Buscar

1-Simulado-de-Informatica-Folha-de-Respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. 
● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a 
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas 
UMA resposta válida e de acordo com o gabarito. 
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o 
cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de 
PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. 
Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: 
o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): 
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo 
designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma 
determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de 
banca, uma resposta errada anula uma resposta certa. 
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser 
no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso 
de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha: 
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso 
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas 
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um 
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura 
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva 
para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.
Em caso de solicitação de recurso para alguma questão, envie para o e-mail:
treinodificil_jogofacil@grancursosonline.com.br. 
Nossa ouvidoria terá até dois dias úteis para retornar a respeito.
Desejamos uma excelente prova!
1º SIMULADO - INFORMÁTICA
1º SIMULADO - INFORMÁTICA
• Nas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas 
marcações, use a Folha de Respostas, único documento válido para a correção da sua prova.
• Em seu caderno de prova, caso haja opção(ões) constituída(s) pela estrutura Situação hipotética:... seguida de Assertiva:..., os 
dados apresentados como situação hipotética deverão ser considerados premissa(s) para o julgamento da assertiva proposta.
• Eventuais espaços livres – identificados ou não pela expressão “Espaço livre” – que constarem deste caderno de prova pode-
rão ser utilizados para rascunhos.
 � Baseado no formato de prova
 � aplicado pela banca Cebraspe
INFORMÁTICA
JÓSIS ALVES
1 A extensão de memória principal implementada pela gerência 
de memória do sistema operacional funciona levando proces-
sos da memória principal para o disco rígido e retornando 
esses processos novamente quando liberado espaço.
2 Tarefas criadas viram processos que são carregados pelo sis-
tema operacional no disco rígido.
3 Sistemas multiusuários são sistemas essencialmente mo-
notarefas. 
4 Dentre as técnicas de virtualização conhecidas, temos uma a 
qual necessita que o sistema operacional da máquina virtual 
seja obrigatoriamente modificado.
5 O monitor de máquinas virtuais que roda como um processo 
no host é conhecido como hypervisor bare-metal ou tipo I.
6 Ambientes virtualizados possibilitam que máquinas virtuais 
sejam movidas entre os hosts sem causar interrupção dos ser-
viços presentes nelas.
7 Em Big Data, a veracidade dos dados e o valor desses dados 
são considerados, inclusive a velocidade de captura e de pro-
cessamento e a análise desses dados.
8 A variedade dos dados não é uma característica importante 
em Big Data.
9 Soluções de Big Data utilizam-se de dados estruturados, 
somente, não sendo possível a utilização de dados não es-
truturados.
10 Os atributos multivalorados são aqueles que podem ser divi-
didos em partes com significados diferentes.
11 Um modelo conceitual é uma descrição do banco de dados de 
forma dependente de implementação em um SGBD.
12 O projeto de um BD é subdividido em: modelo conceitual, 
independente e físico.
13 Considere-se uma lista banana, criada em Python, da se-
guinte forma:
banana=[-20,-10,0,10,20,30]
O comando print(banana[-2::-2]) resultará em [20, 
0, -20].
14 Considere-se um dicionário chamado produto, criado em 
Python, da seguinte forma:
produto = ["TV":3000, "celular":2000, 
"geladeira":4000]
O comando print (produto) exibirá {'TV': 3000, 
'celular': 2000, 'geladeira': 4000}
15 Considere o código seguinte, criado em Python, e julgue:
for i in range (15):
 print (i)
Será exibida como saída uma lista com valores de 1 a 15.
16 Considere o código seguinte, criado em Python, e julgue:
carros = [“mercedes”, “audi”, “volvo”]
print (carros[3]) 
Será exibido como saída o elemento volvo.
Considere o código, criado em Python, e julgue as próxi-
mas questões:
1 x = 3.8 # declaração de um valor para a variável x
2 y = “Python” # declaração de um valor para a variável y
3 
4 print (2 * x)
5 
17 Na linha 1 do código apresentado, temos a declaração de uma 
variável do tipo inteiro.
18 Na linha 2, o símbolo # (tralha) representa a inserção de um 
comentário dentro do código.
1º SIMULADO - INFORMÁTICA
19 A função print (linha 4) fará com que seja exibida a se-
guinte saída:
7.6
20 O esquema estrela em modelagem dimensional é composto 
de uma tabela dimensão para as várias tabelas fato.
