100. • Célula a2 = 200. • Célula a3 = 400. Se na célula a 4 for aplicada a fórmula -se(a1<=a2;máximo(a1;a2);a3), o resultado será a) 200 b) 400 =SE(TESTE LÓGICO;VERDADEIRO;FALSO) SE 100 <= 200 for verdadeiro, retornará o valor máximo de 100 e 200. Se for falso, retornará 400. Observe que o teste é verdadeiro, então retornará o máximo de 100 e 200 = 200. Letra a. 114. No MS-Excel 2016, é correto afirmar que o valor que será exibido na célula A4, após esta ser preenchida com a fórmula =MÉDIA(A1:C3) será igual a 3. O Excelconsegue distinguir letras de números. Por isso, irá somar somente os números e dividir pela quantidade deles. 3+4+5+1+2+3=18. 18/6=3. Deixe aqui seu comentário. Em breve, entrarei em contato pessoal, para o envio de conteúdo. Certo. 115. (IBADE) Considerando o aplicativo de escritório Microsoft Excel (Versão 2013, instalação padrão em português), assinale a alternativa que apresenta o resultado da seguinte expressão: =TRUNCAR(16/3;0) a) 4 b) 5 Função Truncar = trunca um número inteiro, removendo a parte decimal ou fracionária. Exemplo: Truncar(16,567;0). O número desejado é o 16,567. O 0 (zero) após o ponto e vírgula é a quantidade de casas decimais desejadas. O Excel irá retornar o valor 16. Retirou as casas O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 122 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo decimais do número sem arredondar, por isso o nome TRUNCAR. Acima, o examinador colo- cou uma operação de dividir antes de truncar, vejamos: =TRUNCAR(16/3;0). 1- 16/3 = 5,33 (a “/”barra é o sinal da divisão no Excel). 2- Truncar 5,33 para 0 casas decimais. 3- Resultado = 5. Não confundir, TRUNCAR com o ARRED. ARRED trabalha com arredondamento dos números. Exemplo: 1- =ARRED(16,56;0) = 17. 2- =ARRED (16,44;0) = 16. Letra b. 116. (IDECAN) No MS-Excel, considere que; A1:7 e B1:4. Ao digitar em C1 a função: =MO- D(A1;B1) o resultado de C1 será? a) 2 b) 3 Função MOD determina o RESTO de uma divisão. 7/4 = 1 (QUOCIENTE) e o RESTO = 3 Letra b. 117. As células C1 e C2 conterão, respectivamente, os números 14 e 4, após a realização da se- guinte sequência de ações: clicar a célula C1; digitar =A1+B1 e teclar ENTER; clicar novamente C1; copiar; clicar em C2 e colar. Em C1: =A1 + B1 (5+9) será 14. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 123 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Ao copiar o conteúdo de C1 para C2 a fórmula será alterada de acordo com a quantidade de linhas e colunas: C1 —> C2 deslocam-se: 0 colunas e 1 linha. Então, a fórmula ficará: =A2 + B2 (3+1) será 4. Exemplo de referência RELATIVA no Excel. Certo. 118. (CESPE) No Excel 2013, a fórmula =raiz(SOMA(C5:C15)) apresenta um erro de recursivi- dade, ou seja, uma função não pode ser adicionada dentro de outra função. EXISTE a possibilidade de se inserir até 64 funções dentro de outra. Recurso conhecido como ANINHAMENTO de funções. Estude o Excel sempre na prática. Resolva questões testando no próprio software. Errado. 119. (FEPESE) O MS Excel 2013 em português permite ajustar diversas propriedades da plani- lha para impressão, como margens, orientação, escala e muitos outras propriedades. Assinale a alternativa que indica corretamente a guia do MS Excel que contém as ferramentas para ajustar essas propriedades. a) Layout da página. b) Dados. Ferramentas que alteram estética ou estrutura da planilha ficam na guia Layout da Página. Letra a. 120. (VUNESP) Observe a figura a seguir, extraída do MS-Excel 2016 em sua configuração padrão. Ela apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a 12) de um teste aplicado de janeiro a junho. Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia Inserir. Assinale a alternativa que contém o nome do tipo do gráfico apresentado na figura. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 124 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Dispersão (XY) b) Linhas Em um gráfico de linha, os valores são exibidos como dois pontos de dados separados, que são distribuídos uniformemente no eixo horizontal. Isso ocorre porque um gráfico de linhas tem apenas um eixo de valor (eixo vertical). Letra b. 121. (CESPE) Nessa fórmula, o símbolo 1 indica uma função, 2 indica uma referência ao con- teúdo armazenado na célula A2, 3 é uma constante e 4 representa duas operações matemáti- cas. Ao executar essa fórmula, o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar o resultado dessa multiplicação ao quadrado. No item o Excel iria: 1 – achar PI, 2 – potência, 3 – multiplicação. O Excel obedece a seguinte ordem: 1-() 2-funções 3-% 4-^(potência) 5-* ou / 6-+ ou -7-& 8-comparações. Errado. 122. (CESPE) Marque a única opção que exibe um valor possível, retornado pela função =ALEATÓRIO() a) 0,138 b) 1.523 A função irá retornar um número aleatório maior ou igual a 0 e menor que 1. Letra a. 123. (ESAF) Um usuário está montando uma planilha no Excel2013 BR e digitou o número 28 na célula F9. Em seguida, inseriu as fórmulas =MOD(F9;5), na célula H13, e =MULT(H13;7), na célula K2. Ao alterar o conteúdo da célula F9 de 28 para 33, na célula K2 será mostrado o se- guinte número: a) 14 b) 21 O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 125 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo =MOD(28;5) será 3 porque MOD é o resto da divisão. 28/5 = 5 sobrando 3. =MULT(3;7) = 21. Se substituir o 28 por 33, continuará o resto sendo 3. 33/5 = 6 sobrando 3. Letra b. 124. (CETRO) No Microsoft Excel2013, a fórmula =soma(a1:a20) é usada para: a) Efetuar a soma dos números que estão nas células A1 e A20. b) Efetuar a soma dos números que são colocados nas células de A1 a A20. O sinal de “;” representa “e” =soma(a1;a20) serão somados somente as duas células. O “:” representa o “até” = soma(a1:a20) serão somados todas as células de A1 até A20. Letra b. 125. Na célula d7 do Excel 2016 é digitado a seguinte fórmula: =soma(a1:b6 a4:b5). O re- sultado será: a) 18 b) 6 Função de interseção do Excel. Somará apenas as células comuns (que se repetem) nos dois intervalos. São elas A4 até B5. Letra b. 126. (FEPESE/PC-SC) Por padrão, uma referência de célula no MS Excel é absoluta. O padrão do Excel é relativo. Existem três referências no Excel. Relativa: a1 – coluna e linha soltas em caso de uma cópia. Mista: $a1 – $ congela a coluna em caso de cópia. a$1 – $ con- gela a linha em caso de cópia. Absoluta: $a$1 – $ congela a coluna e a linha em caso de cópia. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 126 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 127. (CESPE) Considere que as células B2 é igual 6, B3 é igual 8 e B4 é igual a 8. A célula D2 deve apresentar a média aritmética dos valores que se encontram nas células B2 e B4. Nesse caso, é suficiente que o usuário clique na célula D2, digite nessa célula a expressão =mé- dia(B2:D4) e, em seguida, tecle ENTER. Para tirar a média de B2 E B4 poderia usar a expressão =média(B2:B4). A expressão =mé- dia(B2:D4)irá tirar a média de todo o intervalo entre B2 até D4. “;” equivale ao E; função de um número E outro. “:” equivale ao ATÉ; função de um número ATÉ o outro. Errado. 128. (VUNESP) No Excel as células: C3: 8, B2: 6, A1: 3, A3: 9 e C1: 9. Na célula E4 da planilha, foi digitada a seguinte fórmula: = CONCATENAR(C3;B2;A1;A3;C1) O resultado produzido nessa célula é 86399. Concatenar (juntar) também representado pelo “&” tem a função de juntar valores. Obs.: � os valores passam a ser reconhecidos como textuais para o Excel. Certo. 129. (CESPE/DPF) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula -SOMA(B2:B16) e tecle ENTER. Ao usar o “:” entre os argumentos, significa intervalo. Somar de B2 ATÉ a célula B16. Caso usasse o “;” seria E. Somar a célula B2 E B16. Certo. 130. (CESPE/MP-PI) No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo exis- tente na célula D2 com o conteúdo da célula D7. O sinal de “:” no Excel representa intervalo, “até”. Então será somado de D2 ATÉ D7. Todas as células nesse intervalo. O sinal de “;” que faz o papel de “E”, somando somente as duas célu- las, D2 e D7. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 127 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 131. (CESPE/DPU) A alça de preenchimento do Excel é utilizada para somar valores numéri- cos contidos em conjunto de células selecionadas pelo usuário. A alça de preenchimento é utilizada para SEQUENCIAR valores. Esses valores podem ser nu- méricos ou textuais. Exemplo: digitar janeiro e arrastar a alça de preenchimento, irá sequenciar os meses do ano... Errado. 132. (IBADE/PC-AC) No Microsoft Excel, o símbolo Apóstrofo (‘) precedido de um valor numé- rico passa a tratá-lo como texto. O Excel difere valor textual de valor numérico. Digitar o apóstrofo antes do número, o Excel irá convertê-lo em texto. Valor numérico: alinhado à direita da célula. Valor Textual: alinha a esquerda da célula. Certo. 133. (CESP/FUB) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. Esta afirmação está certa ou errada? Mesmo podendo iniciar uma fórmula com o “+” ou “-“, o Excel insere o sinal de “=” antes. Certo. PowerPoint 134. (MOVENS) O Microsoft PowerPoint 2016 possui uma funcionalidade que ajuda a cro- nometrar o tempo de exposição de cada slide e a duração total da apresentação. Assinale a opção que indica como ativar essa funcionalidade. a) Clicar sobre a Guia Apresentação de slides, Grupo Configurar e escolher a opção Testar Intervalos. b) Clicar sobre a Guia Apresentação de slides, Grupo Configurar e escolher a opção Testar Intervalos. Cronômetro para aferir o tempo de cada slide e de toda a apresentação para um melhor con- trole por parte do orador. Letra a. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 128 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 135. No Microsoft PowerPoint para Office 365, a funcionalidade “Modo de exibição de Classi- ficação de Slides” exibe a) Os slides classificados conforme a prioridade dada a eles no momento da criação. b) A miniatura de todos os slides da sua apresentação. c) O slide atual da apresentação com miniaturas dos slides na parte esquerda da tela. d) A apresentação de slides na janela, para que possam ser vistas as animações e as transi- ções dos slides. Modo de exibição de Classificação de Slides Você pode acessar o modo de exibição de Classificação de Slides na barra de tarefas, localiza- da na parte inferior da janela de slide, ou na guia Exibir da faixa de opções. O modo de exibição classificação de slides (abaixo) exibe todos os slides de sua apresentação em miniaturas em sequências horizontalmente. O modo de exibição apresentação de slides é útil se você precisa reorganizar seus slides — basta clicar e arrastar seus slides para um novo local ou adicionar seções para organizar seus slides em grupos significativos. Letra b. 136. No MS PowerPoint 2010, em sua configuração padrão, disponibiliza diversos temas para que o usuário tenha opções gráficas para elaborar sua apresentação. A seleção do tema de uma apresentação pode ser feita por meio da guia. a) Animações. b) Transições. c) Design. d) Exibição. Muita atenção as Guias dos programas do Office. No PowerPoint TEMAS = DESIGN. Altera estrutura e estética de todos os slides. Letra c. 137. No MS-PowerPoint 2010, para alterar o estilo da borda de uma caixa de texto, o usuário pode selecionar a caixa de texto, o usuário pode selecionar a caixa de texto e em “ferramentas de Desenho”, na guia “Formatar”, clicar em “Contorno da Forma” do grupo “Estilos de Forma” e depois em: a) Espaçamento entre linhas. b) Traços. c) Contorno do Texto. d) Editar Forma. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 129 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Espaçamento entre linhas. Recurso de formatação de parágrafo. Guia Página Inicial > Gru- po parágrafo > Botão Espaçamento de linha e parágrafo > Opções de espaçamento de linha > Campo espaçamento entre linhas. c) Contorno do Texto Com relação a caixa de texto, na guia Formatar > Grupo Estilos de forma tem o botão “Contorno de forma”, agora contorno de texto eu nunca vi. d) Editar Forma – É uma ferramenta de edição de caixa de texto, mas não diz respeito ao que se pede na questão. Para acessar, após inserir uma caixa de texto, selecione e vá a Guia Formatar > Grupo Inserir Formas > Botão Editar forma. Letra b. 138. (IADES) Que programa utiliza a extensão.pptx como padrão para salvar os respecti- vos arquivos? a) Adobe reader b) Powerpoint 2003 c) Outlook d) Powerpoint 2013 Até a versão 2003, o PowerPoint utilizava a extensão, .ppt. A partir da versão 2007, passou a utilizar como padrão a .pptx Arquivo baseado em XML. Letra d. 139. (VUNESP) Assinale a alternativa que contém o nome do recurso utilizado, no MS-Power- Point 2016, em sua configuração padrão, para trabalhar com efeitos visuais dentro de um mesmo slide. a) Animação b) Transição Siga essa regra do POWERPOINT: EFEITOS ESPECIAIS na MUDANÇA de um SLIDE para outro = TRANSIÇÃO. EFEITOS ESPECIAIS no CONTEÚDO do SLIDE = ANIMAÇÃO. Letra a. 140. (CESPE) No PowerPoint 2016, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 130 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Não confundir com o pincel de formatação que copia a formatação das fontes. Certo. 141. (CESPE) No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um CD, essas apresentações são configuradas, por padrão, para serem exe-cutadas automaticamente. O pacote para CD gera a extensão.ppsx (autoexecutável) que abre automaticamente sem a necessidade de ter o P. Point instalado na máquina. Certo. 142. (CESPE/MPU) O recurso que permite definir efeitos de entrada para cada slide, quando na execução da apresentação dos slides, é a animação personalizada. Efeitos de entrada para cada slide e definido na GUIA TRANSIÇÕES. Animações personaliza- das são os efeitos do conteúdo do Slide. Errado. 