Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Sumário Boas vindas .................................................................................................................................... 1 Windows 7 e 10 ............................................................................................................................. 2 Correio Eletrônico ......................................................................................................................... 6 Navegadores WEB ......................................................................................................................... 8 Vírus ............................................................................................................................................ 11 Segurança .................................................................................................................................... 12 Microsoft Word ........................................................................................................................... 13 Microsoft Excel ............................................................................................................................ 15 Redes ........................................................................................................................................... 17 Gabarito....................................................................................................................................... 19 Gabarito comentado – Microsoft Windows 7 e 10 ..................................................................... 20 Gabarito comentado – Correio Eletrônico .................................................................................. 26 Gabarito comentado - Navegadores WEB .................................................................................. 29 Gabarito comentado - Vírus ........................................................................................................ 34 Gabarito comentado - Segurança ............................................................................................... 36 Gabarito comentado – Microsoft Word ...................................................................................... 37 Gabarito comentado – Microsoft Excel ...................................................................................... 39 Gabarito comentado - Redes ...................................................................................................... 43 Atalhos do navegador web Google Chrome que mais caem nas provas .................................... 45 Atalhos do navegador web Mozilla Firefox que mais caem nas provas ..................................... 46 Atalhos do navegador web Microsoft EDGE que mais caem nas provas .................................... 47 Atalhos do Microsoft Windows 10 que mais caem nas provas .................................................. 48 Atalhos do Microsoft Windows 7 que mais caem nas provas .................................................... 49 Atalhos do MS-Office Word 10 e 16 que mais caem nas provas ................................................ 50 Atalhos do MS-Office Excel 10 e 16 que mais caem nas provas ................................................. 51 Atalhos do MS-Office Power Point 10 e 16 que mais caem nas provas ..................................... 52 Atalhos do LibreOffice - Writer que mais caem nas provas ........................................................ 53 Dicas de aplicativos para ajudar na sua preparação ................................................................... 54 Oportunidade .............................................................................................................................. 56 https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 1 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Boas vindas Olá, tudo bem? Meu nome é Ivan, prazer. Preparei este material com 35 questões comentadas que foram aplicadas em provas anteriores de concurso público. Tenho certeza que ele contribuirá na sua preparação. Peço que ao final do seu estudo, se puder, envie-me o seu feedback para o e-mail. gabariteinformaticaa@gmail.com. Pois, assim, consigo avaliar de maneira mais clara a qualidade deste material. Muito obrigado pela atenção. Forte abraço e bons estudos. Ivan Ferreira https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ mailto:gabariteinformaticaa@gmail.com Página - 2 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Windows 7 e 10 1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou Ctrl + Y. É correto afirmar que, após essa ação, a) a.txt será deletado sem ser copiado para P2. b) a.txt será compactado e colocado em P2. c) a.txt não será movido nem copiado de P1 para P2. d) a.txt será movido de P1 para P2, conforme desejado. e) a.txt será copiado de P1 para P2, permanecendo em P1. 2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de a) Transferência. b) Recorte e Cola. c) Armazenamento Temporário. d) Trabalho. e) Armazenamento Virtual. 3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema operacional Windows pode ser feita para a) unidades de armazenamento internas e externas (HDs) e pen drives. b) unidades de armazenamento externas (HDs), apenas. c) pen drives e cartões de memória (por exemplo, SD), apenas. d) pen drives, apenas. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 3 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio e) unidades de armazenamento internas (HDs), apenas. 4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência, da Área de Transferência, que é a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos externos de armazenamento. b) o recurso para que o usuário possa transferir e-mails. c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse. d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados, enquanto aguardam para serem colados. e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede. 5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A afirmação correta sobre atalhos é: a) atalhos para páginas web não são permitidos. b) eles permitem o acesso rápido a diversos elementos, como programas. c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta Atalhos para Arquivos. d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam atalhos. e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. 