INFORMÁTICA
FABRÍCIO MELO 
Com relação a conceitos de fundamentos de computação, har-
dware, software, sistemas de entrada, saída e armazenamento, 
julgue os itens abaixo.
21 Bite é a menor unidade de informação que um computador 
pode manipular e é formado por um conjunto de 8 baites.
22 A impressora multifuncional é um periférico de entra-
da e saída.
23 O SSD (Drive de Estado Sólido) é composto pelo controla-
dor, que gerencia a troca de dados entre o computador e a 
memória flash, e pela memória flash, que guarda todos os 
arquivos, e, diferentemente dos discos magnéticos dos HDs, 
não necessita de partes móveis ou motores para funcionar. 
Todas as operações são feitas eletricamente, tornando as ope-
rações de leitura e escrita mais rápidas, além de deixar o drive 
mais silencioso e resistente a vibrações e quedas.
24 Em um pen drive com um espaço livre de armazenamento de 
8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo 
de imagem de 1.024 MB.
25 Sistema operacional é um software ou conjunto de softwares 
cuja função é administrar e gerenciar os recursos de um siste-
ma, desde componentes de hardware e sistemas de arquivos 
a programas de terceiros, estabelecendo a interface entre o 
computador e o usuário.
26 Software embarcado é um programa inerente/embarcado 
a um hardware. É pré-definido de fábrica; é armazenado 
em memória ROM; e pode ser chamado de firmware. Ex.: 
o sistema de uma central multimídia. São um conjunto de 
instruções operacionais que são programadas diretamente no 
hardware de equipamentos eletrônicos.
27 RAM é um tipo de memória não volátil, tal que os dados nela 
armazenados não são apagados quando há falha de energia ou 
quando a energia do computador é desligada.
28 A BIOS (Basic Input Output System), Sistema Básico de En-
trada e Saída, é responsável por “ensinar” o processador da 
máquina a operar com dispositivos básicos, como o disco rí-
gido e o vídeo em modo texto.
29 A memória RAM, memória principal do computador, por ser 
volátil, precisa ser atualizada com dados e instruções cada 
vez que o computador é ligado.
30 A memória cache é uma memória rápida, cara e de pequeno 
espaço de armazenamento. Sua função consisteem acelerar a 
velocidade de processamento de um computador.
Com relação aos conceitos de redes de comunicação e redes de 
computadores, julgue os itens abaixo.
31 Uma rede de telecomunicação pode ser apresentada sendo 
constituída de Rede Principal, Redes de Acesso e Equipa-
mentos Terminais. A Rede Principal é formada pelos equipa-
mentos centrais, do núcleo da rede, normalmente presentes 
nas empresas prestadoras de serviço de telecomunicações. As 
Redes de Acessos são formadas por todos os meios de trans-
missão que interligam a rede principal e o usuário final repre-
sentado pelos equipamentos principais. Por fim, os Equipa-
mentos Terminais realizam a interface final entre o usuário 
e o sistema de telecomunicações responsável pela prestação 
do serviço.
32 A rede MAN (Metropolitan Area Network – rede local) tem 
o objetivo de conectar equipamentos em uma área relativa-
mente próxima (não geográfica dispersa), permitindo aos 
usuários, dentro de um departamento, transferir rapidamente 
arquivos eletrônicos pela rede.
33 Na topologia de rede designada por rede em estrela, toda a 
informação deve passar obrigatoriamente por uma estação 
central inteligente (switch), que deve conectar cada estação 
da rede e distribuir o tráfego para que uma estação não rece-
ba, indevidamente, dados destinados às outras. Caso uma das 
estações pare de funcionar, a rede imediatamente é afetada, 
parando de transmitir os dados.
34 O cabo de par trançado mais popular é o sem blindagem 
(UTP). Esse tipo de cabo utiliza um conector chamado BNC. 
A maioria das redes, hoje em dia, utiliza esse sistema de 
cabeamento.
35 O protocolo IP é constituído por recursos que podem ser 
utilizados para a identificação de microcomputadores que 
acessam a rede. Esse protocolo está localizado na camada 3 
(Rede) do modelo OSI.
1º SIMULADO - INFORMÁTICA
36 No modo de transmissão Simplex, a transferência de infor-
mação só é feita num só sentido, de um transmissor para um 
receptor. É o mais simples, pois o papel de cada dispositivo 
está definido ao início e nunca se altera. 