143. (CESPE/TCE-PA) Arquivos do PowerPoint salvos no formato de apresentação de eslai- des (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. Responda a afirmação anterior com certo ou errado e comente. Arquivos em pps/ppsx, são autoexecutáveis. São executados sem a necessidade de P.Point instalado. Quando estão nesta condição de modo de EXIBIÇÃO, não podem ser editados. São editados fora do modo de EXIBIÇÃO. Clicando com o botão direito do mouse, abrir com, P.Point. exige a instalação do P.Point na máquina. Certo. Navegadores 144. Navegadores mais modernos permitem a navegação em modo privado. Considerando tal recurso, é correto afirmar que: a) Os arquivos transferidos e os marcadores criados não são mantidos. b) As atividades realizadas neste modo são ocultadas da entidade empregadora. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 131 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) Sua atividade não é ocultada dos websites que visita nem do fornecedor de serviços de internet. d) O navegador guarda o histórico de navegação, os dados de sites e as informações introdu- zidas no formulário. A Navegação Privada/Anônima não é capaz de ocultar dados de servidores que visitamos. Letra c. 145. O software Mozilla Firefox é um navegador Web gratuito compatível com diversos sis- temas operacionais. Considerando a versão 69.0.3, na janela principal do programa, qual é a ação resultante do comando “Ctrl + Shift + D”? a) Exibir ou ocultar ferramentas de desenvolvimento. b) Abrir o depurador. c) Adicionar todas as abas aos favoritos. d) Mostrar o editor de estilos. CTRL+D = Adiciona a favoritos. CTRL+SHIFT+D = Todos.... Letra c. 146. O Google Chrome tem um gerenciador de tarefas onde podemos ver quais abas estão consumindo mais memória e encerrá-las sem que isso afete os demais sites. Qual tecla de comando é utilizada para acessar esse recurso? a) Ctrl + F11 b) Strl + W c) Ctrl + Shift + Esc d) Shift + Esc Shift + Esc > para ver consumo de memória de cada Aba/Guia no Google Chrome. Ctrl + Shift + Esc > para abrir gerenciador de tarefas do Windows. Letra d. 147. No buscador de páginas web Google, a palavra-chave utilizada para buscar arquivos com determinadas extensões, como PDF, DOCX, XLS etc., é a) File. b) Filetype.. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 132 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo c) Typefile d) Type. • Pesquisar em mídias sociais: coloque @ antes de uma palavra para pesquisar em mí- dias sociais. Exemplo: @twitter. • Pesquisar um preço: coloque $ antes de um número. Exemplo: Iphone R$ 3500,00. • Pesquisar hashtags: coloque # antes de uma palavra. Exemplo: #eusougran • Excluir palavras da pesquisa: coloque – antes de uma palavra que você queira deixar de fora. Exemplo: concurso Senado Federal -superior • Pesquisar uma correspondência exata: coloque uma palavra ou frase entre aspas. Exem- plo: “Aqui jaz a ignorância”. • Pesquisar dentro de um intervalo de números: coloque.. entre dois números. Exemplo: iphone R$500..R$3500. • Combinar pesquisas: coloque “OR” entre cada consulta de pesquisa. Por exemplo, ma- ratona OR corrida. • Pesquisar um site específico: coloque “site:” antes de um site ou domínio. Exemplo, si- te:grancursosonline.com.br. • Pesquisar sites relacionados: coloque “related:” antes de um endereço da Web que você já conhece. Exemplo, related:globoesporte.com. • Ver a versão em cache do Google de um site: coloque “cache:” antes do endereço do site. Letra b. 148. No Google Chrome, na sua configuração padrão, para salvar um pdf uma página web que está sendo visitada, é necessário alterar a seguinte opção da janela imprimir: a) Páginas. b) Destino. c) Arquivo. d) Salvar. Através do botão Personalizar e Controlar ou pressionando “Ctrl+p”, iramos a de impressão da página. Em destino, marcamos a opção “salvar em pdf”. Letra b. 149. Um usuário percebe que toda vez que baixa um arquivo da internet utilizando o Google Chrome versão 67.0.3396.99 de 64 bits em um computador com o Windows 10 instalado, o arquivo baixado é armazenado, por padrão, na pasta Downloads na unidade C. Porém, este usuário deseja que seja perguntado onde salvar cada arquivo antes de fazer o download, de O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 133 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo forma que ele possa escolher em que pasta para salvar o arquivo. Para que isso seja possível, ele deverá clicar em Personalizar e controlar o Google Chrome () > a) Configurações > Avançado > Download > Local> Personalizar local do download > Perguntar antes de iniciar. b) Downloads > Local > Personalizado > Confirmar antes de baixar. c) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo. d) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download. É imprescindível estudar os botões que dão acesso as configurações dos navegadores. No Google Chrome, o botão Personalizar e Controlar (parte superior direita da tela), dá acesso a todas as configurações disponíveis no Chrome. Letra d. 150. O google busca é um serviço da empresa google onde é possível fazer pesquisas na in- ternet sobre qualquer tipo de assunto ou conteúdo. No google busca, é possível a criação de expressões para melhorar os resultados de pesquisa de um determinado assunto ou de um conteúdo. Observe o exemplo de busca abaixo: “espécies de plantas”-resumo Considerando-se a busca mostrada, é correto afirmar que os resultados retornados pelo goo- gle busca serão compostos por: a) Sites/conteúdos na internet que contenham a ocorrência exata (com as palavras agrupadas na mesma ordem) da expressão espécies de plantas e que não contenham a palavra resumo. b) Sites/conteúdos na internet que contenham pelo menos uma das palavras presentes na expressão espécies de plantas e que não contenham a palavra resumo. c) Sites/conteúdos na internet que contenham a ocorrência exata (com as palavras agrupadas na mesma ordem) de espécies de plantas e que contenham a palavra resumo. d) Sites/conteúdos na internet que contenham pelo menos uma das palavras presentes na expressão espécies de plantas e que contenham a palavra resumo. No Google, o uso das “” (aspas) será utilizada para pesquisa exata do termo. O uso do “-“ (hífen) para excluir o termo da busca. Letra a. 151. Tito pretende fazer uma busca na internet sobre o vírus de computador denominado Ca- valo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268,vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 134 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo O texto de busca mais adequado para Tito é: a) cavalo de troia sem falar na grécia b) - grécia – troia + cavalo c) “cavalo de troia” “guerra de*” d) “cavalo de troia” -grécia -guerra Aspas “” são utilizadas para buscar termos exatos no Google. Hífen “-“ utilizado para excluir um termo da busca. Letra d. 152. Em relação aos navegadores Internet Explorer e EDGE do sistema operacional Windows, qual é o mecanismo de busca comumente utilizado como padrão por esses softwares? a) Google b) Yahoo c) Cadê d) Bing Motor de busca padrão do INTERNET EXPLORER e EDGE = BING. Motor de busca padrão do GOOGLE CHROME e MOZILLA FIREFOX = GOOGLE. Letra d. 153. (CESGRANRIO) Ao testar um software para web, é importante saber exatamente qual a versão do navegador que está sendo usada no teste. Uma das maneiras de obter a versão exata do navegador Google Chrome que está sendo usada é, na barra de endereços do nave- gador, digitar: a) About: b) Version: Na barra de endereços do Chrome, podemos digitar várias opções, dentre elas a opção: CHRO- ME: VERSION. Letra b. 154. Considere o navegador Internet Explorer 11 (Configuração Padrão – Idioma Português do Brasil) para analisar o seguinte questionamento: “a fabricante dessa ferramenta afirma que a navegação InPrivate evita que o Internet Explorer armazene dados da sua sessão de navega- ção, isso inclui cookies, arquivos de internet temporários, histórico e outros dados. As barras O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 135 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo de ferramentas e extensões são desabilitadas por padrão”. Este recurso pode ser acessado na ferramenta através das teclas de atalho: a) Ctrl + Shift + N b) Ctrl + Shift + P INTERNET EXPLORER, EDGE e FIREFOX = CTRL+SHIFT+P. GOOGLE CHROME = CTRL+SHIFT+N. Letra b. 155. (VUNESP) O site de pesquisa (busca) na Internet Google possibilita a realização de pes- quisas direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para: a) Endereço de e-mail. b) Redes Sociais. No Google, digitou: @infocomfabricio será pesquisado as referências sobre as redes sociais do infocomfabricio. Letra b. 156. (CESPE) O Safesearch é um recurso configurável do google para impedir que sejam lista- dos, como resultado da pesquisa, links de sítios suspeitos. Julgue CERTO ou ERRADO a afirmativa acima. O SAFESEARCH pode ajudar você a bloquear imagens impróprias ou explícitas dos seus re- sultados da Pesquisa Google. O filtro do SafeSearch não é 100% preciso, mas ajuda a evitar a maior parte do conteúdo violento e adulto. Certo. 157. (CESPE) No Internet Explorer 11, o Filtro do Smartscreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados. Julgue CERTO ou ERRADO a afirmativa acima. Filtro Smart Screen, que a partir do Windows 10 passou a ser chamado de Filtro Windows De- fender Smart Screen; tem a função de filtrar a certificação digital de uma página para avaliar se o Site é confiável. Além de analisar procedência dos arquivos para Downloads. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 136 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Não é um Antivírus, mas sim uma ferramenta que pode evitar que o usuário seja vítima de PHISHING. Certo. 158. (CESPE) Para pesquisar nos sites de busca (google, bing, yahoo) todos os sites que con- tenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), pode-se digitar: gato -cachorro “pires de leite morno”. FILTROS DO GOOGLE – PESQUISA AVANÇADA. O Google possui inúmeros filtros para refinar a busca dos seus usuários. Foram abordados três filtros no item: • 1. Busca orgânica sobre GATO; • 2. Excluir CACHORRO (“-“ é o filtro para exclusão do termo); • 3. Pires de leite morno na ordem exata (“” são usadas para busca exata). Certo. 159. (CESPE/DPF/PAPILOSCOPISTA) Os browsers para navegação na internet suportam na- tivamente arquivos em java e em flash, sem necessidade de aplicações adicionais. Os NAVEGADORES carregam qualquer página HTML nativamente. Para executar aplicações JAVA e FLASH, é necessário a instalação de PLUGINS. PLUGINS: executáveis que complementam os SITES. Errado. 160. (CESPE) Cookies são arquivos enviados por alguns sítios da internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. É sempre válida a afirmação que não temos a menor privacidade na WEB. Um dos responsá- veis é o COOKIE. Deixe aqui seu comentário. Em breve, entrarei em contato pessoal, para o envio de conteúdo. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 137 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 161. (FUMARC) Recurso do navegador google chrome 63.0, versão português, que permite abrir uma nova janela para navegar com privacidade sem salvar seu histórico de navegação, cookies e dados de sites: a) Nova janela anônima. b) Nova janela privada. Internet Explorer e EDGE = navegação InPrivate. Mozilla Firefox = navegação Privativa. Google Chrome = navegação Anônima. Letra a. 162. (FUMARC) São atalhos de teclado para abrir uma nova guia nos navegadores Google Chrome 63.0 e Microsoft Internet Explorer 11, versão português, respectivamente: a) Ctrl+T, Ctrl+N. b) Ctrl+T, Ctrl+T. 90% das teclas de atalho dos principais navegadores são iguais. CTRL+N = Nova Janela. Letra b. 163. (CS-UFG/UFG/ASSISTENTE) Observe as imagens a seguir. Essas imagens representam, respectivamente, os seguintes navegadores internet: a) Microsoft Internet Explorer, Ópera, Google Chrome, Firefox. b) Microsoft Edge, Google Chrome, Firefox, Safari. Com exceção do Safari, todos os outros navegadores são constantemente cobrados nos prin- cipais certames. Letra b. 164. (VUNESP) Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma página acessada pelo Google Chrome, em sua configuração original. a) Data b) Url O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 138 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo No Google Chrome o cabeçalho: título e data. Rodapé: URL e total de Páginas. Letra b. 165. (CESPE) No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que e impeça a abertura de novas guias.Bloqueador de pop-ups possibilita que se impeça a abertura de novas janelas. Errado. 166. (CESPE/STJ) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e D fará que uma lista de down- loads seja exibida. CTRL+D = adicionar aos favoritos. CTRL+J = Exibir Downloads. Obs.: � teclas comuns no Internet Explorer, Edge, Firefox e Chrome. Errado. 167. (CESPE/PCDF) O modo de navegação anônimo, disponibiliza no navegador Google Chro- me, possibilita que o usuário navegue na internet sem que as páginas por ele visitadas sejam gravadas no histórico da navegação. Google Chrome: navegação Anônima. I – E: navegação InPrivate. Edge: navegação InPrivate. Firefox: navegação Privativa. Certo. 168. (IDECAN) Sobre teclas de atalho no navegador Internet Explorer 11 (configuração padrão – idioma português Brasil), CTRL+D é utilizado para exibir os downloads. CTRL+D: adiciona o site aos favoritos. CTRL+J: exibir os downloads. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 139 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 169. (CESPE/BASA) No Google, ao se pesquisar financiamento carro-usado, o sítio retor- nará páginas que contenham os termos financiamento e carro e que não apresentam a pa- lavra usado. O Google irá filtrar os resultados, localizando financiamento de carros novos. Por meio do “-“ (excludente) retira o termo usado na busca. Certo. 170. (CESPE/DPU) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador. Internet Explorer não é software livre. É um software proprietário. E mesmo que a questão citasse proprietário, estaria errado. O fato de ser proprietário não quer dizer que pode ser ins- talado em qualquer computador. Errado. 171. (CESPE/STJ) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados caso. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e J fará que uma lista de downlo- ads seja exibida. As teclas de atalhos dos navegadores; I. E, EDGE, FIREFOX e CHROME, em sua maioria, são iguais. E Crtl+J (Exibir downloads) é um exemplo. Não confundir com o Word, onde Ctrl+J é Justificar. Certo. 172. (CESPE/PC-BA) Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na internet em relação ao que ele deseja realmente encontrar. O Google utiliza dezenas de combinações para retornar resultados. Desde a localização do usuário até o patrocínio da página. Por isso existem os filtros de busca. Que fazem a busca de maneira mais precisa. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 140 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Rede – Internet e Intranet 173. (CESPE/DPU/SUPERIOR/2016) Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si. Equipamentos usados para definir a origem e o destino dos pacotes da rede. Switch, rede inter- na (lan). Roteador, rede interna (lan) para externa (internet). Certo. 174. Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis. Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail é: a) arq_a.pif b) arq_c.bat c) arq_d.jar d) arq_e.txt Extensões executáveis ou compactadas geralmente não são permitidas nos anexos do Gmail. .pif –. bat = executáveis. .jar = compactado. Letra d. 175. Considerando as definições de Internet e Intranet, analise as assertivas e assinale a alter- nativa correta. I – A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. II – A internet é um sistema global de redes de computadores interligados que utilizam um con- junto próprio de protocolos (Internet Protocol Suíte ou TCP/IP) com o propósito de servir pro- gressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas. III – A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso da Intranet. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 141 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Apenas I está correta. b) Apenas II está correta. c) Apenas III está correta. d) Apenas I e II estão corretas I – A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. (CER- TO) Item que aborda o conceito básico da Intranet. Lembramos que a suíte de protocolos que ela assenta é a família TCP/IP. II – A internet é um sistema global de redes de computadores interligados que utilizam um conjunto próprio de protocolos (Internet Protocol Suíte ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas. (CERTO) Todas essas redes formam uma grande rede pública = INTERNET. III – A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso da Intranet. (ERRADO) A opção de ligar a Intranet de uma empresa à rede pública (Internet) é puramente da empresa. A grande maioria das empresas concede esse acesso, até mesmo para possibilitar trabalhos em home office. Lembramos que esse acesso à Intranet, quando feito de fora da circunscrição da empresa, é chamado de Extranet. Letra d. 176. Analise as afirmativas. I – A topologia física de uma rede de computadores representa o layout físico e o meio de co- nexão dos dispositivos de redes. II – A topologia estrele utiliza um concentrador como ponto central de rede e seu gerenciamen- to é centralizado. III – Na topologiaestrela, a falha em um dos cabos não implica na paralização da rede como um todo. a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. Topologia (Layout): é forma como os computadores estão conectados. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 142 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo A Topologia Lógica exibe o fluxo de dados na rede, isto é, como as informações percorrem os links e transitam entre dispositivos. A Topologia Física exibe o layout dos links e nós de rede. Topologia Estrela: Nessa topologia, as estações estão ligadas através de uma conexão ponto a ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não havendo tráfego direto entre os dispositivos. A rede é Cliente-Servidor, mas o enlace entre esta- ções e o nó central é Ponto a Ponto. É a topologia mais usada atualmente por facilitar a adição de novas máquinas e a identificação ou isolamento de falhas, em que – se uma conexão se romper – não afetará a comunicação de outras estações. Letra d. 177. Analise o texto abaixo e responda se “WWW” é Sinônimo de Internet. A WWW-World Wide Web (que em português significa, “Rede de alcance mundial”; também co- nhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Não é sinônimo de Internet. Errado. 178. Quanto aos protocolos e serviços de redes de comunicação, assinale a alternativa INCORRETA. a) SMTP é o protocolo padrão de envio de mensagens de correio eletrônico através da internet. b) O DNS permite manter o relógio de um computador sincronizado com a hora sempre certa e com grande exatidão. c) O FTP é basicamente um tipo de conexão que permite a troca de arquivos entre dois com- putadores conectados à internet. d) DHCP é um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. NTP (Network Time Protocol) é um protocolo de rede baseado no TCP/IP. Ele é usado para sincronizar o relógio dos computadores conectados a uma rede de dados de maneira precisa. Letra b. 179. (CESPE/ANCINE/TÉCNICO) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações posta- das em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. Analise a questão e confirme se está Certo ou Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 143 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Minha opinião: a palavra “podem” abre o leque para entendermos que pessoas têm acessos a essas informações. Certo. 180. As figuras a seguir relacionadas às redes cabeadas padrão Fast Ethernet categoria 5 e 6, ilustram em (a) o conector empregado na implementação física e em (b) a topologia utilizada, na qual o concentrador representa um hum ou um switch. A sigla usada para esse conector e o nome por meio dos quais é conhecida essa topologia são, respectivamente: a) RJ-45 e estrela ou radial b) RG-58 e estrela ou radial c) RJ-45 e malha ou hierárquica d) BNC e anel ou tokenring O cabo par trançado utiliza o conector RJ-45. Topologia ESTRELA – pela imagem é possível reconhecer pelo formato físico, as estações es- tão ligadas através de uma conexão ponto a ponto dedicada a um nó central (HUB/SWITCH). Letra a. 181. A respeito dos serviços SSH e SCP, assinale a afirmativa INCORRETA. a) SSH é um serviço que utiliza TCP na camada de transporte. b) O serviço SSH não é seguro, pois não trabalha com criptografia. c) SSH é utilizado para login remoto, em substituição para o Telnet. d) SCP é um serviço de transferência de arquivo. SSH (Secure Shell). É um protocolo da camada de aplicação (TCP 22) que exerce a mesma função que o Telnet (logon remoto), mas provê segurança por meio de criptografia. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 144 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo O SCP ou Secure Copy é um meio seguro de transferência de arquivos entre duas máquinas, uma cliente e outra servidora. Para isso utiliza o protocolo ssh. Letra b. 182. Assinale a alternativa que contém o nome do sistema de documentos disponíveis na in- ternet no formato de hipertexto que podem ser acessados por meio de um programa de com- putador chamado navegador. a) Domain name service. b) File transfer protocol. c) Internet service provider. d) Word Wide Web DNS: responsáveis por localizar e traduzir para números IP os endereços dos sites que digita- mos nos navegadores. FTP: protocolo rápido e versátil (2 portas) de transferência de arquivos. ISP: Empresa que fornece acesso à Internet, em geral, mediante o pagamento de uma taxa. Letra d. 183. (CESPE/BACEN) Algumas das camadas do modelo de referência OSI/ISSO inexistem no modelo de referência TCP/IP, como as camadas apresentação, sessão e física. Compare os 3 itens. Jurisprudência CESPE Anulado. Motivo: Devido a divergências na literatura acerca da camada física existir ou não no modelo TCP/IP, opta-se pela anulação do item. E se vier em alguma prova, você marcaria qual resposta? Eu marcaria CERTO, entendendo que o CESPE pacificou a jurisprudência sobre as comparações das camadas de REDES e atualmen- te utiliza o modelo de 4 camadas no TCP/IP quando não estiver explicito que não deseja usar o modelo híbrido, 5 camadas. Certo. 184. O protocolo que é considerado como padrão da internet para gerenciamento de dispositi- vos em redes IP, é o protocolo conhecido pela sigla em inglês: a) SNMP b) TELNET c) SMTP d) DHCP O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 145 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo TELNET: protocolo de acesso remoto. SMTP: protocolo para enviar e-mail. DHCP: protocolo para gerar IPs dinâmicos automaticamente para as máquinas da rede. Letra a. 185. O SSH é considerado como um protocolo seguro de administração e acesso remoto. Jul- gue Certo ou Errado a afirmação. TELNET: protocolo de acesso remoto. Acesso através de um prompt de comando. SSH (Secure SHell): protocolo de acesso remoto SEGURO. O acesso já é feito utilizando cripto- grafia para prover segurança. Acesso através de um prompt de comando. Certo. 186. Uma das topologias de rede mais utilizadas, tanto locais como metropolitanas, é a topo- logia em estrela. Neste tipo de topologia, cada estação ou nó de trabalho é interligado a um nó central, também chamado de nó mestre. Várias redes em estrela operam em configurações nas quais o nó central tem tanto a função de gerenciar a comunicação como a de facilitar o processamento de dados. Em outras redes, o nó central tem como única função o gerencia- mento das comunicações entre os demais nós. O nó central cuja função é o chaveamentoentre as estações que desejam comunicar-se é denominado a) Concentrador ou Hub b) Centralizador c) Comutador ou Switch d) Ponte ou Bridge Concentrador ou hub O processo pelo qual se transmite ou difunde determinada informação, tendo, como principal característica, que a mesma informação está sendo enviada para todas as máquinas da rede ao mesmo tempo (broadcasting). Comutador ou Switch O comutador (em inglês, switch) é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) apenas para a máquina que o solicitou. Ponte ou bridge Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias redes de comunicações ou vários segmentos de rede. A operação de uma ponte ou bridge é O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 146 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo diferente daquela de um roteador, que permite que várias redes diferentes se comuniquem in- dependentemente, permanecendo distintas entre si. Letra c. 187. O sistema de gerenciamento de nomes disponíveis na internet, utilizado na localização de websites, é denominado: a) DHCP (Dynamic Host Configuration Protocol). b) DNS (Domain Name System). c) UDP (User Datagram Protocol). d) TCP (Transmission Control Protocol). DHCP = gerar os IPs dinâmicos para a conexão dos equipamentos a Internet. UDP = Protocolo de Transporte não orientado a conexão, não confiável porque não garante a entrega dos pacotes na rede. Protocolo rápido e utilizados em aplicações de Streaming. TCP = Protocolo de Transporte orientado a conexão, confiável porque garante a entrega dos pacotes na rede. Letra b. 188. Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abai- xo, dê valores Verdadeiro (V) ou Falso (F): ( ) � Uma das topologias mais utilizadas em redes é denominada de estrela. ( ) � Um dos maiores problemas das redes é compartilhar recursos físicos e lógicos. ( ) � O Switch e o roteador são dois dispositivos muito utilizados em redes. Assinale a alternativa que apresenta a sequência correta de cima para baixo: a) V – V – V b) V – V – F c) V – F – V d) F – F – V II – Compartilhamento de recursos físicos (Impressoras, discos etc.) e lógicos (arquivos, pas- tas etc.) não são problemas das redes, mas sim soluções que as redes oferecem aos usuários. Letra c. 189. Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 147 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: a) I e II; b) II e III; c) III e IV; d) I, II e III; SMTP – é usado quando o e-mail é entregue a partir de um cliente de e-mail a um servidor de e-mail ou quando o e-mail é entregue a partir de um servidor de e-mail para outro. Famoso pro- tocolo de envio. Porta 587 – camada de aplicação – 7 – OSI. POP3 – POP baixa as mensagens do servidor salvando localmente em seu computador, não deixando uma cópia das mensagens no servidor – a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail. Protocolo de RECEBI- MENTO. Porta 110 – camada de aplicação – 7 – OSI. IMAP – tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual tanto no servidor como no software, baixando o cabeçalho e realizando o sincronismo das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real. Protocolo de RECEBIMENTO. Porta 143 – camada de aplicação – 7 – OSI. FTP – File Transfer Protocol (Protocolo de Transferência de Arquivos). Protocolo rápido e ver- sátil para a transferência de arquivos. Porta 20/21 – camada de aplicação – 7 – OSI. Letra d. 190. (CESPE/EBSERH) A Internet foi projetada para ser altamente tolerante a falhas, continu- ando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. Item que parece ser exagerado, certo?! A internet trabalha com um tráfego redundante de da- dos onde a interrupção deles em um ponto, não irá interferir em outro, devido ao sistema de rede Mesh (malha) onde todo o mundo está ligado a todo mundo. Certo. 