informática para concursos pcdf prof.: erion monteiro
TRANSCRIPT
Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/8
Tópicos Relacionados: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet. 3 Redes de computadores.
1. (CESPE/EBSERH/2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização.
2. (CESPE/SEDF/2017) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.
3. (CESPE/EBC/2011) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser.
4. (CESPE/CNJ/2013) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.
5. (CESPE/CPRM/2013) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
6. (CESPE/Téc. de Controle/2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet.
7. (CESPE/INSS/2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente web.
8. (FUNIVERSA/SEGPLAN-GO/2015) Ethernet é rede que utiliza tecnologias como web e correio eletrônico e é caracterizada por ser de propriedade de empresas para interligar clientes, parceiros e fornecedores.
9. (CESPE/POLÍCIA FEDERAL/2015) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional.
10. (CESPE/DPU/2016) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 11. (CESPE/INSS/2016) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.
12. (CESPE/POLÍCIA FEDERAL/2014) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam tecnologias de transmissão sem fio.
13. (CESPE/FUB/2013) Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.
14. (CESPE/PC-AL/2012) O modelo OSI (Open Systems Interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.
15. (CESPE/EBSERH/2018) Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
16. (CESPE/Câmara dos Deputados/2012) Uma rede local (LAN — Local Area Network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
17. (CESPE/MJ/2013) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores.
18. (CESPE/IBAMA/2012) As redes locais denominadas LANs (Local Area Network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (Transfer Control Protocol/Internet Protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.
19. (CESPE/EBSERH/2018) Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída.
20. (CESPE/ABIN/2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.
21. (CESPE/EBSERH/2018) Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/8
22. (CESPE/STJ/2018) No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP.
23. (CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet.
24. (CESPE/ABIN/2018) O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.
25. (CESPE/ABIN/2018) Em uma aplicação web tradicional, o usuário requisita uma página web constituída de objetos (por exemplo, arquivo HTML, imagem JPEG ou um clipe de vídeo), o navegador envia ao servidor mensagens de requisição HTTP para os objetos da página e, ao receber as requisições, esse servidor responde com mensagens de resposta HTTP por meio do TCP ativado pela máquina que queira receber o arquivo, seja em uma intranet, seja na Internet.
26. (CESPE/ABIN/2018) O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
27. (CESPE/PC-DF/2014) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
28. (CESPE/BASA/2014) A sequência 75.45.301.14 é um exemplo de endereço IPv4 válido.
29. (CESPE/TRE-GO/2015) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
30. (CESPE/SEDF/2017) Na Internet, a transferência de arquivos pode ser realizada por meio do FTP e a transferência de mensagens, por meio do SMTP. Embora ambos os protocolos exijam conexões de controle, eles possuem estratégias de comunicação diferentes para suas conexões de controle.
31. (CESPE/ABIN/2010) Entre os diversos protocolos de aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e o FTP.
32. (CESPE/TRE-RJ/2012) O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP.
33. (CESPE/TCE-PA/2016) A implementação do protocolo
HTTPS é realizada introduzindo-se uma nova camada no
modelo TCP/IP (camada SSL/TLS), posicionada entre as
camadas de transporte e de rede.
34. (CESPE/DPU/2016) Os protocolos de comunicação SSH
e TELNET garantem comunicação segura, uma vez que os
dados são criptografados antes de serem enviados.
35. (CESPE/STM/2018) O Google Chrome e o Internet
Explorer — programas para navegação na Web — possuem
opção para se apagar o histórico de navegações, a qual faz
que os sítios visitados sejam bloqueados e não mais sejam
visitados pelo usuário.
36. (CESPE/STM/2018) No Google Chrome, o Menu de
Configurações oferece a opção de importar os arquivos de
favoritos e configurações, no caso de se aproveitar a lista
de sítios favoritos e a lista de senhas de acesso salvas, para
uso em outros browsers ou outros dispositivos e
computadores.
37. (CESPE/SEDF/2017) Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.youtube.com).
38. (CESPE/SEDF/2017) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.
39. (CESPE/FUB/2016) A opção que permite excluir o histórico de navegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados no computador.
40. (CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do protocolo IMAPS requer que o servidor de e-mail também utilize o protocolo POP3S para envio de correio entre servidores de e-mail.
41. (CESPE - 2016 - FUB - Assistente em Tecnologia da Informação) O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.
42. (CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio
de uma aplicação de acesso remoto, um computador é capaz
de acessar e controlar outro computador, independentemente
da distância física entre eles, desde que ambos os
computadores estejam conectados à Internet.
43. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As versões
mais modernas dos navegadores Chrome, Firefox e Edge
reconhecem e suportam, em instalação padrão, os protocolos
de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos,
correio eletrônico e compartilhamento de notícias.
44. (CESPE - 2018 - BNB - Analista Bancário) Diferentemente do
SMTP, o protocolo IMAP permite que sejam utilizadas
aplicações de acesso a terminal, como o Telnet.
45. (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas
como USER e PASS são permitidas pelo protocolo POP.
46. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As redes
de computadores podem ser classificadas, pela sua
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/8
abrangência, em LAN (local area network), MAN (metropolitan
area network), e WAN (wide area network).
47. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
A conexão de sistemas como TVs, laptops e telefones celulares
à Internet, e também entre si, pode ser realizada com o uso de
comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
48. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
Nas aplicações de transferência de arquivos por fluxo contínuo,
os dados são transferidos como uma série de blocos
precedidos por um cabeçalho especial de controle.
Marta utiliza uma estação de trabalho que executa o sistema
operacional Windows 10 e está conectada à rede local da
empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública.
Após navegar por vários sítios, Marta verificou o histórico de
navegação e identificou que um dos sítios acessados com
sucesso por meio do protocolo HTTP tinha o endereço
172.20.1.1.
49. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
WHOIS é o serviço que permite a consulta direta dos endereços
IPv4 dos sítios visitados por Marta, a partir das URLs contidas
no seu histórico de navegação.
Tendo como referência essa situação hipotética, julgue o item
a seguir.
50. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
Por meio do serviço de proxy para rede local, Marta poderá
acessar, a partir da sua estação de trabalho, tanto os sítios da
intranet quanto os sítios da Internet pública.
Uma empresa tem unidades físicas localizadas em diferentes
capitais do Brasil, cada uma delas com uma rede local, além de
uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de e-mail,
que é compartilhado para todas as unidades da empresa e
outros sistemas de informação.
Tendo como referência inicial as informações apresentadas,
julgue o item subsecutivo.
51. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
Se as redes locais das unidades da empresa estiverem
interligadas por redes de operadoras de telecomunicação,
então elas formarão a WAN (wide area network) da empresa.
52. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)
Para viabilizar a comunicação de dados entre as unidades da
empresa, podem ser utilizados serviços de interconexão com
roteadores providos por operadoras de telecomunicação.
53. (CESPE - 2019 - TJ-AM - Assistente Judiciário) As empresas
utilizam redes privativas virtuais VPN (virtual private networks)
com o objetivo de criar intranets e extranets de maneira mais
segura e confiável, sem a necessidade do uso de firewalls ou
criptografia de dados.
54. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos
Sólidos - Informática) O DHCP disponibiliza IPs de forma
automática para computadores em uma rede, por meio de um
servidor que fornece informações essenciais, como a máscara
de sub-rede e o gateway padrão.
55. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos
Sólidos - Informática) Com relação a redes de computadores,
julgue o item seguinte. O DNSsec oferece o serviço de sigilo no
tráfego retornado da consulta, logo após os dados serem
aprovados pelo proprietário da zona e as chaves criptográficas
serem distribuídas.
56. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos
Sólidos - Informática) Roteamento e endereçamento são
atribuições da camada internet no modelo de referência
TCP/IP.
57. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos
Sólidos - Informática) Em redes Bluetooth, o método de
emparelhamento em que dois dispositivos são configurados
pelos usuários com o mesmo PIN é considerado mais seguro e
eficiente que o método em que uma passkey é gerada por um
dispositivo e confirmada pelo usuário em outro dispositivo.
58. (CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista) O firewall é um equipamento de
segurança de redes que impede a passagem de vírus, worms
ou cookies oriundos da Internet e com potencial de infectar os
computadores da intranet.
59. (CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista) Uma topologia de rede híbrida pode
combinar características de topologias tanto em barramento
quanto em anel, por exemplo.
60. (CESPE - 2018 - FUB - Técnico de Tecnologia da Informação)
Em uma infraestrutura constituída por várias redes de
tecnologias diferentes interconectadas, os roteadores têm a
função de conectar as redes de mesma tecnologia, cabendo
aos switches conectar aquelas de tecnologias diferentes.
GABARITO PARA CONFERÊNCIA RÁPIDA
01 02 03 04 05 06 07 08 09 10
E C C E C C E E E E
11 12 13 14 15 16 17 18 19 20
C E E E C E E E C C
21 22 23 24 25 26 27 28 29 30
E C E E C C E E E E
31 32 33 34 35 36 37 38 39 40
C C E E E C E C E E
41 42 43 44 45 46 47 48 49 50
C C E E C C C E E C
51 52 53 54 55 56 57 58 59 60
C C E C E C E E C E
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/8
Comentários 1. Intranet é sinônimo de Rede Interna. Só pode ser
acessada pelos colaboradores da organização proprietária
da intranet, usuários devidamente cadastrados e
autorizados. Uma máquina externa à rede da organização,
pode acessar a Intranet, desde que esteja utilizando uma
VPN (Virtual Private Network). Item errado!
2. Viu? Você acabou de ler o conceito de Intranet na questão
anterior e já pôde aplicar nesta. Item certo.
3. A Extranet é uma espécie de extensão da Intranet para
que pessoas autorizadas possam acessar, com segurança,
recursos contidos na rede interna da organização, através
da Internet. Ou seja, uma forma de compartilhar com
segurança dados com clientes, parceiros e fornecedores. A
forma mais comum é através de um login e senha contidos
em uma área reservada do site da organização. O site, por
sua vez, pode ser acessado por qualquer navegador
(browser), independentemente do tipo de dispositivo, por
exemplo, um notebook, smartphone, tablet ou desktop. Item
certo.
4. Há uma série de confusões que se faz com a interpretação
de itens análogos a esse. Em linhas gerais, costumamos
dizer que a Intranet só pode ser acessada internamente.
Conforme foi visto anteriormente, no entanto, é possível
acessar usando uma VPN de acesso remoto. O grande
problema das questões da banca Cespe/Cebraspe, você
precisa analisar palavra por palavra. O uso do termo
“desde que os usuários tenham”, passa a ideia de que basta
ter uma senha e podemos acessar a Intranet, mesmo estando
fora da rede corporativa. O que lembra muito mais o acesso
a uma Extranet. Item errado!
5. Uma Intranet pode conter qualquer tecnologia,
protocolos, softwares e serviços originalmente
desenvolvidos para Internet. Por exemplo, páginas Web, e-
mail, servidores de transferência de arquivos, plataformas
de acesso a vídeos e áudios. Em resumo, tudo aquilo que é
desenvolvido para Internet também é possível ser
desenvolvido para Intranet. Item certo.
6. Lembra? O Acesso remoto é possível através da VPN.
Item certo.
7. Já vimos anteriormente que “tudo aquilo que é
desenvolvido para Internet, também pode ser implementado
para Intranet”. Então, os sistemas são sempre compatíveis
com o ambiente Web, não importa se a página que você
acessa em seu navegador está armazenada num servidor da
Internet ou da Intranet da empresa. Item errado!
8. A intenção da banca aqui é bem clara. Quer que você
confunda os conceitos Extranet e Ethernet. Sabe aquele
cabo azul que você usa para conectar seu computador à
rede? Bom, na maioria das vezes o cabo é azul! Ele faz parte
da arquitetura Ethernet, uma referência ao tipo de placa de
rede onde o conectamos ao computador. Ou seja, Rede
Externa = Extranet. Conexão de rede com fio mais utilizada
= Ethernet. Item errado!
9. Os protocolos foram criados para que computadores
pudessem comunicar-se uns com os outros
independentemente de tipo, fabricantes ou sistemas
operacionais. Eles funcionam, portanto, como uma espécie
de idioma universal para que os computadores possam
trocar informações entre si. Item errado!
10. Até hoje e provavelmente por muito tempo ainda, os
computadores utilizam o protocolo TCP/IP. WiFi é apenas
uma forma de conexão sem fim, utilizada em redes locais.
Item errado!
11. Afinal, para que serve o endereço IP? Simples, né?
Endereços IPs são utilizados para identificar as máquinas
conectadas à Internet. Item certo!
12. As redes de computadores podem ser classificadas
segundo suas dimensões geográficas, como PAN, LAN,
MAN, WAN etc. E todas elas podem utilizar conexão com ou
sem fio. As conexões sem fio também podem ser chamadas
de Wireless e utilizam o acrônimo W. Portanto, para deixar
explícito que uma rede utiliza uma conexão sem fio, ela
poderá ser classificada como WPAN, WLAN, WMAN e
WWAN. Item errado.
13. Quando falamos de redes locais utilizamos o termo LAN
(Local Area Network), já a sigla WAN é usada para
identificar rede de longa distância (Wide Area Network). As
redes LAN são usadas para conectar até 250 computadores,
distribuídos em uma distância de até 100 metros. O que
pode ser um pouco ampliada, de acordo com a necessidade,
com o uso de repetidores de rede. Item errado.
14. O modelo OSI nasceu da necessidade de se padronizar
a comunicação dos computadores, sem utilizar tecnologias
proprietárias. Ele foi desenvolvido pela ISO (International
Organization for Standardization) para ser um sistema de
interconexão aberto. No entanto, não é uma arquitetura de
redes, pois não especifica os serviços e protocolos exatos
que devem ser usados em cada camada. Ele apenas informa
o que cada camada deve fazer. Então, a implementação só
acontece, de fato, com o emprego da TCP/IP. Item errado.
15. Uma rede lógica, também conhecida como uma rede
virtual pode ser chamada de VLAN (Virtual Local Area
Network). Várias VLANs podem coexistir em um mesmo
computador (switch), de forma a dividir uma rede local
(física) em mais de uma rede (virtual), criando domínios de
transmissão separados. Muitas vezes, é necessário criar
redes virtuais dentro de uma mesma rede local para separar
departamentos ou grupos de usuários dentro de uma
organização, cada qual com suas configurações de acesso
personalizadas. Item certo.
16. Há vários pontos para analisarmos nesse item. O mais
simples e suficiente para resolver a questão é a afirmação
de que uma rede LAN é ilimitada. Sabemos que LAN é uma
rede local e só pode interconectar computadores de um
mesmo prédio ou um conjunto de prédios próximos. Uma
rede pode usar meios de transmissão diferentes, tipos de
cabos diferentes, com velocidades diferentes, então uma
rede pode ter velocidade acima de 100 Mbps. Item errado!
17. A recomendação é de que o número de computadores
seja menor ou igual a 250, em uma rede LAN. Item errado.
18. Bom, vamos lá... falando mais do mesmo, só que com
outras palavras. Uma rede de computadores é formada por
um conjunto de módulos processados (p. ex.:
microcomputadores) capazes de trocar informações e
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/8
compartilhar recursos, através de um sistema de
comunicação. A distância entre estes módulos processados
permite dividir as redes em Locais (LAN - Local Area
Network), Metropolitanas (MAN - Metropolitan Area
Networks) e Longa Distância (WAN - Wide-Area Network).
Uma LAN caracteriza-se como sendo uma rede que permite
a interconexão de equipamentos de comunicação de dados
numa pequena região. Outras características típicas de
redes locais são as altas taxas de transmissão (10 Mbps, 100
Mbps e 1 Gbps) e baixas taxas de erro. Item errado.
19. Acima de 100 Km já pode ser considerado uma rede
WAN. Item certo.
20. Vamos resolver essa questão de um jeito bem simples.
Em primeiro lugar, você precisa saber que o TCP é
Protocolo de Controle da Transmissão (Transmission
Control Protocol), responsável por transportar os dados.
Então, já dá para concluir que ele controla o tráfego da
transmissão. No entanto, existem dois protocolos que podem
realizar essa função, o TCP e o UDP. O que diferencia um
do outro é que o TCP mantém uma conexão entre os
computadores de origem e destino. Ou seja, ele verifica se
cada mensagem enviada é recebida pelo computador de
destino, tornando um protocolo de transporte mais
confiável. Além disso, o TCP usa controle de
congestionamento fim-a-fim. Isto significa que o remetente
limita ou aumenta a taxa de entrega de dados para conexão
em função do congestionamento percebido por ele, por isso
dizemos que o TCP é autorregulado. Item certo.
Figura 1 - Camadas dos Protocolos OSI e TCP
21. Host é cada computador conectado a uma rede. A
conversação entre os hosts é garantida pelo protocolo TCP.
Conforme vimos no item anterior é o TCP que orienta a
conexão para verificar se cada pacote de dados enviado é
recebido pela outra máquina, é isso que chamamos de
conversação. Note no gráfico acima que o TCP é um
protocolo da Camada de Transporte e não da camada de
Internet. Portanto, o item está errado.
22. Observe ainda pelo gráfico anterior que o modelo OSI
é formato por 7 camadas, já o modelo TCP/IP é dividido por
4 camadas. No entanto, as cores auxiliam você a analisar
as correspondências entre as camadas OSI e TCP. Note que
tanto no OSI quanto no TCP/IP os protocolos TCP e IP
estão em camadas diferentes, sempre com o IP numa
camada abaixo do TCP. Item certo.
