Baixe o app para aproveitar ainda mais
Prévia do material em texto
FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. WORD 2016 O Microsoft Word é um processador de texto criado pela Microsoft e faz parte do pacote MSOffice, sua principal tarefa é criar textos de forma rápida e prática. SALVAR UM DOCUMENTO Ao utilizar a opção para Salvar um documento o Word 2016 retornará as opções abaixo como locais para salvar o documento. sALVAR DESFAZER REPETIR PERSONALIZAR BARRA DE FERRAMENTAS Botão de Exibição 1 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. OneDrive > salvará o arquivo na nuvem da Microsoft ou seja no Cloud Storage. Este PC > salvará o arquivo por padrão na pasta Meus Documentos. Procurar > Seleciona outra pasta para salvar o documento Uma vez seu documento estando salvo no OneDrive você poderá acessa-lo de qualquer computador ou dispositivo com acesso à internet , seguindo os seguintes passos: 1. Vá para o site do OneDrive e entre com uma conta da Microsoft. 2. Selecione o arquivo ou pasta que você deseja compartilhar, selecionando o círculo no canto superior do item. Também é possível escolher vários itens para compartilhá-los juntos. 3. No início da página, escolha compartilhar. 4. Na caixa Compartilhar exibida, escolha uma das opções de compartilhamento: Obter um link ou Email. 2 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. Obter um link Escolha essa opção para compartilhar itens com muitas pessoas que talvez você nem conheça pessoalmente. Por exemplo, você pode usar esses links para postar no Facebook, Twitter ou LinkedIn, ou compartilhar por e-mail ou mensagens instantâneas. Qualquer pessoa que tenha o link poderá exibir ou editar o item, dependendo da permissão definida. Lembre-se de que o link também pode ser encaminhado. Email Escolha esta opção se quiser enviar um convite por email a pessoas ou a grupos e manter o controle sobre quem você convidou. Isso permite que você remova a permissão de indivíduos ou de grupos específicos posteriormente, se precisar. Ao Salvar um documento por padrão ele será salvo na extensão .docx, porém podemos salvá-lo em outros formatos como mostrado na figura abaixo: O mais importante deles para a nossa prova é o formato PDF. Com o Word 2016, você pode converter um PDF em um documento do Word editável. Para converter um PDF em um documento do Word editável, abra-o como faria com qualquer outro documento. 1. Clique em Arquivo > Abrir. 2. Escolha o local do PDF e clique em Procurar. 3. Encontre o PDF e clique em Abrir. É possível também salvar um documento como; Texto do OpenDocument (*.odt) Modelo do Word (*.dotx) 3 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. GUIAS DO WORD 2016 ARQUIVO PÁGINA INICIAL Grupos Área de Transferência Fonte Parágrafo Estilos Edição INSERIR Grupos Páginas Tabelas Ilustrações Suplemento Mídia Links Comentários Cabeçalho e Rodapé Texto Símbolos DESIGN Grupos Formatação do Documento Plano de Fundo da Página LAYOUT Grupos Configurar Página Parágrafo Organizar REFERÊNCIAS Grupos Sumário Notas de Rodapé Pesquisar Citações e Bibliografia Legendas Índice Índice de Autoridades CORRESPONDÊNCIAS Grupos Criar Iniciar Mala Direta Gravar e Inserir Campos 4 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. Visualizar Resultados Concluir REVISÃO Grupos Revisão de Texto Acessibilidade Idioma Comentários Controle Alterações Comparar Proteger EXIBIR Grupos Modos de Exibição Movimentação de Páginas Mostrar Zoom Janela Marcos 5 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. INTERNET NUVEM PÚBLICA - Disponível a todos na Internet. NUVEM PRIVADA - Ambiente de nuvem proprietário que fornece os serviços de nuvem apenas a um número limitado de usuários. NUVEM HÍBRIDA (nuvem privada virtual ) - Fornece serviços executados em uma infra-estrutura de nuvem pública, mas limita o acesso a ela com uma rede privada virtual (VPN). A internet é um conjunto de redes interligadas e utilizam o modelo CLIENTE/SERVIDOR, ela e interligada por meio de Backbones BACKBONES - É toda estrutura física (cabos, antenas, roteadores, satélites etc.) para interconectar uma região ou um continente. O funcionamento da internet é baseado na pilha de protocolo TCP/IP, na sua prova poderá aparecer também com os nomes: família protocolo TCP/IP, conjuntos protocolo TCP/IP, protocolo padrão da internet O TCP é responsável pelos serviços e o IP estabelece a rota ou caminho para o transporte dos pacotes. COMO ACESSAR A INTERNET Acesso discado: através da linha telefônica convencional (Dial-Up), A velocidade de acesso muito baixa. Acesso banda larga (ADSL): Utiliza modems e tem velocidade de acesso muito alta e custo baixo. Acesso por Rede privada ou Corporativa: Realizada por meio da Intranet - Acesso via Wi-FI: através de rede sem fio utilizando-se de conexões ADSL ou Rede Privada/corporativa. - Acesso via tecnologia 3G/4G: através das operadoras de telefone celular. World Wide Web é a parte multimídia