6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma possível razão para esse fato é: a) a pasta se encontrava com excesso de arquivos. b) nomes de pastas não podem ter extensão. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 4 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio c) um arquivo presente nessa pasta estava aberto por algum programa. d) as pastas só podem ser renomeadas quando se encontram vazias. e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite tais alterações. 7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área de Transferência. Em relação a essa ação, é correto afirmar que a) o texto colocado na Área de Transferência perderá a sua formatação. b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas Ctrl+A. c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas Ctrl+V. d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em um arquivo na Área de Trabalho. e) quando o computador for desligado, o texto que estava na Área de Transferência será apagado. 8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto afirmar que a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos do mesmo arquivo de um site para uma mesma pasta. b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais. c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso de restauração de arquivos do Windows. d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do Windows se encontra ativada. e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo, gerada pelo Windows. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 5 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras, sobre as quais é correto afirmar que a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do arquivo e do seu caminho. b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua extensão pode incluí-los. c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres. d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10. e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome do seu caminho pode incluí-los. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 6 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Correio Eletrônico 10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses arquivos a) podem ser todos do tipo pdf. b) devem ser criptografados. c) não podem ser protegidos por senha. d) não podem ser de mesmo tamanho. e) devem ser compactados. 11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto afirmar que a) os campos Cc e Cco são ambos obrigatórios. b) o campo Assunto é obrigatório, e o campo Cco é opcional. c) os campos Para e Cco são ambos obrigatórios. d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado. e) o campo Cco é obrigatório, e o campo Assunto é opcional. 12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br d) #usuario@provedor.br https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 7 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio e) usuario.provedor.br@ 13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo Assunto e não preencheu os outros campos de endereço. Nessa situação, a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido. b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário como sendo aquele inserido no campo Assunto. c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não encontrado. d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja especificado. e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção automática do destinatário. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 8 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Navegadores WEB 14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o seguinte texto na Barra de pesquisa: concurso -vunesp O resultado dessa forma de busca serão os sites que a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem. b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site. c) apresentam ambas as palavras, concurso e vunesp, nessa ordem. d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site. e) apresentam a palavra concurso e não apresentam a palavra vunesp. 15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios. 16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 9 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio a) endereços de e-mail. b) redes sociais. c) nomes de domínio. d) endereços de servidores de páginas. e) um site específico. 17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte: a) (feriados no Brasil) b) feriados-no-Brasil c) feriados&no&Brasil d) feriadosANDnoANDBrasil e) “feriados no Brasil” 18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse modo de navegação, a) o histórico de navegação não é mantido no navegador. b) não é possível rastrear quais sites foram visitados. c) os web sites visitados não registram a visita realizada. d) não é possível rastrear a identidade de quem acessou os web sites. e) arquivos baixados durante a navegação são apagados. 19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 10 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio a) ftp:// b) url:// c) smtp:// d) https:// e) udp:// 20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros. a) A sincronização com dispositivos. b) O bloqueio de pop-ups. c) A navegação anônima. d) O perfil supervisionado. e) O isolamento de site. