Buscar

Focus Concursos INFORMÁTICA Aula 09 Internet, Intranet, Extranet. Cloud Computing. Grupos de Discussão Parte I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
WORD 2016 
O Microsoft Word é um processador de texto criado pela Microsoft e faz parte do pacote MSOffice, sua principal 
tarefa é criar textos de forma rápida e prática. 
SALVAR UM DOCUMENTO 
Ao utilizar a opção para Salvar um documento o Word 2016 retornará as opções abaixo como locais para salvar o 
documento. 
 sALVAR DESFAZER REPETIR 
PERSONALIZAR BARRA DE 
FERRAMENTAS 
Botão de 
Exibição 
1
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
 
 
OneDrive > salvará o arquivo na nuvem da Microsoft ou seja no Cloud Storage. 
Este PC > salvará o arquivo por padrão na pasta Meus Documentos. 
Procurar > Seleciona outra pasta para salvar o documento 
 
Uma vez seu documento estando salvo no OneDrive você poderá acessa-lo de qualquer computador ou dispositivo 
com acesso à internet , seguindo os seguintes passos: 
1. Vá para o site do OneDrive e entre com uma conta da Microsoft. 
2. Selecione o arquivo ou pasta que você deseja compartilhar, selecionando o círculo no canto superior do item. 
Também é possível escolher vários itens para compartilhá-los juntos. 
3. No início da página, escolha compartilhar. 
 
4. Na caixa Compartilhar exibida, escolha uma das opções de compartilhamento: Obter um link ou Email. 
 
 
 
 
2
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
Obter um link 
Escolha essa opção para compartilhar itens com muitas pessoas que talvez você nem conheça pessoalmente. Por 
exemplo, você pode usar esses links para postar no Facebook, Twitter ou LinkedIn, ou compartilhar por e-mail ou 
mensagens instantâneas. Qualquer pessoa que tenha o link poderá exibir ou editar o item, dependendo da 
permissão definida. Lembre-se de que o link também pode ser encaminhado. 
Email 
Escolha esta opção se quiser enviar um convite por email a pessoas ou a grupos e manter o controle sobre quem 
você convidou. Isso permite que você remova a permissão de indivíduos ou de grupos específicos posteriormente, se 
precisar. 
 
 
Ao Salvar um documento por padrão ele será salvo na extensão .docx, porém podemos salvá-lo em outros 
formatos como mostrado na figura abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
O mais importante deles para a nossa prova é o formato PDF. 
Com o Word 2016, você pode converter um PDF em um documento do Word editável. 
Para converter um PDF em um documento do Word editável, abra-o como faria com qualquer outro documento. 
1. Clique em Arquivo > Abrir. 
2. Escolha o local do PDF e clique em Procurar. 
3. Encontre o PDF e clique em Abrir. 
É possível também salvar um documento como; 
 Texto do OpenDocument (*.odt) 
 Modelo do Word (*.dotx) 
 
3
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
GUIAS DO WORD 2016 
 ARQUIVO 
 
 PÁGINA INICIAL 
Grupos 
 Área de Transferência 
 Fonte 
 Parágrafo 
 Estilos 
 Edição 
 
 INSERIR 
Grupos 
 Páginas 
 Tabelas 
 Ilustrações 
 Suplemento 
 Mídia 
 Links 
 Comentários 
 Cabeçalho e Rodapé 
 Texto 
 Símbolos 
 DESIGN 
 Grupos 
 Formatação do Documento 
 Plano de Fundo da Página 
 
 LAYOUT 
 Grupos 
 Configurar Página 
 Parágrafo 
 Organizar 
 
 REFERÊNCIAS 
 Grupos 
 Sumário 
 Notas de Rodapé 
 Pesquisar 
 Citações e Bibliografia 
 Legendas 
 Índice 
 Índice de Autoridades 
 