da Internet, portanto possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo e sons e programas. Página da Web, ou simplesmente Página, é um arquivo (um documento) que contém informações apresentadas em um formato conhecido como Hipermídia; As páginas são criadas em uma linguagem chamada HTML (linguaguem de Hipertexto) podendo apresentar textos, figuras, sons e vídeo (ou seja, multimídia). WAN - WAN significa Wide Area Network, e como o nome indica é uma rede de telecomunicações que está dispersa por uma grande área geográfica HIPERTEXTO - Sistema de organização da informação, as palavras, imagens de um documento estão ligadas a outros documentos, exibindo a informação quando a palavra/imgem é selecionada. O hipertexto liga várias páginas na internet, fazendo que você usuário possa circular entre essas páginas web facilmente. HIPERMÍDIA é a junção dos termos Hipertexto e Multimídia. 6 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. HYPERLINKS (ou links) É o ponto de ligação com outras páginas. Pode ser palavras, frases inteiras ou imagens. HOME-PAGE É a primeira página de um site. SITE ou SÍTIO - É um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP/HTTPS na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. HOST - qualquer computador ou máquina conectado a uma rede, que conta com número de IP e nome definidos. Número IP - É um endereço de um host ou de uma rede. ROTEADOR - Equipamento usado para fazer a comunicação entre diferentes redes de computadores. Provendo a comunicação entre computadores distantes entre si. PROVEDOR DE ACESSO - Empresa que oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail","hospedagem de sites" ou blogs, entre outros. SERVIDOR - É um sistema de computação que fornece serviços a uma redede computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico, páginas Web. PROTOCOLO - Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si. HTTP - É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores, principalmente na World Wide Web (Internet). HTTPS - é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS. Essa camada adicional permite que as informações sejam transmitidas através de uma conexão segura (criptografada), verificando a autenticidade do servidor e do cliente através de certificados digitais. URL - Localizador Uniforme de Recursos: permite acessar todos os recursos presentes na Internet (arquivos, páginas, impressoras, caixas postais). DOMÍNIO – Endereço único e exclusivo de um site. CLIENTE/SERVIDOR - clientes (solicitando recursos) e/ou servidores (fornecendo recursos). DOWNLOAD – Transfere um ou mais arquivos de um servidor remoto para um computador local. UPLOAD - Envia dados de um computador local para um computador ou servidor remoto, geralmente através da internet. INTRANET A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização. A intranet é uma rede PRIVADA. Apesar de ser uma rede privada há a possibilidade de acesso de fora dela, esse acesso é chamado de extranet e exige autorização para o referido acesso, ou seja, login e senha. Também baseada em protocolos TCP / IP. IMPORTANTE: A intranet utiliza TODOS os protocolos de internet, serviços e todas as tecnologias de internet. Na internet, não é possível o acesso por meio de rede local (LAN), porém a intranet, que pode ser acessada pela LAN; 7 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. EXTRANET Podemos dizer que a extranet seria uma extensão da intranet. Seu funcionamento é igual a intranet, mas pode ser acessada via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. Mas para isso você terá que possuir uma autorização para isso. 8 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. GRUPOS DE DISCUSSÃO Grupo de Discussão é uma ferramenta que por meio da internet gerencia um grupo de pessoas para realizar a troca de mensagens via e-mail entre todos os membros do grupo. Após realizar um cadastro em um dos sítios que gerenciam os grupos, realiza-se também o cadastro em uma lista. Feito isso uma mensagem elabora por um membro e enviada para a lista, replicando-se automaticamente na caixa de todos os cadastrados. Grupos de Discussão ou Newsgroups, servem para realizar perguntas dentro de um grupo ou analisar respostas já postadas no referido grupo. Grupos de Discussão é dedicado apenas a um TEMA específico, e as pessoas que participarem desse grupo são consideradas uma comunidade. Normalmente, um grupo de discussão é criado por meio de um aplicativo apropriado em um Servidor ou em um serviço Online de Discussão, e podemos citar como exemplo: Google Groups, Yahoo Groups entre outros). Em um grupo de discussão deverá existir a presença de Administrador que possui a função de gerenciar o Grupo, e esse Administrador tem poderes totais sobre os integrantes, podendo incluir ou excluir pessoas. Podem ser criados também os moderadores dos grupos que são as pessoas que ajudarão o Administrador a controlar os assuntos que estão