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 11 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Vírus 21 - Worm é uma praga virtual capaz de: a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele possa destruir arquivos e dados. b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem autorização. c) Software de proteção capaz de gerenciar as ações realizadas no computador. d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros. 22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições: I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. que correspondem respectivamente aos malwares: a) Spyware - Worm b) Rootkit - Worm c) Worm - Spyware d) Rootkit - Spyware 23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e- mails e sites que imitam marcas famosas e confiáveis. a) Worm b) Phishing c) Spyware d) Cookies https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 12 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Segurança 24 - MPE - O Firewall é um a) software antivírus. b) componente de segurança de rede. c) sistema operacional. d) servidor web. e) gerenciador de rede. 25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa atividade é conhecida por: a) sniffer b) swap c) firewall d) backup https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 13 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Microsoft Word 26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de atalho Ctrl+S, quando pressionadas, realizam a ação de a) salvar o documento aberto. b) sublinhar um texto selecionado. c) substituir um texto por outro no documento. d) inserir SmartArt no documento. e) sombrear um texto selecionado. 27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da Página, algumas das opções predefinidas de colunas são: a) De textos, De imagens e De figuras. b) Principal, Secundária e Oculta. c) Larga, Normal e Estreita. d) Uma, Duas e Três. e) Simples, Dupla e Quádrupla. 28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada. Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS- Word 2016. a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo. b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o documento. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 14 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio c) Cria um índice para o documento, com base nos títulos de cada assunto. d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos. e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do próprio documento. 29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os seguintes tipos: a) Condicional, Simples e Nenhuma. b) Opcional, Incondicional e Duplo. c) Oculto, Explícito e Automático. d) Nenhuma, Automático e Manual. e) Manual, Implícito e Condicional. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 15 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Microsoft Excel 30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE a) SE (condição_1; condição_2; valor_1; valor_2) b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro) c) SE (teste_lógico; valor) d) SE (condição_1; condição_2; valor) e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso) 31 – VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua configuração padrão, em português. Na célula C5, digitou-se a seguinte fórmula: =SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) Por consequência, o resultado que será mostrado nessa célula é: a) 2 b) 3 c) 1 d) 4 e) 5 https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 16 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 32 – VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 2010, na sua configuração padrão, em português. Suponha que a seguinte fórmula tenha sido digitada na célula C6. =CONT.SE(A1:C4;"<4") O resultado esperado nessa célula é: a) 4 b) 2 c) 10 d) 5 e) 12 https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 17 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Redes 33 - FCC - A configuração de rede mais adequada para conectar computadores de ? um pavimento ? um estado ? uma nação é, respectivamente: a) LAN, WAN, WAN. b) LAN, LAN, WAN. c) LAN, LAN, LAN. d) WAN, WAN, LAN. e) WAN, LAN, LAN. 34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o a) LAN b) UDP c) HUB d) SQL e) WAN 35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que se está definindo uma a) extranet. b) LAN. c) MAN. d) WAN. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 18 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio e) intranet. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 19 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito 1 C 2 A 3 A 4 D 5 B 6 C 7 E 8 A 9 A 10 A 11 D 12 C 13 D 14 E 15 D 16 B 17 E 18 A 19 D 20 C 21 B 22 A 23 B 24 B 25 D 26 B 27 D 28 E 29 D 30 E 31 C 32 D 33 A 34 B 35 E https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 20 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado – Microsoft Windows 7 e 10 1 - No sistema operacional Windows 10, um usuário deseja mover o arquivo a.txt da pasta P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e digitou Ctrl + Y. É correto afirmar que, após essa ação, a) a.txt será deletado sem ser copiado para P2. b) a.txt será compactado e colocado em P2. c) a.txt não será movido nem copiado de P1 para P2. d) a.txt será movido de P1 para P2, conforme desejado. e) a.txt será copiado de P1 para P2, permanecendo em P1. Comentário: Primeiramente, precisamos conhecer os resultados obtidos ao utilizarmos os dois comandos. Ctrl+Z desfaz ações e o Ctrl+Y refaz ações. Sabendo disso, vamos analisar o enunciado da questão. 1º O usuário selecionou o arquivo a.txt (txt são arquivos que possuem apenas texto) na pasta de origem e pressionou Ctrl + Z – Como não havia sido realizada nenhuma ação e o comando Ctrl + Z desfaz ações, nada foi desfeito. 2º Ele abriu a pasta de destino e digitou Ctrl + Y – Como este comando refaz ações e nenhuma ação anteriormente havia sido desfeita, nada foi refeito. Sendo assim, concluímos que nada foi feito, o arquivo permanecerá na Pasta P1 sem ser removido ou copiado para a Pasta P2. 2 - Os computadores pessoais, como os que utilizam o sistema operacional Windows, dispõem de uma região de memória para o armazenamento temporário de objetos copiados ou recortados, que ficam nesse local enquanto aguardam para serem colados. Essa área é denominada Área de a) Transferência. b) Recorte e Cola. c) Armazenamento Temporário. d) Trabalho. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 21 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio e) Armazenamento Virtual. Comentário: Conforme o enunciado, a Área de Transferência do Windows é uma região de memória que armazena temporariamente os objetos copiados ou recortados enquanto aguardam para serem colados. Ex. quando você seleciona uma pasta e pressiona as teclas Ctrl + C (comando utilizado para copiar conteúdos) ela, bem como o seu conteúdo, se houver, são enviados à Área de Transferência do Windows até que decida onde colá-la. Cuidado!!!!!!! Conteúdos salvos na Área de Transferência do Windows são perdidos ao desligar ou reiniciar o Sistema Operacional. 