23. O protocolo ARP é usado para verificar o endereço
físico, da interface de rede de uma máquina conectada. IP é
o endereço de Internet, esse por sua vez é atribuído pelo
protocolo DHCP. Ou seja, quando uma máquina é
conectada à Internet pela primeira vez, é o DHCP quem
determina qual será seu endereço de internet. Item errado.
24. Datagramas = Pacote de Dados. Vamos resolver essa
questão de forma simples. Uma técnica que Cespe utiliza
com frequência é testar a sua atenção. Observe esses dois
trechos em destaque. O IP oferece serviço de entrega de
melhor esforço, uma vez que seus datagramas “não são
fragmentados e, como o serviço não é confiável, há
necessidade de serem reconstruídos pelos roteadores”.
Ora, se não foram fragmentados qual a necessidade de
reconstruir? Parecem bem óbvio, mas é preciso estar
atento. O desejável é que você leia o item ao menos duas
vezes e procure por essas possíveis “pegadinhas” da banca.
25. Uma aplicação web tradicional é simplesmente um
WebSite. Lembrando que um site é um arquivo desenvolvido
em linguagem HTML, quando o arquivo é salvo ele pode
usar a extensão HTM ou HTML. Obviamente que qualquer
site pode conter imagens e vídeos. Quando um usuário
digita um endereço de página (URL) em seu navegador,
automaticamente, o protocolo HTTP encaminha o as
requisições de acesso ao servidor que armazena a página.
Esse por sua vez, usa o mesmo protocolo para encaminhar
os arquivos até o computador do usuário que solicitou o
acesso. Isso pode ocorrer tanto em acessos via Internet
quanto via Intranet.
26. O FTP é um protocolo de transferência de arquivos,
você pode observar na figura 1 que ele está situado na
camada de aplicação. O FTP é usado para que você possa
acessar arquivos, diretamente na pasta de outro
computador e funciona da seguinte forma, um cliente
realiza uma conexão, chamada conexão de controle (porta
21), que permanece aberta durante o período da sessão,
enquanto uma segunda conexão, a conexão de dados (porta
20), requisitando a transferência do arquivo. Item certo.
27. O item está totalmente correto, exceto pelo final por
citar o protocolo UDP como requisito. Uma vez que o DNS
e FTP são baseados no TCP. Item errado.
28. O endereço IPv4 é formato por quatro números entre 0
e 255, separados pelo caractere ponto. Note o número 301
no endereço citado. Esse número é inválido. Item errado.
29. O endereço IPv6 é formato por oito grupos numéricos
de 16 bits cada um. Ou seja, 8*16=128 bits. O erro da
questão está em afirmar que o IPv6 utiliza quatro grupos de
32 bits.
30. O item está errado por um motivo simples tanto o FTP
(Protocolo de Transferência de Arquivos) quanto o SMTP
(Protocolo de Envio de E-mail) utilizam o TCP para
controlar a transmissão. Ou seja, não utilizam estratégias
diferentes para controle da transmissão.
31. Esse é o tipo da questão que muitas vezes o candidato
não marca achando que tem pegadinha por estar fácil
demais. Por favor, sem neuras! O item é Certo e simples.
Bom, memorizar bem os protocolos e camadas contidas na
figura 1.
32. Acredito que se você entendeu bem os comentários dos
dois últimos itens, esse ficou fácil. Item certo!
33. Os protocolos SSL/TLS são utilizados juntamente com o
outros protocolos para atribuir segurança criptografando
dados. Os dado são criptografados ainda na máquina do
usuário antes de serem enviados pela internet. Quando você
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/8
acessa uma página usando HTTPS, na verdade está usando
o protocolo HTTP + SSL ou HTTP+TLS. Isso evita que
alguém não autorizado intercepte seus dados. Pois, eles
estarão codificados (Criptografados). A questão afirma que
o uso desses protocolos insere uma nova camada no modelo
TCP/IP. Isso é falso e provavelmente a banca se baseou na
tradução do termo SSL para o português. Uma vez que
original em inglês significa Secure Sockets Layer, ou
Camada de Soquetes de Segurança. O termo Layer
(camada) presente na sigla é meramente ilustrativo e em
nada altera as camadas já existentes no modelo TCP/IP,
com suas quatro camadas.
34. Os protocolos SSH (Secure Shell) e Telnet são utilizados
para acesso remoto. A diferença básica entre eles é que o
Telnet não utiliza criptografia, portanto não garante
segurança alguma. Item errado.
35. Esse é o tipo de questão para garantir que o usuário não
zere a prova. Bem trivial, afinal qualquer usuário da
Internet sabe que ao apagar o histórico de navegação
apenas serão eliminados os registros dos endereços
visitados, nada impede que eles possam ser acessados
novamente.
36. Atualmente, praticamente todos os navegadores
permitem a sincronização de tudo. Assim seus favoritos,
aplicativos, histórico etc., estarão disponíveis em qualquer
dispositivo. Além disso, é possível importar essas
configurações de um navegador para outro. No Google
Chrome, No canto superior direito, clique em nos três
pontinhos verticais para abrir o menu. Selecione Favoritos
e Importar favoritos e configurações. Selecione o programa
que contém os favoritos que você quer importar. Clique em
Importar. Item correto.
37. Mais uma questão do tipo Ponto Grátis. Há anos que
existem sites e aplicativos capazes de extrair e exportar
para diversos formatos os áudios de vídeos do YouTube.
Item errado.
38. São pequenos arquivos de textos, contendo pacote de
dados enviados por um servidor de Internet para o
navegador do usuário, quando o usuário visita o site. Cada
vez que o usuário visita o site novamente, o navegador envia
o cookie de volta para o servidor para notificar atividades
prévias do usuário. Os cookies foram criados para serem
um mecanismo confiável para que sítios se lembrem de
informações da atividade do usuário, como senhas
gravadas, itens adicionados no carrinho de compras em
uma loja online, hiperlinks que foram clicadas
anteriormente, entre outros. Um cookie pode ser temporário
(de sessão), quando é apagado, quando o navegador Web é
fechado, ou permanente (persistente), quando fica gravado
no computador até expirar ou ser apagado. Como
praticamente tudo na vida, os Cookies podem ser usados
para o bem o para o mal. Sendo que eles podem representar
um risco devido o compartilhamento de informações,
exploração de vulnerabilidades do sistema, autenticação
automática mesmo com o usuário ausente, coleta de dados
pessoais e coleta de hábitos de navegação. A qualquer
momento o usuário poderá configurar seu navegador para
não aceitar os cookies. Além de poder apagar os cookies já
existente. É sempre recomendado que o usuário utilize o
modo de navegação anônima (ou privativa) quando acessar
um computador em local público. Assim, estará garantido
que os cookies serão apagados logo que o navegador for
fechado. Item certo.
39. Mais um ponto extra! Lógico que os seus arquivos
baixados não são apagados ao excluir o seu histórico de
navegação.
40. O Mozilla Thunderbird é um aplicativo gerenciador de
e-mails. Esse tipo de programa está cada vez mais caindo
em desuso. O mais importante aqui é entender os protocolos
de e-mail. Os serviços de e-mail utilizam três protocolos:
SMTP, IMAP e POP3. O SMTP é usado para enviar
mensagens, IMAP recebe mensagem sem removê-la do
servidor e POP3 recebe a mensagem, mas apaga do
servidor. Os softwares de e-mail devem, obrigatoriamente,
serem configurados com um protocolo de envio (SMTP) e
deve ser escolhido qual o tipo de protocolo de recebimento.
A presença do “S” no fim do nome do protocolo, indica que
ele está sendo criptografado. Então, SMTPS, POP3S e
IMAPS são protocolos de e-mails criptografados. Agora que
sabe de tudo isso, vamos simplificar a questão. Perceba que
o item apontou dois protocolos de recebimento IMAPS e
POP3S. Esse tipo de configuração não é aceita! Como você
à leitura das mensagens, sem poder enviar? Item errado.
41. Todo protocolo da camada de aplicação possui um
número específico de porta. Esse número é utilizado para
diferenciar um serviço de outro. No total, existem 65536
portas TCP e o mesmo número de portas UDP. A porta 80,
por exemplo, é reservada para uso de servidores web,
enquanto a porta 21 é a porta padrão para servidores FTP.
Quando você navega numa página Web, usando o protocolo
HTTP, tanto as requisições de acesso ao site quanto as
respostas deste serão feitas na Porta 80. Já quando navegar
numa página segura, usando o HTTPS, a porta usada será
outra, normalmente é a 443. Item certo.
42. Muita gente acha que precisa ser um gênio para
conseguir vencer uma prova do Cespe. Na verdade, você
precisa ser dedicado e não um gênio propriamente. Essa é
típica questão que muitas pessoas erram por saber demais
e acabar extrapolando a simplicidade da questão. É bem
verdade que o uso da expressão “desde que” costuma
confundir muitos candidatos. Muito gente a interpreta como
uma restrição. Afinal, as máquinas podem ser acessadas
remotamente, seja em computadores conectados na mesma
rede local ou na Internet. Eu já disse anteriormente que
devemos ter atenção às palavras usadas pela banca. Lógico
que o termo “desde que” trata-se de uma restrição, mas ela
se refere ao trecho que está entre vírgulas
“independentemente da distância física entre eles”. E não
sobre as formas de acesso remoto. Como podemos acessar
um computador remotamente distante, senão através da
Internet? Cuidado e atenção com a interpretação dos itens.
Item certo.
43. Como já vimos anteriormente o protocolo SMTP é
utilizado para enviar e-mails. Eles só precisam ser
configurados em aplicativos próprios para gerenciamento
de e-mails como Microsoft Outlook, Mozilla Thunderbird,
Windows Mail etc. Portanto, não se aplica a navegadores.
Esses, por sua vez, além do protocolo de navegação HTTP,
também permitem o acesso a servidores de transferência de
arquivo FTP e de protocolos para compartilhamento de
notícias e grupos de discussão NNTP. Item errado.
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/8
44. Espero que esse tipo de questão já não te confunda mais.
O item cita três tipos diferentes de protocolos. O mais
importante é saber a função de cada um deles. SMTP – envio
de e-mails (Sua Mensagem Tá Partindo), IMAP para
receber e-mails e Telnet para acessar um computador
remotamente. Cuidado para não confundir, aplicações de
acesso a terminal remoto utilizam protocolos Telnet ou SSH.
Os protocolos de e-mail não têm relação com acesso
remoto. Item errado.
45. O protocolo POP (também pode aparecer em sua prova
como POP3) é usado para acessar mensagens de e-mail.
Quem vai ler um e-mail precisa ter um login e senha de
acesso. Internamente, os protocolos guardam essas
informações como USER e PASS, referentes ao login e
senha, respectivamente. Item certo.
46. Ufa! Essa questão é só para você poder respirar um
pouco. Claro que você já tira de letra. Por favor, não
enlouqueça, não vá ficar procurando erro onde não existe.
Lógico que uma lida com calma é fundamental para se
certificar. Mas, não há nada de errado com a questão. Item
certo.
47. É preciso conhecer as funções dos equipamentos de
rede, também chamados de ativos de rede. Procure saber
para que serve um switch, hub, roteador, modem e entenda
as diferenças entre eles. Switch é um equipamento
inteligente capaz de identificar máquinas diferentes e
transmitir sinais de redes entre elas. Bom, eu não vou me
prolongar aqui explicando detalhadamente cada um deles.
Vou me preocupar em resolver a questão de uma forma
muito simples. Conceitualmente, uma rede de computadores
não difere muito de outros tipos de redes. Como, por
exemplo, rede elétrica, rede de água... basicamente o acesso
chega até determinado ponto e você pode fazer uma conexão
com um equipamento para que o acesso chegue até outros
pontos. Ora, a questão só quer saber disso! Aquilo que sai
de um ponto pode entrar em outro ponto da rede. Se
necessário, releia a questão e tente perceber isso. Item
certo.
48. É importante entender que os dados transferidos são
encapsulados como em um envelope e dependo da forma de
transmissão, as aplicações podem utilizar um cabeçalho de
identificação separado dos dados ou não. Isso para garantir
uma melhor performance. O modo de transmissão pode ser
por fluxo contínuo, modo blocado e modo comprimido. No
Fluxo Contínuo não há bloco, a não ser que o dado seja
divido em registros. Um exemplo de transferência por fluxo
contínuo é o STREAMING, que faz sua rota através do
protocolo UDP o qual não tem consigo o controle de dados
como o TCP. No Fluxo Blocado: o arquivo é transferido
como uma série de blocos precedidos por um cabeçalho
especial. Este cabeçalho é constituído por um contador (2
bytes) e um descritor (1 byte), controlado pelo TCP. Fluxo
Comprido: é uma técnica de compressão que utiliza um
algoritmo simples, caracteriza-se por transmitir uma
sequência de caracteres iguais repetidos. Os dados
normais, os dados comprimidos e as informações de
controle são os parâmetros desta transferência. Note que o
erro do item está em afirmar que o Fluxo Contínuo utiliza
cabeçalho. Item errado.
49. Os endereços IPv4 podem ser obtidos pelo comando
Ping no Prompt de Comandos (CMD.EXE). Já o WHOIS,
cujo nome vem da expressão de língua inglesa “who is”
(quem é), é um mecanismo que registra domínios, IPs e
sistemas autônomos na Internet e que serve para identificar
o proprietário de um site. Alimentado por companhias de
hospedagem, ele reúne todas as informações pertencentes a
uma página, no Brasil, a um CNPJ ou a um CPF vinculado
à página. Tecnicamente falando, o WHOIS é um protocolo
TCP que tem como objetivo consultar contato e DNS. Ele
apresenta, geralmente, três principais linhas de contato do
dono de um website, o contato administrativo, o contato
técnico e o contato de cobrança. Além disso, são exibidos
telefones e endereços físicos. Item errado.
50. Normalmente, quando acessamos a Internet em nossa
casa, nosso computador está conectado diretamente à
Internet através de um modem. Já nos ambientes
corporativos é comum usarmos uma máquina intermediária
entre as estações de trabalho do usuário e os servidores da
rede principal, seja ela Intranet ou Internet. Esse
computador possui um software de gerenciamento que
facilita implementar políticas de segurança e é chamado de
servidor Proxy. Você pode fazer uma analogia e entender
que o Proxy está mais “próximo” de sua máquina que os
servidores da Internet. Ou seja, trata-se de uma máquina
mediadora de acesso. Item certo.
51. Cuidado com essa questão! Se você apenas observa o
item, sem observar o texto pode se confundir. Note que o
texto citou “Uma empresa tem unidades físicas localizadas
em diferentes capitais do Brasil, cada uma delas com uma
rede local”. Bom, não sei qual seu conhecimento de
geografia, mas vale lembrar que as duas capitais brasileiras
mais próximas são Recife-PE e João Pessoa-PB, com 120
Km de distância. Conforme vimos anteriormente redes com
distância superior a 100 Km já podem ser consideradas
WAN. Item certo.
52. Essa questão pode confundir bastante uma vez que o
candidato pode estar pensando em seu cotidiano. No
roteador que possui em casa ou no seu ambiente de
trabalho. Daí, pode ser induzido ao erro de afirmar que um
roteador não irá conectar cidades distantes. Eu costumo
dizer para ter cuidado pois a prova não é sobre você ou seu
trabalho. Conceitualmente, roteadores são equipamentos
inteligentes, interligar redes de diversos tipos, escolhendo
a melhor rota de transmissão de dados. Item certo.
53. Questão bem simples de ser resolvida. Só pode haver
VPN se garantir a confidencialidade dos dados. O
tunelamento seguro, com dados criptografados é uma das
características fundamentais da VPN. Item errado.
54. DHCP (Dynamic Host Configuration Protocol) como o
próprio nome sugere é o protocolo responsável por atribuir
endereços IPs a um computador. Suas principais funções
são: Encontrar um endereço IP para a máquina; Designar
e configurar endereço IP aos dispositivos de uma rede local
de forma automática; Atualizar, de forma dinâmica, o
serviço DNS (Domain Name System); Pode prover a
máscara de sub-rede, o endereço de gateway e o endereço
do servidor DNS local. Item certo.
55. Vamos simplificar, sempre que você ler a expressão SEC
junto a um protocolo de Internet significa dizer que o
serviço é seguro. No entanto, nem sempre quer dizer que
isso é sigiloso. Portanto, o item está errado já que o DNSsec
Informática para Concursos – Internet e Redes de Computadores 20-jan-20
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/8
não é capaz de garantir sigilo. Você já deve saber que o
DNS (Domain Named System) serve para associar um
endereço IP a um determinado endereço de página. Mas,
muitas vezes golpistas usam uma página falsa vinculada a
um endereço aparentemente verdadeiro. O que o DNSsec é
capaz de garantir? 1) prova de onde os dados se
originaram; 2) distribuição de chave pública; 3)
autenticação de transação e solicitação. Item errado.
56. A camada internet define um formato de pacote oficial e
um protocolo chamado IP (Internet Protocol), além de um
protocolo que o acompanha, chamado ICMP (Internet
Control Message Protocol). A tarefa da camada internet é
entregar pacotes IP onde eles sejam necessários. O
roteamento de pacotes claramente é uma questão de grande
importância nessa camada, assim como o congestionamento
(embora o IP não seja eficaz para evitar o
congestionamento).