37 HUB ou concentrador é a parte central de conexão de uma 
rede. Muito usado no começo das redes de computadores, ele 
é o dispositivo ativo que concentra a ligação entre diversos 
computadores que estão em uma rede de área local ou LAN. 
Trabalha na camada física do modelo OSI (camada 1), ou 
seja, só consegue encaminhar bits, não conseguindo, assim, 
rotear a mensagem da origem para o destino.
38 MAC Address é responsável pela identificação única das má-
quinas em uma rede e define em um endereço (número) de 
128 bits gravado em uma memória do tipo ROM presente na 
própria interface física de rede (placa de rede/NIC).
39 A camada de enlace (camada 2 do modelo OSI) já entende 
um endereço, o endereço físico (MAC Address – Media Ac-
cess Control ou Controle de Acesso a Mídia), para que, na 
próxima parte do processo de comunicação entre as camadas 
do OSI, quando o dado é enviado à camada de rede (cama-
da 3 do modelo OSI) pela camada de enlace, esse endereço 
vire endereço IP (ou seja, o MAC se converte em IP). Após o 
recebimento dos bits, ela os converte de maneira inteligível 
(converte de bit para byte, por exemplo), os transforma em 
unidade de dado, subtrai o endereço físico e encaminha para a 
camada de rede que continua o processo. Seu PDU (Unidade 
de Dados de Protocolo) são os quadros/frames.
40 Uma VPN (Virtual Private Network, rede privada virtual) é 
uma conexão segura entre duas redes através da Internet, que 
oferece ferramentas adicionais de criptografia e navegação 
sigilosa. Essencialmente, uma VPN serve para impedir que 
o usuário seja identificado na Internet. Ao se conectar a uma 
rede privada, este recebe um número de IP aleatório, que dife-
re do seu próprio, e todos os seus dados de navegação, mesmo 
os mais banais, são totalmente criptografados.
INFORMÁTICA
EMANUELLE GOUVEIA
41 A superexposição de dados pessoais nas redes sociais impede 
o furto de identidade ou a criação de identidade falsa com da-
dos da vítima, já que intimida as quadrilhas a se envolverem 
com essas pessoas. 
42 A infecção de um sistema por códigos maliciosos não pode 
ocorrer por meio da execução de arquivos infectados obtidos 
de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos. 
43 Os aplicativos de antivírus com escaneamento de segunda 
geração geralmente utilizam técnicas heurísticas para identi-
ficar códigos maliciosos. 
44 Se um rootkit for removido de um sistema operacional, esse 
sistema voltará à sua condição original, pois as mudanças 
nele implementadas pelo rootkit serão desativadas. 
45 Formatos comuns de arquivos, como, por exemplo, .docx ou 
.xlsx, podem ser utilizados como vetor de infecção por ran-
somware, um tipo de software malicioso que encripta os da-
dos do usuário e solicita resgate. 
Julgue o seguinte item, relativo a noções de informática.
46 No Google Chrome, o Menu de Configurações oferece a 
opção de importar os arquivos de favoritos e configura-
ções, no caso de se aproveitar a lista de sítios favoritos e a 
lista de senhas de acesso salvas, para uso em outros brow-
sers ou em outros dispositivos e computadores. Podemos 
também, no mesmo menu, gerenciar as contas do Google.
Acerca de conceitos de redes de computadores, aplicativos e 
procedimentos de Internet, julgue o item subsequente.
47 Ao realizar uma pesquisa na Internet, o Google não distin-
gue palavras digitadas em maiúsculas daquelas digitadas 
em minúsculas no texto a ser pesquisado. 
A respeito de redes de computadores, julgue o item que segue. 
48 Entre os delimitadores de pesquisa pelo Google, o comando 
site:pdf delimita a busca apenas de arquivos no formato PDF. 
49 Por meio de uma aplicação de acesso remoto, um computador 
é capaz de acessar e controlar outro computador, indepen-
dentemente de configuração e de distância física entre eles, 
desde que ambos os computadores estejam necessariamente 
conectados à Internet. 
1º SIMULADO - INFORMÁTICA
50 As redes de computadores podem ser classificadas, quanto à 
abrangência lógica, em LAN (Local Area Network), MAN 
(Metropolitan Area Network), e WAN (Wide Area Network). 