191. Em redes de computadores o termo topologia é utilizado para descrever como uma rede é organizada fisicamente. Algumas topologias são mais utilizadas, dependendo do tipo de arquitetura que se deseja utilizar. Outras são mais conhecidas exatamente pela sua ampla O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 148 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo utilização. “Uma dessas topologias tem como característica a condição de que cada disposi- tivo possui um link ponto a ponto dedicado a cada um dos demais dispositivos. Neste caso, o termo dedicado significa que esse link transporta dados apenas entre esses dois dispositivos que ele conecta.” Trata-se de: a) Anel. b) Malha. c) Estrela. d) Barramento. TOPOLOGIAS FÍSICAS Ponto a Ponto: rede feita entre dois computadores, cada um ocupando a extremidade de um cabo. Barramento: vários computadores compartilhando um único cabo. Anel: rede em formato circular, cada computador necessita do próximo para transmitir uma mensagem, se um falhar a rede para. Estrela: existe um nó central (hub ou switch) que faz a interligação, cada cabo tem que passar por este dispositivo. Árvore (ou Partial-Mesh): é a interligação de várias redes estrelas formando uma árvore de redes. Malha (ou Full Meshed): todos os computadores se comunicam entre si através de uma cone- xão ponto a ponto. Imagine um icoságono (polígono de 20 lados), se traçarmos todas as suas diagonais teremos a ligação entre todos os seus vértices. Assim é a topologia malha, todos os computadores se conectam aos demais (internet). Letra b. 192. A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados. Julgue esta afirmativa como Certo ou Errado. Atenção a camada 2 (enlace) do modelo OSI. Detecta erros / Corrige erros / Opera com quadros Certo. 193. Os Switches são aparelhos que operam na camada 2 (camada de enlace) no modelo OSI de comunicações. São também conhecidos como hubs inteligentes. Os Switches operam com os endereços de hardware dos dispositivos conectados para transferir dados entre estes. A afirmativa está Certa ou Errada? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 149 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Importante!HUB – CAMADA 1 – FÍSICA. SWITCH – CAMADA 2 – ENLACE. ROTEADOR – CAMADA 3 – REDE. Certo. 194. Permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas: a) Bluetooth. b) Wi-fi. c) 4G. d) LTE. O Bluetooth é um protocolo(802.15) que permite a troca de informações via rede de rádio sem fio, de curto alcance e que necessitem de pouca largura de banda. Tem velocidade de 1 Mbps e um alcance médio que varia entre 1 a 100 metros. Wi-Fi: as redes Wi-Fi(802.11) funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado “roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena; 4G: é a sigla que define a quarta geração de telefonia móvel, sucessora da segunda e terceira geração, ela funciona com a tecnologia LTE (Long Term Evolution) – que é uma tecnologia de transmissão de dados baseada na tecnologia WCDMA e GSM, porém, já que atualmente a transmissão de dados é bem mais comum que a transmissão de voz, a tecnologia dá prio- ridade a dados de internet, mas, claro, não descarta a ideia de que ainda podemos fazer liga- ções por voz. LTE: definição acima. Letra a. 195. (QUADRIX) ICMP e IGMP são exemplos de protocolos utilizados na camada de rede. ICMP (Internet Control Message Protocol) é um protocolo TCP/IP onde hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado. IGMP (Internet Group Management Protocol) – o protocolo de gerenciamento de grupo de Internet (IGMP; definido na RFC 1112 é um protocolo que permite que um host anuncie sua O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 150 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo associação de grupo de multicast a switches e roteadores vizinhos. O IGMP é um protocolo padrão usado pelo pacote de protocolos TCP/IP para obter uma multicast dinâmica (Usado em sistema de IPTV). Certo. 196. Acerca dos conceitos básicos de Internet e utilização de ferramentas de navegação, ana- lise as seguintes afirmativas. I – O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que noti- ficam o usuário quando este visita um site relatado como enganoso. II – HTML é um protocolo usado para enviar mensagens de e-mail na Internet. III – Backbone é responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. A sequência que expressa corretamente o julgamento das afirmativas é a) I – F; II – F; III – V. b) I – V; II – V; III – F. c) I – F; II – V; III – F. d) I – V; II – F; III – V. I – Proteção contra Phishing e Malware. II – HTML é uma linguagem de marcação para Hipertexto usada no desenvolvimento das pági- nas que navegamos na WWW. O protocolo de envio de e-mail é o SMTP. III – Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora. Letra d. 197. Assinale a alternativa INCORRETA sobre Redes de Computadores: a) Host é o nome dado aos computadores que acessam recursos fornecidos por um servidor e compartilham na rede. b) Na topologia de barramento, todos os nós se conectam através de uma barra ou cabo de dados e quando uma mensagem é enviada, todos os nós recebem. c) Em uma intranet podemos ter duas máquinas com o mesmo endereço IP, pois é somente o endereço físico (MAC) que é enviado no cabeçalho da mensagem enviada na rede. d) Um equipamento switch é semelhante ao hub, também conhecido como hub inteligente, pois ele recebe uma mensagem e envia apenas para o computador de destino. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 151 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Podemos ter 2 (duas) pessoas com o mesmo CPF? Não! É o mesmo caso de uma rede! Não é possível ter 2 (duas) máquinas com o mesmo IP. Vai gerar conflito na rede! MacAddress = endereço físico da máquina. IP = endereço lógico da máquina. Letra c. 198. Analise as seguintes afirmativas sobre conceitos básicos de internet. I – O processo de transferência de arquivos de um computador local para um computador re- moto é chamado de upload. II – Plug-in é uma janela que abre no navegador de internet quando se acessa uma página da Web. É um recurso de publicidade usado para transmissão de anúncios. III – Pop-up é um software que adiciona mais funcionalidades a um outro software já instalado no computador do usuário. Está correto o que se afirma em: a) I. b) II. c) I e III. d) II e III. Pop-up é uma janela que se abre no navegador de Internet quando se acessa uma página da Web. Plugin é um software que adiciona mais funcionalidades a um outro software já instalado no computador do usuário. Letra a. 199. Nas topologias barramento, anel e estrela, para que as redes de computadores funcionem corretamente, é obrigatória a presença de um equipamento concentrador, conhecido popular- mente com hub. Barramento: todas as estações ficam ligadas ao mesmo meio de transmissão, isto é, um único cabo (chamado backbone) em que os nós se ligam através de conectores. Anel: cada dispositivo possui uma conexão ponto a ponto com outros dois dispositivos conec- tados lado a lado, e fazendo uso de uma comunicação com transmissão unidirecional (chama- da simplex). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 152 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Estrela: as estações estão ligadas através de uma conexão ponto a ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não havendo tráfego direto entre os dispositivos. Errado. 200. Um IP dinâmico é: a) O endereço permanente de um computador na rede. b) Um dispositivo de hardware que melhora a velocidade. c) Um sistema de verificação de quem está conectado. d) Um endereço alocado em tempo de conexão. IP dinâmico é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há uma nova conexão. Letra d. 201. (FCC) O titular de uma conta no …I…, conhecido como...II..., é a pessoa que costuma …III... e ler …IV… As lacunas I, II, III e IV da frase acima s]ao preenchidas correta, e respectivamente, por: a) Twitter, Tweeter, Tweetar e Tweets. b) Tweeter, Twitter, Twittar e Twitts. c) Twitter, Tweet, Tweetar e Tweeters. d) Tweeter, Twitt, Twittar e Twitters. Cada dia mais comum, o assunto Redes Sociais nos principais concursos do País. Você conjugou o “verbo” TWITTER! Letra a. 202. (IADES) Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro tls. Stallings, W. Cryptography and network security: principles and practice. Londeres: Pearson, 2017. Tradução livre. Acerca das mensagens trocadas no protocolo tls, assinale a alternativa correta. a) A primeira mensagem trocada é o envio do certificado público do servidor para o cliente. b) A primeira mensagem trocada é um oi do servidor, a qual inclui informaçõesquanto às ca- pacidades de segurança do servidor. c) A primeira mensagem trocada é um oi do cliente, a qual inclui informações quanto às capa- cidades de segurança deste. d) A primeira mensagem trocada é o envio do certificado púbico do cliente para o servidor. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 153 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 1. Olá do cliente + informa as cifras suportadas + informações criptográficas. 2. Olá do servidor + cifra escolhida + envio do certificado do servidor e, opcionalmente, o ser- vidor requisita o certificado do cliente (neste caso o servidor envia uma lista de certificados suportados). 3. Cliente verifica o certificado do servidor e verifica também os parâmetros criptográficos. 4. Troca de chaves: cliente envia a chave simétrica usando uma conexão assimétrica que foi aberta usando a chave pública do servidor. 5. Cliente envia seu certificado, caso tenha sido solicitado. 6. Servidor verifica o certificado do cliente, caso o tenha solicitado. 7. Cliente concluído. 8. Servidor concluído. 9. Fim do handshake, começa a troca de mensagens. Letra c. 203. (IADES) A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos navegadores, assinale a alternativa correta. a) A navegação privada do navegador Chrome só funciona na intranet. b) A função Atualizar recupera as informações perdidas quando uma página é fechada in- corretamente. c) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcional- mente à do Chrome. d) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet. Navegação Anônima/Privada é um dos recursos mais exigidos pelas bancas nos certames. Os quatro principais navegadores possuem: • INTERNET EXPLORER/EDGE = Navegação InPrivate. • GOOGLE CHROME = Navegação Anônima. • FIREFOX = Navegação Privativa. Letra c. 204. (IADES) A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria de cloud computing em que os softwares Google Docs e Gmail são classificados. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 154 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Documentação de serviços b) Software como serviço c) Redes sociais como serviço d) Hardware como serviço Gmail, Google Docs, Office Web são considerados SAAS (Software como serviço na nuvem). Letra b. 205. (CESPE) Na internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. Julgue CERTO ou ERRADO a afirmativa anterior. Backbone significa “espinha dorsal”, e é o termo utilizado para identificar a rede principal pela qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora. Certo. 206. (CESPE) A internet é a maior rede de computadores existente na atualidade, sendo desti- nada, exclusivamente, a estabelecer a conexão entre computadores denominados de servido- res e clientes. Julgue CERTO ou ERRADO a afirmativa anterior. O Sistema P2P (ponto a ponto) é uma exceção ao Cliente/Servidor. Serviços como os de Tor- rents e BitCoin não operam com Cliente/Servidor, mas sim com o P2P. Errado. 207. (QUADRIX) Redes de computadores utilizam um protocolo de tunelamento quando um protocolo de rede encapsula um protocolo de carga diferente. Assinale a alternativa que exibe duas consequências diretas dessa utilização. a) Maior segurança e maior velocidade de transmissão. b) Maior segurança e menor velocidade de transmissão. VPN = REDE PRIVADA VIRTUAL. Tunelamento criado dentro da Internet para trafegar dados de maneira segura. Geralmente usado quando acessamos a Extranet de uma empresa. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 155 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Por se tratar de uma conexão criptografada, aumentamos a segurança, mas diminuímos a ve- locidade de transmissão dos dados. Letra b. 208. (CESPE) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao redor do Mundo. URL = Localizador Uniforme de Recursos. É um endereço de uma página, arquivo ou recur- so na rede. Exemplo: https://www.grancursosonline.com.br/cursos/por-materia/informatica-para-concur- sos-prof-fabricio-melo. WWW = sistema de acesso aos Hipertextos (sites). É o repositório lógico de sites da Internet. Errado. 209. Considere que os serviços DSL (Digital Subscriber Line) possuem várias configurações; devem ser escolhidos levando-se em conta a necessidade de comunicação, como velocidade, distância, custo, etc. Uma dessas configurações tem como definição: “possui taxa de recebi- mento de dados (downstream) maior que a taxa de envio (upstream), sendo muito interessante para a navegação na internet, mas ruim para redes corporativas remotas (uma das localidades irá apresentar velocidades maiores)”. Assinale a alternativa correta. a) SDSL (Symmetric DSL) b) HDSL (High-Speed DSL) c) ADSL (Asymmetrical DSL) d) RADSL (Rate Adaptative DSL) ADSL – Assymetric DSL Tecnologia utiliza, em termos de infraestrutura, os cabos de pares trançados da rede de tele- fonia pública, também chamada de tecnologia de linha digital assimétrica. Esse é o principal serviço atualmente comercializado pelas operadoras de TELEFONIA. Uma de suas limitações está no quesito “distância”. Sua implementação nativa fornece supor- te a distâncias de até 5 km, aproximadamente, sendo que quanto maior a distância, maior a limitação da taxa de transferência dos dados. O termo “assimétrico” que define essa tecnologia é devido ao fato de que a taxa de transferên- cia de download (dados com destino ao cliente) é maior que a de upload (dados com destino à operadora). Letra c. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 156 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 210. Qual o protocolo responsável pelo gerenciamento de dispositivos em redes ip? a) Pop3 b) Snmp c) Smtp d) Udp POP3 é responsável por receber e-mail do servidor do destinatário armazenando-a na máquina do destinatário. SNMP é considerado como padrão da Internet para gerenciamento de dispositivos em redes IP. SMTP é o protocolo de envio de correio eletrônico (e-mail) através da rede. UDP é Protocolo da Camada de Transporte que fornece um serviço de entrega sem conexão e rápido, porém não confiável. Letra b. 211. O programa Ping é uma das diversas ferramentas que são utilizadas para realizar testes de conectividade em redes de computadores. Julgue CERTO ou ERRADO a afirmativa acima. Win+R>executar>digita CMD e aperta ENTER>digitaPING www.google.com e pressione ENTER. Ping é um software utilitário de administração de rede de computadores usado para testar a acessibilidade de um host em uma rede IP (Internet Protocol) . Certo. 