Logo Passei Direto
Buscar

DOC-20241103-WA0014

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

SIMULADO INSS
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
Fabrício Melo
Graduado em Sistemas de Informação, especialista em concursos públicos, professor em diversos cursos prepara-
tórios de Brasília e de São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas aulas se desta-
cam pela excelente didática voltada para conhecimentos práticos aplicados às questões mais recentes de provas de 
concursos públicos.
INFORMÁTICA
1 Os worms, ao se propagarem, inserem cópias de seu próprio código 
em outros programas, enquanto os vírus se propagam pelas redes, 
explorando, geralmente, alguma vulnerabilidade de outros softwares.
2 Botnet é uma rede formada por centenas ou milhares de com-
putadores zumbis e que permite potencializar as ações dano-
sas executadas pelos bots. Quanto mais zumbis participarem 
da botnet, mais potente ela será. O atacante que a controlar, 
além de usá-la para seus próprios ataques, também pode alu-
gá-la para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada.
3 Spyware é um programa projetado para monitorar as ativida-
des de um sistema e enviar as informações coletadas para ter-
ceiros. É usado somente de maneira maliciosa, quando exe-
cuta ações que podem comprometer a privacidade do usuário 
e a segurança do computador, como monitorar e capturar in-
formações referentes à navegação do usuário ou inseridas em 
outros programas (por exemplo, conta de usuário e senha).
4 Adware é um programa que permite o retorno de um inva-
sor a um computador comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim.
5 Cavalo de troia, Trojan ou Trojan-horse é um programa que, 
além de executar as funções para as quais foi aparentemen-
te projetado, também executa outras funções normalmente 
maliciosas e sem o conhecimento do usuário. Um exemplo 
de Trojan é o Trojan Clicker, que redireciona a navegação do 
usuário para sites específicos, com o objetivo de aumentar a 
quantidade de acessos a esses sites ou apresentar propagandas.
6 Política de Uso Aceitável (PUA), também chamada de "Termo 
de Uso" ou "Termo de Serviço", define as regras de uso dos 
recursos computacionais, os direitos e as responsabilidades de 
quem os utiliza e as situações que são consideradas abusivas.
7 Na Assinatura Digital, a chave privada do remetente de uma 
mensagem eletrônica é utilizada para assinar a mensagem.
8 Em um processo de criptografia de chave pública, uma mensa-
gem enviada do Gran Online para Fabrício é criptografada e de-
criptografada, respectivamente, pela chave pública do Gran On-
line que o Fabrício tem conhecimento e pela chave privada do 
Gran Online que somente ele (Gran Online) tem conhecimento.
9 Através de um Firewall, é possível proteger uma rede tanto de 
ataques de crackers quanto de ataques de bots.
10 Confidencialidade, integridade, e disponibilidade da infor-
mação, princípios fundamentais de segurança da informação, 
são adotados na prática, nos ambientes tecnológicos, a partir 
de um conjunto de tecnologias, como, por exemplo, cripto-
grafia, autenticação de usuários e o uso de nobreaks.
De acordo com a figura abaixo e conhecimentos sobre o Windows 
10, julgue os itens do 11 ao 15.
11 Através do botão , o usuário tem aceso ao recurso “Linha do Tem-
po”, que permite a visualização dos últimos sites e arquivos acessados.
12 É correto inferir que a Área de Notificação, acessada pelo bo-
tão , possui uma notificação para ser exibida ao usuário.
13 O Windows 10 possui uma Assistente Digital, Cortana, que 
foi desenvolvida para ajudar você a realizar tarefas. Imedia-
tamente pronta para oferecer respostas e realizar tarefas bá-
sicas, a Cortana aprende com o tempo e torna-se mais útil 
a cada dia. Para ter acesso a essa assistente, basta clicar no 
botão .
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
14 O novo navegador da Microsoft, Edge, permite uma navega-
ção mais rápida, intuitiva e responsiva. É uma grande apos-
ta da Microsoft no mercado dos browsers. O Edge, pode ser 
acessado através do botão .