3 - A criação de atalhos para unidades de armazenamento em um computador com o sistema operacional Windows pode ser feita para a) unidades de armazenamento internas e externas (HDs) e pen drives. b) unidades de armazenamento externas (HDs), apenas. c) pen drives e cartões de memória (por exemplo, SD), apenas. d) pen drives, apenas. e) unidades de armazenamento internas (HDs), apenas. Comentário: Podem ser criados atalhos para pastas e arquivos, locais ou externos, páginas e arquivos da internet e também dispositivos em rede. 4 - O usuário de um computador com o sistema operacional Windows faz uso, com frequência, da Área de Transferência, que é a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos externos de armazenamento. b) o recurso para que o usuário possa transferir e-mails. c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse. d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados, enquanto aguardam para serem colados. e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 22 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Comentário: Conforme a alternativa correta D, Área de transferência é uma região de memória responsável por armazenar de forma temporária os conteúdos copiados ou recortados enquanto não são colados. 5 - Os atalhos podem ser colocados na Área de Trabalho do sistema operacional Windows. A afirmação correta sobre atalhos é: a) atalhos para páginas web não são permitidos. b) eles permitem o acesso rápido a diversos elementos, como programas. c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta Atalhos para Arquivos. d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam atalhos. e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente. Comentário: atalho é o meio mais fácil e rápido de se acessar uma pasta, arquivo, programa ou página web. O usuário pode cria-lo ao clicar com o botão direito do mouse sobre o elemento, e no menu de contexto, escolhendo a opção “Criar atalho”. Outra forma de se criar um atalho é clicando com o botão esquerdo do mouse sobre o arquivo, pasta ou programa, mantendo pressionada a tecla alt do teclado, arrastando e depois soltando o elemento. Cuidado!!! O atalho é como um link. Ele aponta para algo, e se excluído, não provoca a exclusão do que ele se refere. Ex. um usuário criou um atalho na área de trabalho para o arquivo B. Após um tempo, visando limpá-la, excluiu o atalho anteriormente criado. Neste caso, o arquivo B permanecerá salvo. Outra coisa importante!!! Se o usuário clicar no atalho e o arquivo à qual ele se refere for excluído, uma mensagem será informada para que o usuário escolha entre as opções “restaurar o arquivo” ou “excluir o atalho”. 6 - Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de sua propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele não teve sucesso, sendo exibida uma mensagem informando que a ação não poderia ser concluída. Uma possível razão para esse fato é: a) a pasta se encontrava com excesso de arquivos. b) nomes de pastas não podem ter extensão. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 23 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio c) um arquivo presente nessa pasta estava aberto por algum programa. d) as pastas só podem ser renomeadas quando se encontram vazias. e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite tais alterações. Comentário: quando um arquivo pertencente a uma pasta está aberto (ou seja, em uso), não é possível renomeá-la, movê-la ou excluí-la até que ele seja fechado. Ex. a música foco.mp3, pertencente a pasta Rock, esta sendo reproduzida pelo Windows Media Player. Neste caso, não será possível renomear a pasta Rock sem antes encerrar a reprodução da música foco.mp3. 7 - Um usuário de um computador com o sistema operacional Windows colocou um texto na Área de Transferência. Em relação a essa ação, é correto afirmar que a) o texto colocado na Área de Transferência perderá a sua formatação. b) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas Ctrl+A. c) a cópia pode ter sido feita por meio da seleção do texto e, em seguida, digitando-se as teclas Ctrl+V. d) quando o computador for desligado, o texto que estava na Área de Transferência será salvo em um arquivo na Área de Trabalho. e) quando o computador for desligado, o texto que estava na Área de Transferência será apagado. Comentário: Área de transferência é uma região de memória responsável por armazenar de forma temporária os conteúdos copiados ou recortados enquanto não são colados. Ao desligar o computador, os conteúdos que estavam na Área de Trabalho são perdidos. 8 - Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf. Sobre esses arquivos é correto afirmar que a) A.pdf e A(1).pdf foram gerados possivelmente a partir de dois downloads consecutivos do mesmo arquivo de um site para uma mesma pasta. b) certamente todos os arquivos são diferentes, não havendo possibilidade de serem iguais. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 24 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio c) A.pdf apresentou defeito e A-Copia.pdf é uma cópia restaurada dele, gerada a partir do recurso de restauração de arquivos do Windows. d) A-Copia.pdf é gerado automaticamente a partir de A.pdf quando a opção de backup do Windows se encontra ativada. e) A.pdf é a versão original de um arquivo, e A(1).pdf é a versão compactada do mesmo arquivo, gerada pelo Windows. Comentário: quando um arquivo é baixado mais de uma vez para o mesmo diretório, automaticamente, o primeiro terá o seu nome original e as outras cópias terão um número sequencial incluído em seu nome. Ex. um usuário baixou para a pasta Estudos quatro arquivos cujo nome original é Teste.docx. O primeiro arquivo baixado terá o nome de Teste.docx, e os seguintes, conforme a ordem de download, Teste(1).docx, Teste(2).docx e Teste(3).docx. Observação: três explicações são encontradas para o arquivo A-Copia.pdf existir na mesma pasta conforme o enunciado: 1º o arquivo A.pdf foi copiado e colado no mesmo diretório uma vez. 2º O arquivo possuía qualquer outro nome, porém, foi renomeado para A-Cópia.pdf. 3º O nome original do arquivo sempre foi esse. 9 - No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras, sobre as quais é correto afirmar que a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do arquivo e do seu caminho. b) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas a sua extensão pode incluí-los. c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres. d) caracteres como \ / : * ? “ < > | podem ser utilizados nos nomes no Windows 10. e) o nome do arquivo no Windows 10 não pode ter caracteres como \ / : * ? “ < > |, mas o nome do seu caminho pode incluí-los. Comentário: o Windows 10 exige que o caminho de um arquivo, acrescido do seu nome, não exceda 260 caracteres, ou seja, a resposta correta é a letra A. As outras alternativas estariam certas se fossem escritas da seguinte forma: b) os nomes bem como as extensões dos arquivos, não podem ter caracteres como \ /:*?