Fazendo o melhor, para um mundo melhor. .
INFORMÁTICA INFORMÁTICA PARA CONCURSOS – Noções de Informática 130 questões comentadas CETRO – nível Médio – Ministério das Cidades Fernando Nishimura de Aragão
Organizadora de concursos de nível nacional, que já organizou concursos como CREF 4ª região SP, Prefeitura de Campinas/SP, SAAE Porto Feliz/SP, Prefeitura de Piedade/SP, Prefeitura de Pinheiral/RJ, CRM PB, CRP 4ª, EBDA, Liquigás, Cobra Tecnologia, Imbel, PRODESP, TCM/SP, Câmara de Itapeva/SP, CRECI/MG, e TRT 12ª. Atualmente é a banca organizadora responsável pelo concurso do Ministério das Cidades. As questões de Informática são de nível fácil e médio, inclusive nas avaliações que exigem formação superior. Não possui semelhança com outras bancas organizadoras (estrutura de questões, padrão de respostas, macetes genéricos), sendo possível a realização das provas a partir do conhecimento superficial dos aplicativos e uma leitura atenta do enunciado da questão. Bons estudos.
Este material contém questões comentadas de Noções de Informática: 1. Noções de sistema operacional (ambientes Linux e Windows). 2. Edição de textos, planilhas e apresentações (ambiente Microsoft Office e BrOffice). 3. Redes de computadores. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). Sítios de busca e pesquisa na Internet. 4. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5. Noções de vírus, worms, pragas virtuais e aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
Questões de Concursos – Noções de Sistema Operacional (Linux e Windows) 01. (2010) Um usuário precisou acessar uma pasta, no Windows Explorer de seu computador, para analisar o tipo e a data da última modificação de determinado documento. Assinale a alternativa que apresenta o modo de exibição de arquivos e pastas a que o usuário visualizou. a) Detalhes. b) Miniaturas. c) Ícones. d) Lista. e) Lado a lado.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 1
Fazendo o melhor, para um mundo melhor. .
a)
b)
c)
d)
e)
14. (2013) Sobre a ferramenta Windows Explorer do sistema operacional Microsoft Windows 7, analise as assertivas abaixo. I. No Windows Explorer, é possível po ssível modificar as configurações de compartilhamento do acesso ao conteúdo do computador. II. No Windows Explorer, é possível visualizar os computadores que estão compartilhando a rede com o computador do usuário, apesar de que, algumas vezes, não se consegue acessar os dados deles. III. O Windows Explorer permite que seja feita a gravação direta em disco óptico (CD ou DVD) de pastas e arquivos selecionados, somente clicando em uma opção da tela. É correto o que se afirma em a) I, apenas. b) II e III, apenas. c) I e III, apenas. d) III, apenas. e) I, II e III. 15. (2013) Sobre as opções de data e hora do sistema operacional Microsoft Windows 7, analise as assertivas abaixo. I. A alteração do Horário de Verão acontece automaticamente, bastando deixar configurado qual o fuso horário a ser utilizado (no nosso caso, fuso horário de Brasília). II. Não é possível trabalhar com mais de um fuso horário no Microsoft Windows 7. III. O Microsoft Windows 7 permite que seja bloqueado o acesso por meio de um clique no canto inferior direito da Barra de Tarefas, para configurar c onfigurar Data e Hora. É correto o que se afirma em a) II e III, apenas. b) I e III, apenas. c) I, apenas. d) III, apenas. e) I, II e III. 16. (2013) No Windows Explorer do sistema operacional Microsoft Windows 7, para excluir um arquivo permanentemente, sem que ele seja mandado para a Lixeira, ou seja, sem possibilidade de recuperar esse arquivo após a exclusão, deve-se a) selecionar o arquivo, clicar com o botão direito do mouse sobre ele e escolher a opção Excluir. b) selecionar o arquivo e pressionar a tecla Delete. c) selecionar o arquivo e pressionar a combinação de teclas Shift + Delete. d) selecionar o arquivo e pressionar a combinação de teclas Ctrl + Delete. e) selecionar o arquivo, clicar com o botão direito do mouse sobre ele e escolher a opção Excluir Permanentemente.