 CORRESPONDÊNCIAS 
 Grupos 
 Criar 
 Iniciar Mala Direta 
 Gravar e Inserir Campos 
4
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
 Visualizar Resultados 
 Concluir 
 
 REVISÃO 
 Grupos 
 Revisão de Texto 
 Acessibilidade 
 Idioma 
 Comentários 
 Controle 
 Alterações 
 Comparar 
 Proteger 
 EXIBIR 
 Grupos 
 Modos de Exibição 
 Movimentação de Páginas 
 Mostrar 
 Zoom 
 Janela 
 Marcos 
5
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
INTERNET 
NUVEM PÚBLICA - Disponível a todos na Internet. 
NUVEM PRIVADA - Ambiente de nuvem proprietário que fornece os serviços de nuvem apenas a um número 
limitado de usuários. 
NUVEM HÍBRIDA (nuvem privada virtual ) - Fornece serviços executados em uma infra-estrutura de nuvem pública, 
mas limita o acesso a ela com uma rede privada virtual (VPN). 
A internet é um conjunto de redes interligadas e utilizam o modelo CLIENTE/SERVIDOR, ela e interligada por meio de 
Backbones 
BACKBONES - É toda estrutura física (cabos, antenas, roteadores, satélites etc.) para interconectar uma região ou um 
continente. 
O funcionamento da internet é baseado na pilha de protocolo TCP/IP, na sua prova poderá aparecer também com os 
nomes: família protocolo TCP/IP, conjuntos protocolo TCP/IP, protocolo padrão da internet 
O TCP é responsável pelos serviços e o IP estabelece a rota ou caminho para o transporte dos pacotes. 
COMO ACESSAR A INTERNET 
Acesso discado: através da linha telefônica convencional (Dial-Up), A velocidade de acesso muito baixa. 
Acesso banda larga (ADSL): Utiliza modems e tem velocidade de acesso muito alta e custo baixo. 
Acesso por Rede privada ou Corporativa: Realizada por meio da Intranet 
- Acesso via Wi-FI: através de rede sem fio utilizando-se de conexões ADSL ou Rede Privada/corporativa.
- Acesso via tecnologia 3G/4G: através das operadoras de telefone celular.
World Wide Web é a parte multimídia da Internet, portanto possibilita a exibição de páginas de hipertexto, ou seja, 
documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo e sons 
e programas. 
Página da Web, ou simplesmente Página, é um arquivo (um documento) que contém informações apresentadas em 
um formato conhecido como Hipermídia; 
As páginas são criadas em uma linguagem chamada HTML (linguaguem de Hipertexto) podendo apresentar textos, 
figuras, sons e vídeo (ou seja, multimídia). 
WAN - WAN significa Wide Area Network, e como o nome indica é uma rede de telecomunicações que está dispersa 
por uma grande área geográfica 
HIPERTEXTO - Sistema de organização da informação, as palavras, imagens de um documento estão ligadas a outros 
documentos, exibindo a informação quando a palavra/imgem é selecionada. 
O hipertexto liga várias páginas na internet, fazendo que você usuário possa circular entre essas páginas web 
facilmente. 
HIPERMÍDIA é a junção dos termos Hipertexto e Multimídia. 
6
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
HYPERLINKS (ou links) É o ponto de ligação com outras páginas. Pode ser palavras, frases inteiras ou imagens. 
 
HOME-PAGE É a primeira página de um site. 
 
SITE ou SÍTIO - É um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo 
HTTP/HTTPS na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. 
 
 
HOST - qualquer computador ou máquina conectado a uma rede, que conta com número de IP e nome definidos. 
Número IP - É um endereço de um host ou de uma rede. 
 