“ <>| https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 25 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio c) não há limites de caracteres para o nome de um arquivo, desde que o seu caminho, acrescido do seu nome, não exceda 260; d) caracteres como \ / : * ? “ < > | não podem ser utilizados nos nomes no Windows 10; e) nem o nome do arquivo e tão pouco o do seu caminho, podem incluir caracteres como \ / : * ? “ < > . https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 26 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado – Correio Eletrônico 10 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, o usuário anexou dois ou mais arquivos em uma mesma mensagem, sendo correto afirmar que esses arquivos a) podem ser todos do tipo pdf. b) devem ser criptografados. c) não podem ser protegidos por senha. d) não podem ser de mesmo tamanho. e) devem ser compactados. Comentário: Vamos analisar todas as alternativas: a) podem ser todos do tipo pdf. (Correto, arquivos do tipo pdf podem ser anexados às mensagens) b) devem ser criptografados. (Errado. Não há esta exigência, tanto arquivos criptografados quanto não criptografados podem ser anexados às mensagens) c) não podem ser protegidos por senha. (Errado. Os anexos podem ser protegidos por senha.) d) não podem ser de mesmo tamanho. (Errado Podem ser ou não de mesmo tamanho. Lembrando que os anexos não podem exceder o tamanho máximo estipulado pelo servidor) e) devem ser compactados. (Errado. Podem ou não ser compactados) 11 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto afirmar que a) os campos Cc e Cco são ambos obrigatórios. b) o campo Assunto é obrigatório, e o campo Cco é opcional. c) os campos Para e Cco são ambos obrigatórios. d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado. e) o campo Cco é obrigatório, e o campo Assunto é opcional. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 27 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido no campo Para, Cc ou Cco. Lembrando que o remetente utiliza o campo “Cco” com os contatos que ele deseja que recebam a mensagem sem que o destinatário principal ou os outros, tenham conhecimento. Ex. Preciso enviar uma mensagem para o João, mas, desejo que o Jean receba esta mesma mensagem sem que o João saiba. Neste caso, eu digitaria o e-mail do João no campo “Para” ou “Cc” e o do Jean no campo “Cco” Se eu desejar que nenhum deles saiba que a mensagem foi enviada também para o outro, utilizo o campo “Cco” para todos os e-mails. Obs. Os campos “assunto” e “mensagem” são opcionais Os campos “Para”, “Cc” e “Cco” são opcionais, sendo a única exigência que pelo menos um deles seja preenchido com o destinatário. 12 - Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br d) #usuario@provedor.br e) usuario.provedor.br@ Comentário: Gab. C. O endereço válido é o que respeita o formato: usuario@provedor.br usuario: é o nome escolhido pelo usuário @: símbolo que identifica o endereço de e-mail provedor: nome do provedor de serviço de e-mail. Ex: gmail, yahoo, bol. br: país do provedor. Os outros possuem caracteres proibidos (#~^) e formato inválido (provedor antes do @). https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 28 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 13 - Um usuário da Internet está escrevendo uma mensagem de e-mail utilizando uma ferramenta típica de e-mail. Por um engano, o usuário, em vez de preencher os campos destinados para se colocar os endereços de e-mail (Para, Cc e Cco) escreveu o endereço do destinatário no campo Assunto e não preencheu os outros campos de endereço. Nessa situação, a) ao enviar a mensagem, o sistema de e-mail retornará uma mensagem de endereço inválido. b) a ferramenta de e-mail abrirá uma janela solicitando a confirmação do endereço destinatário como sendo aquele inserido no campo Assunto. c) ao enviar a mensagem, o servidor de e-mail de destino retornará uma mensagem de usuário não encontrado. d) o e-mail não será enviado, pois o sistema requer que pelo menos um destinatário seja especificado. e) o e-mail será enviado corretamente, pois o sistema de e-mail faz a verificação e a correção automática do destinatário. Comentário: Para enviar um e-mail, como em qualquer outro tipo de comunicação, as únicas exigências é que haja pelo menos um remetente e um destinatário. O destinatário pode ser inserido no campo “Para”, “Cc” ou “Cco” e como isso não ocorreu na questão, o e-mail não será enviado. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 29 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado - Navegadores WEB 14 – VUNESP - Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o seguinte texto na Barra de pesquisa: concurso -vunesp O resultado dessa forma de busca serão os sites que a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem. b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site. c) apresentam ambas as palavras, concurso e vunesp, nessa ordem. d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site. e) apresentam a palavra concurso e não apresentam a palavra vunesp. Comentário: A utilização do traço remove uma palavra dos resultados de busca, No caso da questão, ao utilizar o traço antes da palavra vunesp, o buscador apresenta resultados que não a inclua, apenas “concurso” 15 – VUNESP - Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 30 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Comentário: Vamos analisar cada uma das alternativas: a) Não há informações na URL para afirmar se é intranet ou internet. b) O serviço é transferência de Hipertexto. Para a transferência de arquivos utiliza-se o protocolo FTP ao invés do HTTP; c) Errado, pois URLs de hipertexto podem ser acessadas por quaisquer dispositivos utilizando um navegador web. d) Correto! A transferência seria criptografada se o site utilizasse HTTPS, porém, ele usa apenas o HTTP; e) Sites .GOV não são comerciais! Comercial é .com ou .net; 16 - O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas direcionadas utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para a) endereços de e-mail. b) redes sociais. c) nomes de domínio. d) endereços de servidores de páginas. e) um site específico. Comentário: Utilizamos o @ para realizar a busca em uma rede social especifica. Ex. “Informática para concurso” @twitter buscará por Informática para concurso na rede social Twitter. 17 - Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte: a) (feriados no Brasil) b) feriados-no-Brasil c) feriados&no&Brasil https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 31 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio d) feriadosANDnoANDBrasil e) “feriados no Brasil” Comentário: Quando desejamos procurar por páginas que contenham frases exatas, digitamos as frases entre aspas-duplas “”. 18 - Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse modo de navegação, a) o histórico de navegação não é mantido no navegador. b) não é possível rastrear quais sites foram visitados. c) os web sites visitados não registram a visita realizada. d) não é possível rastrear a identidade de quem acessou os web sites. e) arquivos baixados durante a navegação são apagados. Comentário: Quando o usuário utiliza a navegação anônima, privada ou InPrivate, o navegador não armazena o seu histórico durante a ela. Ele também não armazena os cookies, dados de sites e informações fornecidas em formulários. Porém, mesmo assim, é possível que a atividade do usuário ainda esteja visível para: os websites que ele visita e seu provedor de acesso à Internet. 19 - Considere a URL http://www.google.com.br. Para acessar o mesmo endereço utilizando um protocolo seguro de comunicação, o usuário deve substituir o prefixo http:// por a) ftp:// b) url:// c) smtp:// d) https:// e) udp:// Comentário: Para acessar um site utilizando um protocolo de segurança utilizamos o HTTPS. Ex. http://www.comosempregabaritarinformatica.com.br (navegação não criptografada – não segura). https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 32 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio https://www.comosempregabaritarinformatica.com.br (navegação criptografada – segura). 20 – FGV - No Google Chrome, é possível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros. a) A sincronização com dispositivos. b) O bloqueio de pop-ups. c) A navegação anônima. d) O perfil supervisionado. e) O isolamento de site. Comentário: Navegação anônima ou Navegar em privado, não permite que o Google Chrome memorize a atividade do usuário. Na navegação anônima o Chrome não salva as seguintes informações: seu histórico de navegação - cookies e dados de sites e informações fornecidas em formulários Porém, mesmo assim, é possível que a atividade do usuário ainda esteja visível para: os websites que ele visita - seu empregador ou sua escola e seu provedor de acesso à Internet. Como navegar em privado no Chrome? 1 - No computador, abra o Chrome. 2 - Na parte superior direita, clique em Mais , em seguida, Nova janela de navegação anónima. 3 - É apresentada uma nova janela. No canto superior, procure o ícone de navegação anónima Também pode utilizar um atalho de teclado para abrir uma janela de navegação anónima: Windows, Linux ou SO Chrome: pressione Ctrl + Shift + n. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 33 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Mac: pressione ⌘ + Shift + n. Pode alternar entre as janelas de navegação anónima e as janelas normais do Chrome. Apenas navega em privado quando utiliza uma janela de navegação anónima. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 34 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado - Vírus 21 - Worm é uma praga virtual capaz de: a) Se alojar em seu computador de maneira a esperar a intervenção de outra praga para que ele possa destruir arquivos e dados. b) Se propagar de maneira autônoma no computador, tomando ações maliciosas capazes de infecta-lo, se replicando. Além disso, podem apagar os arquivos e enviar e-mail sem autorização. c) Software de proteção capaz de gerenciar as ações realizadas no computador. d) Software de segurança que impede a duplicação de pragas virtuais dos mais diversos gêneros. Comentários: Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ele pode ser projetado para tomar ações maliciosas após infestar um sistema além de se autorreplicar, pode deletar arquivos ou enviar documentos por e-mail. 22 – IBFC - No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições: I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. que correspondem respectivamente aos malwares: a) Spyware - Worm b) Rootkit - Worm c) Worm - Spyware d) Rootkit - Spyware Comentário: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Ele colhe informações das palavras-chave introduzidas nos buscadores, do registro das URLs dos sites visitados, da análise das compras realizadas pela Internet, dos pagamentos bancários (número de cartão de crédito), das informações pessoais, entre outros dados disponibilizados pelo usuário. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 35 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ele pode ser projetado para tomar ações maliciosas após infestar um sistema além de se autorreplicar, pode deletar arquivos ou enviar documentos por e-mail. 23 – COPESE -UFT - É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e- mails e sites que imitam marcas famosas e confiáveis. a) Worm b) Phishing c) Spyware d) Cookies Comentário: Phishing, ou em português, pescaria, é uma espécie de fraude cujo objetivo é “pescar” informações e dados importantes através de mensagens falsas e assim, os criminosos podem conseguir dados de login de sites, como também, obter dados bancários e cartões de crédito da vítima. Pode ocorrer de diversas formas, como por exemplo, em e-mails que pedem para clicar em links suspeitos, mensagens instantâneas com links clicáveis ou até mesmo páginas inteiras construídas para imitar site de bancos e outras instituições. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 36 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado - Segurança 24 - MPE - O Firewall é um a) software antivírus. b) componente de segurança de rede. c) sistema operacional. d) servidor web. e) gerenciador de rede. Comentário: Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso (vírus, worms, cavalos de troia), mas sem impedir que os dados que precisam transitar continuem fluindo. 25 - Visando a garantir a integridade dos dados, o trato diário com microcomputadores exige a realização de cópias de segurança, como premissa básica no contexto da segurança. Nessa atividade, pendrives, discos rígidos e mídias ópticas têm sido empregadas na execução. Essa atividade é conhecida por: a) sniffer b) swap c) firewall d) backup Comentário: Backup nada mais é do que uma cópia de segurança de documentos, imagens e outros arquivos presentes no computador que pode ser salvo em discos removíveis como pendrives, cd/dvd, discos rigídos ou na nuvem, como Google Drive e One Drive. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 37 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado – Microsoft Word 26 - No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho possibilitam um acesso direto a determinadas ações no aplicativo. Em particular, as teclas de atalho Ctrl+S, quando pressionadas, realizam a ação de a) salvar o documento aberto. b) sublinhar um texto selecionado. c) substituir um texto por outro no documento. d) inserir SmartArt no documento. e) sombrear um texto selecionado. Comentário: Gab. B. Vamos analizar todas as outras alternativas. a) salvar o documento aberto. (Ctrl + B) c) substituir um texto por outro no documento. (Ctrl + U) d) inserir SmartArt no documento. (guia Inserir, grupo Ilustrações) e) sombrear um texto selecionado. (guia Página Inicial, grupo Fonte) 27 - Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a página de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da Página, algumas das opções predefinidas de colunas são: a) De textos, De imagens e De figuras. b) Principal, Secundária e Oculta. c) Larga, Normal e Estreita. d) Uma, Duas e Três. e) Simples, Dupla e Quádrupla. Comentário: Gab. D. As opções predefinidas de colunas são: Uma, Duas, Três, Esquerda e Direita. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 38 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio 28 - Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua configuração padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada. Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS- Word 2016. a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo. b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o documento. c) Cria um índice para o documento, com base nos títulos de cada assunto. d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos. e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do próprio documento. Comentário: Gab. E. O Hiperlink permite criar um link no documento para acesso rápido a páginas da web e a outras partes do próprio documento. 29 - A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os seguintes tipos: a) Condicional, Simples e Nenhuma. b) Opcional, Incondicional e Duplo. c) Oculto, Explícito e Automático. d) Nenhuma, Automático e Manual. e) Manual, Implícito e Condicional. Comentário. Gab. D. Quando uma palavra não cabe na linha, o Word a move para a próxima. Com a hifenização ativada, o Word quebra a palavra. Os tipos de hifenização são: Nenhuma, Automático e Manual. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 39 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado – Microsoft Excel 30 – VUNESP - No MS-Excel 2016 (em português e em sua configuração padrão), considere a função SE. Assinale a alternativa que apresenta a sintaxe correta de uso da função SE a) SE (condição_1; condição_2; valor_1; valor_2) b) SE (teste_lógico; valor_se_falso; valor_se_verdadeiro) c) SE (teste_lógico; valor) d) SE (condição_1; condição_2; valor) e) SE (teste_lógico; valor_se_verdadeiro; valor_se_falso) Comentário: A sintaxe correta de uso da função SE encontra-se na alternativa E. Entendendo a função: Ela permite fazer comparações lógicas entre um valor e o que você espera. SE(Algo for Verdadeiro, faça tal coisa, caso contrário, faça outra coisa) Ex. =Se(A1>0;”Tem em estoque”;”Fora de estoque”). Vamos considerar que A1 seja = quantidade de itens Se a quantidade de itens(A1) for verdadeira (maior que 0), a função Se retornará o valor correspondente para verdadeiro, que no nosso caso é “Tem em estoque”. Caso contrário, ou seja, se for falso (menor ou igual a 0), a função Se retornará o valor correspondente para falso, que no nosso caso é “Fora de estoque”. Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso, são sempre separados pelo ponto e vírgula ;. 31 - VUNESP - Considere a tabela a seguir, digitada em uma planilha no MS-Excel 2016, na sua configuração padrão, em português. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 40 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Na célula C5, digitou-se a seguinte fórmula: =SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) Por consequência, o resultado que será mostrado nessa célula é: a) 2 b) 3 c) 1 d) 4 e) 5 Comentário: SE(Algo for Verdadeiro; faça tal coisa; caso contrário, faça outra coisa) Fórmula = SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) Vamos realizar os cálculos: MÉDIA (A1:B3) = MÉDIA(VALORES DE A1 a B3) = MÉDIA(1+4+7+2+5+11)/6 = 5 MÉDIA (A1:A3) = MÉDIA(VALORES DE A1 a A3) = MÉDIA(1+4+7)/3 = 4 SE(MÉDIA(A1:B3)>MÉDIA(A1:3);1;2) ou seja SE(5>4);retorna 1; caso contrário, retorna 2) Como 5>4, o valor a ser retornado é o correspondente ao verdadeiro, 1. 