57. Questão simples de resolver considerando os
dispositivos que usamos hoje e aqueles que usávamos até
pouco tempo. O método de emparelhar usando um PIN
(Personal Identification Number) é antigo e normalmente os
dispositivos possuíam um número padronizado para todas
as conexões. A própria leitura do item já sugere que o
passkey é mais seguro, uma vez que exige a confirmação no
segundo dispositivo. Item errado.
58. Firewall existe na forma de equipamento e como
software. Embora seja um forte aliado na segurança,
empregado em redes de computadores filtrando o que
entram e saem da sua máquina para rede, não é capaz de
garantir que vírus e worms e outras pragas infectem seu
computador. Seu uso sempre deve ser combinado com
outros recursos de segurança, como os antivírus, além da
adoção de uma política de segurança clara. Item errado.
59. Tudo que é híbrido pode combinar mais de um modelo.
Topologia refere-se ao layout físico ou lógico como os
computadores de uma rede são distribuídos. Elas podem ser
do tipo barramento, estrela, anel (token-ring), ponto-a-
ponto, árvore. Item certo.
60. Para diferenciarmos equipamentos. Switches -
Conectam dispositivos numa mesma rede. Roteador - tem a
função de conectar diferentes tipos de redes que usam a
mesma tecnologia. Gateway - dispositivo que opera na
camada de aplicação que tem o objetivo de conectar redes
com tecnologias diferentes. Item errado.
Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/13
Tópicos Relacionados: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
1. (CESPE/CGM de João Pessoa-PB/2018) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. 2. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os comandos de recuo só funcionam para tabelas.
3. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração.
4. (CESPE/STM/2018) Em um documento em edição no
processador de textos Word do ambiente Microsoft Office
2010, um duplo clique sobre uma palavra irá selecioná-la, e
um clique triplo irá selecionar o parágrafo inteiro.
5. (CESPE/STM/2018) No processador de textos Word do ambiente Microsoft Office 2010, é possível incluir um índice no documento que estiver sendo editado; para tanto, é necessário selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por meio da opção Marcar Entrada.
6. (CESPE/CGM de João Pessoa-PB/2018) No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.
7. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. 8. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). 9. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. 10. (CESPE/TRF-1ª REGIÃO/2017) Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, por exemplo, borda
inferior, borda superior e borda diagonal, desde que o texto esteja selecionado. 11. (CESPE/TRF-1ª REGIÃO/2017) No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário a encontrar rapidamente os comandos necessários para o cumprimento de sua tarefa, podem permanecer de forma oculta, dependendo da configuração do aplicativo. 12. (CESPE/SEDF/2017) No Word 2013, ao se clicar, com o
botão esquerdo do mouse, a seta no botão , localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um texto, tais como sublinhado duplo e sublinhado tracejado. 13. (CESPE/FUB/2016) No Word 2013, entre as opções de colagem disponibilizadas no botão Colar, localizado na guia Página Inicial, encontra-se a opção Mesclar Formatação. 14. (CESPE/FUB/2016) No Word 2013, é possível definir
uma fonte padrão para ser utilizada somente no
documento em edição.
15. (CESPE/FUB/2016) No MS Word, a atribuição de estilos
a títulos de seções do documento em edição permite a
geração automática e padronizada de numeração e
formatação.
16. (CESPE/ANVISA/2016) Para a rápida inserção de uma
tabela em documento do Word 2013, é suficiente clicar
com o botão direito do mouse sobre a área na qual a tabela
será inserida; na lista disponibilizada, escolher a opção
Inserir e, em seguida, clicar em Tabela.
17. (CESPE/ANVISA/2016) No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes. 18. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Superior) No Word 2010, por meio do botão Pincel
de Formatação, é possível somente copiar a formatação de
texto selecionado, já que esse botão não copia a
formatação de estruturas como parágrafos, tabelas etc.
19. (CESPE - 2010 - TRE-BA - Técnico Judiciário - Área Administrativa) No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla
, o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada. 20. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática) No Word, para que as
orientações das páginas do documento se alternem entre
retrato e paisagem, é necessário haver quebras de seções
entre cada mudança de orientação.
21. (CESPE - 2016 - INSS - Técnico do Seguro Social) Para se editar o cabeçalho de um documento no Word, deve-se
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/13
clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. 22. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que estejam no formato negrito, itálico ou sublinhado, por exemplo.
23. (CESPE - 2016 - DPU - Agente Administrativo - Conhecimentos Básicos) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento.
Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estação apresentavam patologias. Diante desse fato, foi solicitado a um engenheiro civil que elaborasse laudo detalhado da estrutura, utilizando os programas Word e Excel, versão 2013, em português. Considerando essa situação, julgue o próximo item acerca do Word e do Excel 2013.
24. (CESPE - 2015 - Telebrás - Engenheiro Civil) No Word, para a apresentação de um sumário de laudo extenso e estruturado em muitos subitens, é possível digitarem-se todos os tópicos e números de páginas ou automatizar-se a elaboração com a marcação dos itens como títulos na guia Página Inicial, no grupo Estilo, e, em seguida, clicar-se o ícone Sumário, disponível na guia Referências, no grupo Sumário.
25. (CESPE - 2015 - Telebrás - Engenheiro Civil) A única forma de se enviar o laudo elaborado no Word como arquivo .pdf faz-se mediante a instalação de um gerador de arquivos .pdf no computador em uso.
26. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. 27. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Word, ao se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma planilha do Excel para ser editada dentro do documento em uso. 28. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 29. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 3) Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário armazená-
lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, eliminando essa cópia após o envio. 30. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para o Cargo 13) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o usuário poderá impedir que um arquivo seja impresso por outro usuário.
Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens.
31. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O título do documento em edição está alinhado à esquerda, com estilo Normal. 32. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O arquivo correspondente foi salvo no disco C com o nome Documento 3, e está compartilhado em rede.
33. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 13 e 14) O documento está em modo de edição de tópicos ou modo de leitura, com visualização de 100%.
34. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível Superior) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento.
35. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada.
36. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem (%).
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/13
37. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados.
38. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado.
39. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa) Caso se vincule uma planilha do Microsoft
Excel 2016 a um arquivo de texto do Microsoft Word 2016
e, em seguida, se alterem dados da planilha, as alterações
terão de ser atualizadas manualmente no arquivo de texto,
pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.
40. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área Administrativa) Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais como CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir da planilha venda.xls, buscasse automaticamente o nome do cliente constante na planilha clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas informações estarem em arquivos distintos.
41. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia
Federal) Devido à capacidade ilimitada de linhas de suas
planilhas, o aplicativo Excel pode ser utilizado como um
banco de dados para tabelas com mais de um milhão de
registros.
42. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos - Todas as Áreas) Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
43. (CESPE - 2018 - EBSERH - Técnico em Informática) Excel,
da Microsoft, e Calc, do LibreOffice, são exemplos de
planilha de cálculo, que é um tipo de programa de
computador que utiliza tabelas e células para a realização
de cálculos ou apresentação de dados.
44. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos
de 1 a 7 ) No MS Excel, as referências relativas são fixas e
identificadas pelo símbolo $.
Para fins de orçamentação de uma obra, foi feita a cotação
de um equipamento em cinco diferentes lojas. Os valores
obtidos foram registrados na coluna B, da linha 2 à linha 6,
de uma planilha elaborada em Excel, conforme ilustrado na
figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha,
estão registradas, respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas usando-se
comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta Excel.
45. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula
MENOR(B2:B6) permite determinar o menor valor cotado
entre as lojas pesquisadas.
46. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da
média aritmética dos preços cotados, em substituição à
fórmula estatística padrão do Excel para esse cálculo.
47. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula
estatística MED(B2:B6) permite o cálculo da mediana entre
os preços cotados.
48. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. 49. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) Em uma planilha Excel, a opção de autoformatação de uma tabela permite aplicar formatos iguais a determinada sequência selecionada de células.
50. (CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em Gesso) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 a 30. 51. (CESPE - 2010 - SEDU-ES - Professor P — Pedagogo) No Microsoft Excel, para se atribuir uma função a um intervalo de células, é correto utilizar o sinal de três pontos entre a referência inicial e a referência final do intervalo, como, por exemplo, em =SOMA(C3...C20).
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/13
52. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário -
Taquigrafia) No Excel 2013, as células, assim como as planilhas,
podem receber nomes, que poderão ser utilizados durante a
referenciação.
53. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função não pode ser adicionada dentro de outra função.
54. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Secretário Escolar) Em uma planilha do Excel 2013, ao se tentar
inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação,
pois as fórmulas devem ser digitadas com letras maiúsculas.
55. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Apoio Administrativo) No canto esquerdo superior da janela
inicial do Excel 2013, consta a informação acerca do último
arquivo acessado bem como do local onde ele está
armazenado.
56. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20)
No Excel 2013, o ponto e vírgula (;) presente na fórmula
=SOMA(F10;F20) indica que todos os valores compreendidos
entre as células F10 e F20 devem ser somados.
57. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática) A função SOMASE, do Excel,
executa a soma do conteúdo de células especificadas em um
intervalo segundo um critério ou uma condição.
Durante uma vistoria de manutenção realizada em
determinada estação de telecomunicação, verificou-se que
vários pontos da estrutura metálica da estação apresentavam
patologias. Diante desse fato, foi solicitado a um engenheiro
civil que elaborasse laudo detalhado da estrutura, utilizando os
programas Word e Excel, versão 2013, em português.
Considerando essa situação, julgue o próximo item acerca do
Word e do Excel 2013.
58. (CESPE - 2015 - Telebras - Engenheiro Civil) O uso de macros
no Excel dificulta a automação de tarefas utilizadas
repetidamente pelo usuário, como a verificação do estado de
cada uma das barras de aço da estrutura para a elaboração de
um laudo.
59. (CESPE - 2015 - Telebras - Analista Superior - Comercial) A
impressão de parte de uma planilha do Excel dispensa a
seleção, com o cursor, da parte que se deseja imprimir, sendo
suficiente marcar-se a opção Seleção na janela de impressão.
60. (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo
15) O recurso Validação de Dados, do Excel 2013, permite que
se configure uma célula de tal modo que nela só possam ser
inseridos números com exatamente doze caracteres. Esse
recurso pode ser acessado mediante a seguinte sequência de
acessos: guia Dados; grupo Ferramentas de Dados; caixa de
diálogo Validação de Dados.
61. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível
Intermediário - Cargo 8) O recurso Recomendações de Gráfico,
disponível no Excel 2013, fornece um conjunto personalizado
de gráficos com base em uma análise dos dados contidos na
planilha. Para ter acesso a esse recurso, deve-se selecionar a
aba Dados e, em seguida, clicar o botão Gráficos
Recomendados.
62. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível
Intermediário - Cargo 8) O Excel 2013, ao ser inicializado,
apresenta ao usuário modelos de planilhas que facilitam o
trabalho, como, por exemplo, planilhas de orçamentos e
calendários.
A figura acima ilustra uma pasta de trabalho aberta em uma
janela do programa Excel 2010, em um computador com o
sistema operacional Windows 7. A respeito dessa figura e do
Excel 2010, julgue o item que se segue.
63. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os valores
contidos nas células de E3 a E8 podem ter sido obtidos
mediante a execução do seguinte procedimento: clicar na
célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula
E3; arrastar o canto inferior direito da célula E3 até a célula E8.
64. (CESPE - 2015 - MPOG - Administrador - Cargo 1) O
resultado apresentado na célula G3 pode ter sido obtido
mediante a execução da seguinte sequência de operações:
selecionar a célula G3; digitar a fórmula
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));
pressionar a tecla .
65. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os
resultados apresentados nas células do segmento de coluna de
F3 a F8 podem ter sido obtidos mediante a execução da
seguinte sequência de operações: selecionar a região F3:F8
(deixando a célula F3 ativa); digitar a fórmula
=PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter
pressionada a tecla em seguida, pressionar a tecla
.
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/13
66. (CESPE/TRF-1ª REGIÃO/2017) No PowerPoint 2013, é
possível salvar um arquivo no formato de Apresentação de
Slides do PowerPoint, o qual possuirá a extensão ppsx.
67. (CESPE/SEDF/2017) Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores.
68. (QUADRIX/COFECI/2017) As teclas de atalho
, quando pressionadas simultaneamente
no PowerPoint 2013, adicionam um novo slide.
69. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp.
70. (CESPE - 2018 - Polícia Federal - Agente de Polícia
Federal) Arquivos do PowerPoint salvos no formato de
apresentação de eslaides (pps/ppsx) são,
automaticamente, abertos no modo de exibição e, nessa
condição, não podem ser editados.
GABARITO PARA CONFERÊNCIA RÁPIDA
01 02 03 04 05 06 07 08 09 10
E E C C C E C E C E
11 12 13 14 15 16 17 18 19 20
C C C C C E C E C C
21 22 23 24 25 26 27 28 29 30
E E E C E E C C E C
31 32 33 34 35 36 37 38 39 40
C E E C C E E C E E
41 42 43 44 45 46 47 48 49 50
E C C E E C C E C C
51 52 53 54 55 56 57 58 59 60
E C E E C E C E E C
61 62 63 64 65 66 67 68 69 70
E C C C E C E E E E
Comentários
1. Desde que lançou a versão 2007, a Microsoft redesenhou
a interface da suíte Office mudando conceitos sobre a forma
de apresentar e utilizar os aplicativos. Essas mudanças
foram mantidas nas versões seguintes. A principal mudança
em relação às versões anteriores, é a apresentação do
painel de comandos em lugar dos menus e das barras de
ferramentas. A Microsoft chama de Faixa de Opções (ou
Ribbon) a linha composta pelos nomes de várias guias que
substituem os antigos menus do Word. Portanto, Arquivo,
Página Inicial, Inserir, Design... compõem as Guias. Cada
guia, por sua vez, possui vários Grupos de Comandos. Por
exemplo, a guia Página Inicial contém os grupos Área de
Transferência, Fonte, Parágrafo, Estilos, Editando e Voz
(esse último a partir da versão 2016). Portanto, as guias
contêm grupos de comandos e não o contrário. Note que a
questão até utiliza uma nomenclatura semelhante, mas
inverte a forma como estão organizados, sugerindo que os
grupos contêm as guias. Item errado!
Figura 1 - Note a numeração na figura. (1) Faixa de Opções, (2)
Grupo de Comandos, (3) Ferramenta ou Comando.
2. Recuos se referem ao deslocamento do texto em relação
às margens. Eles podem ser ineridos de diferentes formas,
mas não através da barra de espaço, uma vez que esta não
proporciona uma precisão de medida. Ou seja, se você
afastar um parágrafo usando a barra de espaço, não
significa que o próximo parágrafo será ajustado na mesma
medida, ainda que o número de espaços digitados seja o
mesmo. Abaixo, irei relacionar algumas diferentes formas
de definir o recuo em seus parágrafos no Word. Mas, antes
disso, sacramentemos: Item errado!
FORMAS DE INSERIRMOS RECUO EM UM
DOCUMENTO WORD
Primeira Forma: Use a Régua
A régua no Microsoft Word possui marcadores que facilitam
muito o deslocamento do texto em relação às margens.
Caso, a sua régua não esteja sendo exibida, clique em
Exibir, selecione a opção Mostrar/Régua e observe os
detalhes destacados na imagem abaixo.
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/13
Figura 2 - Marcadores de Recuo do Word
Segunda Forma: Tecla Tab
Cada vez que você utiliza a tecla Tab, o cursor é deslocado
1,25 cm da esquerda para a direita. Ou seja, digamos que
você queira afastar o seu cursor (também conhecido como
ponto de inserção) da margem para iniciar a digitação de
seu texto. Basta teclar Tab e poderá iniciar o seu texto na
marca de 1,25 cm. Caso tecle Tab duas vezes, o cursor irá
parar na marca de 2,5 cm e assim sucessivamente.
Terceira Forma: Comandos Aumentar e Diminuir Recuo
As teclas de Atalho CTRL+M também deslocam o texto na
medida de 1,25cm. Mas, é chamada de Aumentar Recuo. O
movimento oposto é Diminuir Recuo e pode ser feito com
CTRL+SHIFT+M. Na Faixa de Opções, você também pode
observar a presenças de dois botões contidos em Página
Inicial / Parágrafo. Esses botões representam,
respectivamente Diminuir e Aumentar Recuo.
Quarta Forma: Configurações de Parágrafo
Se você tem o costume de observar bem a tela do
computador, já deve ter notado que alguns grupos de
comandos apresentam uma pequena seta no canto inferior
direito . Ela é útil para expandir os comandos de
configurações. Ao clicar sobre ela, uma janela extra será
exibida contendo opções de configurações. Por exemplo, ao
clicar essa seta presente no grupo Parágrafo, uma nova
janela permite configurar o Alinhamento, o Recuo e o
Espaçamento do texto. Na seção Recuo, você pode escolher
quais as medidas exatas de recuo desejado aplicar ao texto.
Figura 3 - Configurações de Parágrafo.