INFORMÁTICA
MAURÍCIO FRANCESCHINI
51 O pharming possui características semelhantes às do phishing, 
pois ambos visam ao furto dos dados do usuário por meio de 
páginas falsas que imitam instituições conhecidas. Porém o 
pharming redireciona o usuário para essas páginas falsas por 
meio do envenenamento do cache do DNS, associando um IP 
fraudulento ao URL da instituição que deseja imitar.
52 O vírus de boot impede a inicialização do sistema operacional 
ao inserir cópias de seu código nas macros dos arquivos de 
inicialização do MS Office.
53 Botnets são redes de vírus de ataques em massa aos sistemas 
operacionais que impedem a inicialização ou o boot dos com-
putadores atacados.
54 Na ICP-Brasil, há dois níveis de autoridades certificadoras 
(AC), sendo as AC de nível 1 aquelas que autenticam, emitem 
e revogam os certificados das AC de nível 2, e estas últimas, 
as responsáveis por emitir os certificados das demais entida-
des solicitantes.
55 O certificado digital possui as chaves públicas pertencentes 
ao usuário que o solicitou, além de diversos outros dados, 
como o PUK, código que permite a recuperação de seu PIN.
56 A autenticidade é uma propriedade de segurança que garante 
a veracidade do conteúdo de um documento eletrônico.
57 O golpe identity theft ou furto de identidade é uma amea-
ça que viola o princípio da autenticidade, visto que é o ato 
pelo qual uma pessoa tenta se passar por outra, atribuindo-
-se uma falsa identidade, com o objetivo de obter vantagens 
indevidas.
58 Keylogger e screenlogger são exemplos de spywares, os 
quais são embutidos no sistema do usuário sem o seu consen-
timento, visando a furtar seus dados pessoais e enviá-los ao 
computador remoto do atacante. O primeiro malware capturaas telas do sistema, enquanto o segundo, as teclas digitadas.
59 Honeypot, um ataque muito utilizado pelos cybercrimino-
sos, visa a procurar por brechas e vulnerabilidades em redes 
institucionais, por meio das quais abre uma porta de retorno 
ao invasor.
60 A assinatura digital garante o não repúdio da informação, 
uma vez que a sua autoria não pode ser refutada, enquanto a 
criptografia garante a confidencialidade, uma vez que a infor-
mação se torna inacessível aos não autorizados.
61 O Windows 10 possui uma nova central de configurações, a 
qual pode ser acessada por meio das teclas WIN + I, tendo 
como finalidade substituir o antigo Painel de Controle, des-
continuado nessa nova versão do sistema operacional.
62 O ícone , localizado à direita da Barra de Tarefas do Win-
dows 10, indica que há duas novas notificações ainda não 
visualizadas pelo usuário.
63 O botão , do Windows 10, dá acesso tanto ao Menu Ini-
ciar, por meio do clique com o botão esquerdo do mouse, como 
ao Menu Link Rápido, por meio do botão direito do mouse. 
64 A função Bloquear Sessão, acionada por meio do WIN + L, 
impede que outros usuários tenham acesso à sessão atual-
mente iniciada, ideal para quando é necessário ausentar-se 
do computador por alguns instantes, sem a necessidade de se 
fazer logoff e encerrar a sessão.
65 No Windows 10, é possível escolher um determinado formato 
de arquivo para ser aberto por um programa específico. Po-
rém não é possível escolher um programa específico e asso-
ciar a ele os formatos que serão por ele abertos.
66 Para trocar de usuário no Windows 10, é possível fazê-lo 
por meio do clique sobre o botão e, em seguida, sobre 
o botão .
67 O Windows 10 permite salvar um print da tela na pasta Ima-
gens por meio das teclas WIN + PRINTSCREEN.
68 O Bitlocker é um recurso do Windows que criptografa uni-
dades de disco inteiras, impedindo o acesso às informações 
neles contidas, garantindo-se assim a confidencialidade das 
informações.
69 Uma forma de se mapear unidades de rede no Windows 10 
é por meio do Explorador de Arquivos. Para isso, basta se-
lecionar qualquer pasta do referido utilitário, clicar na guia 
Compartilhar, selecionar a opção Mapear Unidade de Rede, 
inserir os dados do compartilhamento e clicar em Concluir.
1º SIMULADO - INFORMÁTICA
70 A janela de propriedades de arquivos e pastas, apresentada na 
imagem abaixo, exibe diversas informações relevantes sobre 
o item selecionado, podendo ser acessada por meio das teclas 
ALT + ENTER.