no grupo. Por que criar um Grupo de discussão: Criar opiniões sobre um produto, um conceito de comunicação, uma embalagem Reunir um grupo de pessoas com uma experiência em comum. Gerar ideias pelo efeito “bola de neve”: um participante lança uma ideia, outros geram novas ideias em cima desta As inscrições em um grupo podem ocorrer por convite ou por inscrição. O administrador pode enviar convite para uma lista de e-mail, ou a pessoa pode solicitar sua inscrição no grupo. No caso de solicitação, dependendo de como o Administrador configurou o Grupo, o solicitante pode ser aprovado automaticamente ou ter que aguardar aprovação do Administrador. As discussões da seguinte forma: - Quando um membro deseja abordar um determinado tópico, após acesso ao Grupo ele expõe o assunto aos membros; - Quando o assunto é submetido aos membros, qualquer um pode responder o assunto. Tipos de listas Existem listas moderadas, em que o "owner" (o moderador) seleciona os mails que, só depois, serão enviados para os assinantes. O moderador não permite que e-mails fora do objetivo da lista circulem nela. As listas de discussão são divididas por categorias, como: Casa e Família Entretenimento e Artes Esportes e Lazer 9 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. Hobbies e Artesanato Jogos Negócios e Finanças Relacionamentos Saúde e Bem-estar Ciências Escolas e Educação Governo e Política Informática e Internet Música Regional Religião Sociedade Como exemplo podemos citar o Facebook, nele existem três tipos de grupos de discussão no que se refere a privacidade. Vamos a eles e as suas características: Aberto - Qualquer pessoa pode ver e entrar no grupo, quem está nele e o que os membros publicam. Fechado - Qualquer pessoa pode ver o grupo e quem está nele. Somente membros podem ver as publicações. Qualquer um pode pedir para participar do grupo, tendo que ser aprovado por um administrador. Secreto - Somente membros podem ver o grupo, quem está nele e o que membros publicam. Somente um administrador pode incluir um novo membro no grupo, que não pode recusar o convite mas pode sair do grupo quando quiser. Referências: https://www.brasil.uxdesign.cc https://www.facebook.com https://groups.google.com/forum/#!overview 10 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. CLOUD COMPUTING Cloud Computing (Computação na nuvem), é podermos utilizar os mais variados aplicativos, independente de plataforma (Sistema Operacional) em qualquer lugar por meio da internet. Os aplicativos ou arquivos não precisam estar no computador do usuário para se ter acesso aos mesmos, bastando apenas possuir uma conexão ativa com a internet para poder acessá-los. 1. Vantagens 1.1 Redução de custos Você só paga pelo que você usa. No modelo de cloud as empresas alugam a capacidade de hardware que se deseja, pelo tempo que se precisa pagando apenas pelo recursos disponibilizados. 1.2 Flexibilidade, agilidade, escalabilidade No cloud computing pequenas empresas usufruem de alta tecnologia, podendo ter acesso a grandes servidores, usando de aplicativos de alta performance. 1.3 Software como serviço Nesse modelo você paga aluguel pelo software que sua empresa necessite, sem ter a necessidade de comprar. 2. Desvantagens 2.1 Segurança Apesar das empresas que fornecem esse tipo de serviço possuírem sistemas de segurança competentes, o fato dos seus arquivos estarem na nuvem já é um risco, pois a internet é onde se encontram os “piratas” virtuais. 2.2 Conexão Essa preocupação é no caso de você precisar acessar seus arquivos e não possuir conexão com internet. 3. Modelos de Serviços 3.1 Infraestrutura como Serviço – IaaS È camada inferior do serviço, ela representa a parte física (servidores, datacenters, hardwares e diversos outros tipos de equipamentos) 3.2 Plataforma como Serviço – PaaS Essa camada é mais utilizada pelos desenvolvedores de aplicações, a , escalabilidade o suporte de segurança, sistemas operacionais ou novas linguagens de programação estão presentes nessa camadas 3.3 Software como Serviço – SaaS É a última camadado serviço e também a mais conhecida, pois nessa camada estão as aplicações mais conhecidas do usuário final, como por exemplo: Gmail, Google Drive, Facebook, Internet Banking, Netflix, etc... 11 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 4. Armazenamento de dados na nuvem (cloudstorage). Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados físicos e armazenados on-line. Esses arquivos ficam armazenados em grandes data centers, esse tipo de serviço pode ser gratuito ou pago dependendo da necessidade do usuário. Armazenamento em nuvem possui as mesmas características que a computação em nuvem, em termos de agilidade, escalabilidade, flexibilidade. 