15 Através do ícone , tem-se acesso à loja de aplicativos do 
Google Play, onde é possível fazer o download de softwares de 
maneira gratuita ou paga, dependendo do software escolhido.
De acordo com a figura abaixo e conhecimentos sobre o Windows 
10, julgue os itens 16 e 17.
16 Através da categoria “Contas de Usuário”, pode-se ter acesso 
à criação de uma conta Quiosque. Um dispositivo no modo 
de Quiosque executa um aplicativo especificado sem acesso a 
outras funções, menus ou configurações do dispositivo.
17 Na categoria “Rede e Internet”, tem-se o ícone de acesso ao 
Firewall do Windows, que ajuda a impedir que hackers ou 
softwares mal-intencionados obtenham acesso ao PC através 
da Internet ou de uma rede.
18 Através da combinação de teclas WINDOWS + I, o usuário tem 
acesso às Configurações do Windows, onde é possível vincular 
um smartphone para a realização de uma sincronização. Com o 
smartphone sincronizado, é possível acessar páginas usando o 
Edge no dispositivo móvel e continuar no computador.
19 O editor de textos nativo do Windows 10, MS-Word, tem 
compatibilidade com arquivos do LibreOffice Writer, .odt.
20 O Windows 10 gerencia discos no formato FAT 32 e tem 
como sistema de arquivos nativo o NTFS.
Sobre conceitos e tecnologias relacionados a internet, intranet, 
extranet e navegadores, julgue os itens do 21 ao 27.
21 O OSI é um conjunto de protocolos de comunicação entre compu-
tadores em rede. Seu nome vem de dois protocolos: o TCP e o IP.
22 A computação em nuvem é um modelo para habilitar o acesso 
por rede ubíquo, conveniente e sob demanda a um conjunto 
compartilhado de recursos de computação (como redes, servi-
dores, armazenamentos, aplicações e serviços) que possam ser 
rapidamente provisionados e liberados com o mínimo de esfor-
ço de gerenciamento ou interação com o provedor de serviços.
23 O PAAS (Plataforma como Serviço na Nuvem) é o recurso 
fornecido ao consumidor é provisionar processamento, arma-
zenamento, comunicação de rede e outros recursos de com-
putação fundamentais nos quais o consumidor pode instalar 
e executar softwares em geral, incluindo sistemas operacio-
nais e aplicativos. O consumidor não gerencia nem controla 
a infraestrutura na nuvem subjacente, mas tem controle so-
bre os sistemas operacionais, armazenamentos e aplicativos 
instalados, e, possivelmente, um controle limitado de alguns 
componentes de rede (como Firewalls).
24 Em uma modalidade de nuvem comunitária, a infraestru-
tura na nuvem é provisionada para uso exclusivo por uma 
determinada comunidade de consumidores de organizações 
que têm interesses em comum (de missão, requisitos de se-
gurança, políticas, observância de regulamentações). A sua 
propriedade, gerenciamento e operação podem ser de uma ou 
mais organizações da comunidade, de terceiros ou de uma 
combinação mista, e pode estar dentro ou fora das instalações 
das organizações participantes.
25 Usualmente uma intranet possui um ou mais computadores 
que são conectados à internet.
26 Márcio, técnico de rede do INSS, imprimiu um relatório de aces-
sos dos servidores do órgão a computadores da rede interna (intra-
net) e da rede externa (internet). Um dos endereços acessado era o 
endereço: 192.168.1.98. É correto inferir que o técnico constatou 
que o endereço é de um servidor web na internet pública.
27 Em uma rede de topologia do tipo estrela, é utilizado o Switch 
(comutador), responsável por encaminhar os pacotes de dados 
para a máquina específica que os solicitou. O encaminhamento 
correto dos pacotes é devido ao Switch conter uma tabela dos 
IPS de cada máquina que está conectada a ele na referida rede.
28 Em redes de comunicação de dados, existem três modos de 
transmissão: o Simplex, em que os dados circulam em apenas 
um sentido; o Half-Duplex, em que os dados circulam por 
ligação de alternância;e o Full-Duplex, em que os dados cir-
culam nos dois sentidos ao mesmo tempo.