Questões de Concursos – Edição de textos 17. (2010) O ícone
, do Microsoft Word 2003, significa
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 5
Fazendo o melhor, para um mundo melhor. .
b) O parágrafo apresentará apresentará a primeira linha deslocada para a direita da margem esquerda do documento, tantos centímetros quantos foram foram informados na opção, op ção, e as demais linhas alinhadas à margem esquerda do documento. c) O parágrafo parágrafo apresentará todas as linhas deslocadas para a direita da margem esquerda do documento, tantos centímetros quantos foram informados na opção. op ção. d) O parágrafo apresentará apresentará todas as linhas deslocadas para a esquerda da margem esquerda do documento, tantos centímetros quantos foram informados na opção. op ção. e) O parágrafo apresentará apresentará a primeira linha alinhada à margem esquerda do documento e as demais linhas serão deslocadas para para a esquerda da margem esquerda do documento, tantos centímetros quantos foram informados informados na opção.
Questões de Concursos – Planilhas 43. (2010) No Microsoft Excel 2003, um usuário precisou utilizar uma determinada fórmula para realizar a somatória dos gastos de gás doméstico de sua residência, dos meses de janeiro, março, maio e junho, em que o resultado será representado na célula B11.
Assinale a alternativa que apresenta a fórmula correta para esse cálculo. a) =SOMA(B4;B6;B8;B9) b) =SOMA(B4:B6:B8:B9) c) =SOMA(B4,B6,B8,B9) d) =SOMA(B4+B6+B8+B9) e) =SOMA(B4.B6.B8.B9) 44. (2012) Geraldo criou uma planilha no Microsoft Excel 2007 com os seguintes dados:
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 12
Fazendo o melhor, para um mundo melhor. .
e) Aparecerá uma mensagem de erro, porque foi modificada a quantidade de casas decimais de um dos componentes da fórmula. 64. (2013) Considere a planilha apresentada na figura abaixo, criada no aplicativo Microsoft Office Excel 2007.
Essa planilha deve ser criada de modo que ela fique vazia (sem nenhum valor de item digitado), contendo apenas a fórmula pronta para apresentar o resultado, quando os valores dos itens forem digitados pelo usuário. A célula B5 deve conter uma fórmula que totalize os valores dos itens. Diante do exposto, assinale a alternativa alternativa que apresenta como essa fórmula poderia ser criada. a) Selecionar a célula B5 e clicar no botão “AutoSoma”, “AutoSoma”, uma vez que ele detecta, automaticamente, automaticamente, a faixa de células acima e completa a fórmula, e pressionar a tecla Enter. Enter. b) Selecionar a célula B5, digitar a função “= SOMA (B2:B5)” e pressionar a tecla Enter. Enter. c) Selecionar a célula B5, digitar a fórmula “= A2 + A3 + A4” e pressionar a tecla Enter. Enter. d) Selecionar a célula B5, clicar no botão “AutoSoma” “AutoSoma”,, em seguida, selecionar a faixa de células de B2 até B4 e pressionar a tecla Enter. e) Selecionar a célula B5, digitar di gitar a função “= SOMA ((A2:A5)” A2:A5)” e pressionar a tecla Enter. Enter. 65. (2013) No Microsoft Office Excel 2007, uma determinada célula é formatada utilizando o formato “Separador de Milhares”. Milhares”. Sendo assim, assinale a alternativa que apresenta o que aparecerá nesta célula se for digitado o valor 0 (zero). a) – (um traço). b) 0. c) 0,00. d) Zero (em forma de texto). e) (0,00) (entre parênteses). parênteses).
Questões de Concursos – Apresentações 66. (2012) Joaquim está começando a criar uma apresentação utilizando o Microsoft PowerPoint 2007. Ele começou com um slide vazio, em branco, e inseriu um retângulo com um texto no slide. Agora, Joaquim gostaria de centralizar automaticamente, tanto na horizontal quanto na vertical, esse retângulo no slide com umúnico comando. Assinale a alternativa que apresenta como isso pode ser fe ito. a) Clicar no retângulo e escolher a opção Centralizar na guia Formatar. b) Clicar com o botão direito do mouse sobre o retângulo e escolher a opção Centralizar no Slide no menu que surgir. c) Clicar no retângulo e escolher a opção Centralizar Imagem na guia Exibição. d) Não existe opção para centralizar automaticamente uma imagem no slide nos dois sentidos. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 19
Fazendo o melhor, para um mundo melhor. .
a) é possível mostrar esse slide durante uma apresentação, clicando com o botão direito do mouse e escolhendo a opção “Próximo” (considerando que você esteja no slide anterior ao slide oculto), durante a apresentação. b) não é possível mostrar esse slide durante uma apresentação, pois um slide configurado como oculto nunca poderá ser mostrado durante a apresentação. c) é possível mostrar esse slide durante uma apresentação, pressionando a sequência de teclas Alt + Enter durante a apresentação. d) é possível mostrar esse slide durante uma apresentação, clicando com o botão direito do mouse, durante a apresentação, escolhendo a opção “Ir para o slide” e selecionando o slide oculto. e) é possível mostrar esse slide durante uma apresentação, pressionando a sequência de teclas Shift + Enter durante a apresentação.