INFORMÁTICA
JEFERSON BOGO
71 Considerando os editores de texto, ambos na sua configu-
ração padrão – idioma português do Brasil, Word 2019, do 
pacote Office, e Writer 6, do pacote LibreOffice –, podemos 
afirmar que eles possuem em comum, entre outros, o atalho 
para aplicar negrito, sendo o atalho “CTRL + N”.
72 Jeferson Bogo está editando um documento usando o Writer, 
programa de texto do pacote LibreOffice 6, configuração pa-
drão – idioma português do Brasil. Porém ele não vai conse-
guir terminar a edição desse documento na mesma máquina 
que está usando. Para continuar a edição em outra máquina, 
ele pode salvar o arquivo em um serviço de armazenamento 
remoto, como o OneDrive, serviço da Microsoft, por exem-
plo. Esse recurso pode ser acessado pelo menu “Arquivo”, 
opção “Salvar arquivo remoto...”.
73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma 
planilha Excel 2019, configuração padrão – português do 
Brasil, pode ser substituída pela função =SOMA(F2:I2)
74 Jeferson Bogo está usando o Word 2019, configuração padrão 
– idioma português do Brasil – para editar um texto. Ele quer 
a primeira página na orientação paisagem e, a partir da se-
gunda, páginas na orientação retrato. Para conseguir a confi-
guração desejada, ele precisa inserir, na primeira página, uma 
quebra de seção do tipo “Contínuo”, que pode ser obtida na 
guia “Layout”, grupo “Configurar Página”, opção “Quebras”.
75 Jeferson Bogo está usando, na sua seção de trabalho, o edi-
tor de textos Word 2019, configuração padrão – português do 
Brasil. Ele deseja criar uma mala direta para parabenizar os 
aniversariantes do mês corrente. Para dar início ao proces-
so de criação da mala direta, ele pode usar a Guia “Corres-
pondências”. 
76 Considerando o programa Calc do pacote LibreOffice 6, con-
figuração padrão – português do Brasil, analise o fragmento 
de planilha abaixo. Ao se digitar, na célula “B6”, a função 
=SOMASE(A1:A5;”<>3”;B1:B5), após o usuário teclar En-
ter, o resultado será “16”.
77 Jeferson Bogo, servidor da Universidade Federal de Campina 
Grande, está utilizando, na sua seção de trabalho, o editor 
de textos Writer, componente do pacote LibreOffice 6. Em 
determinado momento da edição do seu texto, ele deseja “pu-
lar” da página em que está, criando um nova página em bran-
co. Para realizar essa ação, ele pode usar o atalho de teclado 
“CTRL + ENTER”.
78 No Excel 2019, configuração padrão – português do Bra-
sil, para impedir (travar) que a referência de uma coluna 
mude, deve-se digitar o “$” imediatamente antes da letra, por 
exemplo: $J2.
79 Uma servidora do governo é a responsável por elaborar as es-
calas de serviço do efetivo da sua seção. Até o momento, ela 
usava o editor de textos Word, componente do pacote Office, 
versão 2019. Porém, o governo decidiu migrar para o softwa-
re livre, instalando o pacote LibreOffice versão 6 – idioma 
português do Brasil. Nesse caso, ela terá que usar o editor de 
textos desse pacote, o Writer, sendo possível abrir e editar os 
documentos salvos com a extensão do Word, “.docx”. 
1º SIMULADO - INFORMÁTICA
80 Jeferson Bogo está editando uma apresentação no Impress, 
do pacote LibreOffice 6, configuração padrão, em português 
do Brasil. Ele deseja salvar essa apresentação no formato 
PDF. Para realizar essa tarefa, é suficiente que ele realize os 
seguintes procedimentos: clique no menu “Arquivo”; em se-
guida, clique na opção “Salvar Como”; depois, na janela que 
é aberta, escolha um nome válido para o arquivo; posterior-
mente, na opção “Tipo”, escolha o formato PDF; e, por fim, 
clique em “Salvar”. 
SIMULADO PREPARATÓRIO PARA CONCURSO PÚBLICO
1º SIMULADO - INFORMÁTICA
FOLHA DE RESPOSTAS
Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Gabarito 
Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Gabarito 
Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
Gabarito 
Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito 
Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
Gabarito 
Item 76 77 78 79 80
Gabarito 
https://questoes.grancursosonline.com.br

Outros materiais