3. A Quebra Automática do Texto é simplesmente ajustar o
texto para que ele não ultrapasse os limites da coluna em
uma tabela. Ou seja, se a largura da tabela não for
suficiente para comportar o texto, o cursor será deslocado
para linha abaixo automaticamente. Bom, praticamente
tudo na computação pode ser reajustado, então o uso da
expressão: “mas é possível alterar essa configuração” é
sempre um forte indício de Item certo
4. No Word, só aceita no máximo três cliques do mouse para
selecionar o texto. Sendo que 1 clique, apenas posicionar o
cursor; 2 cliques seleciona a palavra; Ctrl + 1 clique,
seleciona a frase e 3 cliques seleciona o parágrafo. Você
também pode usar o mouse junto à margem esquerda. Ou
seja, posicione o mouse na área vazia entre o texto e a
margem esquerda. Nessa situação, um clique simples
seleciona a linha, dois cliques seleciona o parágrafo e três
cliques o texto todo. Item certo
5. O Word permite criar vários tipos de índices. Sumário,
Índices de Ilustrações, Índices de Tabelas e Índices
Remissivos. Normalmente, quando falamos em índices, a
primeira coisa que vem à mente é o sumário. Que apresenta
os títulos junto à margem esquerda e o número da página
alinhado à direita. Esse não é o tipo de índice abordado
pela questão. Diga-se de passagem, muito mais fácil de ser
inserido! O índice que a questão aborda o é do tipo
Remissivo. Índices remissivos são muito uteis para localizar
um determinado assunto, com base em uma palavra chave.
Pois, lista os termos e tópicos que são abordados num
documento, juntamente com as páginas em que aparecem.
Para criar um índice remissivo, é necessário selecionar o
texto que será usado no índice, clicar a guia Referências,
em seguida clicar em Marcar Entrada ou ao invés disso,
apenas selecionar o texto e clicar em Alt+Shift+X. Isso
apenas diz ao Word que aquele texto será usado em um
índice. Depois, será necessário posicionar o cursor na
página onde deseje incluir o índice, clicar em Referências,
Inserir Índice Item certo
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/13
6. Questão de atenção! O comando Inserir / Páginas /
Página em Branco existe. Mas, a página será inserida onde
estiver o cursor e não necessariamente no final do
documento. Para ser mais enfático, a questão citou “é
suficiente”, como se bastasse fazer isso. Item errado!
7. O recurso de Referência Cruzada está disponível na guia
Referências. Ele permite criar vínculos entre itens do
documento ou mesmo de um documento externo. Por
exemplo, você pode mencionar “Figura 1” no documento e
encaminhar o leitor para que com apenas um clique, acesse
a figura em outra parte qualquer do documento. Para fazer
links de referência cruzada usando outros documentos, é
necessário criar um documento mestre. Item certo
8. Extremamente útil, macros são recursos avançados
dentro dos aplicativos Microsoft Office que permitem reunir
diversas operações dentro de uma única ação. O usuário
pode criar uma macro gravando as ações que deseja
executar ou utilizando uma linguagem de programação
chamada Visual Basic for Application - VBA. Percebeu a
maldade da banca? VBA e não VBO como foi citado. Item
errado!
9. A criação de Índices Analíticos (também conhecidos
como Sumário) está ligado à formatação de estilos no Word.
Na guia Página Inicial encontramos as opções de Estilos
Título, Título 1 Título 2... Eles são usados para organizar
os títulos hierarquicamente, mantendo com a mesma
formatação todos os títulos que se encontrem no mesmo
nível hierárquico. Esses estilos servirão de base para a
criação do índice. Basta clicar em Referências e escolher
um dos modelos de sumário desejado. Posteriormente, caso
tenha inserido mais títulos ou feito alterações no texto que
afetaram a numeração da página, não se preocupe! Basta
clicar com o botão direito do mouse sobre um item do
sumário e clicar a opção “Atualizar”, os números das
páginas serão atualizados e ainda há uma opção que
permite “Atualizar o índice inteiro” incluindo os novos
títulos. Item certo
10. Bem simples de resolver! Embora o Word contenha uma
série de estilos de bordas que possam ser usados para
formatar a tabela, essa não precisa conter um texto para
seja formatada. Em outras palavras, a formatação das
bordas não depende da seleção de texto algum. Item
errado!
11. A navegação pelos comandos do Microsoft Office 2013,
assim como em todas as versões superiores a 2007, utiliza
a Faixa de Opções. Esse é o nome oficial e não mais Barra
de Ferramentas. Mas, apesar disso, tradicionalmente ainda
é comum usar esse nome. Ao teclar Ctrl+F1 a Faixa de
Opções é minimizada, ou seja, apenas as guias de menu
seguem sendo exibidas. Na Barra de Títulos, também há um
botão capaz de exibir ou ocultar a Faixa de Opções e todas
as suas ferramentas. Item certo
12. No Word, o sublinhado simples pode ser obtido teclando
Ctrl+S e o sublinhado duplo com Ctrl+Shift+D. Ao clicar
na seta ao lado botão , o usuário pode escolher várias
opções de sublinhado como tracejado, duplo, ondulado,
definir a cor, sombra e outros detalhes. Item certo
13. Quando você copia um texto e cola no Word,
normalmente o texto mantém a formatação original. Mas, o
usuário pode escolher se deseja Manter a Formatação
Original, Mesclar a Formatação ou Colar Somente o Texto.
O que pode ser controlado pelas Opções de Colagem ou
pelo comando Colar Especial. As duas opções são
disponibilizadas ao clicar sobre a seta abaixo do comando
Colar, representado pelo tradicional ícone da prancheta, no
grupo Área de Transferência da guia Página Inicial.
Observe a figura abaixo como é representado caso clique
sobre a seta do comando Colar. possui uma seta abaixo
dele, essa seta ativa as opções de colagem. Item certo
Figura 4 - Menu apresentado ao acionar a seta abaixo do comando
Colar. Ele contém as opções de colagem e ao comando colar especial.
14. Essa questão pode confundir muita gente pela presença
da palavra “somente”. Acontece que quando você pode
configurar a fonte padrão do Word de duas formas. Padrão
somente para o documento atual ou padrão para todos os
documentos baseados no modelo Normal. Vamos entender
melhor? No Word há um documento modelo para o
documento que é criado em branco, ele se chama
Normal.dotm (Não, eu não digitei errado! É DOTM mesmo.
Isso vem do inglês Document Office Template Macro). O
arquivo Normal.dotm contém todas as configurações
padronizadas para os documentos em branco abertos ao
iniciar um novo documento do Word. Por exemplo, a fonte
padrão atualmente é Calibri, tamanho 11. Mas, suponha
que no seu trabalho a maioria dos documentos que precisa
digitar são formatados com Arial, 12. Como fazer para
deixar essa fonte como padrão? Você poderá expandir o
grupo Fonte ou teclar Ctrl+D, na janela apresentada, você
pode escolher vários itens de formatação, inclusive a fonte
e o seu tamanho. No canto inferior esquerdo da janela, você
verá o botão “Definir como Padrão”. Ao clicar sobre ele
uma nova tela será aberta, nela você deverá responder se
“Deseja definir a fonte padrão em... Somente esse
documento?” ou “Todos os documentos baseados no
modelo Normal.dotm?”, você deverá escolher entre as duas
alternativas, Item certo
Figura 5 - Janela de escolha de fonte padrão.
15. Durante a edição de um documento de texto no
Microsoft Word, o uso de estilos tem dois objetivos
principais: padronizar a aparência do texto, inclusive
definindo fonte e numeração. Você também pode utilizar os
estilos para criar índices dos textos usados com estilo
Título, Título 1, Título 2, Subtítulo etc. Basta definir os
textos onde aplicar os estilos e depois que os estilos foram
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/13
usados, clique na guia Referências e em Sumários definia o
estilo de índices que deseja criar. Item certo
16. O botão direito do mouse não contém opção que permita
inserir uma tabela. A guia Inserir contém o grupo tabela
que permite Inserir Tabela em um documento do Word de
seis maneiras diferentes: selecionando uma quantidade pré-
definida de células, informando a quantidade de colunas e
linhas que deseja inserir, desenhar uma tabela, converter
texto em tabela, inserir planilha do Excel ou usar um
modelo de tabela pré-definida. É importante saber ainda
que uma tabela do Word não possui um número limite de
linhas, mas as colunas são no máximo 63. Lembro ainda que
quando você copia uma planilha do Excel, ela pode ser
colada no Word como uma tabela, mas deve obedecer a esse
limite de colunas. Item errado!
17. Uma das primeiras coisas que chamam a atenção dos
candidatos nesse item é a grafia da palavra “leiaute”. É
comum o Cespe usar expressões aportuguesadas de termos
originais em inglês. Por exemplo, becape, leiaute, blecaute,
escanear em substituição a backup, layout, blackout,
scanner, dentre outras. Então, o uso dessas expressões não
tornará o item errado, mesmo que o software objeto da
questão contenha o termo original em inglês. No caso a
questão questiona sobre a orientação da página. No Word
podemos optar por editar um documento com orientação
Retrato ou Paisagem. Muito embora a maioria dos usuários
edite documentos em uma só orientação, é possível ter duas
orientações no mesmo documento. Para isso, clique na guia
Layout, e em seguida no ícone do grupo Configurar
Página, assim poderá expandir as opções. Escolha a
orientação que deseja aplicar e clique em Deste Ponto em
Diante. No canto inferior esquerdo da tela. Caso queira que
a partir de outro ponto do documento a orientação mude
novamente, basta repetir o procedimento. Item certo
18. Normalmente quando o Cespe diz que um determinado
programa ou recurso não executa uma ação, trata com
desdém ou de forma pejorativa uma determinada tecnologia
é um indicativo de erro. Isso vale para pelo menos 90% das
questões. Observando os detalhes técnicos, o problema da
questão está em afirmar que a ferramenta Pincel copia
somente a formatação do texto. O pincel é uma ferramenta
responsável por copiar a formatação de um trecho
selecionado no documento e aplicar a outro. Além de copiar
a formatação de fonte, tamanho, cores e estilo. Ele também
copia alinhamento e recuo de parágrafo, espaçamento entre
linhas, sombreamento, bordas de tabelas etc. Ou seja, é um
recurso bem completo. Você pode ainda usar as teclas de
atalho Ctrl+Shift+C para copiar a formatação e
Ctrl+Shift+V para colar a formatação em outro trecho.
Item errado!
19. Essa é o tipo de questão que podemos chamar de
compreensível, mas que deixa a gente meio engasgado com
o texto. Essa coisa de dizer que ao selecionar um texto ele
será marcado no monitor com uma tarja preta sobre ele, no
mínimo, dá margens para algumas interpretações
equivocadas. Vamos tentar entender... Quando você
seleciona um texto no Word, ele fica com uma cor de
sombreamento (ao fundo) normalmente cinza nas últimas
versões. Versões anteriores ou personalizadas com temas
escolhidos pelo usuário poderiam apresentar um fundo azul
ou mesmo preto quando o texto estava selecionado.
Qualquer texto selecionado é substituído por qualquer tecla
pressionada. No item ele fala em teclar “X”. Obviamente,
se o usuário pressionar a tecla X, será o que ele verá na tela
no local onde antes havia o texto selecionado. Essa questão
também se torna interessante por testar a atenção do
candidato, uma vez que muitos irão confundir com o
comando Recortar, acionado por Ctrl+X e outros pelo
botão fechar que também é representado por um X
desenhado no centro de um quadrado. Item certo
20. Na questão 17, já vimos como é possível aplicar
orientações diferentes para as páginas de um mesmo
documento. O que é preciso entender é que mesmo que você
não tenha inserido uma quebra de seção para mudar a
orientação do texto, o Word faz isso de forma automática.
O mesmo acontece, por exemplo, quando selecionamos
alguns parágrafos no meio de um texto e dividimos em
colunas. O Word sempre irá inserir quebras de seções
nessas situações. Também é preciso entender que uma seção
é criada pelo Word para definir opções específicas de layout
para um determinado trecho do texto como numeração de
linhas, colunas ou cabeçalhos e rodapés para diferentes
partes de um documento. Por padrão, o Word trata um
documento como uma única seção até que você insira uma
quebra de seção. Item certo
21. Mais uma questão que o Cespe aparece negando, como
se desprezasse funcionalidades do software. Conforme já
vimos, sempre itens assim são errados! A parte da questão
que afirma “Para se editar o cabeçalho de um documento
no Word, deve-se clicar o topo da página para abrir o
espaço para edição” não está totalmente errada, uma vez
que podemos dar um duplo clique para editar a área de
cabeçalho. Mas, também podemos usar o comando Inserir /
Cabeçalho e Rodapé. Tanto o cabeçalho quanto o rodapé
aceitam a inserção de texto, imagens, tabelas, bordas e
sombreamentos. Sejam eles colados ou editados diretamente
nesta área. Originalmente, essa questão não citava o Word
e sim o Writer, eu fiz a adaptação para adequar ao nosso
conteúdo, mas os comentários valem para os dois
aplicativos. Item errado!
22. O comando Localizar e Substituir do Word (Ctrl+U)
permite não só localizar e substituir o conteúdo do texto,
mas também formatações. Bom, mais do mesmo! Você já
deve ter entendido. O Cespe negou e menosprezou recursos
do software. Logo... Item errado!
23. Questãozinha sem-vergonha de tão maldosa essa! O
recurso de Controlar Alterações (Ctrl+Shift+E) permite
criar marcações no próprio texto, especialmente úteis
quando precisamos revisar um documento ou redigimos um
texto em colaboração com outras pessoas. Qual o problema
da questão, então? É que esse recurso é disponibilizado na
guia Revisão e não na guia Exibição como foi citado.
Pegadinha do Cespe! Item errado!
24. Já falamos sobre a criação de sumários automáticos nas
questões 5, 9 e 15. Note que o tema é recorrente! Essa
questão descreve o caminho para inserir o Sumário.
Apontando que é necessário primeiramente definir o estilo
como Títulos, na guia Página Inicial para depois usar o
recurso de Sumário, na guia Referências. Item certo
25. No que se refere ao uso de computadores, tudo que diz
que é “a única forma de fazer” já levanta suspeitas. Uma
vez que os recursos dos computacionais são diversos e
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 9/13
variados. Desde as atualizações do Microsoft Office 2007,
no ano de 2009, o Word permite gerar documentos PDF sem
necessitar de recursos adicionais ou plugins. Basta Salvar
Como PDF ou Imprimir em PDF. Item errado!
26. A questão citou que é necessário usar os recursos da
Área de Transferência para juntar dois arquivos num único
documento. Ou seja, Copiar e Colar. Embora essa seja a
forma mais comumente utilizada, não é a única, portanto,
não cabe um “é necessário”. Outra forma de juntar
arquivos é utilizar o comando Inserir / Texto / Objeto. Basta
clicar no botão e procurar pelo arquivo desejado.
Item errado!
27. Conforme vimos no item anterior, podemos inserir um
texto como um objeto em um documento do Word. Mas, isso
não quer dizer que só possamos inserir um outro documento
do Word. O comando Inserir / Objeto permite inserir
diversos tipos de arquivos. Podem ser textos de outros
aplicativos como Bloco de Notas, LibreOffice Writer,
WordPad, Planilhas do Excel, Apresentações do
Powerpoint, enfim muitos tipos de arquivos. Item certo
28. Tem muita gente que não conhece esse recurso e tecla
ENTER várias vezes até mudar de página! Nada disso de
agora em diante. Você pode usar o comando a partir da guia
Layout / Quebra de Página ou atalho mencionado. Vale
ainda a dica para você testar em seu computador.
Ctrl+Enter, Insere Quebra de página; Shift+Enter, Quebra
de Linha e Ctrl+Shift+Enter, Insere uma Quebra de Coluna.
Item certo
29. É possível salvar o arquivo diretamente no One Drive,
serviço de armazenamento em nuvem da Microsoft, já
integrante do Microsoft Office ou mesmo em outro drive de
nuvem que tenha configurado no computador em uso. O erro
da questão está em afirmar que ao gravar na nuvem se
elimina o arquivo caso tenha salvo primeiramente no
computador. Afinal, é sabido que a gravação na nuvem é
uma eficiente forma de criar cópias de segurança (backup).
Item errado!
30. O Word possui um recurso de proteger o documento que
conta com diversos níveis de restrição. Para acessá-lo
clique em Arquivo → Informações → Proteger o documento.
Nele você poderá optar por restringir ao acesso clicando
em Restringir acesso: conceder acesso às pessoas e impedi-
las de editar, copiar ou imprimir. A proteção do documento
poderá ser para evitar a alteração do conteúdo ou contra a
impressão do arquivo. É importante salientar que a
proteção do documento não evita que ele seja apagado.
Item certo
31. Os itens 31 a 33 referem-se a mesma imagem e basta
observá-la com atenção . O item 31 dizem que o título está
alinhado à esquerda e com o estio Normal. O grupo
Parágrafo e o grupo Estilo mostram isso. Muito cuidado
para não se deixar levar em outras questões. Um texto curto
pode estar com o alinhamento justificado e ainda assim
parecer que está somente alinhado à esquerda. Já o estilo
padrão é o Normal e a boda em torno dele destaca essa
opção. Item certo
Figura 6 - Visão ampliada da imagem utilizada na questão, destacando os grupos Parágrafo e Estilo.
32. A barra de título apresenta o nome Documento3 que é
uma nomenclatura genérica utilizada pelo Word para
documentos que ainda não foram salvos. Se ele estivesse
com outro nome como Texto1, Carta ou qualquer outra
coisa que não fosse Documento1, Documento2 etc.