212. (CESPE) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hiper- texto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endere- ços eletrônicos da Internet (URL ou URI). Julgue CERTO ou ERRADO a afirmativa acima. HTTP = protocolo de transferência de hipertexto (sites). Protocolo, da família TCP/IP, en- contrado na camada de Aplicação responsável pela transferência das páginas que acessa- mos na WWW. HTML = linguagem de marcação para hipertextos. Linguagem responsável pela formatação (estrutura) de um site. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 157 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 213. (UNIVERSA) O NIST (National Institute of Standards and Tecnology) é um órgão do De- partamento de Comércio Americano que trata de assuntos relacionados à computação na nuvem, como, por exemplo, as modalidades de serviço e as formas de implementação dessa tecnologia. Julgue CERTO ou ERRADO a afirmativa anterior. Dentre as várias definições propostas para computação em nuvem, uma que é aceita pelo mercado e usada pelos EXAMINADORES é aquela proposta pelo NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano). Certo. 214. (CESPE) Todas as informações na internet são identificadas por endereços ips, entre- tanto como números são difíceis de serem guardados pelos usuários da rede, surgiu a neces- sidade de atribuir nomes aos respectivos endereços por meio de um dispositivo conhecido como DHCP. DHCP = PROTOCOLO DE CONFIGURAÇÃO DE IP DINÂMICO. Responsável em gerar os IPs dinâ- micos nos dispositivos para realizar a conexão com a Internet. DNS = SERVIDOR DE NOME DE DOMÍNIO. Protocolo responsável em converter um endereço no seu respectivo IP. Ex: www.grancursosonline.com.br = 232.214.7.131.9 Errado. 215. (CESPE) O Dropbox é um serviço Freemium, ou seja, dá-se ao cliente a opção de usá-lo gratuitamente, mas cobra-se para obter algumas funções extras de armazenamento remoto de arquivos. Free = grátis. Premium = pago. Geralmente, as empresas de nuvens mais tradicionais oferecem um pequeno espaço gratuito para o usuário conhecer o serviço. Caso necessite ampliar, será necessário contratar mais espaço, porém pago. Certo. 216. No modelo OSI, a fronteira entre as camadas do usuário e as camadas de rede é a camada: a) de aplicação. b) de transporte. Existem 7 camadas da REDE no modelo OSI: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 158 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 7-APLICAÇÃO 6-APRESENTAÇÃO 5-SESSÃO 4-TRANSPORTE 3-REDE 2-ENLACE 1-FÍSICA A camada de TRANSPORTE, responsável pelo transporte dos pacotes na rede e pelos protoco- los TCP e UDP, faz a fronteira entre as camadas de REDE (1, 2, 3) e as camadas do USUÁRIO (5, 6, 7). Letra b. 217. (CESPE) Os serviços de edição de texto online, como o do google docs, são serviços dis- ponibilizados na internet por meio do conceito de computação na nuvem. Dentre os diferentes tipos de computação na nuvem, esses serviços são do tipo a) paas – plataforma as a service. b) saas – software as a service. Editores de textos ou qualquer outro software, quando executado na nuvem (on-line), são clas- sificados como SAAS (Software Como Serviço na Nuvem). Exemplo: GOOGLE DOCS, OFFICE WEB... Desenvolvimento, Teste e Gerenciamento de Software = PAAS (Plataforma Como Serviço na Nuvem). Exemplo: WINDOWS AZURE, GOOGLE ENGINE... Letra b. 218. (CESPE) Uma intranet consiste em tecnologia que disponibiliza recursos Da internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha. Rede INTERNA com um sistema ESPECÍFICO, acessado apenas mediante login e senha e so- mente de dentro da circunscrição da empresa = INTRANET. Utiliza os mesmos programas, protocolos e tecnologias da INTERNET. INTERNET = REDE PÚBLICA. INTRANET = REDE PRIVADA. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 159 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 219. (CESPE) No ipv4, um endereço ip é composto por 32 bites, enquanto no ipv6, um ende- reço ip tem 128 bites. Em comparação com o modelo de referência osi, tanto o ipv4 quanto o ipv6 encontram-se na camada de rede. IPV4 = 4 partes X 8 (bits-0 a 9) = 32bits Exemplo: 200.1.231.4IPV6 = 8 partes x 16 (bits -0 a F) = 128bits Exemplo: 190A:4356:BC32:C102:87A5:F100:4:9021 Modelo OSI compõe de 7 (sete) camadas. Números IPs operam na camada 3 – REDE. Certo. 220. (CESPE) Com relação à direção do fluxo de dados, no modo de comunicação half-duplex uma estação pode realizar tanto a transmissão quanto a recepção, no entanto, elas não podem ocorrer ao mesmo tempo. Existem três modos de transmissão: SIMPLEX – transmissão em sentido único —-> ex.: alarme 🚨 de uma empresa que dispara um chamado para os bombeiros. HALF-DUPLEX – transmissão nos dois sentidos, mas não ao mesmo tempo —-> ex.: sistema de comunicação de rádio ao qual enquanto um fala o outro ouve e vice-versa. FULL-DUPLEX – transmissão nos dois sentidos de maneira SIMULTÂNEA. —-> ex.: linhas de telefone e celulares. Certo. 221. (CESPE) O sítio de buscas google permite que o usuário realize pesquisas utilizando pa- lavras e textos tanto em caixa baixa quanto em caixa alta. Qual a tecnologia que faz com que um sistema diferencie letra minúscula de letra maiúscula? Chama-se CASE SENSITIVE. O GOOGLE NÃO diferencia. Pesquisas feitas tanto em minúsculas como maiúsculas, terão o mesmo resultado. Certo. 222. (CESPE) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é necessário a conexão simultânea de todos os usuários. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 160 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo CHAT não é um exemplo de GRUPO DE DISCUSSÃO. CHAT usa sistema de comunicação SÍNCRONO. Exige o sincronismo entre as partes para se comunicar. GRUPO DE DISCUSSÃO usa sistema de comunicação ASSÍNCRONO. Não exige o sincronismo entre as partes para se comunicar. Já percebeu que quando estamos em um bate papo e a outra pessoa começa a digitar, o siste- ma mostra? Isso é um sistema SÍNCRONO. Errado. 223. (FCC) O conceito representado pelo conjunto de microcomputadores e periféricos interli-gados em espaço restrito como uma rede local, muito comum nas empresas, é conhecido como: a) LAN b) INTRANET INTRANET: rede com um sistema com objetivo pré definido, acessado apenas da circunscrição da empresa e somente por pessoas devidamente autorizadas. LAN: rede local que geograficamente abrange um LUGAR/LOCAL para interligar computadores e equipamentos. DICA! A intranet está contida na LAN. INTRANET = rede lógica. LAN = rede física. Letra a. 224. (CESPE) Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática. Essa capacidade de adaptação também é chamada de escalabilidade. ELASTICIDADE. Você sabia que os sistemas de nuvem computacional têm capacidade de se adaptarem de maneira quase instantânea e automática? Essa capacidade também pode ser chamada de ESCALABILIDADE. Eu tinha um plano no ICLOUD de 50 GB e optei pelo aumento para 200 GB. Esse aumento caracteriza uma ELASTI- CIDADE/ESCALABILIDADE. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 161 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 225. (CESPE) Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede com- partilhados, como impressoras e computadores, seria adequado contratar o modelo de com- putação em nuvem denominado infraestrutura como um serviço (IAAS). Armazenamento, processamento e recursos físicos de rede = Infraestrutura como serviço na nuvem (IAAS). IAAS – infraestrutura como serviço na nuvem. Você sabia que o processamento, armazenamento e compartilhamento de recursos físicos (Hardware) na rede constitui uma IAAS? Muita gente acha confuso. Basta apenas ficar atento aos recursos citados. HARDWARE NA REDE = IAAS. Certo. 226. (CESPE) O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagens a salvaguarda das cópias em ambientes fisicamente seguros e geografica- mente distantes. São duas vantagens nítidas do becape de nuvem para o becape local. Dados guardados por empresas especializadas em servidores seguros e distantes. BECAPE na NUVEM: você sabia que o BECAPE na NUVEM é considerado mais seguro que o be- cape local? É recomendado que a salvaguarda de dados seja em locais distintos dos originais. Certo. 227. O tipo de cabo de par trançado mais usado atualmente tanto em redes domésticas quan- to em redes empresariais e o tipo de cabo que possui blindagem feita com a malha metáli- ca e é recomendado para ambientes com interferência eletromagnética acentuada são, res- pectivamente a) STP e UTP b) UTP e STP Sem blindagem, também chamado de UTP (Unshilded Twisted Pair), e com blindagem, tam- bém chamado STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência de uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas. O par tran- çado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45. Letra b. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 162 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 228. (FUNRIO) Em uma empresa, foi instalada uma rede de computadores, sendo que a topo- logia de rede, aplicada a essa rede, foi aquela na qual toda a informação deve passar obrigato- riamente por uma estação central inteligente. Nesse caso, foi utilizada a topologia a) Estrela. b) Token ring. Estrela é a topologia física em que todas as máquinas são ligadas a um nó central (Switch). Token Ring é topologia lógica utilizada nas redes em anel. Letra a. 229. (QUADRIX) Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 8, digitar o comando ping e pressionar a tecla ENTER. O comando ping exige o endereço que será “pingado”. Exemplo: ping www.infocomfabricio.com.br. Este comando faz com que o computador envie pacotes de dados a outro computador/servi- dor e aguarda se há resposta assim com o tempo de retorno da resposta. Errado. 230. O principal objetivo de uma _______________ é compartilhar informações e recursos de computação, a partir de um local interno de uma empresa. E normalmente inclui ligações atra- vés de um ou mais computadores ligados à _____________, também conhecida como rede mun- dial de computadores. a) LAN, WAN b) Intranet, internet Conceito de estruturas de redes lógicas. LAN (rede local) e WAN (rede de longa distância) são estruturas físicas (geográficas). Letra b. 231. (CESPE) Cookies são programas enviados por alguns sítios da internet aos computado- res dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entan- to, o usuário pode impedir que os cookies sejam armazenados em seu computador. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 163 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Cookies não são programas! Cookies são pequenos arquivos.txt enviados por alguns sítios da Internet... O usuário pode bloqueá-los ou navegar no modo privado/anônimo para apagá-los após a navegação. Errado. Banco de Dados 232. (FCC) Banco de dados é: a) Um conjunto de dados necessários para o correto funcionamento do sistema operacional. b) Uma coleção de dados inter-relacionados, representando informações sobre um domínio específico. Definição simples sobre BD (banco de dados). Letra b. 233. É implementado por meio de um banco de dados contendo dados extraídos do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido otimizados para processamento de consulta e não para processamento de transações. Em geral, requer a con- solidação de outros recursos de dados além dos armazenados em base de dados relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais. Seu ob- jetivo é fornecer uma “imagem única da realidade do negócio”. De uma forma geral, são siste- mas que compreendem um conjunto de programas que extraem dados do ambiente de dados operacionais da empresa, um banco de dados que os mantém, e sistemas que fornecem estes dados aos seus usuários. O termo aqui tratado define o conceito de: a) DataMining b) DataWarehouse DataWarehouse (ou armazém de dados) é um sistema de computação utilizado para arma- zenar informação relativa às atividades de uma organização em banco de dados, de forma consolidada. O desenho da base de dados favorece os relatórios e análise de grandes volumes de dados e obtenção de informações estratégicas que podem facilitar a tomada de decisão. Letra b. 234. (CESPE) As soluções de big data focalizam dados que já existem, descartam dados não estruturados e disponibilizam os dados estruturados. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 164 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo BigData refere-se ao crescimento exponencial dos dados, à utilização e ao armazenamento de dados em grandes volumes. Ou seja, é um volume enorme de dados que, por vezes, dependen- do das características dos dados e das empresas, devem ser armazenados e processados por mecanismos distintos do que estávamos habituados. No Big Data, os dados podem estar em formas estruturadas ou não. Errado. 235. (ESAF) São objetivos da Mineração de Dados: a) Previsão, Priorização, Classificação e Alocação. b) Previsão, Identificação, Classificação e Otimização. Lembre-se do PICO: Previsão, Identificação, Classificação, Otimização. Letra b. 236. OSI, as camadas são organizadas em sequência. Qual a camada seguinte à camada Física? a) Sessão. b) Enlace. Modelo OSI está organizado em 7 camadas. 1 – Física, 2 – Enlace, 3 – Rede, 4 – Transporte, 5 – Sessão, 6 – Apresentação, 7 – Aplicação. A camada de enlace de dados envolve tipicamente as seguintes funções: ativação e desativação do enlace de dados; supervisão e recuperação em caso de anormalidades; sincronização; segmentação e delimitação das unidades de da- dos; controle de erros e sequenciamento das unidades de dados; controle de fluxo. Letra b. Teoria da Informação 237. (CESPE) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos. Dados: são códigos que constituem a matéria prima da informação, ou seja, é a informação não tratada que ainda não apresenta relevância. Informação: seria qualquer estruturação ou organização desses dados. Ela é um registro, em suporte físico ou intangível, disponível à assimilação crítica para produção de conhecimento. Conhecimento: é a informação processada e transformada em experiência. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 165 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 238. (FCC) O conceito representado pelo conjunto de microcomputadores e periféricos interli- gados em espaço restrito como uma rede local, muito comum nas empresas, é conhecido como: a) LAN; b) INTRANET; O enunciado está pedindo uma estrutura física (geográfica) da rede, LAN (rede local). Intranet (rede lógica) é uma rede com um sistema específico acessado na circunscrição interna so- mente por pessoas autorizadas mediante login e senha. Letra a. 239. (FUCAP/PC-PA) O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo endereço IP é 200.252.60.24. Ele usa a porta padrão do protocolo http. Qual URL permite acessar corretamente a página inicial desse website? a) http://200.252.60.24:80 b) http:\\200.252.60.24\100.html O endereço está dividido em: Protocolo HTTP://Ipv4 segue a seguinte regra: 255.255.255.255 (4 x 8 bits = 32 bits). Permitindo números de 0 a 255. E a porta do protocolo HTTP que é opcio- nal no endereço: Porta 80. Letra a. 240. URL (Uniform Resource Locator) é um repositório de informações interligadas por diver- sos pontos espalhados ao redor do Mundo. Localizador Uniforme de Recursos. Uma URL se refere ao endereço de rede no qual se encontra algum recurso, como, por exemplo, um arquivo de computador, site ou um dispositivo perifé- rico (impressora, equipamento multifuncional, unidade de rede etc. Exemplo de URL: http:// www.google.com Errado. 241. (CESPE/TRF) Em um sistema de computação, um bite é composto de oito baites e cor- responde à menor unidade utilizada para representar os dados e informações. Um Byte (Baite) é composto de oit Bits (Bites). Bit é a menor unidade de informação que o computador manipula. 8 Bits = 1 Byte = 1 caractere. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 166 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 242. (IADES) A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que se está definindo uma LAN (Local Area Network). LAN (Local Area Network) é a definição de uma rede física, classificação geográfica. A defi- nição é de uma INTRANET. INTRANET é o conceito lógico (tecnologia de maneira protegida e interna...). Errado. 243. (CESPE/TRT) O Dropbox é um serviço freemium, ou seja, dá-se ao cliente a opção de usá- -lo gratuitamente, mas cobra-se para obter algumas funções extras de armazenamento remoto de arquivos. Freemium é quando o cliente tem opções gratuitas e pagas. Exemplo: ICloud e OneDrive nos oferecem 5GB de armazenamento gratuito (free). Acima desse armazenamento o serviço se torna pago (premium). Certo. 244. (SSPGO) Para montar uma intranet, é imprescindível a utilização da Virtual Private Ne- twork (VPN). VPN (rede privada virtual) é um tunelamento criado na Internet para trafegar dados seguro de acesso a Extranet. Na Intranet não é imprescindível pois o acesso é somente interno. Errado. 245. (CESPE/STJ) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quan- to a essa topologia, as redes são classificadas em homogêneas e heterogêneas. Topologia física não leva em consideração os tipos de computadores envolvidos, mas sim como ela é conectada (estrela, anel, barra...). A definição ‘homogêneas e heterogêneas’ é para qualificar a plataforma utilizada na rede, como uma rede somente com dispositivos Windows (homogênea) ou uma rede com dispositivos executando diferentes sistemas operacionais (he- terogênea). Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 167 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 246. (CESPE/TELEBRAS) O SAAS, modelo de uso da computação em nuvem em que um apli- cativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como van- tagem para o cliente a não exigência de licença de uso. O SAAS (Software como serviço na nuvem) é a modalidade de nuvem em que executa software diretamente de um servidor sem a necessidade de instalação na máquina local. Na maioria das vezes, não necessita da licença de uso (copyright). Um software que não é instalado lo- calmente na infraestrutura do cliente (on-premise), mas é utilizado através da web e pago pelo tempo de uso, por demanda. Certo. 247. (CESPE/ECT) A World Wide Web, ou simplesmente Web, é um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo. WWW, World Wide Web, Surface Web ou simplesmente Web é o Sistema de hipertexto da In- ternet. Ficam todas as páginas que acessamos pelos navegadores. Por isso, é um repositório de informações da internet... Certo. 248. (CESPE/TRT) A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização. De acordo com o NIST (Instituto Nacional de Tecnologia), a infraestrutura na nuvem é provi- sionada para uso exclusivo por uma única organização composta de diversos consumidores (como unidades de negócio). A sua propriedade, gerenciamento e operação PODEM ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das insta- laçõesda organização. Certo. 249. (FEPESE/PC-SC) No contexto de moedas virtuais, o Bitcoin mitiga o problema de gas- tar uma mesma moeda mais de uma vez (o problema de double-spending), empregando o Blockchain. A tecnologia Blackchain (“Cadeia de Blocos”) é um tipo de banco de dados distribuídos, que tem a função de livro-razão de contabilidade pública (saldos e transações de contas), onde são registradas as transações bitcoin. Esta tecnologia permite que esses dados sejam O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 168 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo transmitidos entre todos os participantes da rede (nós P2P) de maneira descentralizada e transparente. Dessa maneira, não é necessária a confiança em um terceiro ou entidade central para que os dados de contabilidade estejam corretos e não sejam fraudados. Certo. 250. (CESPE/AL-CE/SUPERIOR) O dropbox, ferramenta de backup disponibilizada na internet, permite que sejam feitos backups somente do tipo diferencial. Dropbox não é uma ferramenta de becape. Sistema de armazenamento em nuvem computa- cional. Até podendo ser usda para becape em alguns casos. Errado. 251. (CESPE/SESA/SUPERIOR) Um cookie instalado em um computador que acessa um endereço de um sítio da internet é preenchido com informações sobre o usuário visitan- te, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. Analise a afirmação e responda se está Certa ou Errada. Comente. Definição de Cookie. Pequeno arquivo.txt que coleta as informações de navegação do usuário. Após a navegação, fica na máquina como um temporário. Use a navegação privativa para evi- tar esse armazenamento. Certo. 252. Como em uma rede de computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, um protocolo capaz de sincronizar automaticamente as configura- ções de endereço IP nos computadores de rede por meio de servidor central, evitando a atri- buição do endereço manualmente. Trata-se do protocolo DHCP. Comente se esta afirmação está Certa ou Errada e por quê? DHCP (Protocolo de configuração de host dinâmico) é o responsável em gerar os números IPs das máquinas que irão conectar à internet. Famoso IP quente/dinâmico/variável. Certo. 253. (CESPE) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ele dispensa a infraestrutura das redes comuns. Responda a afirmação anterior com Certo ou Errado e comente. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 169 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo VPN (Rede Privada Virtual), é um túnel virtual criptografado que opera dentro dos Backbones públicos da Internet. Usado para dar segurança nas comunicações das Extranets. Comunica- ção mais segura e lenta devido a criptografia. Errado. 254. A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que está definido uma LAN (Local Area Nertwork). Responda a afirmação anterior com certo ou errado e comente. O que se está definindo é uma intranet. Quando se fala em tecnologia, se fala em estrutura lógica, intranet. Errado. 255. (CESPE/PC-AL) O protocolo SMTP (simple mail transfer protocol) é utilizado na configu- ração do serviço de uma conta de email para o recebimento de mensagens pela internet, por meio do protocolo TCP-IP. A afirmação está Certa ou Errada? Comente. SMTP é um protocolo para o envio das mensagens. Recebimento: POP(3) ou IMAP(4). Errado. 256. (CESPE/TRE) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. Esta afirmação está certa ou errada? IPV6 é dividido em oito grupos de 16bits cada um. Exemplo: 3210:A489:CB45:D267:F100:AE34:3256:C789 Errado. 257. (CESP/STJ) O que diferencia uma nuvem pública de uma nuvem privada é o fato de aque- la ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob modelo pay-per-u- sage (pague pelo uso). Esta afirmação está certa ou errada? O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 170 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Nuvem pública: estrutura compartilhada. Nuvem privada: estrutura dedicada. Errado. E-mail 258. Um assistente legislativo, cuja conta é assistente@camara.maua.gov.br, por meio do MS- -Outlook 2010, em sua configuração padrão, recebeu um e-mail, que foi enviado pela conta vereador@camara.maua.gov.br, no qual os campos haviam sido definidos conforme segue: De: vereador@camara.maua.gov.br Para: assistente@camara.maua.gov.br Cc: presidente@camara.maua.gov.br Cco: gabinete@camara.maua.gov.br Assunto: pauta – imprensa@camara.maua.gov.br Ao escolher a opção Responder a Todos, o número de destinatários que o e-mail de resposta terá automaticamente preenchido será a) 1. b) 2. c) 3. d) 4. Apenas o Vereador e o Presidente receberão a resposta. Quem está no CCO não recebe e o assunto é apenas ilustrativo, endereço inserido lá é desconsiderado. Letra b. 259. Anexo (Attachment, em inglês) é um arquivo que pode ser enviado juntamente com uma mensagem de e-mail. A maioria dos provedores de e-mails não permitem o envio de anexos de tamanho extensos. Normalmente, o tamanho máximo permitido de um anexo é: a) 2 MB. b) 5 MB. c) 10 MB. d) 25 MB. O tamanho pode variar de servidor para servidor. Aqui estão os limites de tamanho de anexos para alguns dos principais provedores de serviço de e-mail populares: O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 171 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo • Gmail / Google Mail – 25 MB • Yahoo! Mail – 25 MB • Windows Live, Hotmail, MSN – 25 MB Obs.: � no Gmail, quando o anexo extrapolar o tamanho, será enviado via Google Drive. Letra d. 260. No MS Outlook 2016, é possível adicionar uma conta de e-mail POP ou IMAP. Conta POP3 é uma conta configurada para baixar (transferir) os e-mails para o seu computa- dor. Via de regra, os e-mails são deletados do servidor e ficam apenas no seu Computador. A conta IMAP é uma conta configurada para ler os e-mails no servidor; será feita uma sincroniza- ção das pastas (Entrada, saída, rascunhos...) entre o servidor e o computador do usuário sem necessariamente baixá-los para o seu computador. Certo. 261. Assinale a alternativa que descreve corretamente o funcionamento do botão ignorar (ig- norar conversa) do outlook 2016 em português. a) Move as mensagens atuais e futuras da conversa selecionada para a pasta itens excluídos. b) Move as mensagens atuais e futuras da conversa selecionada para a pasta lixo eletrô- nico (spam). c) Marca o remetente como emissor de spame remove todas as mensagens da conversa para a pasta lixo eletrônico. d) Marca as mensagens atuais e futuras da conversa automaticamente com lidas, e as man- tém na caixa de entrada. Para fazer uma boa prova que tenha o Outlook, é necessária uma boa prática do software. Resolva as questões testando no próprio programa. Seu rendimento aumentará expo- nencialmente. Letra a. 262. (CESPE) Um serviço é caracterizado como um saas (software as a service) caso utilize um serviço de correio eletrônico corporativo, como o provido pelo Gmail para empresas. Julgue CERTO ou ERRADO a afirmativa anterior. Gmail, Google Docs e Office Web são exemplos de SAAS (Software como serviço na nuvem). Apps que rodam diretamente pela nuvem computacional. Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 172 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 263. (VUNESP) Considerando a mensagem de correio eletrônico do MS-Outlook, em sua confi- guração original, apresentada a seguir, assinale a alternativa que contém a opção que permitiu incluir os anexos. a) Item do Outlook. b) Anexar Arquivo. Se observarmos os anexos, percebemos que são representados por envelopes e não pelas lo- gomarcas dos arquivos (Word, Excel, PowerPoint...). A conclusão é que foram anexados itens do Outlook. Obs.: � calendário; imagem de calendário; cartão de visita: imagem de cartão de visita; e-mail: imagem de envelope. Letra a. 264. (CESPE/DPF) O símbolo @ em endereços de e-mail tem o sentido da preposição no, sen- do utilizado para separar o nome do usuário do nome do provedor. Alguns autores afirmam que o @ é para juntar, e não separar. Certo. 265. (CESPE) Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais vol- tados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (paas). O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 173 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo A modalidade de nuvem citada no item é o SAAS (Software como serviço na nuvem). Paas é relacionada ao desenvolvimento e teste de software. SAAS (SOFTWARE COMO SERVIÇO NA NUVEM). Você sabia que a modalidade (SAAS) pode executar um software diretamente na nuvem? Gmail, Google Docs e Office 365 são alguns exemplos. Errado. 