29 No Google, ao digitar os termos “Concurso INSS” -supe-
rior filetype:.pdf na área de busca, o Google retornará links 
para arquivos do tipo .PDF que contenham o termo exato 
“Concurso INSS” e não contenham o vocábulo “superior”.
30 O Google Docs refere-se a um pacote de aplicativos com 
funcionamento baseado na plataforma da internet (Browser). 
Possui compatibilidade com o Microsoft Office, BrOffice.org 
dentre outros, sem contar que sua composição engloba um 
editor de formulário, planilha, apresentação e texto.
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
31 A atual geração de dispositivos IOT (Internet das Coisas) foi 
concebida com foco em segurança do software, o que torna 
impossível integrar gigantescas botnets que, entre outras ati-
vidades rentáveis, podem ser usadas para acelerar quebras de 
senhas para invadir contas online, minerar bitcoins e realizar 
ataques de negação de serviço sob encomenda.
32 HTML (linguagem de marcação para hipertexto) é um protoco-
lo de comunicação (na camada de aplicação segundo o Modelo 
OSI) utilizado para sistemas de informação de hipermídia dis-
tribuídos e colaborativos. Seu uso para a obtenção de recursos 
interligados levou ao estabelecimento da World Wide Web.
De acordo com a figura abaixo e conceitos relacionados ao nave-
gador Microsoft Edge, julgue o próximo item.
33 É correto afirmar que o sítio que está sendo exibido na tela foi 
adicionado como um sítio favorito.
De acordo com a figura abaixo e conceitos relacionados ao nave-
gador Google Chrome, julgue o próximo item.
34 Através do botão (Personalizar e Controlar o Google Chro-
me), opção Mais Ferramentas - Limpar Dados de Navegação, 
o usuário tem a opção de apagar desde o histórico dos últimos 
sítios acessados até as imagens e os arquivos armazenados 
em cache. Outra forma de acessar a limpeza dos dados de 
navegação é através das teclas CTRL+SHIFT+DEL.
De acordo com a figura abaixo e conceitos relacionados ao nave-
gador Mozilla Firefox, julgue o próximo item.
35 O ícone indica que a conexão entre o Firefox e o site é par-
cialmente criptografada e não impede a espionagem. Isso tam-
bém aparece em sites com certificados autoassinados ou cer-
tificados que não são emitidos por uma autoridade confiável.
De acordo com a figura abaixo e conceitos relacionados ao Libre-
Office Writer 6.X, julgue os itens do 36 ao 40.
36 Caso o usuário deseje colocar o texto em colunas, basta aces-
sar o Menu Inserir, Colunas. Na caixa Colunas, é possível 
escolher: quantidade de colunas, largura, espaçamento e até 
mesmo uma linha separadora entre as colunas.
37 Se houver a necessidade de converter o documento em PDF, 
o usuário poderá recorrer ao Menu Arquivo, Salvar Como. 
Na janela Salvar Como, opção Tipo, escolher o formato .pdf.
38 Caso o usuário deseje aplicar a formatação negrito em todo 
o documento, é possível através da combinação de teclas 
CTRL+A para selecionar todo o texto e em seguida as teclas 
CTRL+B.
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
39 O LibreOffice Writer adota o padrão de documento ODF 
(Open Document File), gerando arquivos de extensão .odt.
40 Ao selecionar todo o texto e clicar no botão , o texto vol-
tará a sua formatação padrão, com a fonte Liberation Serif, 
tamanho 12, alinhado à esquerda e estilo padrão.
De acordo com a figura abaixo e conceitos relacionados ao Libre-
Office Calc 6.X, julgue os itens do 41 ao 45.
41 É possível que os valores contidos em B4 até B9 tenham sido 
inseridos da seguinte forma: clicar em B4, digitar 966-45 e 
pressionar a tecla ENTER; clicar novamente em B4 e, através 
da alça de preenchimento, arrastar até a célula B9.