Poderíamos dizer que ele já havia sido salvo. Também não
há qualquer indicação que mostre o compartilhamento em
rede. Item errado!
33. A melhor forma de saber qual o modo de exibição está
sendo usado é olhar para a Barra de Status (na parte
inferior da tela). Embora o Word possua cinco modos de
exibição, desde a versão 2013 ela apresenta apenas três
modos na barra de status, respectivamente Layout de
Leitura, Layout de Impressão e Layout da Web. Observe que
na imagem o modo de exibição selecionado é o do meio, ou
seja, Layout de Impressão e não edição de tópicos ou layout
de leitura. Além da barra de status, você poderá mudar o
modo de exibição do documento através da guia Exibir. O
zoom está ajustado em 100%. Item errado!
Figura 7 - Visão detalhada da barra de status contida na imagem da
questão.
34. Os cinco modos de exibição do Word são Layout de
Leitura, Layout de Impressão, Layout da Web, Estrutura de
Tópicos e Rascunho. Você pode alternar entre eles através
da guia Exibir (ou Exibição, conforme a sua versão).
Apenas o modo Layout de Impressão é fiel à forma como o
documento será impresso. Ele é o único capaz de mostrar o
conteúdo de cabeçalho, rodapé e marcas d’água. Por essa
razão ele também é conhecido pela sigla em inglês
WYSIWYG – What you see is what you get (o que você quer
ver é o que você obtém). Item certo
35. A referência absoluta no Excel é garantida pelo uso do
caractere $ que pode ser chamado de cifrão ou dólar serve
para fixar a referência à uma célula contida em uma
fórmula. Dessa forma, se a referida fórmula for copiada ou
arrastada para um novo endereço a referência não muda.
Ou seja, a letra ou número que estiver antecedido pelo
caractere $ não muda. Item certo
36. A ordem de precedência é a mesma que você aprendeu
na escola quando estudou expressões aritméticas.
Lembrando que caso queira alterar essa ordem, basta isolar
entre parênteses as operações que deseja executar primeiro.
A imagem a seguir apresenta a ordem correta entre os
operadores aritméticos. Note que a coluna da esquerda
forma a expressão “PEDi MuSA” um bom mnemônico para
não esquecer mais a ordem das operações. Item errado!
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 10/13
Figura 8 - Ordem de Precedência das Operações Aritméticas
37. Quanto mais você resolve questões da banca, mais você
acerta porque se habitua com certas expressões e o modus
operandi dos examinadores. Observe o uso da expressão
“desde que”. Bem, você pode formatar sua planilha a
qualquer momento, antes ou depois dos dados serem
inseridos. Item errado!
38. Funções são palavras reservadas no Excel para efetuar
cálculos e retornar valor a uma célula. Existem funções
divididas em diversas categorias e para as mais variadas
finalidades. SOMA, MÉDIA, CONT.SE, MÁXIMO,
MÍNIMO, MOD são alguns exemplos de nomes de funções.
A fórmula que contém uma função pode ser escrita com letra
maiúscula ou minúscula, o Excel irá calcular da mesma
maneira. No entanto, após o usuário teclar ENTER, os
nomes de funções escritos em minúsculas será ajustado para
maiúscula. Mas, isso não interfere em nada no resultado.
Quando precisar usar um texto no meio de uma fórmula,
este deverá ser expresso entre aspas. E nessa situação, o
Excel apenas o reconhecerá como um texto e não como uma
função. Item certo
39. Olha de novo o Cespe afirmando que uma ferramenta
“não faz”! Quando você copia uma planilha do Excel e cola
em um documento do Word é possível utilizar o recurso
Colar Especial e marcar a opção Colar Vínculo. Assim,
quando alterar os dados na planilha automaticamente será
alterado no documento e vice-versa. Item errado!
40. O Excel permite facilmente fazermos cálculos e
comparações em uma planilha usando dados contidos em
outra planilha ou mesmo outro arquivo (Pasta de
Trabalho). Mas, de maneira bem simples e direta
resolvemos essa questão observando que o Cespe foi
taxativo, afirmando que é IMPOSSÍVEL fazer. Logo, Item
errado!
41. Chamamos de tupla ou registro cada linha em uma
tabela conjunto de dados. Embora o Excel permita
armazenar uma quantidade considerável de registros, com
um 1.048.576 linhas em cada planilha, ele tem uma
capacidade ilimitada como acontece com os Sistemas
Gerenciadores de Banco de Dados. Então, o que matou a
questão? A presença do termo Ilimitado se referindo a
capacidade do Excel. Pois, o Excel possui uma quantidade
fixa de linhas e colunas por planilha. Item errado!
42. No Excel quando editamos uma fórmula podemos fazer
menção a células contidas na mesma planilha, em outra
planilha do mesmo arquivo ou até a uma célula que esteja
em outro arquivo. Basta o endereço da célula para fazermos
referência a ela, quando se tratar de célula contida em outra
planilha é preciso informar o nome da planilha seguido do
caractere ! (exclamação) e só depois o nome da célula. Na
questão é solicitado somar o valor contido na célula A1, da
Plan2 e o valor de A2, de Plan1, sendo que a fórmula será
inserida na Plan1. Então, não precisamos citar a Plan1 na
fórmula. Bastando escrever a fórmula como
=SOMA(Plan2!A1;A2) ou se preferir =Plan2!A1+A2. Item
certo
43. A suíte de aplicativos LibreOffice é similar ao Microsoft
Office e possui aplicativos específicos para cada função
sendo equivalentes Writer e Word, Calc e Excel, Impress e
PowerPoint. Item certo
44. O caractere $ é utilizado para Referência Absolutas e
não Relativas. As Referências Absolutas é que são fixas.
Normalmente, quando copiamos uma fórmula de uma célula
para outra ou a arrastamos usando a alça de
preenchimento, a fórmula é adaptada ao novo endereço.
Isso não ocorre quando há a presença do caractere $ e nem
quando a quando a fórmula é recortada. Item errado!
45. Você nem precisa se preocupar em olhar para a
planilha. Pois, a função MENOR não pode ser escrita da
forma apresentada. Fora que está faltando o sinal de igual
que indica ao Excel que a célula contém uma fórmula. A
fórmula que poderia ser usada para obter o menor valor de
um intervalo é =MÍNIMO(B2:B6). Embora a função
MENOR também exista, sua sintaxe é diferente. O objetivo
da função MENOR é mostrar o menor número de acordo
com uma classificação. Assim, é necessário informar dois
parâmetros: o intervalo onde os números se encontram e
qual a posição classificatória desejada. Por exemplo,
digamos que você quisesse saber qual o segundo menor
número no intervalo apresentado pela questão. Sua fórmula
seria =MENOR(B2:B6;2). O número após o ponto-e-vírgula
determina a posição classificatória, você poderia usá-lo
para exibir o terceiro menor, o quarto menor, o décimo
menor e assim por diante. Portanto, a sintaxe da função
Menor é =MENOR(Intervalo;Classificação). Item errado!
46. A fórmula padrão para calcular a Média Aritmética no
que poderia ser usada na questão é =MÉDIA(B2:B6).
Evidentemente, poderíamos usar várias outras soluções,
uma vez que a média é a soma dos valores dividida pela
quantidade de valores. Vejamos algumas opções:
=(B2+B3+B4+B5+B6)/5
=SOMA(B2:B6)/5
=SOMA(B2:B6)/CONT.NÚM(B2:B6)
Observe que essa última fórmula segue o modelo proposto
pela questão. A função CONT.NÚM serve para contar os
valores numéricos contidos em um intervalo. Porém, quero
que note a presença do caractere = em todas as fórmulas.
Ele se faz necessário para que o Excel reconheça que se
trata de uma fórmula e não apenas um texto. Lógico que
caberia recurso! Até porque o próprio Cespe já usou a falta
do caractere igual como pegadinha em outras provas. No
entanto, nessa prova a banca desconsiderou esse argumento
e definiu no gabarito definitivo Item certo
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 11/13
47. De novo, mesma situação em se tratando do uso do
caractere =. O Cespe omite, mas dá o item como certo. Em
relação à função, de fato, MED calcula a mediana que se
refere ao número central de um determinado intervalo.
Assim, na fórmula =MED(B2:B6), basta colocar o número
em ordem crescente e apontar qual é o número central para
saber o resultado. Neste caso, será 10.000 porque o número
se repete. Observe como ficariam em ordem crescente:
9.000,00
10.000,00
10.000,00
11.500,00
12.000,00
Sempre que a quantidade de valores for ímpar. Para saber
a mediana, basta colocar os números em ordem crescente e
dizer qual é o número central. Já quando a quantidade for
par, coloque os números em ordem e tire a média dos dois
números centrais. Ou seja, some os dois números centrais e
divida por 2. Embora a falta do sinal de igual... Item certo
48. A Alça de Preenchimento é um pequeno quadrado que
se destaca no canto inferior direito da célula ou de um
conjunto de células selecionadas. Ela pode ser utilizada
para copiar o conteúdo para as células adjacentes. A alça
de Preenchimento apenas realiza movimentos horizontais e
verticais. A imagem abaixo ajuda a identificar esse recurso.
Item errado!
Figura 9 - Alça de Preenchimento destacada no centro do círculo.
49. O recurso de AutoFormatação era normalmente lizado
nas versões do Excel anteriores a 2007. Nas versões mais
novas foi substituído por Formatar como Tabela presente
no grupo Estilos, da guia Página Inicial que oferece
modelos de formatação mais funcionais de design mais
modernos. Apesar disso, ainda é possível acrescentar a
ferramenta de AutoFormatação à Barra de Ferramentas de
Acesso rápido, aquela que fica localizada acima da Faixa
de Opções. Para isso, clique na seta , depois selecione
Mais Comandos.... Na janela que se abre em decorrência
dessa ação, clique em Todos os comandos, na seção
“Escolher Comandos em:”. Você verá uma lista com todos
os comandos do Excel em ordem alfabética. Dentre eles o
comando de AutoFormatação. Item certo
50. Nas fórmulas do Excel, o caractere dois-pontos
representa um intervalo de células e deve lido como ATÉ.
Portanto, B20:D30 pode ser lido como “Bê vinte até dê
trinta”. O que inclui todas as células que estiverem nas
colunas B, C e D, entre as linhas 20 e 30 inclusive. Item
certo
51. Conforme vimos no item anterior o caractere padrão
que representa um intercalo é dois-pontos. Algumas versões
antigas até aceitariam que o usuário digitasse a fórmula
=SOMA(C3...C20. Mas, ao teclar ENTER iria substituir os
três pontos por dois-pontos. Item errado!
52. Digamos que você esteja fazendo uma planilha na qual
conste valores expressos em uma moeda estrangeira e que
para facilitar seus cálculos de conversão, você insira na
célula E2 dessa planilha a cotação atual da referida moeda.
Óbvio que para obter o valor em R$ deverá multiplicar o
valor que deseja por E2. Mas, você também pode atribuir
um rótulo à célula E2 e chamá-la de Cotação, por exemplo.
Assim, poderá fazer fórmulas do tipo =C3*Cotação, onde
Cotação se refere à célula E2. Isso é atribuir um nome a
uma célula e pode ser feito facilmente ao selecionar a
célula, clicar o botão direito do mouse e em seguida clicar
em Definir Nome. Item certo
53. Funções aninhadas são naturalmente recursivas. Isso
significa que elas são organizadas uma dentro da outra e o
resultado da função mais externa, depende da resolução da
função mais interna. Logo, na fórmula
=RAIZ(SOMA(C5:C15)), primeiro será calculada a
SOMA(C2:C15), depois será feito o cálculo da Raiz
Quadrada dessa soma. Então, não há nenhum erro de
sintaxe ou de recursividade. Item errado!
54. Para o Excel é indiferente se você digitar a fórmula com
letra maiúscula ou minúscula ele irá resolver da mesma
maneira após você teclar ENTER. Item errado!
55. Querido Cespe, por que às vezes você é tão maldoso
assim? Brincadeiras à parte, a questão não faz referência à
guia Página Inicial. Quando citou Tela Inicial é uma
referência à primeira tela exibida assim que você clica no
ícone e abre o Excel. Sei que muita gente vai pensar em já
estar olhando para aquela tela onde é exibida a planilha em
branco. Mas, não é sobre essa tela que estamos falando e
sim sobre a primeira tela que o Excel mostra. Item certo
Figura 10 - Tela Inicial do Excel apresentando arquivos recentes.
56. Conforme vimos em itens anteriores, o caractere
utilizado para fazer referência a um intervalo é o dois-
pontos. Logo, temos =SOMA(F10:F20) somando todas as
células do intervalo, da linha 10 até a linha 20. Já a fórmula
=SOMA(F10;F20) soma somente as células F10 e F20. Item
errado!
57. A função SOMASE analisa os valores que atende a uma
condição e soma os valores correspondente aos
selecionados. Muito útil, quando precisamos somar valores
de uma coluna, usando outra como referência de critério.
Observe como deve ser a sintaxe da função:
=SOMASE(IntervaloDeCritério;Critério;Interv.DeSoma).
Item certo
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 12/13
Veja abaixo um exemplo de uso da função SOMASE
Imagine que precise somar somente a quantidade de itens
que está com estoque Baixo. Nesta situação a fórmula
utilizada seria.=SOMASE(C2:C8;“Baixo”;B2:B8). Neste
caso, o resultado será igual a 51. A coluna C foi passada
como critério para somar os valores contidos em B.
58. Macros são usadas principalmente quando temos ações
repetitivas. É uma excelente forma de otimizar o trabalho
em documentos, planilhas e apresentações do Microsoft
Office, uma vez que as macros permitem reunir diversas
ações em um único comando. Item errado!
59. Como vai imprimir a “Seleção da janela” se não estiver
selecionada? Primeira a banca diz “dispensa a seleção” e
depois “suficiente marcar-se a opção Seleção”. Tão Cespe,
isso! Lógico... Item errado!
60. A Validação de Dados é usada no Excel para que se evite
erros de entrada de dados, como por exemplo, erros de
digitação. Assim, as células só aceitarão os valores que
atendam a um determinado critério. Você poderá escolher
uma lista de regras para determinar quais dados poderão
ser inseridos. Como, por exemplo, definir uma quantidade
máxima de caracteres, usar uma lista suspensa contendo
valores pré-definidos, não aceitar valores nulos. Item certo
61. De fato, o Excel possui o recurso Gráficos
Recomendados que fornece um conjunto de opções de
gráficos com base nos dados de sua planilha. O erro da
questão é simplesmente a guia que contém esse recurso.
Uma vez que se localiza em Inserir e não na guia Dados.
Item errado!
62. Todos aplicativos Microsoft Office possuem modelos de
documentos exibidos ao iniciar o programa. Isso permite ao
usuário a praticidade de substituir os dados em um
documento de acordo com suas necessidades, sem precisar
sempre iniciar um documento em branco. Item certo
63. Calcular a média e usar a alça de preenchimento para
replicar a fórmula para as demais linhas da coluna. É
apenas sobre isso que o item fala e descreve de maneira
correta o procedimento. Item certo
64. Se há algo que não pode te assustador é o tamanho de
uma fórmula! Antes de partirmos para a resolução da
questão é necessário entendermos como funciona a função
SE, sempre que usamos o SE devemos pensar nele da mesma
forma como o aplicamos em nosso cotidiano. SE acontecer
tal coisa, faço isso, senão faço aquilo. A função SE passa
exatamente essa ideia e é composta de três argumentos:
Teste Lógico, Valor se Verdadeiro e Valor se Falso. Então,
ela testa uma condição, assume um valor se a condição for
verdadeira e outro valor se a condição for falsa. Por
exemplo, observe a fórmula abaixo:
=SE(A1>10000;“Muito Caro”; “Compro”)
Ela analisa o valor contido na célula A1 se o valor for maior
que 10000, o resultado da fórmula será o texto Muito Caro.
Mas, se o valor de A1 for igual ou menor que 10000, o
resultado será Compro.
Na questão a função SE foi utilizada para saber o resultado
final dos estudantes de acordo com suas médias. E foi
baseado em uma tabela contida na planilha. Note que há
três resultados possíveis: Reprovado, Exame Final e
Aprovado. A função SE sozinha só pode conter dois
resultados e usará um OU outro conforme o teste lógico.
Sendo assim, é necessário usar mais de um SE na mesma
fórmula. Por isso, vemos duas vezes a expressão SE usada
na fórmula proposta. Os dois parênteses e fazem necessário
para fechar as duas funções aninhadas.
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13))
Na análise da fórmula, você deve desconsiderar os
caracteres $ eles estão aí simplesmente para que quando a
fórmula for propaganda para as demais linhas da coluna,
não perca a referência das células que contém a Tabela de
Resultados. Então, o que a fórmula faz? Ela compara a
média do aluno com a tabela de resultados. Baseado nas
notas do primeiro aluno, analisa se o valor de E3 é menor
que o valor da célula E12 (3), se for apresentará a palavra
Reprovado como resposta. Como existem mais duas
possibilidades, também analisa se o valor de E3 é menor
que E13 (7) e se assim for, apresentará Exame Final. Caso
contrário, apresentará a palavra Aprovado. Item certo
65. Antes de explicar como funciona a função PROCV,
adianto que a questão citou o uso das teclas Ctrl+Enter no
Excel. Ela é útil para quando você tem um intervalo de
células selecionado e quer repetir para todo o intervalo
mesmo conteúdo que digitar em uma célula. Nesse aspecto
a descrição da questão foi correta. O problema aí é apenas
essa palavra FALSO a função PROCV permite fazer
procura por valores em uma tabela. A sintaxe da função é
=PROCV(Valor_Procurado;Matrix_Tabela;Núm_Índice_C
oluna;Procurar_Intervalo)
Onde:
Essa função possui 4 argumentos, que são: valor procurado,
matriz tabela, número do índice da coluna e o tipo de
procura.