ROTEADOR - Equipamento usado para fazer a comunicação entre diferentes redes de computadores. Provendo a 
comunicação entre computadores distantes entre si. 
PROVEDOR DE ACESSO - Empresa que oferece principalmente serviço de acesso à Internet, agregando a ele outros 
serviços relacionados, tais como "e-mail","hospedagem de sites" ou blogs, entre outros. 
SERVIDOR - É um sistema de computação que fornece serviços a uma redede computadores. Esses serviços podem 
ser de natureza diversa, como por exemplo, arquivos e correio eletrônico, páginas Web. 
PROTOCOLO - Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si. 
 
HTTP - É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre 
redes de computadores, principalmente na World Wide Web (Internet). 
 
HTTPS - é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. Essa camada adicional permite que 
as informações sejam transmitidas através de uma conexão segura (criptografada), verificando a autenticidade do 
servidor e do cliente através de certificados digitais. 
 
URL - Localizador Uniforme de Recursos: permite acessar todos os recursos presentes na Internet (arquivos, páginas, 
impressoras, caixas postais). 
 
DOMÍNIO – Endereço único e exclusivo de um site. 
CLIENTE/SERVIDOR - clientes (solicitando recursos) e/ou servidores (fornecendo recursos). 
DOWNLOAD – Transfere um ou mais arquivos de um servidor remoto para um computador local. 
UPLOAD - Envia dados de um computador local para um computador ou servidor remoto, geralmente através da 
internet. 
 
INTRANET 
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada 
organização. A intranet é uma rede PRIVADA. Apesar de ser uma rede privada há a possibilidade de acesso de fora 
dela, esse acesso é chamado de extranet e exige autorização para o referido acesso, ou seja, login e senha. Também 
baseada em protocolos TCP / IP. 
IMPORTANTE: A intranet utiliza TODOS os protocolos de internet, serviços e todas as tecnologias de internet. 
Na internet, não é possível o acesso por meio de rede local (LAN), porém a intranet, que pode ser acessada pela LAN; 
7
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
EXTRANET 
Podemos dizer que a extranet seria uma extensão da intranet. Seu funcionamento é igual a intranet, mas pode ser 
acessada via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. Mas para 
isso você terá que possuir uma autorização para isso. 
8
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
GRUPOS DE DISCUSSÃO 
Grupo de Discussão é uma ferramenta que por meio da internet gerencia um grupo de pessoas para realizar a troca 
de mensagens via e-mail entre todos os membros do grupo. 
Após realizar um cadastro em um dos sítios que gerenciam os grupos, realiza-se também o cadastro em uma lista. 
Feito isso uma mensagem elabora por um membro e enviada para a lista, replicando-se automaticamente na caixa de 
todos os cadastrados. 
Grupos de Discussão ou Newsgroups, servem para realizar perguntas dentro de um grupo ou analisar respostas já 
postadas no referido grupo. Grupos de Discussão é dedicado apenas a um TEMA específico, e as pessoas que 
participarem desse grupo são consideradas uma comunidade. 
Normalmente, um grupo de discussão é criado por meio de um aplicativo apropriado em um Servidor ou em um 
serviço Online de Discussão, e podemos citar como exemplo: Google Groups, Yahoo Groups entre outros). 
Em um grupo de discussão deverá existir a presença de Administrador que possui a função de gerenciar o Grupo, e 
esse Administrador tem poderes totais sobre os integrantes, podendo incluir ou excluir pessoas. Podem ser criados 
também os moderadores dos grupos que são as pessoas que ajudarão o Administrador a controlar os assuntos que 
estão no grupo. 
Por que criar um Grupo de discussão: 
 Criar opiniões sobre um produto, um conceito de comunicação, uma embalagem
 Reunir um grupo de pessoas com uma experiência em comum.
 Gerar ideias pelo efeito “bola de neve”: um participante lança uma ideia, outros geram novas ideias em cima desta
As inscrições em um grupo podem ocorrer por convite ou por inscrição. O administrador pode enviar convite para uma 
lista de e-mail, ou a pessoa pode solicitar sua inscrição no grupo. 
No caso de solicitação, dependendo de como o Administrador configurou o Grupo, o solicitante pode ser aprovado 
automaticamente ou ter que aguardar aprovação do Administrador. 
As discussões da seguinte forma: 
- Quando um membro deseja abordar um determinado tópico, após acesso ao Grupo ele expõe o assunto aos
membros;
- Quando o assunto é submetido aos membros, qualquer um pode responder o assunto.
Tipos de listas 
Existem listas moderadas, em que o "owner" (o moderador) seleciona os mails que, só depois, serão enviados para os 
assinantes. O moderador não permite que e-mails fora do objetivo da lista circulem nela. 
As listas de discussão são divididas por categorias, como: 
 Casa e Família 
 Entretenimento e Artes 
 Esportes e Lazer 
9
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
 Hobbies e Artesanato 
 Jogos 
 Negócios e Finanças 
 Relacionamentos 
 Saúde e Bem-estar 
 Ciências 
 Escolas e Educação 
 Governo e Política 
 Informática e Internet 
 Música 
 Regional 
 Religião 
 Sociedade 
 