32 - VUNESP - Considere a seguinte tabela, presente em uma planilha editada no MS-Excel 2010, na sua configuração padrão, em português. Suponha que a seguinte fórmula tenha sido digitada na célula C6. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 41 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio =CONT.SE(A1:C4;"<4") O resultado esperado nessa célula é: a) 4 b) 2 c) 10 d) 5 e) 12 Comentário: Use CONT.SE, para contar o número de células que atendem a um critério; por exemplo, para contar o número de vezes que uma cidade específica aparece em uma lista de clientes. Sintaxe =CONT.SE(Onde você quer procurar?; O que você quer procurar?). Entendendo o cálculo =CONT.SE(A1:C4;"<4") Onde você quer procurar = A1:C4 = ou seja, entre os valores de A1, A2, A3, A4, B1, B2, B3, B4, C1, C2, C3, C4 (2, 3, 5, 0, -1, 10, 0, 8, 6, 15) O que você quer procurar = Números menores que 4(>4) Resultado = A quantidade de células que possuem números que atendam ao critério (menores que 4) são 5 … células A3, B3, C1, C2 e C3. Cuidado!!! O critério sempre tem que vir entre aspas duplas “”. Observação: Células vazias não são consideradas na contagem. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 42 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 43 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Gabarito comentado - Redes 33 - FCC - A configuração de rede mais adequada para conectar computadores de ? um pavimento ? um estado ? uma nação é, respectivamente: a) LAN, WAN, WAN. b) LAN, LAN, WAN. c) LAN, LAN, LAN. d) WAN, WAN, LAN. e) WAN, LAN, LAN. Comentário: LAN são as redes locais (Local Area Network) de pequeno alcance e com número reduzido de máquinas conectadas. Ex. redes doméstica, escritório local. WAN são as redes de longa distância (Wide Area Network) com alcance mundial e podem interligar cidades, estados, países e continentes. Resposta correta A. 34 - CESGRANRIO - Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o a) LAN b) UDP c) HUB d) SQL e) WAN Comentário: O UDP assim como TCP, são protocolos que fazem referência ao sistema de envio de pacotes. Vou exemplificar: ao acessarmos um site, o nosso computador envia dados(pacotes) ao servidor pedindo que ele envie os conteúdos da página à maquina que esta sendo utilizada. Este processo de envio e recebimento de pacotes se repete toda vez que clicamos em algum link, https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 44 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio publicamos nas redes sociais ou fazemos qualquer outra coisa e o UDP e TCP são os responsáveis por isso. 35 - IADES - A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que se está definindo uma a) extranet. b) LAN. c) MAN. d) WAN. e) intranet. Comentário: Intranet é uma rede interna, fechada e com acesso restrito apenas às pessoas credenciadas. Ex. um sistema de uma empresa onde não é possível acessá-lo de fora da empresa, de um computador que não esteja conectado ou que não possua as credenciais. https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ Página - 45 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Atalhos do navegador web Google Chrome que mais caem nas provas Ação Atalho Abrir uma nova janela Ctrl+n Abrir uma nova janela no modo de navegação anônima Ctrl + Shift + n Abrir uma nova guia e acessá-la Ctrl+t Reabrir a última guia fechada e acessá-la Ctrl+Shift+t Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn Abrir a página inicial na guia atual Alt + Home Fechar a guia atual Ctrl + w ou Ctrl + F4 Fechar a janela atual Ctrl + Shift + w Minimizar a janela atual Alt + espaço + n Maximizar a janela atual Alt + espaço + x Fechar a janela atual Alt + F4 Sair do Google Chrome Ctrl + Shift + q Abrir o Gerenciador de favoritos Ctrl + Shift + o Abrir a página do histórico em uma nova guia Ctrl + h Abrir a página de downloads em uma nova guia Ctrl + j Abrir a barra Localizar para pesquisar na página atual Ctrl + f ou F3 Ir para a barra de endereço Ctrl + l ou Alt + d ou F6 Salvar a página da Web atual como um favorito Ctrl + d Salvar todas as guias abertas como favoritos em uma nova pasta Ctrl + Shift + d Ativar ou desativar o modo de tela cheia F11 Para mais atalhos acesse o link: https://support.google.com/chrome/answer/157179?hl=pt-BR https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ https://support.google.com/chrome/answer/157179?hl=pt-BR Página - 46 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Atalhos do navegador web Mozilla Firefox que mais caem nas provas Ação Atalho Voltar Alt + ← Backspace Avançar Alt + → Shift + Backspace Página Inicial Alt + Home Abrir arquivo Alt + Home Abrir arquivo Ctrl + O Atualizar página F5 Ctrl + R Descer uma página Page Down Subir uma página Page Up Ir para o final da página End Ir para o início da página Page Up Shift + Space bar Salvar página como Ctrl + S Mais zoom Ctrl + + Menos zoom Ctrl + - Tamanho normal Ctrl + 0 Localizar Ctrl + F Focar barra de pesquisa Ctrl + K Ctrl + E Fechar aba Ctrl + W Ctrl + F4 Fechar janela Ctrl + Shift + W Alt + F4 Sair Ctrl + Shift + Q Nova aba Ctrl + T Nova janela Ctrl + N Nova janela privativa Ctrl + Shift + P Painel histórico Ctrl + H Adicionar esta página aos favoritos Ctrl + D Adicionar todas as abas aos favoritos Ctrl + Shift + D Downloads Ctrl + J Para mais atalhos acesse o link: https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute- tarefas-comuns-rapidamente#w_favoritos https://www.facebook.com/gabariteinformatica/ http://www.gabariteinformatica.com.br/ https://www.instagram.com/gabariteinformatica/ https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-comuns-rapidamente#w_favoritos https://support.mozilla.org/pt-BR/kb/atalhos-teclado-execute-tarefas-comuns-rapidamente#w_favoritos Página - 47 Todos os direitos reservados a Ivan Carlos dos Santos Ferreira Facebook. gabariteinformatica | Site. www.gabariteinformatica.com.br IG. @gabariteinformatica | E-mail. gabariteinformaticaa@gmail.com APRENDENDO INFORMÁTICA POR MEIO DE QUESTÕES PROF Não importa o quão devagar você vá, desde que você não pare” - Confúcio Atalhos do navegador web Microsoft EDGE que mais caem nas provas Ação Atalho Adicionar site atual aos favoritos ou à lista de leitura Ctrl + D Abrir o painel de favoritos Ctrl + I Abrir o painel de downloads Ctrl + J Abrir o painel de
Compartilhar