Valor_procurado – Esse argumento é o valor que será
procurado na primeira coluna da tabela, na nossa questão
o valor que vamos procurar dentro da tabela se encontra na
célula E3.
Informática para Concursos – Microsoft Office 26-jan-20
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 13/13
Matriz_tabela – Aqui vamos colocar toda a tabela que
contém as informações que vamos procurar, neste caso
nossa tabela vai da célula A11 até C15.
Núm_índice_coluna – É o número da coluna que queremos
retornar o dado, ou seja, como queremos obter a
informação da menção relacionada à média do aluno vamos
colocar o número 3 que é exatamente a coluna que possui
essa informação.
Procurar_intervalo – Faz referência ao tipo de procura que
será feita, pode ser uma busca com correspondência exata
(FALSO ou 0) ou pode ser com uma correspondência
aproximada (VERDADEIRO ou 1). Esse argumento é
facultativo. Ou seja, não precisa ser declarado. Neste caso,
se você omitir, ele assume como verdadeiro, sempre fazendo
buscas aproximadas e não pelo valor exato. Como nem
todas as notas aparecem na tabela, o certo seria não usar
FALSO como argumento. Pois, mais uma vez, entendo que
quando você usa o argumento FALSO significa que irá
procurar o valor exato na tabela de referência. Note que os
valores 2, 4 e 7,5 não constam na primeira coluna da tabela
de menções, assim o Excel não saberia qual menção aplicar
para essas médias. A fórmula correta seria
=PROCV(E3;$A$11:$C$15;3;VERDADEIRO) ou
simplesmente omitindo o quarto argumento
=PROCV(E3;$A$11:$C$15;3). Item errado!
66. Assim como os outros aplicativos Microsoft Office, o
PowerPoint permite salvar seus arquivos em diversos
formatos dentre eles o PPTX e PPSX. A diferença entre
esses dois é que ao clicar duas vezes sobre o ícone de um
arquivo em formato PPTX (Apresentação do Powerpoint)
ele abrirá o PowerPoint em modo de edição. Mas, se clicar
duas vezes sobre um arquivo PPSX (Apresentação de Slides
do PowerPoint) ele será aberto em modo de Apresentação,
em tela inteira. Item certo
67. Toda versão mais nova de um software oferece suporte
às versões anteriores, permitindo editar e salvar arquivos
nos formatos que eram utilizados. O contrário é que não é
verdadeiro. Item errado!
68. Fácil essa! Afinal, Ctrl+N é para negrito. A criação de
novo slide no PowerPoint pode ser obtida teclando Ctrl+M.
Item errado!
69. Bom, acredito que isso não seja mais problema. Olha aí
o Cespe afirmando que “não é possível fazer”. Você já
entendeu que esse é um indicativo de item errado. Só para
também termos uma argumentação técnica, ODP (Open
Document Presentation) é o formato de arquivo padrão do
LibreOffice Impress. Não só é possível abrir um arquivo
ODP não PowerPoint como também criar e salvar nesse
formato. Portanto, não há nenhum problema em editar ODP
no PowerPoint, bem como os formatos ODT e ODS também
são suportados pelo Word e Excel, respectivamente. Item
errado!
70. Embora arquivos PPSX sejam abertos em modo de
Apresentação ao clicar duas vezes sobre ele, conforme
descrito nos comentários do item 66, o usuário poderá usar
o comando Arquivo / Abrir para editar normalmente o
arquivo. Item errado!
Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/7
Tópicos Relacionados: 2.2 Noções de sistemas operacionais (ambiente Windows)
1. (CESPE - 2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista) Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
2. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser recortadas, podendo apenas ser copiadas ou excluídas.
3. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal -
Área 3) O registro do Windows é um arquivo do sistema no
qual são guardados todos os usuários dos aplicativos, para
o controle do nível de acesso aos respectivos dados.
4. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.
5. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos de Nível Superior) No Windows 8, para informar as credenciais que permitem fazer logon no sistema, o usuário deverá antes desbloquear uma tela que é exibida antes da tela de logon.
6. (CESPE/TCE-PA/2016) A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manutenção da máquina. 7. (CESPE/INSS/2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. 8. (CESPE/DPU/2016) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados.
9. (CESPE/DPU/2016) Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por
exemplo, se associada à tecla , acessa-se o Windows
Explorer; se à tecla , visualiza-se a Área de Trabalho. 10. (CESPE/STJ/2015) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. 11. (CESPE/STJ/2015) O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma
que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. 12. (CESPE/STJ/2015) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira. 13. (CESPE/MEC/2015) Acerca do sistema operacional Windows 8.1, julgue o item. Para desinstalar um aplicativo no computador, deve-se clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela, a opção Desinstalar. 14. (CESPE/TCU/2015) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth.
15. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Situação hipotética: Um usuário do Windows 8.1 executou logoff para que outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas que estava realizando. Assertiva: Nessa situação, depois que o segundo usuário liberar a máquina e o primeiro executar o logon novamente, os arquivos do primeiro usuário estarão da mesma forma como ele os deixou ao efetuar o logoff da primeira vez. 16. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Apoio Administrativo) Um dos recursos que se manteve no
Windows 8.1, em relação às versões anteriores desse
sistema operacional, é o de ocultar automaticamente a
barra de tarefas.
17. (CESPE - 2018 - STM - Técnico Judiciário - Área Administrativa) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência.
18. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade como, por exemplo, navegadores de Internet.
19. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Por questões de segurança, a tela de logon do Windows 8.1 não pode ser personalizada.
20. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em disco.
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/7
21. (CESPE - 2012 - MPE-PI - Cargos de Nível Médio - Conhecimentos básicos para o cargo 10) Caso um computador — X — esteja com o sistema operacional Windows 7 e outro computador — Y — esteja com o sistema operacional Windows XP ou Windows Vista, será possível, por meio do recurso Transferência fácil, transferir arquivos, configurações de programa, configurações de usuário e favoritos da Internet do computador Y para o computador X. 22. (CESPE - 2012 - PEFOCE - Todos os Cargos - Conhecimentos Básicos) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits.
23. (CESPE - 2016 - TRE-PE - Técnico Judiciário - Operação de Computadores) No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função de permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
24. (CESPE - 2016 - CPRM - Técnico em Geociências - Hidrologia) O Bloco de Notas, ferramenta semelhante ao Microsoft Word, é destinado à edição avançada de textos e não precisa ser instalado junto com o pacote Microsoft Office.
25. (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados em caso de necessidade.
26. (CESPE - 2016 - TCE-PA - Conhecimentos Básicos- Cargo 39) Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos programas fixados pelo usuário ou dos programas que estão em uso.
27. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos de 8 a 19 (Exceto cargos 10 e 13)) O Windows disponibiliza recursos que permitem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envolvendo esses arquivos, como, por exemplo, excluir e imprimir.
28. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20) Em uma janela do sistema operacional Windows, podem-se encontrar informações de uma imagem e de um documento de texto, e também de um programa que esteja em execução.
29. (CESPE - 2014 - Caixa - Nível Superior - Conhecimentos Básicos) O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente.
30. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) O programa Otimizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de armazenamento.
31. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário -
Taquigrafia) No Windows 8, apenas os arquivos localizados
nas pastas Documentos, Músicas, Imagens, Vídeos e Área
de Trabalho e os arquivos do OneDrive disponíveis offline
no computador podem ser copiados pelo Histórico de
Arquivos.
32. (CESPE - 2016 - INSS - Analista do Seguro Social - Serviço Social) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente.
33. (CESPE/TCE-PA/2016) Em sua instalação padrão, o
sistema operacional Windows 8.1 suporta o sistema de
arquivos REISERFS.
34. (CESPE - 2018 - STM - Cargos de Nível Superior -
Conhecimentos Básicos (Exceto cargos 1, 2 e 8)) No Painel
de Controle do Windows 7, pode-se ter acesso à categoria
Rede e Internet, na qual se podem executar atividades
como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
35. (CESPE - 2018 - STM - Analista Judiciário - Área
Administrativa) No ambiente Windows 7, um arquivo, ao
ser deletado, é enviado para a Lixeira, de onde poderá ser
recuperado por meio da opção Restaurar.
36. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Apoio Administrativo) No Explorador de Arquivos do
Windows 8.1, ao se clicar uma pasta com o botão direito do
mouse, selecionar a opção Propriedades e depois clicar a
aba Segurança, serão mostradas algumas opções de
permissões para usuários autorizados como, por exemplo,
Controle total, Modificar e Leitura.
37. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática) No Windows Vista, para se verificar se o adaptador de rede está funcionando adequadamente, deve-se acessar, sequencialmente, o Painel de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rede.
38. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - Apoio Administrativo) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar.
39. (CESPE - 2018 - CGM de João Pessoa - PB - Técnico Municipal de Controle Interno - Geral) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem alfabética.
40. (CESPE - 2018 - STM - Técnico Judiciário - Área
Administrativa) Os arquivos gerados ou utilizados no Windows
7 possuem um nome (livremente criado pelo usuário ou
sugerido automaticamente pelo software em uso), seguido de
uma extensão que identifica esse software; por exemplo, .doc
para arquivo do Microsoft Word e .xls para arquivo do
Microsoft Excel.
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/7
41. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - Taquigrafia) Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas teclas Ctrl e F4.
42. (CESPE - 2018 - STJ - Técnico Judiciário - Suporte Técnico) O
Windows 10 permite que o usuário configure as opções de
becape para um disco de rede. Assim, o becape copia, para o
local definido, todo o conteúdo da pasta
C:\Users\<username>, em que <username> equivale ao nome
do usuário que configurou o becape.
43. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa) Foi solicitado a Paulo criptografar um pendrive,
que contém arquivos sensíveis no sistema operacional
Windows 10, de modo a proteger os dados desse dispositivo
contra ameaças de roubo. Nessa situação, uma das formas de
atender a essa solicitação é, por exemplo, utilizar a criptografia
de unidade de disco BitLocker, um recurso de proteção de
dados nesse sistema operacional.
44. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa) Mateus tem em seu computador o Windows
10 e um firewall pessoal instalado que funciona corretamente.
Nessa situação, embora esteja funcionando corretamente, o
firewall não é suficiente para conter vírus e(ou) perdas de
arquivos devidas a eventual falta de becape.
45. (CESPE - 2013 - SEGESP-AL - Técnico Forense) Além de servir
de plataforma para outros softwares, outra função básica dos
sistemas operacionais é gerenciar e controlar o hardware.
46. (CESPE - 2013 - CNJ - Programador de computador) Um
sistema operacional é composto por diversos programas
responsáveis por funções distintas e específicas. A parte mais
importante do sistema operacional é o kernel, que entra em
contato direto com a CPU e demais componentes de hardware.
47. (CESPE/PREVIC/2011) Os termos 32 bits e 64 bits se
referem à forma como o processador de um computador
manipula as informações e, em consequência, ao tamanho
máximo da RAM que pode ser utilizado. Nas versões de 32 bits
do Windows, por exemplo, podem-se utilizar até 64 GB de RAM
e, nas versões de 64 bits, até 128 GB.
48. (CESPE/FUB/2016) A restauração do sistema Windows é
uma opção para formatação completa e irreversível do disco
rígido do computador; nesse caso, é necessária, em seguida,
uma nova instalação do sistema operacional.
49. (CESPE/FUB/2015) Ao se digitar ipconfig no prompt de
comando do Windows 8.1 de um computador em rede, serão
exibidos dados da rede TCP/IP, tais como o endereço IP e a
máscara de sub-rede.
50. (UFBA - 2013 - UFBA – Contador) Entre as funções de um
sistema operacional estão a de gerenciar a execução de
programas e o controle de acesso a periféricos.
GABARITO PARA CONFERÊNCIA RÁPIDA
01 02 03 04 05 06 07 08 09 10
E E E C C E E C C E
11 12 13 14 15 16 17 18 19 20
C C C E C C E E E E
21 22 23 24 25 26 27 28 29 30
C E C E E E C C E C
31 32 33 34 35 36 37 38 39 40
C C E E C C C C C C
41 42 43 44 45 46 47 48 49 50
E C C C C C E E C
Comentários
1. A barra horizontal localizada na parte inferior da tela do
Windows é chamada de Barra de Tarefas. Já o Painel de
Controle é um conjunto de programas usados para
configuração do sistema. São recorrentes as questões que
citam nomes de elementos de tela. Tela de Boas Vindas,
Área de Trabalho, Barra de Tarefas, Barra de Ferramentas,
Barra de Títulos, Faixa de Opções, Área de Transferência
etc. É fundamental que você esteja familiarizado com esses
nomes e saiba o que cada um deles representa. Item errado!
2. Tanto pastas quanto arquivos, inclusive pastas contendo
arquivos, podem ser recortadas e coladas em outro local. O
mesmo procedimento pode ser realizado simplesmente
arrastando a pasta de um local e soltando em outro. Sempre
importante lembrar que essa ação pode ser executada
também usando as teclas de atalho CTRL+X (Recortar) e
CTRL+V (Colar). Lembrando a Área de Transferência é um
espaço que quando você copia ou recorta, tudo aquilo que
foi copiado ou recortado é enviado para. Também é
interessante destacar que quando o Cespe utilizar
expressões como “não pode fazer”, “faz isso, mas não faz
aquilo” ou equivalentes, o item costuma ser errado. Item
errado!
3. O Registro do Windows é um banco de dados hierárquico
central do sistema operacional, usado para armazenar as
informações necessárias à configuração do sistema. O
Registro contém informações às quais o Windows faz
referência continuamente durante a operação, como os
perfis de cada usuário, os aplicativos instalados no
computador e os tipos de documentos que cada um pode
criar, configurações para ícones de pastas e aplicativos, o
hardware existente no sistema e as portas que são usadas.
Item errado!
4. A Microsoft propôs uma interface inovadora com o
Windows 8, chamada de Interface Metro. O objetivo era
fazer com que o Windows tivesse a “mesma cara” quando
acessado em dispositivos diferentes. PC, tablets ou
smartphones. A barra de “Charms”, é um dos principais
elementos dessa interface. Além da tela Iniciar, traz
comandos básicos essenciais para a configuração de
aplicativos. Além disso, ela intermedia a interação deles
com o resto do sistema operacional. Atenção, a banca pode
se referir a ela simplesmente como “Barra de Botões”.
Quando não está em uso, a barra de “Charms” é ocultada
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/7
automaticamente. Há diferentes maneiras de acioná-la,
conforme o dispositivo de entrada utilizado. Com uma tela
sensível ao toque deve-se posicionar o dedo na borda direita
da tela e deslizá-lo em direção ao centro. Com o uso de um
mouse, deve-se posicionar o cursor no canto direito inferior
ou superior da tela e movê-lo para cima ou para baixo. As
teclas de atalho Windows + C também podem ser utilizadas
para exibir a barra. Item certo
5. A tela de bloqueio do Windows 8 é uma maneira de
impedir que, na sua ausência, outras pessoas vejam o
conteúdo da tela de seu computador ou utilizem a sua conta
de usuário. Ela “cobre” o conteúdo da tela com uma
imagem. Para removê-la, é necessário digitar a senha da
conta do usuário atual ou entrar com uma conta de usuário
diferente. O Destaque do Windows exibe uma nova imagem
na tela de bloqueio a cada dia. A imagem de plano de fundo
inicial é incluída durante a instalação. Imagens adicionais
são baixadas continuamente. Esse recurso também está
presente no Windows 10. Item certo.
6. O ideal é que cada usuário tenha a sua própria conta. As
contas pessoais, por sua vez, podem ser definidas com
status de Administrador ou de Usuário Comum. Item
errado!
7. Não! O OneDrive é um repositório de armazenamento em
nuvem. No passado, era conhecido como SkyDrive. Desde o
Windows 7, ele foi incorporado às pastas do Windows
Explorer para facilitar o arquivamento em nuvem de forma
direta. Item errado!
8. Além de pesquisar por arquivos na máquina do usuário,
o Windows permite a busca em outros computadores
conectados em rede e também no OneDrive. Item certo
9. Importante memorizar as teclas de atalho do Windows,
no caso, Win + E = Abre o Explorer e Win + D = Mostra o
Desktop (Área de trabalho). Item certo
10. O Windows 7 foi lançando em seis edições:
Starter - Não possui o Bitlocker
Home Basic - Não possui o Bitlocker
Home Premium
Professional
Enterprise
Ultimate.
Item errado!
11. Geralmente quando o Cespe explica muito um
procedimento é sinal de que o item está correto. A questão
é bem auto explicativa e se você já executou o procedimento,
irá se lembrar pela simples leitura. Item certo
12. Embora a maioria dos usuários utilize o comando
Esvaziar Lixeira, a Limpeza de Disco também possibilita
excluir os arquivos que estão na Lixeira, dentre outros.