Como exemplo podemos citar o Facebook, nele existem três tipos de grupos de discussão no que se refere a 
privacidade. Vamos a eles e as suas características: 
 
Aberto - Qualquer pessoa pode ver e entrar no grupo, quem está nele e o que os membros publicam. 
Fechado - Qualquer pessoa pode ver o grupo e quem está nele. Somente membros podem ver as publicações. 
Qualquer um pode pedir para participar do grupo, tendo que ser aprovado por um administrador. 
Secreto - Somente membros podem ver o grupo, quem está nele e o que membros publicam. Somente um 
administrador pode incluir um novo membro no grupo, que não pode recusar o convite mas pode sair do grupo quando 
quiser. 
 
Referências: 
https://www.brasil.uxdesign.cc 
https://www.facebook.com 
https://groups.google.com/forum/#!overview 
10
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
CLOUD COMPUTING 
Cloud Computing (Computação na nuvem), é podermos utilizar os mais variados aplicativos, independente de 
plataforma (Sistema Operacional) em qualquer lugar por meio da internet. Os aplicativos ou arquivos não precisam 
estar no computador do usuário para se ter acesso aos mesmos, bastando apenas possuir uma conexão ativa com a 
internet para poder acessá-los. 
1. Vantagens
1.1 Redução de custos
Você só paga pelo que você usa. No modelo de cloud as empresas alugam a capacidade de hardware que 
se deseja, pelo tempo que se precisa pagando apenas pelo recursos disponibilizados. 
1.2 Flexibilidade, agilidade, escalabilidade 
No cloud computing pequenas empresas usufruem de alta tecnologia, podendo ter acesso a grandes 
servidores, usando de aplicativos de alta performance. 
1.3 Software como serviço 
Nesse modelo você paga aluguel pelo software que sua empresa necessite, sem ter a necessidade de 
comprar. 
2. Desvantagens
2.1 Segurança
Apesar das empresas que fornecem esse tipo de serviço possuírem sistemas de segurança competentes, 
o fato dos seus arquivos estarem na nuvem já é um risco, pois a internet é onde se encontram os “piratas”
virtuais.
2.2 Conexão 
Essa preocupação é no caso de você precisar acessar seus arquivos e não possuir conexão com internet. 
3. Modelos de Serviços
3.1 Infraestrutura como Serviço – IaaS 
È camada inferior do serviço, ela representa a parte física (servidores, datacenters, hardwares e diversos 
outros tipos de equipamentos) 
3.2 Plataforma como Serviço – PaaS 
Essa camada é mais utilizada pelos desenvolvedores de aplicações, a , escalabilidade o suporte de 
segurança, sistemas operacionais ou novas linguagens de programação estão presentes nessa camadas 
3.3 Software como Serviço – SaaS 
É a última camadado serviço e também a mais conhecida, pois nessa camada estão as aplicações mais 
conhecidas do usuário final, como por exemplo: Gmail, Google Drive, Facebook, Internet Banking, Netflix, 
etc... 
11
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
4. Armazenamento de dados na nuvem (cloudstorage). 
Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados físicos 
e armazenados on-line. Esses arquivos ficam armazenados em grandes data centers, esse tipo de serviço 
pode ser gratuito ou pago dependendo da necessidade do usuário. Armazenamento em nuvem possui as 
mesmas características que a computação em nuvem, em termos de agilidade, escalabilidade, 
flexibilidade. 
 