266. (CESPE/STM) Para o funcionamento de um serviço de correio eletrônico, são necessá- rios cliente e servidor. A função do cliente de e-mail é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. É a função dos servidores de e-mail: serem os mantenedores das mensagens. Cliente de e-mail apenas é um gerenciador. Certo. Segurança da Informação Como o malware se propaga I II III IV V Insere cópia de si próprio em arquivos Envia cópia de si próprio automaticamente pela rede Envia cópia de si próprio automaticamente por e-mail Não se propaga 267. De acordo com a tabela, os tipos de malwares numerados de I a V são, correta e res- pectivamente, a) I – Vírus – II – Bot – III – Spyware – IV – Backdoor – V – Rootkit b) I – Backdoor – II – Rootkit – III – Botnet – IV – Phishing – V – Worm c) I – Adware – II – Bot – III – Worm – IV – Phishing – V – Spyware d) I – Botnet – II – Pharming – III – Rootkit – IV – Worm – V – Backdoor Tabela extraída de www.cartilha.cert.br (todas as bancas usam como fonte). Letra a. 268. (CESPE) Os sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention Sys- tem) utilizam metodologias similares na identificação de ataques, visto que ambos analisam O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 174 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identi- ficação dos ataques. Tantos os sistemas de prevenção, quanto os sistemas de detecção de intrusos fazem uso da análise do tráfego da rede para realizar suas atividades. IDS (Sistema de Detecção de Intru- sos). Geralmente trabalha no modo passivo (alarme). IPS – sistema de prevenção de intrusos. Geralmente no modo ativo (previne). Certo. 269. A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar os valores que possuem para um indivíduo ou uma organização. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Assinale a alternativa que não representa um dos princípios da Segurança da Informação. a) Confidencialidade. b) Integridade. c) Permutabilidade. d) Disponibilidade. Permutabilidade não é um pilar da segurança da informação. Letra c. 270. (MGA) Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Unifor- me de Recursos) de um site passe a apontar para um servidor diferente do original é o Phar- ming. Também conhecida como DNS POISONING (envenenamento de DNS). Em relação a afirmação anterior, diga se ela está Certa ou Errada e comente. Invadir um servidor DNS e alterar o IP falso, consiste em uma técnica de Pharming ou envene- namento de DNS (DNS poisoning). Certo. 271. A opção que indica o tipo de ataque mais comumente utilizado como precursor para via- bilizar ataques de ransomware contra estações de trabalho de usuários é o ataque de Phishing. Analise a afirmação e diga se ela está certa ou errada. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 175 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo De acordo com a Cartilha do Cert.br: Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Em resumo: um usuário poderá receber um e-mail que o induz a clicar em um link que pode trazer o Ransomware (software resgate) para o seu computador. Certo. 272. Analise a afirmação a seguir e diga que ela está certa ou errada. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. Uma assinatura digital não garante a confidencialidade dos dados. Assinatura digital garantirá: AUTENTICIDADE (ORIGEM), INTEGRIDADE (NÃO ALTERAÇÃO)e o NÃO REPUDIO (NÃO PODER NEGAR A AUTORIA). Certo. 273. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública e simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. Julgue Certo ou Errado. Criptografia simétrica = 1 chave = chave privada. Criptografia assimétrica = 2 chaves = chave pública e privada. Errado. 274. Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ata- que em uma rede de computador, trabalha com assinatura de vírus para fazer essa detecção. Julgue se esta afirmativa está certa ou errada. Houve uma mistura das funções do firewall com as do antivírus. Quem trabalha com assinatu- ra de vírus é o antivírus. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 176 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 275. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema. Julgue se esta afirmativa está Certa ou Errada. Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. Uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador. Autenticação: verificar se a entidade é realmente quem ela diz ser. Certo. 276. Na verificação de uma assinatura digital de uma mensagem, a primeira é decifrada com a chave pública do remetente e comparada ao resumo criptográfico da segunda. Julgue Certo ou Errado esta afirmativa. Minha opinião: concordo, abordou as duas chaves da Assinatura Digital e o processo do Hash. Certo. 277. Leia as duas definições abaixo, referentes aos Sistemas de Detecção e Prevenção de Intrusão. 1º) São ferramentas de detecção e monitoramento que não agem por conta própria. 2º) São sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras. Sobre as definições acima, assinale a alternativa correta. a) A primeira definição se refere a um IPS e a segunda a um IDS. b) A primeira definição se refere ao um IDS e a segunda a um IPS. c) As duas definições se referem tanto ao IDS como ao IPS. d) As duas definições não se referem nem ao IPS, e muito menos ao IDS. IDS (Instruction Detection System): detecta potencial violação da segurança, registra a infor- mação (log) e dispara um alerta. Atuam de forma PASSIVA. IPS (Instruction Prevenction System): além de detectar a potencial violação da segurança, res- ponde à atividade suspeita, finalizando a sessão do usuário ou reprogramando o Firewall para bloquear o tráfego da fonte. Atuam de forma ATIVA. Letra b. 278. A ativação do vírus Time Bomb é inicializada em determinada data, escolhida pelo elabo- rador do código, ou seja, o programador. Considere esta afirmativa como Certa ou Errada. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 177 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece laten- te (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo. Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador. Alguns vírus conhecidos foram: • Sexta-feira 13 (ações danosas apenas nas sextas-feiras 13); • I – Love you (ação danosa apenas no dia dos namorados). Certo. 279. Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A princi- pal característica dessa modalidade é liberar as portas inativas para que outros harckers pos- sam fazer seus ataques por meio delas. Considere Certa ou Errada esta afirmativa. O Hijacker é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automatica- mente ou inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas. Errado. 280. A afirmativa a seguir está Certa ou Errada? Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informa- ções, a integridade e a confidencialidade destas. Minha opinião: concordo, controle abordado é o LÓGICO. Errado. 281. Um método de criptografia possui as características listadas a seguir. É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe en- viar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 178 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conheci- mento da chave que irá decriptografá-la. Esse método é denominado criptografia de chave: a) Reserva b) Cruzada c) Simétrica d) Assimétrica Simétrica => uma chave (a mesma para criptografar e descriptografar) = CHAVE PRIVADA = DESTINATÁRIO. Assimétrica=> duas chaves (uma para criptografar e outra para descriptografar) = CHAVE PÚ- BLICA (cifrar) e CHAVE PRIVADA (decifrar) = DESTINATÁRIO. Letra d. 282. Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso, o princípio crítico de segurança aplicado é o da: a) Autenticidade. b) Confiabilidade. c) Confidencialidade. d) Disponibilidade. De acordo com a Cartilha do Cert.Br, confidencialidade ou sigilo: proteger uma informação contra ACESSO não autorizado. Letra c. 283. A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. d) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição,sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 179 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Qualquer criptografia “teoricamente” está sujeita a um ataque de Brute Force (um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados). Letra d. 284. Analise as seguintes práticas sobre elaboração de senhas. I – Selecionar caracteres de uma frase, como a primeira ou a segunda letra de cada pala- vra da frase. II – Utilizar uma frase longa que seja de fácil memorização, podendo ele ser um ditado popular ou um refrão de uma música que seja especial para o usuário. III – Utilizar uma ou várias palavras, fazendo substituição de letras da palavra escolhida por outras letras de semelhança visual ou semelhança de sons. Apresentam boas práticas de elaboração de senhas sugeridas pelo cert.br os itens. a) I, II e III b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. De acordo com a cartilha do CERT.BR: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase “ o cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferen- tes tipos de caracteres. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o refrão de sua música preferida). Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os aneis de Saturno!!!” Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias. Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase”- Sol, astro-rei do sistema solar” você pode gerar a senha”ssol, asstrr0rrei d0 SSisstema ss0larr”. Letra c. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 180 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 285. Analise as seguintes afirmativas sobre o código maliciosos (Malwares). I – Vírus é um programa de computador malicioso que pode se propagar automaticamente pela rede em que o computador está conectado. II – Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III – Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparen- temente projetado, também executa outras funções, normalmente maliciosas, e sem o conhe- cimento do usuário. Conforme o cert.br, estão corretas as afirmativas a) I e II, apenas. b) I e III, apenas. c) II e III, apenas. d) I, II e III. Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se pro- paga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Letra c. 286. O War Dialing é um ataque que utiliza o modem como porta de entrada para a rede corpo- rativa. Julga Certo ou Errado esta afirmação. War Dialing ou Wardialing: técnica usada para a criação de um banco de dados de informações a respeito de todos os números de telefone de determinado prefixo e região, através de um computador configurado para realizar chamadas automaticamente. Certo. 287. Um IDS (Sistema de Detecção de Intruso) é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema. A afirmação está Certo ou Errado. O IDS (Intrusion Detection System) é um sistema de detecção de intrusão que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dan- do permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Ele O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 181 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo é baseado na hipótese de que a base de comportamento de um intruso não é o mesmo de um usuário legítimo. Por isso, o modelo tenta criar um padrão de comportamento de usuários em relação a programas, arquivos e dispositivos, tanto em longo quanto em curto prazo. Conceitualmente, o IDS refere-se a um mecanismo capaz de identificar ou detectar a presença de atividades intrusivas. Certo. 288. Um exemplo de programa que realiza determinadas ações maliciosas com base nos re- sultados de uma dada condição lógica é a bomba lógica. Julgue Certo ou Errado. O vírus do tipo “bomba-relógio” é programado para ativar em determinado momento, definido pelo seu desenvolvedor. Ao infectar um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tor- naram famosos, como o “Sexta-Feira 13”, “Michelangelo”, “Eros” e o “1º de Abril (Conficker)”. Certo. 289. Os programas maliciosos que têm as funções de armazenar as informações digitadas pelo usuário e os dados referentes ao clique do mouse são, respectivamente, a) Spyware e Adware. b) Keyloggers e Screenloggers. c) Backdoor e Screeloggers. d) Trojan e Keyloggers. Keyloggers: grava tudo o que uma pessoa digita em um determinado teclado de um computador. Screenloggers: armazena a posição do cursor e a tela apresentada no monitor, nos momen- tos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Letra b. 290. A definição básica de um keylogger é? a) Programas de computador capazes de monitorar, armazenar e enviar todas as teclas digita- das pela vítima para u cracker. b) Sistema desenvolvido para auxiliar no monitoramente do uso da memória RAM e dos nú- cleos do cpu. c) Sistema desenvolvido para auxiliar na remoção segura de dispositivos móveis do computador. d) Software de mapeamento de comandos do teclado, armazena os comandos e teclas mais utilizados pelo usuário. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 182 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do com- putador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Fonte: cartilha do Cert.Br Letra a. 291. Analise as afirmativas abaixo sobre os sistemas de prevenção de detecçãode ataques a uma rede de dados. I – O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques. II – O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização. III – Sistemas IDE (Intrusion Detection System) já agregam funcionalidades como filtro de con- teúdo e de controle de autenticação e autorização de acesso a determinadas redes. IV – Existem, atualmente, dois tipos de Ids (Intrusion Detection System) que podem ser imple- mentados: o baseado em host (host-based intrusion detection system – HIDS) e o baseado em rede (network-based intrusion detection system – NIDS). São corretas apenas as afirmativas a) I, II. b) I, III. c) II, III. d) I, II, IV III – Conceito de Proxy ou Firewall de Rede que possui Proxy. IV – Existem três. Faltou o misto. Letra a. 292. Trojans têm, entre outras, a função de enviar, a outro local, informações confidenciais do sistema infectado para que sejam analisadas. Julgue Certo ou Errada para esta afirmativa. Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente malicio- sas, e sem o conhecimento do usuário. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 183 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que pa- recem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem em um único arquivo e necessitam ser expli- citamente executados para que sejam instalados no computador. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costu- mam executar ao infectar um computador. Alguns destes tipos são: • Trojan Spy – instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao invasor. Certo. 293. Em alguns aplicativos de comunicação como o WhatsApp o tipo de criptografia utilizado é a ponta a ponta, ou seja, entre os dispositivos que estão trocando as mensagens. Com esse tipo de criptografia, somente quem está conversando possui a chave para ler a mensagens. Neste contexto, é correto afirmar que: a) A criptografia é responsável apenas por gerar um resumo da mensagem original. b) A criptografia é responsável por cifrar a mensagem. c) A criptografia é responsável por armazenar a mensagem em um servidor seguro. d) A criptografia é responsável por garantir a entrega da mensagem ao destinatário. Função básica da criptografia em um processo de troca de informações. Letra b. 294. A segurança da informação surgiu para reduzir ataques aos sistemas empresariais e do- mésticos e um dos seus princípios básicos é a _____________, na qual garante que as informa- ções não foram alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio não menos importante é a ____________ que garante que os siste- mas e as informações de um computador estarão disponíveis quando forem solicitadas. a) Integridade / disponibilidade. b) Confidencialidade / disponibilidade. c) Integridade / confidencialidade. d) Confidencialidade / privacidade. Integridade: proteger a informação contra alteração não autorizada. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. Letra a. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 184 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 295. Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implemen- tação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança do sistema”. No contexto de segurança da informação, essa é a definição de: a) Vulnerabilidade. b) Risco. c) Ameaça. d) Fragilidade. Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um ata- cante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacida- de do atacante de explorar a falha. Letra a. 296. Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varredura simples na rede. Julgue Certo ou Errado esta afirmativa. Quando bem configurado, o firewall pessoal pode ser capaz de: • registrar as tentativas de acesso aos serviços habilitados no seu computador; • bloquear o envio para terceiros de informações coletadas por invasores e códigos ma- liciosos; • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa- dor e possibilitar a identificação das origens destas tentativas; • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já ins- talado; • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal integradas. Fonte: CARTILHA.CERT. BR Certo. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 185 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 297. Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo.DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo a) Vírus de Macro b) Trojan Dropper c) Backdoor d) Worm Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Letra a. 298. Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vul- nerabilidade do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. Analise a afirmação a seguir e responda se ela está Certa ou Errada. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em ar- quivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios,processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações par- ticulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pes- soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de mensagens em redes sociais em geral. As técnicas de Phishing funcionam através do envio de mensagem não solicitada, se passa por comunicação de uma instituição conhecida, como um banco, empresa popular, e O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 186 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo que procura induzir o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários. Errado. 299. Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede. Julgue CERTO ou ERRADO a afirmativa anterior. Quando bem configurado, o firewall pessoal pode ser capaz de: • Registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa- dor e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado. • Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. • Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema ins- talado em seu computador não possua um ou você não queira usá-lo, há diversas op- ções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal integradas. Fonte: CARTILHA.CERT. BR Certo. 300. Selecione a alternativa INCORRETA. a) Um “Worm” é um programa malicioso autorreplicante que não necessita de outro programa para se propagar. b) Um “trojan horse” é um programa malicioso que entra no computador e apaga todos os ar- quivos do disco rígido. c) Um Spyware recolhe informações sobre o usuário e sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem que o usuário tenha co- nhecimento. d) Um “hoax” é uma história falsa, recebida por e-mail, sites de relacionamento e na internet em geral, com o objetivo de difamar alguém, gerar pânico ou, simplesmente, criar tráfego ex- cessivo na rede. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 187 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Cavalo de Troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente malicio- sas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que pare- cem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explici- tamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Letra b. 301. É característica da criptografia com chave simétrica, EXCETO: a) Usar uma mesma chave no remetente e no destinatário (chave compartilhada). b) Utilizar a mesma chave em ambas as direções. c) Ser utilizada frequentemente na cifragem/decifragem de mensagens longas. d) Possuir a chave simétrica muito maior que a chave pública, pois representa duas chaves privadas: uma para o remetente e outra para o destinatário. Na criptografia SIMÉTRICA só existirá uma única chave, PRIVADA. Usada para CIFRAR E DECIFRAR o documento. Dono da chave PRIVADA: DESTINATÁRIO. Letra d. 302. Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares mal-intencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware. a) Rootkits. b) Worms. c) EtherApe. d) Spyware. a) Rootkits → é um software, na maioria das vezes é malicioso, tornando-se um malware, ca- mufla a existência de alguns processos e/ou programas permitindo um acesso livre às infor- mações. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 188 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo b) Worms → é um malware em que sua propagação é rápida e ao contaminar um computador o programa cria cópias de si mesmo em diferentes locais do sistema, propagando para outras máquinas através de diversos meios. c) EtherApe → é uma ferramenta desenvolvida pelo UNIX com o objetivo de monitoramento de rede, não sendo um malware. d) Spyware → é um malware, é, simplificando, um espião em seu computador ou aparelho ele- trônico diverso. Letra c. 303. (IADES) Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções. STALLINGS, W. Cryptography and network security: principles and practice.Londeres: Pearson, 2017. Tradução livre. O trecho apresentado refere-se especificamente ao ataque: a) Buffer overflow. b) Cross-site scripting (XSS). c) Code injection. d) Structured query language (SQL) injection. Buffer Overflow é uma situação em que um programa em execução tenta gravar dados além do que o buffer de memória permite, sobrecarregando assim o sistema. Cross-site scripting é um tipo de vulnerabilidade do sistema de segurança de um computa- dor, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Code Injection é a exploração de um bug (erro) de computador causado pelo processamento de dados inválidos. A injeção é usada por um invasor para introduzir código em um programa de computador vulnerável e alterar o curso da execução. SQL Injection é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados através de comandos SQL, onde o atacante consegue inserir uma INSTRUÇÃO SQL personalizada e indevida dentro de uma consulta (SQL query) através da entrada de dados de umaaplicação, como formulários ou URL de uma aplicação. Letra b. 304. (IADES) Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assi- nale a alternativa correspondente a um programa que pode ser classificado como spyware. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 189 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo a) Rootkit b) Backdoor c) Adware d) Worms Spyware possui códigos maliciosos que espionam o usuário. Rootkit é um conjunto que procura esconder a atuação de outros softwares maliciosos. Backdoor é um tipo de software que abre as portas de conexão TCP do computador para no- vas invasões. Vírus é um código malicioso que se propaga infectando outros programas/arquivos. Worms é um código malicioso que se propaga automaticamente infectando outros dispositi- vos conectados na mesma rede. Adware é um software malicioso que coleta informações sobre os hábitos de navegação do usuário e exibe propagandas relacionadas. Letra c. 305. (IADES) Acerca de criptografia e segurança da informação na internet, assinale a alterna- tiva correta. a) A data correta do computador impede que certificados válidos sejam considerados confiáveis. b) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. c) O certificado eletrônico é um registro digital composto por um conjunto de dados que distin- gue uma entidade e associa a ela uma chave privada. d) Chave é o meio adotado para a troca de informações. Por meio da Assinatura Digital, teremos três garantias: autenticidade, integridade e o não repúdio. Letra b. 306. (CESPE) Integridade, o principal pilar da segurança da informação, tem como caracterís- tica garantir que uma informação não seja acessada durante o seu trânsito entre o emissor e o destinatário. Julgue CERTO ou ERRADO a afirmativa. INTEGRIDADE garante que a informação não seja ALTERADA. CONFIDENCIALIDADE que ga- rante que uma informação não seja acessada. INTEGRIDADE não é o principal pilar da seguran- ça. Não existe um principal, existe um objetivo, que é o da CONFIABILIDADE. Errado. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 190 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 307. (FCC) Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar algu- ma atividade suspeita, como wannacry e similares, antes que seus dados sejam comprometi- dos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação. O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente, a) Cloud storage – phishing. b) Cloud backup – ransomware. No trecho “Backup em servidores virtuais...”, precisamos entender que se trata do cloud backup. E no trecho “WannaCry e similares...”, precisamos entender que se trata do RANSOMWARE (resgate). Malware que criptografa dados do discos e logo exige um resgate da vítima para a liberação desses dados... Letra b. 308. Quando se deseja proteger uma rede de invasões, pode-se implementar um sistema que serve para criar uma “isca” para que os atacantes pensem que estão invadindo a rede real, mas no final estão invadindo uma rede sem valor. Esse tipo de mecanismo também é conhe- cimento como: a) Malware. b) HoneyPot. c) Trojan Horse. d) WPACripto. HoneyPot. é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. A ideia consiste em desenvolver um sistema que se mostre vulnerável para atrair e monitorar os invasores conectados. Aos olhos dos invasores esse sistema vulnerável não possui nenhuma diferença quando comparado a um sistema de verdade, criando assim uma espécie de armadilha para os criminosos virtuais. “Honeynets” se divide em duas funções: • Honeypots de pesquisa: são utilizados essencialmente para a captura e disseminação de informações. • honeypots de produção: atuam com o propósito de fornecer um nível adicional de se- gurança às organizações, agindo principalmente na melhoria da detecção e reação aos ataques. Letra b. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 191 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo 309. Os hoaxes são conhecidos como histórias falsas recebidas por e-mail, muitas delas de cunho dramático ou religioso, podendo atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. Julgue CERTO ou ERRADO a afirmativa anterior. Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elabo- rada que tem como objetivo enganar pessoas. Hoax não tem como objetivo ser malicioso, mas pode levar usuários desatentos a cair em armadilhas. Certo. 310. (CESPE) As VPNs (Virtual Private Network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves crip- tográficas ser eficiente, para garantir-se segurança. VPN (Virtual Private Network) – rede privada virtual = túnel criptografado criado nos acessos externos a sistemas privados (extranet). Exemplo: imagine que você trafegue todos os dias do trabalho para a sua casa por uma rua pública (internet). Porém, manda construir um túnel debaixo da rua para você fazer o mesmo trajeto, só que de maneira privada. Certo. 311. (FCC): I – Somente as pessoas autorizadas terão acesso às informações. II – As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alte- rar os dados. III – Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV – Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V – Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: a) Integridade – disponibilidade – confidencialidade – autenticidade – legalidade. b) Confidencialidade – integridade – disponibilidade – autenticidade – legalidade. O conteúdo deste livro eletrônico é licenciado para Maria - 51770512268, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 192 de 217www.grancursosonline.com.br Aula Extra – Exercícios INFORMÁTICA Fabrício Melo Ao se deparar com questões relacionadas aos PRINCÍPIOS (PILARES) da segurança da infor- mação, lembre-se: • Disponibilidade = sistema