Para acessar o comando Limpeza de Disco, clique com o
botão direito do mouse sobre a unidade de armazenamento
que deseja limpar, em seguida clique em Propriedades. Item
certo
13. Antigamente, para desinstalar um programa no
Windows era necessário acessar o Painel de Controle, em
seguida a opção Desinstalar ou Alterar um programa,
disponível em Programas e Recursos. O que a Microsoft fez
desde o Windows 8 é facilitar a vida do usuário, com uma
forma de desinstalar programas parecida com o que nos
acostumamos em outros sistemas como o Android e IOS. Ou
seja, basta acionar o botão direito do mouse para ver a
opção Desinstalar dentre os itens do menu. Item certo
14. Não há exceção! Todas as comunicações sem fio ficam
inativas em Modo Avião. Item errado!
15. Questão capciosa! O comando normalmente utilizado
pelo usuário para permite que outro possa usar o
computador temporariamente, permitindo que o primeiro
usuário retorne e reencontre todas as telas no mesmo estado
que deixou é “Trocar de usuário” e não efetuar Logoff.
Qual a maldade da questão? Em momento algum ela afirma
que o usuário encontrará as janelas dos programas no
mesmo estado anterior ao logoff. Ao invés disso, afirma que
os “arquivos” estarão no mesmo estado que deixou.
Acontece que ao efetuar Logoff o Windows alerta o usuário
e efetua o auto salvamento dos arquivos em edição, depois
ele fecha as telas dos programas. Acredito que a banca quis
realmente fazer uma “pegadinha”. Lógico que caberia
recurso, uma vez que a maioria irá entender o item como
errado, pois quando o primeiro usuário voltar a fazer o
logon não encontrará mais as telas de seus programas no
mesmo estado que havia deixado. Mas, o gabarito definitivo
julgou como Item certo
16. A Barra de Tarefas é normalmente apresentada na parte
inferior da Área de Trabalho (aquela que contém os
programas em uso, o menu Iniciar e o relógio do Windows) .
Originalmente, o Windows 8 não veio com ela, isso pode
confundir alguns candidatos. Já que essa era uma grande
queixa dos usuários daquela versão. A Barra de Tarefas, de
fato, voltou na versão 8.1 e se mantém na versão 10. E sim,
ela pode ser ocultada automaticamente. Item certo
17. Os ícones de atalho ficam normalmente na Área de
Trabalho e não na Área de Transferência. Esse tipo de
questão é recorrente! Lembre-se sempre de que a tela que
contém os atalhos, Computador, Lixeira é chamada de Área
de Trabalho. Já a Área de Transferência não fica visível,
por ser uma zona de memória temporária que armazena os
itens copiados ou recortados, enquanto aguardam para
serem colados em outro local. Item errado!
18. Muito fácil essa! Claro que você pode instalar dois
programas do mesmo tipo em um mesmo computador
gerenciado pelo Windows. Inclusive, dois ou mais
navegadores de Internet. Item errado!
19. Olha aí o Cespe, de novo, dizendo que “não pode”. Toda
questão restritiva ou pejorativa é um indicativo de que o
item está errado, ainda mais um item tão curto quanto esse.
Item errado!
20. Arquivos ocultos continuam armazenados no
computador. Ocultar e exibir arquivos ocultos é muito
simples no Windows. Para ocultar, clique com o botão
direito do mouse sobre um ou vários arquivos selecionados,
em seguida clique em Propriedades. Na janela que se abre,
marque a opção Oculto, na seção Atributos. Já para exibir
os arquivos ocultados dentro de uma pasta. Abra o
Explorador de Arquivos (Windows Explorer), na guia
Exibir, marque a opção Itens ocultos, na seção
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/7
Mostrar/ocultar. Ou seja, ocultar arquivos no próprio
computador não é tão eficiente assim quando se quer
esconder algo. Item errado!
21. A transferência Fácil do Windows permite que você
copie arquivos e configurações de um computador para
outro. Nenhuma informação será excluída do computador
antigo. É possível transferir Contas de usuário,
Documentos, Músicas, Imagens, E-mail, Favoritos da
Internet, Vídeos dentre outras coisas. Quando a
transferência for concluída, será mostrada uma lista do que
foi transferido, programas que você talvez queira instalar
no computador e links para outros programas cujo
download talvez queira fazer. No entanto, esse recurso só
foi disponibilizado até o Windows 7. Nas versões
posteriores a Microsoft firmou parceria com a empresa
Laplink para que os usuários usem um aplicativo chamado
PCmover Express. Há outros softwares disponíveis no
mercado que possibilitam trabalhar de forma similar, como
é o caso do PCtrans. Item certo
22. Desde o Windows XP, todas as versões do sistema
Windows (XP, Vista, 7, 8, 8.1 e 10) possuem versões de 32
e 64 bits. Item errado!
23. Originalmente esta questão era de múltipla escolha. Eu
a adaptei para dinamizar o estudo. Bom, um pouquinho de
inglês é de grande valia. A palavra “shutdown” quer dizer
desligar. Sei que na maioria das vezes, usamos “take off”
para dizer desligar em inglês. Mas, no caso de
equipamentos de trabalho, ainda que momentaneamente,
usamos a expressão shutdown para encerrarmos sua
operação. O comando shutdown está disponível no Prompt
de Comandos do Windows e aceita alguns parâmetros, como
definir quando o equipamento será desligado ou se será
apenas reiniciado. Para saber mais, sugiro que veja esse
link: http://informadicasweb.blogspot.com/2013/01/comando-
shutdown-como-usar.html Item certo
24. Mais uma questão que adaptei de uma prova de múltipla
escolha. Em primeiro lugar, é importante conhecer os
recursos dos Acessórios do Windows, são recorrentes as
questões envolvendo aplicativos como Bloco de Notas,
Paint, Windows Movie Maker, WordPad, Ferramenta de
Captura e Calculadora. O item cita o Bloco de Notas como
semelhante ao Word e com recursos avançados de edição e
formatação de texto. Dentre os aplicativos que já vêm com
o Windows, sem necessidade de instalar o Microsoft Office,
o mais parecido que temos com o Word é o WordPad, esse
por sua vez salva seus arquivos em formato .RTF e podem
ser abertos também no Word. O Bloco de Notas cria
documentos de textos simples, .TXT e não permitem uma
série de formatações, como por exemplo, inserir imagens,
cores ou tabelas. Item errado!
25. Mais uma questão envolvendo a Área de Transferência.
Acredito que agora você já saiba que a Área de
Transferência (ou Clipboard) armazena apenas itens que
foram Copiados ou Recortados. O comando Esvaziar
Lixeira apaga permanentemente os itens que foram
excluídos. Uma vez que foram apagados da lixeira, eles só
poderão ser recuperados com programas especiais que não
fazem parte do Windows, como por exemplo, o aplicativo
Recuva ou o Undelete 360. Item errado!
26. Olha que interessante! Este item é parecidíssimo com o
primeiro da nossa lista. De novo, a intensão aqui é fazer
com que o usuário confunda Barra de Tarefas com Painel
de Controle. A Barra de Tarefas é que apresenta os
programas que estão em uso e aqueles que foram fixados
pelo usuário. Item errado!
27. Você pode observar isso claramente usando o
Explorador de Arquivos (Windows Explorer), nele é
possível realizar operações como Recortar, Copiar, Excluir,
Renomear, Imprimir com os itens selecionados. Para
selecionar vários itens simultaneamente, o usuário poderá
usar o teclado, o mouse, ambos ou apenas os menus.
Sabendo que alguns atalhos são importantes: Ctrl+A para
selecionar tudo. Para selecionar itens alternados, segure
Ctrl e clique nos itens individualmente. Para selecionar um
grupo ou sequência de itens, segure Shift e clique nos itens
em grupo. Outra forma é segurar o botão do mouse e
arrastar nos itens desejados. Também é possível classificar
pelo nome, ou extensão, ou tamanho, ou data de
modificação, e selecionar os arquivos. Item certo
28. Particularmente, detestei a redação desse item. Achei
meu confuso de ser interpretado. Mas, tentando simplificar,
é o seguinte. Na janela do Gerenciador de Tarefas, podemos
visualizar informações de qualquer coisa que esteja aberta
(em uso) no computador. O Gerenciador de Tarefas pode
ser aberto com as teclas de atalho Ctrl+Shift+Esc ou
clicando com o botão direito do mouse sobre um ponto vazio
da Barra de Tarefas e depois clicando em Gerenciador de
Tarefas. Item certo
29. Peguinha sem graça do Cespe! Se você já instalou algum
programa no computador sabe que não é preciso recorrer
ao Painel de Controle para isso. Ele pode ser usado para
reparar algum programa com defeito ou para desinstalar
um programa, não para fazer a instalação. Sequer é
necessário para desinstalar (Reveja o item 13 desta lista).
Item errado!
30. O recurso “Otimizar unidades” agrupa os arquivos que
se encontram espalhados por diversos setores da unidade
do disco rígido. Atenção! Não é recomendado
desfragmentar unidades de pendrive ou SSD. A otimização
faz o mesmo que o “Desfragmentador de Discos” do
Windows 7 e versões anteriores. Houve apenas uma troca
de nomes, mantendo as mesmas funcionalidades.
Desfragmentar, ou Otimizar, é melhorar o acesso aos dados
gravados nas unidades de discos. Organizando as
informações que foram gravadas de forma fragmentada, os
próximos acessos serão mais rápidos. Item certo
31. O Histórico de Arquivos é um recurso que mantém
cópias dos arquivos alterados. Assim, caso o usuário
necessite de uma versão antiga de um arquivo que foi
alterado, o Histórico de Arquivos poderá ser utilizado.
Dentro do Painel de Controle existe um aplicativo chamado
Restaurar Arquivos com Histórico de Arquivos. O Histórico
só poderá realizar a cópia de dados que estejam
armazenados localmente, como os itens nas bibliotecas do
Windows, na área de trabalho do computador, ou na cópia
local offline dos itens do OneDrive (que é o armazenamento
na nuvem). Item certo
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/7
32. Na área de navegação do Explorador de Arquivos
(Windows Explorer) do Windows 10, o usuário pode fixar
as pastas e na área de conteúdo quando você clica em
acesso rápido, ele lhe mostra as pastas e arquivos recentes.
Caso queira conhecer como configurar esses recursos,
recomendo que dê uma olhada neste link:
https://support.microsoft.com/pt-
br/help/4027032/windows-pin-remove-and-customize-in-
quick-access Item certo
33. De novo adaptei de uma questão múltipla escolha. Bom,
vamos lá ao que interessa! No ambiente Windows, podem
ser usados três sistemas de arquivos: FAT16, FAT32 e
NTFS. Excepcionalmente, também o sistema exFAT.
Destes, o FAT16 é o mais antigo, usado desde os tempos do
MS-DOS, enquanto o NTFS é o mais complexo e recente.
Apesar disso, temos uma variedade muito grande de
sistemas de arquivos diferentes no LINUX (e outros sistemas
UNIX), que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e
muitos outros. Item errado!
34. Cespe e suas questões capciosas! No Painel de Controle,
realmente existe o item Rede e Internet. Mas, ele é usado
para verificar o status da rede e permite configurações
sobre a mesma. O item do Painel de Controle que
responderia corretamente à questão é "Sistema e
Segurança", nele é possível encontrar: Central de Ações;
Firewall do Windows; Sistema; Windows Update; Opções
de Energia; Backup e Restauração; Criptografia de
Unidade de Disco por Bitlocker; Ferramentas
Administrativas. Item errado!
35. É exatamente isso, uma vez excluído o arquivo, por
padrão, é enviado para a Lixeira e enquanto estiver ali pode
ser restaurado. Pelo amor de Deus não enlouqueça! A gente
também precisa respirar de vez em quando. A questão tá
bem fácil, não fique procurando por coisas desnecessárias.
Deixa de neura! (risos). Eu posso fazer esse tipo de
comentário, porque sei que muita gente desconfia desse tipo
de questão achando que tem algum tipo de pegadinha. Item
certo
36. A aba de Segurança contém as permissões do sistema e
possui as seguintes opções: Controle Total, Modificar, Ler
& Executar, Listar Conteúdo da Pasta, Leitura e Gravar.
Item certo
37. Esse tipo de questão é chato por obrigar o candidato a
conhecer todo o caminho percorrido para executar o
comando. Apesar de ser específica para um cargo de
Informático poderia ser cobrado em qualquer outro
concurso. Chama a atenção aqui o uso da expressão “deve
se”, dando a entender como o único caminho para realizar
a ação. Muitas vezes os usuários entendem que isso é um
indicativo de erro. No caso desta questão, até caberia
recurso. Uma vez que é possível verificar o funcionamento
dos adaptadores de rede também através do Prompt de
Comandos. Mas, pelo visto, o Cespe só considerou o uso do
ambiente gráfico. Item certo
38. Windows 8 e 8.1 possuem a interface conhecida como
Live Tiles que muita gente detesta! A intensão da Microsoft
era que ela fosse usada em diferentes dispositivos da mesma
forma. A figura abaixo ilustra esse modelo de interface. O
problema é que nem todos os usuários gostam de acessar o
sistema em seu computador como usam em tablets ou
smartphones. Nesta versão do sistema é possível fixar ou
desafixar os programas em painéis na tela inicial. Item
certo
Figura 1 - Windows 8.1 com interface Live Tiles
39. O Windows 10 pode listar os programas instalados
usando o Menu Iniciar, tão tradicional no Windows ou em
forma de Blocos Dinâmicos (Live Tiles) como no Windows
8. O menu Iniciar, por padrão, apresenta os programas em
ordem alfabética. Item certo
40. Quanta maldade pode haver na mente de um
examinador? A questão afirma que o nome do arquivo pode
ser “livremente criado pelo usuário”. Se você já vem
estudando Informática a algum tempo, deve lembrar que há
um limite no número de caracteres usados para dar nome a
um arquivo, além de que alguns caracteres especiais não
podem ser usados. São eles: * ? : / \ | > < “. Além disso, a
questão aponta os tipos de extensão usados pelos
aplicativos Word e Excel em suas versões mais antigas,
.DOC e .XLS, respectivamente. Isso não está errado, mas
irá confundir muitos candidatos mais habituados com as
extensões .DOCX e .XLSX Item certo
41. Ctrl+F4 fecha apenas janelas internas dos aplicativos,
como as de documentos do Word ou abas dos navegadores
de Internet. Para fechar um programa, use ALT+F4. Caso
nenhum programa esteja aberto, será exibida a tela
perguntando se deseja encerrar o Windows. Item errado!
42. Quando a banca usa a expressão “permite”, ela abre o
muito o leque de possibilidades. O que torna o item quase
sempre certo! As configurações de Backup (ou becape) do
Windows permite o usuário configurar qualquer pasta que
deseje fazer uma cópia seja em uma unidade de rede ou
numa mídia removível. É bem verdade que o backup pode
ser feito até no próprio computador. Mas, isso não é
recomendado. Item certo
43. O Bitlocker é um aplicativo de criptografia de dados
nativo do sistema Windows capaz de proteger toda uma
unidade de armazenamento, como um pendrive, disco rígido
ou cartão de memória. O Bitlocker está disponível no
Windows 7, Windows 8 e Windows 10. Mas, não em todas
as edições. Já que o Windows Starter Edition e o Home
Basic não contam com esse recurso. Ao ativar o Bitlocker,
o sistema codifica as informações e impede que pessoas não
autorizadas façam uso delas sem inserir a chave definida
pelo usuário. O BitLocker To Go, é a versão apropriada do
Informática para Concursos – Sistemas Operacionais Windows 22-jan-20
INFORMÁTICA - WINDOWS - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/7
software capaz de proteger unidades de dados externas,
como pendrives e HDs externos. Item certo
44. Firewall não é antivírus! Firewall pessoal é um tipo
específico de firewall que é utilizado para proteger um
computador contra acessos não autorizados vindos da
Internet. Os programas antimalware (ou antivírus), apesar
da grande quantidade de funcionalidades, não são capazes
de impedir que um atacante tente explorar, via rede, alguma
vulnerabilidade existente em seu computador e nem de
evitar o acesso não autorizado, caso haja algum backdoor
nele instalado. Devido a isto, além da instalação do
antimalware, é necessário que você utilize um firewall
pessoal. Quando bem configurado, o firewall pessoal pode
ser capaz de: registrar as tentativas de acesso aos serviços
habilitados no seu computador; bloquear o envio para
terceiros de informações coletadas por invasores e códigos
maliciosos; bloquear as tentativas de invasão e de
exploração de vulnerabilidades do seu computador e
possibilitar a identificação das origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando
diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já
instalado; evitar que um código malicioso já instalado seja
capaz de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas. O Windows já vem
com firewall pessoal integrado. Item certo
45. O sistema operacional é o principal programa do
computador e suas funções básicas são gerenciar os
softwares aplicativos, gerenciar os recursos físicos
(hardwares), controlar o sistema de arquivos e oferecer
uma interface de interação para o usuário. Item certo
46. Todo sistema operacional possui Kernel e Shell. O
Kernel controla o Hardware de forma direta e o Shell
interpreta os comandos do usuário. Item certo
47. Embora Windows possua versões para 32 e 64 bits, a
capacidade de memória RAM que são capazes de gerenciar
é a seguinte:
32 bits = 4 GB de RAM
64 bits = 128 GB de RAM
Vale ressaltar que a Microsoft propaga que o Windows
consegue gerenciar até 196 GB de RAM, mas há
controvérsias. Item errado!