12
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
1- Um Técnico, utilizando o Windows 10, em português, excluiu, equivocadamente, uma importante pasta de arquivos
gravada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em seguida, recuperando-a com o uso
combinado das teclas de atalho Ctrl + Z.
2 - O Ubuntu Linux 16.04.2 LTS possui um navegador de arquivos chamado Nautilus. Considere que esse 
navegador de arquivos esteja exibindo o conteúdo da pasta pessoal do usuário e que, nessa pasta, exista um 
arquivo chamado Documento. Uma forma de fazer com que esse se torne um arquivo oculto é renomeá-lo, 
inserindo um ponto antes de seu nome: .Documento. 
3 - A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das características 
dessa estrutura é que cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são armazenados, 
e não tem acesso e nem conhecimento de outros diretórios. 
4 - Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas financeiras 
que realiza manualmente pelo uso de uma planilha Excel. 
Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado 
abaixo. 
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com 
o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente
superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso
nenhuma dessas hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada 
fórmula para depois copiá-la para as células de D4 a D12. 
A fórmula que faz acontecer o que o funcionário deseja é 
=SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO")) 
13
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
5 – 
 
 
 
 
 
 
 
 
 
 
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valores 
obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme ilustrado 
na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética 
e a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel. 
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. 
 
A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços cotados, em 
substituição à fórmula estatística padrão do Excel para esse cálculo. 
 
6 - Em documentos do Microsoft Word, para a configuração de margens, orientação de página e divisão do texto 
em colunas, assim como para a configuração de recuo e espaçamento de parágrafos, utilizam-se opções 
disponibilizadas na guia Layout da Página. 
 
7 - Caso um usuário pressione a tecla F12 no Microsoft Word 2010, em sua instalação padrão em português, 
ele selecionará a opção SALVAR COMO. 
 
8 - 
 
 
 
 
A imagem apresentada mostra parte da barra de ferramentas do PowerPoint. O botão indicado pela seta tem 
a função de apagar todo o texto. 
 
9 - Acerca do pacote Microsoft Office, julgue o item a seguir. 
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, 
abertos no modo de exibição e, nessa condição, não podem ser editados. 
 
 
14
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
10 - Em relação aos conceitos sobre redes de computadores é correto afirmar que Intranet é uma rede pública 
localizada em várias corporações, constituída de uma ou mais redes locais interligadas, e pode possuir computadores 
e redes remotas. 
 
11 - Com relação ao protocolo IP, é correto afirmar que geralmente os dois primeiros bytes do IP representam o 
número da rede e os dois últimos o número da placa de rede. 
 
12 - Os Cookies são a forma que os navegadores de internet armazenam todo o histórico de navegação do usuário. 
 
13 - Se teclarmos simultaneamente a tecla CTRL e a tecla + em um navegador de Internet, teremos como 
resultado o aumento da visualização da página (zoom) 
 
14 - ao preencher sua identificação de usuário e sua senha em uma página da Web, o usuário deve verificar se o 
endereço exibido no navegador termina com https, indicando se tratar de uma página segura. 
 
15 - Em relação aos modelos de serviço da computação em nuvem é correto afirmar que no SaaS, o usuário 
administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou 
mesmo as características individuais da aplicação e no No SaaS, o usuário administra a infraestrutura 
subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características 
individuais da aplicação. 
 