42 Situação hipotética: Um servidor do INSS precisa montar 
uma fórmula que, ao digitar o nome do servidor na célula 
A14, seja exibida na célula A15 a situação dos servidores 
que estão cadastrados na planilha. Assertiva: Nessa situação, 
o servidor poderá inserir na célula A15 a seguinte fórmula: 
=PROCV(A14;A3:C9;3;0).
43 Através da função =CONT.SE(C3:C9;FÉRIAS), o Calc irá 
contar a quantidade de células que contêm o valor FÉRIAS.
44 É correto inferir que o arquivo (Sem título 1), exibido na figu-
ra, ainda não foi salvo ou atualizado.
45 Caso seja necessário criar uma nova planilha exibindo apenas 
o nome e a matrícula dos servidores, o usuário poderá re-
correr à ferramenta Tabela Dinâmica, que permite combinar, 
comparar e analisar grandes volumes de dados. O usuário po-
derá ver diferentes resumos dos dados de origem, exibir deta-
lhes das áreas de interesse e criar relatórios. Uma tabela cria-
da como tabela dinâmica é uma tabela interativa. Os dados 
podem ser arrumados, rearrumados ou resumidos de acordo 
com vários pontos de vista. Para ter acesso a essa ferramenta, 
basta acessar o Menu Inserir, Tabela Dinâmica.
De acordo com a figura abaixo e conceitos relacionados ao Libre 
Office Impress 6.X, julgue os itens do 46 ao 50.
46 Ao iniciar a apresentação de slides, através da tecla F5, o Sli-
de número 2 (dois) não será exibido.
47 Para inserir um novo slide em branco, é possível por meio do Menu 
Inserir, Novo Slide ou pela combinação das teclas CTRL+M.
48 Ao exibir um Slide Mestre na apresentação, ele será conside-
rado um novo slide na apresentação.
49 Situação hipotética: Fernando irá apresentar o seu trabalho de 
conclusão de curso utilizando o LibreOffice Impress. O seu 
orientador exigiu que a sua apresentação durasse no máximo 
20 minutos. Assertiva: Fernando poderá recorrer ao recurso 
Cronometrar, presente no Menu Apresentação de slides.
50 Caso o usuário adicionasse mais 7 (sete) slides na apresenta-
ção exibida acima, e através do Painel de Slides, selecionasse 
o slide de número 8, ao pressionar a combinação de teclas 
SHIFT+F5, a apresentação seria iniciada a partir do slide se-
lecionado (slide 8).
 
INSTITUTO NACIONAL DO SEGURO SOCIAL
GABARITO
Questão 1 2 3 4 5 6 7 8 9 10
Gabarito E C E E C C E E C C
Questão 11 12 13 14 15 16 17 18 19 20
Gabarito C E C E E C E C E C
Questão 21 22 23 24 25 26 27 28 29 30
Gabarito E C E C E E C C C C
Questão 31 32 33 34 35 36 37 38 39 40
Gabarito E E C C E E E C C C
Questão 41 42 43 44 45 46 47 48 49 50
Gabarito C C E C C C E E C C
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
INFORMÁTICA
1 Os worms, ao se propagarem, inserem cópias de seu próprio 
código em outros programas, enquanto os vírus se propagam 
pelas redes, explorando, geralmente, alguma vulnerabilidade 
de outros softwares.
Errado.
É o contrário. Os vírus, ao se propagarem, inserem cópias de 
seu próprio código em outros programas, enquanto os worms se 
propagam pelas redes, explorando, geralmente, alguma vulne-
rabilidade de outros softwares.
2 Botnet é uma rede formada por centenas ou milhares de com-
putadores zumbis e que permite potencializar as ações dano-
sas executadas pelos bots. Quanto mais zumbis participarem 
da botnet, mais potente ela será. O atacante que a controlar, 
além de usá-la para seus próprios ataques, também pode alu-
gá-la para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada.
Certo.
Definição de botnet de acordo com a cartilha do Cert.BR.
3 Spyware é um programa projetado para monitorar as ativida-
des de um sistema e enviar as informações coletadas para ter-
ceiros. É usado somente de maneira maliciosa, quando exe-
cuta ações que podem comprometer a privacidade do usuário 
e a segurança do computador, como monitorar e capturar in-
formações referentes à navegação do usuário ou inseridas em 
outros programas (por exemplo, conta de usuário e senha).