48. Em Informática quase nada pode ser considerado
irreversível. A Restauração do Sistema é uma forma de
retornar a forma como um computador funcionava numa
data desejada pelo usuário. Imagine, por exemplo, que seu
computador começou a funcionar de forma indesejada numa
tarde de sábado e você queira que ele volte a funcionar
como estava na quinta-feira, pela manhã. Isso será possível
utilizando a Restauração do Sistema. O Windows irá
desinstalar os programas instalados após a data/hora
desejada, também irá desfazer as configurações. Mas, não
apaga seus arquivos pessoais, imagens etc. Item errado!
49. IPCONFIG é o comando do Prompt de Comandos que
permite visualizar todas as configurações de Rede. Melhor
ainda se executado como IPCONFIG /ALL. Item certo
50. Tudo no computador é gerenciado pelo sistema
operacional. Item certo
. Item errado.
CAMPUS DAY PCDF- REVISÃO E SIMULADO
GRAMÁTICA – REVISÃO – PCDF – ESCRIVÃO
1. CESPE /2013/ PC-DF/Agente de Polícia
“... por isso as forças de segurança recomendam que as pessoas tomem alguns cuidados, entre
os quais, não estacionar em locais escuros e distantes, não ficar dentro de carros estacionados e
redobrar a atenção ao sair das residências, centros comerciais e outros locais.”
A correção gramatical e o sentido do texto seriam preservados caso a vírgula imediatamente após
o termo “quais” (l.25) fosse substituída pelo sinal de dois-pontos.
2. CESPE /2013/ PC-DF/Agente de Polícia
O trecho “por isso as forças de segurança recomendam que as pessoas tomem alguns cuidados”
(l.23-25) expressa uma ideia de conclusão e poderia, mantendo-se a correção gramatical e o
sentido do texto, ser iniciado pelo termo porquanto em vez da expressão “por isso”.
3. CESPE /2013/ PC-DF/Agente de Polícia
A correção gramatical e o sentido da oração “Em agosto deste ano, foram registrados 39 casos
de sequestro-relâmpago em todo o DF” (l.8-9) seriam preservados caso se substituísse a locução
verbal “foram registrados” por registrou-se.
4. CESPE /2013/ PC-DF/Agente de Polícia
“Balanço divulgado pela Secretaria de Segurança Pública do Distrito Federal (SSP/DF) aponta
redução de 39% nos casos de roubo com restrição de liberdade, o famoso sequestro relâmpago,
ocorridos entre 1º de janeiro...”
A expressão “o famoso sequestro-relâmpago” (l.3-4) está entre vírgulas porque explica, em termos
populares, a expressão “roubo com restrição de liberdade” (l.3).
5. CESPE /2013/ PC-DF/Agente de Polícia
Em “Quem viu o pavio aceso do destino?”, O sujeito da forma verbal “viu”, é indeterminado, pois
não se revela, no texto, quem pratica a ação de ver.
6. CESPE /2013/ PC-DF/Agente de Polícia
Quem pode escapar ileso Do medo e do desatino
Quem viu o pavio aceso do destino?
Nos versos 25 e 26, os termos “Do medo”, “do desatino” e “do destino” exercem a mesma função
sintática.
7. CESPE /2013/ PC-DF/Escrivão de Polícia
“Diversidade é a semente inesgotável da autenticidade e da individualidade humana, que se
expressam na subjetividade da liberdade pessoal.”
Na linha 9, “que” é elemento de coesão empregado em referência a “autenticidade [humana]” e
“individualidade humana”, razão por que a forma verbal “expressam” está flexionada no plural.
DIREITO CONSTITUCIONAL – ANDERSON SILVA
1-Considerando a teoria dos direitos e das garantias fundamentais julgue os itens a seguir a
respeito das determinações inscritas no texto constitucional brasileiro.
I- Apenas os direitos individuais explícitos são garantidos pela Constituição Federal, não sendo
admitida a invocação de direitos constitucionais implícitos.
II- Admite-se a possibilidade de tratados e convenções internacionais sobre direitos humanos
terem força de emenda constitucional, desde que observado o procedimento específico e
qualificado para a sua aprovação.
III- A livre manifestação do pensamento deve ser ampla, sendo protegido o anonimato.
Assinale a opção correta.
a) Está certo apenas o item I.
b) Está certo apenas o item II.
c) Estão certos apenas os itens I e III.
d) Estão certos apenas os itens II e III.
2-A respeito dos direitos e das garantias fundamentais previstos na Constituição Federal de
1988 (CF), julgue os itens a seguir.
I- A concretização dos direitos sociais previstos na CF, dada a natureza prestacional desses
direitos, submete-se aos limites do financeiramente possível.
II- Direitos e garantias previstos em normas e tratados internacionais sobre direitos humanos
assumem estatuto de norma constitucional automaticamente, no momento da sua assinatura
pelo Brasil.
III- Em decorrência do princípio da máxima efetividade, as normas definidoras de direitos e
garantias fundamentais possuem, em quaisquer hipóteses, eficácia plena e imediata.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas o item III está certo.
d) Nenhum item está certo.
3-A respeito dos direitos e das garantias fundamentais, julgue o item a seguir. O direito à
liberdade de expressão artística previsto constitucionalmente não exclui a possibilidade de o
poder público exigir licença prévia para a realização de determinadas exposições de arte ou
concertos musicais.
4-Acerca dos princípios fundamentais e dos direitos e deveres individuais e coletivos, julgue
o item a seguir. Lei aprovada pelo Congresso Nacional para conferir proteção especial às
mulheres, seja qual for o tratamento diferenciado entre os gêneros, contrariará a CF, que prevê
a igualdade entre homens e mulheres em direitos e obrigações.
5-Constitui regra de garantia do direito humano fundamental ao meio ambiente a possibilidade
de qualquer cidadão ser legitimado a propor ação popular visando à anulação de ato lesivo ao
meio ambiente.
6-Situação hipotética: Um servidor público federal ofereceu representação ao Ministério
Público contra o presidente de uma grande empresa que lhe havia oferecido quantia indevida,
a fim de obter favorecimento em um processo administrativo. O servidor apresentou como
prova uma conversa telefônica por ele gravada. Assertiva: Nessa situação, em que pese a
inexistência de autorização judicial, tal prova será considerada lícita.
7-Acerca dos princípios fundamentais e dos direitos e deveres individuais e coletivos, julgue
o item a seguir. Para a interposição de recurso administrativo no caso de indeferimento de
pedido protocolado em determinado órgão público, poderá ser exigido depósito prévio de
dinheiro ou bem se a causa tratar de questões patrimoniais.
8-Em relação aos direitos de nacionalidade assinale a opção correta considerando o disposto na
CF.
a) Aos portugueses com residência permanente no país, serão atribuídos os direitos inerentes a
brasileiro nato.
b) Será declarada a perda da nacionalidade do brasileiro que cometer crime contra a vida do
presidente da República.
c) É privativo de brasileiro nato o cargo de juiz de direito.
d) Considera-se brasileiro naturalizado o nascido no estrangeiro, de pai brasileiro e mãe
estrangeira, se o pai estiver a serviço da República Federativa do Brasil.
e) O Distrito Federal e os municípios poderão ter símbolos próprios.
9-Acerca do tratamento da nacionalidade brasileira na Constituição Federal de 1988 (CF), assinale
a opção correta.
a) Brasileiros natos e naturalizados são equiparados para todos os efeitos, dado o princípio da
isonomia, conforme o qual todos são iguais perante a lei.
b) Filhos de brasileiros nascidos no estrangeiro podem optar pela naturalização, desde que o façam
antes da maioridade civil.
c) É permitida a extradição de brasileiros naturalizados, respeitadas as condições previstas na CF.
d) São considerados brasileiros natos apenas os nascidos em solo nacional.
e) A naturalização é concedida exclusivamente a portugueses tutelados pelo Estatuto da Igualdade,
caso haja reciprocidade em favor dos brasileiros.
10-Com relação aos direitos e garantias fundamentais, aos direitos sociais e aos direitos políticos,
assinale a opção correta.
a) Contra candidato que cometer atos como, por exemplo, abuso de poder econômico, corrupção
ou fraude durante o processo eleitoral cabe ação de impugnação de mandato, que
tramitará necessariamente em segredo de justiça.
b) O cidadão que possua a capacidade eleitoral ativa tem, necessariamente, capacidade eleitoral
passiva.
c) Excluídas as vantagens pecuniárias permanentes, como as gratificações e os adicionais, o
vencimento percebido pelo servidor público não pode ser inferior ao valor correspondente ao
salário mínimo.
d) Com fundamento no princípio da isonomia, o Poder Judiciário pode aumentar vencimentos de
servidores.
e) O jornalista tem o direito de expender críticas a qualquer pessoa, vedada, entretanto, a crítica
realizada em tom áspero, sarcástico, irônico ou irreverente
11-Os partidos políticos adquirem personalidade jurídica mediante o registro de seus estatutos no
Tribunal Superior Eleitoral (TSE).
12-Suponha-se que um policial, imediatamente após a prisão em flagrante, tenha verificado,
no celular do preso, os registros das últimas ligações. Nesse caso, essa prova é lícita, pois a
interceptação telefônica não se confunde com os registros telefônicos.
13-No que concerne aos direitos e garantias fundamentais, julgue os itens a seguir. A previsão
constitucional da prática de tortura como crime inafiançável e insuscetível de graça ou anistia
expressa um dever de proteção identificado pelo constituinte e traduz-se em mandado de
criminalização dirigido ao legislador.
Com relação ao que estabelece a Constituição Federal de 1988, aos direitos e deveres individuais
e coletivos, é correto afirmar que:
a) Nenhum brasileiro, nato ou naturalizado, poderá ser extraditado.
b) Não haverá penas no Brasil: de caráter perpétuo; de trabalhos forçados; de banimento; cruéis;
de morte, mesmo em caso de guerra declarada.
c) A lei penal não retroagirá, mesmo que para beneficiar o réu.
d) A manifestação do pensamento é livre, sendo proibido o anonimato.
14-Com relação à garantia constitucional de tratamento igualitário sem distinção de qualquer
natureza, a CF estabelece que
a) homens e mulheres sejam iguais em direitos, ressalvadas hipóteses de vulnerabilidade da mulher
quanto às obrigações.
b) votos de analfabetos são facultativos e, em razão da condição particular desse grupo, não têm o
mesmo caráter de sigilo dos votos dos demais cidadãos.
c) a igualdade perante a lei seja garantida aos estrangeiros residentes no Brasil, desde que
naturalizados, e aos brasileiros.
d) haja igualdade de direitos entre trabalhador com vínculo empregatício permanente e trabalhador
avulso.
e) sejam assegurados à categoria dos trabalhadores domésticos todos os direitos previstos para os
trabalhadores urbanos e rurais.
15-Entre os direitos sociais previstos pela Constituição Federal de 1988 (CF) inclui-se o direito à
a) amamentação aos filhos de presidiárias.
b) moradia.
c) propriedade.
d) gratuidade do registro civil de nascimento.
e) assistência jurídica e integral gratuita.
16-A garantia do mínimo existencial, que decorre da proteção constitucional à dignidade da pessoa
humana, restringe a invocação da reserva do possível como óbice à concretização do acesso aos
direitos sociais.
17-A CF/88 afirma que a segurança pública é dever do Estado e deve ser exercida para a
preservação da ordem pública, evitando o risco das pessoas e do patrimônio, por meio da Polícia
Federal, Civil, Rodoviária, Militar, entre outras. Nesse sentido, analise algumas funções dos órgãos
e assinale a alternativa incorreta.
a) A Polícia Rodoviária Federal, órgão permanente, organizado e mantido pela União, destina-se,
na forma da lei, ao patrulhamento ostensivo das rodovias, exercendo também as funções de polícia
aeroportuária e de fronteiras
b) Às Polícias Civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a
competência da União, as funções de Polícia Judiciária e a apuração de infrações penais, exceto as
militares
c) A Polícia Federal para prevenir e reprimir o tráfico ilícito de entorpecentes e drogas afins, o
contrabando e o descaminho, sem prejuízo da ação fazendária e de outros órgãos públicos nas
respectivas áreas de competência
d) Às Polícias Militares cabem a polícia ostensiva e a preservação da ordem pública; aos Corpos
de Bombeiros Militares, além das atribuições definidas em lei, incumbe a execução de atividades
de defesa civil
A repetição com correção até a exaustão leva a
perfeição.
SIMULADO – LEGISLAÇÃO ESPECÍFICA DA PCDF
Questão 01
Atualmente, de acordo com a legislação vigente, a PCDF é
composta pelas seguintes carreiras: Delegado de Polícia,
Perito Criminal, Perito Médico-Legista, Agente de Polícia,
Escrivão de Polícia, Papiloscopista Policial e Agente Policial
de Custódia.
GAB: C
Questão 02
O ingresso na carreira de Delegado de Polícia Civil do
Distrito Federal poderá ser na modalidade de provas ou de
provas e títulos.
GAB: E
Questão 03
O ingresso na Carreira de Delegado de Polícia do Distrito
Federal dar-se-á mediante concurso público de provas e
títulos, exigindo- se diploma de Bacharel em Direito,
participação da Ordem dos Advogados do Brasil, e no
mínimo, 3 (três) anos de atividade jurídica ou policial,
comprovados no ato da nomeação.
GAB: E
Questão 04
O servidor poderá ser cedido a outro órgão para exercer
qualquer cargo ou função de confiança, desde que seja a
Presidência ou Vice Presidência da República, a
Governadoria ou Vice Governadoria do Distrito Federal e
órgãos do Tribunal Regional Federal da 1ª Região situados
no Distrito Federal.
GAB: E
Questão 05
O disposto nesta Lei aplica-se aos inativos, porém não aos
pensionistas de servidores das Carreiras de Delegado de
Polícia Civil do Distrito Federal ou de Polícia Civil do
Distrito Federal.
GAB: E
Questão 06
Segundo a Lei n. 4.878/1965, a função policial é
considerada compatível com outras funções e se baseia na
hierarquia e na disciplina inerentes à carreira.
GAB: E
Questão 07
Segundo a Lei n. 4.878/1965 o servidor da Polícia Civil do
Distrito Federal pode apenas ser removido de ofício.
Remoções a pedido não constam no texto do diploma legal,
e só serão concedidas mediante o ingresso de nova turma
de policiais civis, com a realização de concurso de
remoção.
GAB: E
Questão 08
Segundo a lei 4.878/65, é possível a suspensão preventiva
do policial civil em casos determinados, desde que a
suspensão em questão não ultrapasse 90 dias, em
qualquer hipótese.
GAB: E
Questão 09
A advertência prevista na Lei n. 4.878/1965 aplica-se aos
casos de transgressões disciplinares leves praticadas pelos
servidores da Polícia Civil do Distrito Federal, sendo
realizada de forma escrita.
GAB: E
Questão 10
A pena de demissão será aplicada quando se caracterizar
a reincidência em transgressões.
GAB: E
Questão 11
Se, por motivo de vocação, um servidor público estável,
ocupante do cargo de escrivão de polícia civil, for
considerado inapto para o exercício da função policial, e se
a causa não constituir justificativa para demissão ou
aposentadoria do servidor, deverá ocorrer a readaptação
deste mediante a transformação do cargo por ele exercido
em outro mais compatível com a sua capacidade.
GAB: C
Questão 12
Dar causa, intencionalmente ou por negligência, ao
extravio ou danificação de objetos pertencentes à
repartição e que, para os fins mencionados no item
anterior, estejam confiados à sua guarda configura uma
transgressão punida com demissão.
GAB: E
Questão 13
Será exonerado, mediante processo disciplinar regular, o
funcionário policial que omitir fato que impossibilitaria a
sua matrícula na Academia Nacional de Polícia.
GAB: E
Questão 14
O responsável pela repartição ou serviço, em que esteja
lotado funcionário sujeito a estágio probatório,
encaminhará mensalmente ao órgão de pessoal relatório
sucinto sobre o estágio probatório.
GAB: C
Questão 15
A precedência entre os integrantes das
classes e séries de classes do Serviço de Polícia Federal e
do Serviço Policial Metropolitano se estabelece básica e
primordialmente pela subordinação de cargos.
GAB: E
Questão 16
Configura uma prerrogativa do policial civil do DF a prisão
especial que ira ocorrer quando preso preventivamente,
em flagrante ou em virtude de pronúncia, enquanto não
perder a condição de Policial Civil.
GAB: C
Questão 17
A legalidade, a moralidade, a impessoalidade, a hierarquia
funcional, a disciplina, a unidade de doutrina e de
procedimentos são princípios institucionais da Polícia Civil.
GAB: C
Questão 18
De acordo com o Regimento Interno da PCDF, aprovado
pelo Decreto n. 30.490/2009 do DF o Instituto de Medicina
Legal está diretamente subordinado ao Instituto de
Criminalística.
GAB: C
Questão 19
A Comissão Permanente de Disciplina, unidade orgânica de
execução, diretamente subordinada à Direção-Geral de
Policial, é incumbida de promover o processo
administrativo disciplinar no âmbito da Polícia Civil do
Distrito Federal.
GAB: E
Questão 20
Conforme o Regimento Interno da PCDF, aprovado pelo
Decreto n. 30.490/2009 do Distrito Federal, é atribuição do
Escrivão de Polícia acompanhar a autoridade policial nas
diligências externas, quando necessário ao desenvolvimento
de atividades cartoriais.
GAB: C