16 - O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção 
de programas mal-intencionados, como os worms. Um worm é um código de computador que se espalha sem a 
interação do usuário. A maioria dos worms começa como anexo de e-mail que infecta um computador quando é 
aberto. 
 
17 - 
O malware do tipo Bot é um ponto de entrada secreto para um programa, que permite que alguém, conhecendo esse 
ponto de entrada, possa obter acesso sem passar pelos procedimentos normais de segurança. 
 
18 - Sobre os conceitos de segurança, vírus e ataques a computadores, é correto afirmar que a criptografia 
assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica 
emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as 
mensagens, respectivamente. 
 
19- Acerca dos mecanismos de segurança, pode-se afirmar que controles físicos são barreiras que limitam o contato 
ou acesso direto à informação ou à infraestrutura através de softwares. 
 
20 - Considerando-se o aplicativo Microsoft Outlook 2016, versão para área de trabalho, é correto afirmar que 
e) o usuário tem a flexibilidade de trabalhar on-line ou off-line com seu servidor de e-mail. 
 
15
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
21 - Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser 
marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são Backup Incremental e o 
Backup Normal 
 
22 - Considere as afirmações a seguir, relacionadas ao uso do sistema operacional Windows 7. 
O Windows emprega dois tipos de backup: completo ou normal; diferencial ou incremental. A restauração de arquivos 
gravados em backups incrementais é mais simples do que a restauração de um arquivo em um backup completo. 
 
23– Observe um trecho de um documento do Microsoft Word 2013. 
A Fundação Cefetminas é uma organização de direito privado. Desde 1994, apoia as atividades de extensão 
bem como viabiliza as ações de integração com os órgãos públicos. 
Ao manter a tecla Ctrl pressionada e clicar com o botão esquerdo do mouse sobre a palavra Cefetminas, o 
Microsoft Word 2013 selecionará a palavra Cefetminas 
 
 
24 - Julgue o próximo item, relativo aos aplicativos para edição de textos, planilhas e apresentações do ambiente 
Microsoft Office 2013. 
Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as 
fórmulas devem ser digitadas com letras maiúsculas. 
 
 
25 - Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos 
associados à Internet, julgue o próximo item. 
Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o Google Docs, que permite o 
armazenamento online e o compartilhamento de arquivos, dispensando a necessidade, por exemplo, de um usuário 
enviar um mesmo arquivo por email para vários destinatários. 
 
26 - Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da 
informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de 
segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante 
perigoso. 
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação 
do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário 
que esteja usando um teclado virtual. 
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de spyware. 
 
 
27 - Considerando as configurações padrão do MS-Windows 7, uma pasta e/ou arquivo do sistema, além de 
serem criados e terem a possibilidade de alteração dos nomes, também podem ser removidos. Quando um 
arquivo e/ou pasta são excluídos de um ficheiro ou local de armazenamento interno do sistema eles são 
removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os 
programas. 
 
28 - A assistente de uma empresa que produz material educativo está desenvolvendo um modelo de carta de 
agradecimento, para enviar aos clientes. Para isso, utilizou o Word 2016. Ela decidiu adicionar uma marca d’água, 
16
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
do tipo imagem, com o logotipo da empresa. Ela encontrará o recurso necessário, para adicionar a marca d’água, 
na Guia INSERIR. 
 
29- Julgue o próximo item, relativo aos aplicativos para edição de textos, planilhas e apresentações do ambiente 
Microsoft Office 2013. 
No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo 
acessado bem como do local onde ele está armazenado. 
 
30 - “Até a década de 90, a Internet era usada, principalmente, por pesquisadores, acadêmicos e estudantes. Era 
desconhecida fora das comunidades acadêmicas e de pesquisa. Então entrou em cena a Word Wide Web” 
(KUROSE, James F.). Nesse sentido, o protocolo, que é a base para a comunicação de dados da Word Wide Web, 
é o TCP/IP 
 
31 - No que se refere à segurança da informação, julgue o seguinte item. 
 
Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de 
mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua 
vez, ao ser instalado em um computador, coletará informações bancárias do usuário. 
 
32 - A assinatura digital é um recurso que permite ao usuário assinar um documento eletronicamente, sem a 
necessidade de assinatura física. Para o usuário assinar um documento digitalmente no LibreOffice Writer, versão 
português, o usuário deverá seguir os seguintes passos: Acessar o Menu Arquivo; Opção Assinaturas digitais. 
 
33- A figura abaixo mostra parte de uma planilha de Excel 365 contendo telefones de alguns Departamentos. 
Nesta planilha, foi adicionado um campo código, para facilitar a pesquisa a números de telefone. Considere esta 
planilha para responder a questão. 
 
Com base em todos os valores apresentados na planilha eletrônica abaixo, a formula que permite somente somar os 
valores menores que 350 é =SE(SOMA(A1:C2);<350) 
 
 
 
 
 
 
 
 
 
 
 
17
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
34 - 
 
O funcionamento desta planilha considera que ao informar um código de departamento válido, na célula C8, o 
telefone do respectivo departamento será apresentado na célula C9. Para que o resultado seja o correto, é 
necessário utilizar a função =PROCV(C8;A2:C6;3; FALSO) do Excel na célula C9 e teclar Enter. 
 
35 - Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu 
consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo 
enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base 
nestas características e ações, conclui-se que o computador deve estar infectado por um BOT. 
 
36 - Considere a afirmação a seguir, relacionada com o Sistema Operacional Windows e seus componentes. Uma conta 
administrador é uma conta de usuário que permite fazer alterações que afetem outros usuários. Os 
administradores podem alterar configurações de segurança, instalar software e hardware e acessar todos os 
arquivos do computador. No entanto, cada sistema poderá ter somente uma conta com privilégios de 
administrador. 
 
 
37 - Na planilha eletrônica Excel, da Microsoft, pode-se utilizar as teclas de atalho para executarem alguma tarefa. Por 
exemplo, digitou-se o número 2308 na célula A1 e quer que ele se repita até a linha 15. Para isso, seleciona-se da 
célula A1 até a A15 e pressiona-se um comando. Com isso, todas as células serão preenchidas com o valor 2308. As 
teclas de atalho que executam este comando é o CTRL + D 
 
38 - Clicando-se, com o botão direito do mouse, sobre um arquivo selecionado no Windows Explorer do 
Microsoft Windows 7 (instalação padrão), abre-se um menu que não possui a opção “Formatar”. 
 
39 - No ambiente do MS-Windows 10, em sua configuração padrão, no aplicativo acessório WordPad (e em grande 
parte dos aplicativos em ambiente Windows), quando se deseja selecionar um parágrafo todo, pode-se dar um triplo 
clique, com o botão principal do mouse, no parágrafo desejado. 
 
40 - Quanto ao sistema operacional Windows 7 e aos aplicativos e procedimentos de Internet, julgue o item 
subsequente. 
 
Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 7, digitar 
o comando ping e pressionar a tecla ENTER. 
 
18
FOCUSCONCURSOS.COM.BR
Informática | Material de Apoio 
Professor Érico Araújo.
GABARITO: 
1-C 
2-C 
3-E 
4-C 
5-C 
6-E 
7-C 
8-E 
9-C 
10-E 
11-E 
12-E 
13-C 
14-E 
15-E 
16-C 
17-E 
18-E 
19-E 
20-C 
21-C 
22-E 
23-E 
24-E 
25-C 
26-C 
27-E 
28-E 
29-C 
30-E 
31-E 
32-C 
33-E 
34-C 
35-C 
36-E 
37-C 
38-C 
39-C 
40-E 
 
 
 
 
 
 
 
 
 
 
19

Outros materiais