Errado.
O spyware pode ser utilizado de maneira legítima, quando ins-
talado em um computador pessoal, pelo próprio dono ou com 
seu consentimento, com o objetivo de verificar se outras pesso-
as o estão utilizando de modo abusivo ou não autorizado.4 Adware é um programa que permite o retorno de um inva-
sor a um computador comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim.
Errado.
Definição de backdoor.
5 Cavalo de troia, Trojan ou Trojan-horse é um programa que, 
além de executar as funções para as quais foi aparentemen-
te projetado, também executa outras funções normalmente 
maliciosas e sem o conhecimento do usuário. Um exemplo 
de Trojan é o Trojan Clicker, que redireciona a navegação do 
usuário para sites específicos, com o objetivo de aumentar a 
quantidade de acessos a esses sites ou apresentar propagandas.
Certo.
Definição de Trojan e Trojan Clicker de acordo com a cartilha 
do Cert.BR.
6 Política de Uso Aceitável (PUA), também chamada de "Termo 
de Uso" ou "Termo de Serviço", define as regras de uso dos 
recursos computacionais, os direitos e as responsabilidades de 
quem os utiliza e as situações que são consideradas abusivas.
Certo.
A política de uso aceitável costuma ser disponibilizada na pági-
na Web e/ou ser apresentada no momento em que a pessoa passa 
a ter acesso aos recursos. Talvez você já tenha se deparado com 
essa política, por exemplo, ao ser admitido em uma empresa, ao 
contratar um provedor de acesso e ao utilizar serviços disponi-
bilizados por meio da Internet, como redes sociais e Webmail.
7 Na Assinatura Digital, a chave privada do remetente de uma 
mensagem eletrônica é utilizada para assinar a mensagem.
Errado.
Na Assinatura Digital, é utilizada a chave pública para assinar 
a mensagem.
8 Em um processo de criptografia de chave pública, uma mensa-
gem enviada do Gran Online para Fabrício é criptografada e de-
criptografada, respectivamente, pela chave pública do Gran On-
line que o Fabrício tem conhecimento e pela chave privada do 
Gran Online que somente ele (Gran Online) tem conhecimento.
Errado.
No processo de criptografia de chave pública (assimétrica), 
as chaves são geradas somente pelo destinatário (Fabrício). O 
Remetente (Gran Online), apenas conhece a chave pública do 
Fabrício, que é usada para cifrar o documento.
9 Através de um Firewall, é possível proteger uma rede tanto de 
ataques de crackers quanto de ataques de bots.
Certo.
Observe o uso do termo “possível”. O Firewall, além de pro-
teger a rede contra ataques externos, pode impedir ataques de 
bots por meio de políticas de segurança que podem identificar 
o ataque de bot.
10 Confidencialidade, integridade, e disponibilidade da infor-
mação, princípios fundamentais de segurança da informação, 
são adotados na prática, nos ambientes tecnológicos, a partir 
de um conjunto de tecnologias, como, por exemplo, cripto-
grafia, autenticação de usuários e o uso de nobreaks.
Certo.
As tecnologias citadas podem gerar os princípios pedidos no 
início do item.
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
De acordo com a figura abaixo e conhecimentos sobre o Windows 
10, julgue os itens do 11 ao 15.
11 Através do botão , o usuário tem aceso ao recurso “Linha 
do Tempo”, que permite a visualização dos últimos sites e 
arquivos acessados.
Certo.
O recurso “Visão de Tarefas”, além das múltiplas áreas de traba-
lho, também disponibiliza acesso ao recurso “Linha do Tempo”. 
Veja:
12 É correto inferir que a Área de Notificação, acessada pelo bo-
tão , possui uma notificação para ser exibida ao usuário.
Errado.
O nome do recurso acessado pelo botão é a Central de Ações. 
Área de notificação é o local onde ficam relógio, ícone da bate-
ria, som, rede etc.