12 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 1- Um Técnico, utilizando o Windows 10, em português, excluiu, equivocadamente, uma importante pasta de arquivos gravada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em seguida, recuperando-a com o uso combinado das teclas de atalho Ctrl + Z. 2 - O Ubuntu Linux 16.04.2 LTS possui um navegador de arquivos chamado Nautilus. Considere que esse navegador de arquivos esteja exibindo o conteúdo da pasta pessoal do usuário e que, nessa pasta, exista um arquivo chamado Documento. Uma forma de fazer com que esse se torne um arquivo oculto é renomeá-lo, inserindo um ponto antes de seu nome: .Documento. 3 - A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das características dessa estrutura é que cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são armazenados, e não tem acesso e nem conhecimento de outros diretórios. 4 - Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza manualmente pelo uso de uma planilha Excel. Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado abaixo. Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO. Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula para depois copiá-la para as células de D4 a D12. A fórmula que faz acontecer o que o funcionário deseja é =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO")) 13 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 5 – Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel. A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo. 6 - Em documentos do Microsoft Word, para a configuração de margens, orientação de página e divisão do texto em colunas, assim como para a configuração de recuo e espaçamento de parágrafos, utilizam-se opções disponibilizadas na guia Layout da Página. 7 - Caso um usuário pressione a tecla F12 no Microsoft Word 2010, em sua instalação padrão em português, ele selecionará a opção SALVAR COMO. 8 - A imagem apresentada mostra parte da barra de ferramentas do PowerPoint. O botão indicado pela seta tem a função de apagar todo o texto. 9 - Acerca do pacote Microsoft Office, julgue o item a seguir. Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. 14 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 10 - Em relação aos conceitos sobre redes de computadores é correto afirmar que Intranet é uma rede pública localizada em várias corporações, constituída de uma ou mais redes locais interligadas, e pode possuir computadores e redes remotas. 11 - Com relação ao protocolo IP, é correto afirmar que geralmente os dois primeiros bytes do IP representam o número da rede e os dois últimos o número da placa de rede. 12 - Os Cookies são a forma que os navegadores de internet armazenam todo o histórico de navegação do usuário. 13 - Se teclarmos simultaneamente a tecla CTRL e a tecla + em um navegador de Internet, teremos como resultado o aumento da visualização da página (zoom) 14 - ao preencher sua identificação de usuário e sua senha em uma página da Web, o usuário deve verificar se o endereço exibido no navegador termina com https, indicando se tratar de uma página segura. 15 - Em relação aos modelos de serviço da computação em nuvem é correto afirmar que no SaaS, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação e no No SaaS, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação. 16 - O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas mal-intencionados, como os worms. Um worm é um código de computador que se espalha sem a interação do usuário. A maioria dos worms começa como anexo de e-mail que infecta um computador quando é aberto. 17 - O malware do tipo Bot é um ponto de entrada secreto para um programa, que permite que alguém, conhecendo esse ponto de entrada, possa obter acesso sem passar pelos procedimentos normais de segurança. 18 - Sobre os conceitos de segurança, vírus e ataques a computadores, é correto afirmar que a criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. 19- Acerca dos mecanismos de segurança, pode-se afirmar que controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura através de softwares. 20 - Considerando-se o aplicativo Microsoft Outlook 2016, versão para área de trabalho, é correto afirmar que e) o usuário tem a flexibilidade de trabalhar on-line ou off-line com seu servidor de e-mail. 15 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 21 - Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são Backup Incremental e o Backup Normal 22 - Considere as afirmações a seguir, relacionadas ao uso do sistema operacional Windows 7. O Windows emprega dois tipos de backup: completo ou normal; diferencial ou incremental. A restauração de arquivos gravados em backups incrementais é mais simples do que a restauração de um arquivo em um backup completo. 23– Observe um trecho de um documento do Microsoft Word 2013. A Fundação Cefetminas é uma organização de direito privado. Desde 1994, apoia as atividades de extensão bem como viabiliza as ações de integração com os órgãos públicos. Ao manter a tecla Ctrl pressionada e clicar com o botão esquerdo do mouse sobre a palavra Cefetminas, o Microsoft Word 2013 selecionará a palavra Cefetminas 24 - Julgue o próximo item, relativo aos aplicativos para edição de textos, planilhas e apresentações do ambiente Microsoft Office 2013. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas. 25 - Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue o próximo item. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o Google Docs, que permite o armazenamento online e o compartilhamento de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por email para vários destinatários. 26 - Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de spyware. 27 - Considerando as configurações padrão do MS-Windows 7, uma pasta e/ou arquivo do sistema, além de serem criados e terem a possibilidade de alteração dos nomes, também podem ser removidos. Quando um arquivo e/ou pasta são excluídos de um ficheiro ou local de armazenamento interno do sistema eles são removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os programas. 28 - A assistente de uma empresa que produz material educativo está desenvolvendo um modelo de carta de agradecimento, para enviar aos clientes. Para isso, utilizou o Word 2016. Ela decidiu adicionar uma marca d’água, 16 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. do tipo imagem, com o logotipo da empresa. Ela encontrará o recurso necessário, para adicionar a marca d’água, na Guia INSERIR. 29- Julgue o próximo item, relativo aos aplicativos para edição de textos, planilhas e apresentações do ambiente Microsoft Office 2013. No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo acessado bem como do local onde ele está armazenado. 30 - “Até a década de 90, a Internet era usada, principalmente, por pesquisadores, acadêmicos e estudantes. Era desconhecida fora das comunidades acadêmicas e de pesquisa. Então entrou em cena a Word Wide Web” (KUROSE, James F.). Nesse sentido, o protocolo, que é a base para a comunicação de dados da Word Wide Web, é o TCP/IP 31 - No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. 32 - A assinatura digital é um recurso que permite ao usuário assinar um documento eletronicamente, sem a necessidade de assinatura física. Para o usuário assinar um documento digitalmente no LibreOffice Writer, versão português, o usuário deverá seguir os seguintes passos: Acessar o Menu Arquivo; Opção Assinaturas digitais. 33- A figura abaixo mostra parte de uma planilha de Excel 365 contendo telefones de alguns Departamentos. Nesta planilha, foi adicionado um campo código, para facilitar a pesquisa a números de telefone. Considere esta planilha para responder a questão. Com base em todos os valores apresentados na planilha eletrônica abaixo, a formula que permite somente somar os valores menores que 350 é =SE(SOMA(A1:C2);<350) 17 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. 34 - O funcionamento desta planilha considera que ao informar um código de departamento válido, na célula C8, o telefone do respectivo departamento será apresentado na célula C9. Para que o resultado seja o correto, é necessário utilizar a função =PROCV(C8;A2:C6;3; FALSO) do Excel na célula C9 e teclar Enter. 35 - Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um BOT. 36 - Considere a afirmação a seguir, relacionada com o Sistema Operacional Windows e seus componentes. Uma conta administrador é uma conta de usuário que permite fazer alterações que afetem outros usuários. Os administradores podem alterar configurações de segurança, instalar software e hardware e acessar todos os arquivos do computador. No entanto, cada sistema poderá ter somente uma conta com privilégios de administrador. 37 - Na planilha eletrônica Excel, da Microsoft, pode-se utilizar as teclas de atalho para executarem alguma tarefa. Por exemplo, digitou-se o número 2308 na célula A1 e quer que ele se repita até a linha 15. Para isso, seleciona-se da célula A1 até a A15 e pressiona-se um comando. Com isso, todas as células serão preenchidas com o valor 2308. As teclas de atalho que executam este comando é o CTRL + D 38 - Clicando-se, com o botão direito do mouse, sobre um arquivo selecionado no Windows Explorer do Microsoft Windows 7 (instalação padrão), abre-se um menu que não possui a opção “Formatar”. 39 - No ambiente do MS-Windows 10, em sua configuração padrão, no aplicativo acessório WordPad (e em grande parte dos aplicativos em ambiente Windows), quando se deseja selecionar um parágrafo todo, pode-se dar um triplo clique, com o botão principal do mouse, no parágrafo desejado. 40 - Quanto ao sistema operacional Windows 7 e aos aplicativos e procedimentos de Internet, julgue o item subsequente. Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 7, digitar o comando ping e pressionar a tecla ENTER. 18 FOCUSCONCURSOS.COM.BR Informática | Material de Apoio Professor Érico Araújo. GABARITO: 1-C 2-C 3-E 4-C 5-C 6-E 7-C 8-E 9-C 10-E 11-E 12-E 13-C 14-E 15-E 16-C 17-E 18-E 19-E 20-C 21-C 22-E 23-E 24-E 25-C 26-C 27-E 28-E 29-C 30-E 31-E 32-C 33-E 34-C 35-C 36-E 37-C 38-C 39-C 40-E 19
Compartilhar