13 O Windows 10 possui uma Assistente Digital, Cortana, que 
foi desenvolvida para ajudar você a realizar tarefas. Imedia-
tamente pronta para oferecer respostas e realizar tarefas bá-
sicas, a Cortana aprende com o tempo e torna-se mais útil 
a cada dia. Para ter acesso a essa assistente, basta clicar no 
botão .
Certo.
Uma das grandes novidades do Windows 10 é a Assistente Di-
gital Cortana.
14 O novo navegador da Microsoft, Edge, permite uma navega-
ção mais rápida, intuitiva e responsiva. É uma grande apos-
ta da Microsoft no mercado dos browsers. O Edge, pode ser 
acessado através do botão .
Errado.
O ícone apresentado é o do Internet Explorer. O Edge utiliza o 
ícone .
15 Através do ícone , tem-se acesso à loja de aplicativos do 
Google Play, onde é possível fazer o download de softwares de 
maneira gratuita ou paga, dependendo do software escolhido.
Errado.
A loja do Windows é a Microsoft Store.
De acordo com a figura abaixo e conhecimentos sobre o Windows 
10, julgue os itens 16 e 17.
16 Através da categoria “Contas de Usuário”, pode-se ter acesso 
à criação de uma conta Quiosque. Um dispositivo no modo 
de Quiosque executa um aplicativo especificado sem acesso a 
outras funções, menus ou configurações do dispositivo.
Certo.
Uma das novidades do Windows 10 (em suas últimas atualiza-
ções), o modo Quiosque permite a criação de um usuário que 
terá acesso apenas a determinados aplicativos do Sistema. É 
um recurso útil em lojas que usam televisões para exibir suas 
ofertas, as quais podem configurar uma conta Quiosque com 
permissão apenas para usar o Power Point.
17 Na categoria “Rede e Internet”, tem-se o ícone de acesso ao 
Firewall do Windows, que ajuda a impedir que hackers ou 
softwares mal-intencionados obtenham acesso ao PC através 
da Internet ou de uma rede.
SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe
Errado.
O Firewall encontra-se na categoria “Sistema e Segurança”.
18 Através da combinação de teclas WINDOWS + I, o usuário tem 
acesso às Configurações do Windows, onde é possível vincular 
um smartphone para a realização de uma sincronização. Com o 
smartphone sincronizado, é possível acessar páginas usando o 
Edge no dispositivo móvel e continuar no computador.
Certo.
Função bem interessante do Windows 10. Sincronize seu smar-
tphone Android ou iOS no Windows 10, instale o Edge no dis-
positivo móvel e faça a sincronização da sua navegação entre o 
smartphone e o computador.
19 O editor de textos nativo do Windows 10, MS-Word, tem 
compatibilidade com arquivos do LibreOffice Writer, .odt.
Errado.
O editor de textos nativo do Windows 10 é o WordPad. E o 
editor de textos simples é o Bloco de Notas.
20 O Windows 10 gerencia discos no formato FAT 32 e tem 
como sistema de arquivos nativo o NTFS.
Certo.
Nativamente, utilizamos como sistema de arquivos no Windo-
ws 10 o formato NTFS. E podemos utilizar discos no formato 
FAT32. Temos, como exemplo, o pendrive, que, via de regra, 
vem formatado com FAT32.
Sobre conceitos e tecnologias relacionados a internet, intranet, 
extranet e navegadores, julgue os itens do 21 ao 27.
21 O OSI é um conjunto de protocolos de comunicação entre 
computadores em rede. Seu nome vem de dois protocolos: o 
TCP e o IP.
Errado.
TCP/IP é o conjunto que deveria ser citado no item.
22 A computação em nuvem é um modelo para habilitar o acesso 
por rede ubíquo, conveniente e sob demanda a um conjunto 
compartilhado de recursos de computação (como redes, servi-
dores, armazenamentos, aplicações e serviços) que possam ser 
rapidamente provisionados e liberados com o mínimo de esfor-
ço de gerenciamento ou interação com o provedor de serviços.
Certo.
Definição de nuvem computacional de acordo com o NIST (Ins-
tituto Nacional de Padrões e Tecnologia).

Mais conteúdos dessa disciplina