Questões de Concursos – Redes de Computadores 80. (2012) Maurício está navegando pela Internet e encontra um site muito interessante. Nesse site, ele encontra links com diversas outras páginas, que também são do seu interesse. Assinale a alternativa que apresenta como Maurício poderia acessar alguns desses links, sem deixar de lado esse primeiro site encontrado, levando em consideração que o navegador Microsoft Internet Explorer 9 está sendo usado. a) Escolhendo a opção Múltiplas páginas no menu Opções do navegador. b) Clicando com o botão direito do mouse sobre a página aberta e escolhendo a opção Exibir Lado a Lado no menu que surgir. c) Abrindo essas páginas como novas guias no navegador. d) Não é possível fazer isso, pois somente é possível acessar uma página de cada vez, já que, para abrir outra página, é preciso fechar fec har a página anteriormente acessada. 81. (2012) Em relação aos navegadores de Internet, analise as assertivas abaixo. I. A maioria dos navegadores atuais permite bloquear pop-ups, que são janelas extras que aparecem sobre a janela do navegador. II. Cookies são pequenos arquivos criados nos computadores quando estes acessam determinados sites da web. Esses arquivos armazenam dados sobre os hábitos dos usuários do site e podem ser lidos pelo site em acessos posteriores do navegador. III. Os navegadores permitem que o usuário confira se o link que aparece na página web vai direcioná-lo realmente para o endereço indicado. Para isso, eles apresentam o endereço do link quando o mouse é passado sobre ele. É correto o que se afirma em a) I, apenas. b) II e III, apenas. c) I e III, apenas. d) I, II e III. 82. (2012) Rodolfo recebeu uma mensagem de correio eletrônico e precisa encaminhá-la para seu diretor. Entretanto, ele não gostaria que o conteúdo da mensagem recebida fosse apresentado, diretamente, junto com o texto da mensagem de encaminhamento. Assinale a alternativa que apresenta como Rodolfo pode fazer isso. a) Copiando todo o conteúdo da mensagem recebida e colando na mensagem que vai ser encaminhada. Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 24
Fazendo o melhor, para um mundo melhor. .
c) Somente em uma nova janela do navegador ou em uma nova guia do navegador. navegador. d) Em uma nova guia do d o navegador, navegador, somente. e) Na janela atual do navega n avegador dor (substituindo a página web atual), em uma nova janela do navegador ou em uma nova guia do navegador. 113. (2013) Assinale a alternativa que apresenta, no Microsoft Internet Explorer 9, como é possível visualizar visualizar os downloads realizados. a) Clicar no botão Ferramentas Ferramentas e na opção “V isualizar Downloads”. Downloads”. b) Clicar com o botão direito do mouse sobre a janela do navegador e escolher a opção “Visualizar Downloads”. c) Pressionar a sequência de d e teclas Shift + Enter. Enter. d) Clicar no botão Exibir e na opção “V isualizar Downloads”. Downloads”. e) Clicar no botão Configurações e na opção op ção “Visualizar “V isualizar Downloads”. Downloads”.
Questões de Concursos – Organização de arquivos e pastas 114. (2010) Leia o texto abaixo. Eles são programados para estender a funcionalidade da pasta de trabalho, respondendo dinamicamente de acordo com o contexto das ações. Por exemplo, uma empresa pode ter um processo para preenchimento de formulários de despesas anuais dos funcionários e talvez já seja usado um modelo do Excel 2003 para realizar essa tarefa. Se o modelo for transformado, ele poderá ser conectado a um banco de dados que preenche automaticamente algumas das informações solicitadas, como nome, número do funcionário, nome do gerente, entre outras. O texto acima refere-se a a) suportes ao Tablet PC. b) funções estatísticas aprimoradas. c) espaços de trabalho de documento. d) gerenciamentos de direitos a informações. e) documentos inteligentes. 115. (2012) Excluir um arquivo do disco rígido do computador, inclusive da “Lixeira”, significa que os dados desse arquivo a) não estão perdidos nesse momento, porque, para excluir completamente os dados do arquivo, é preciso formatar o disco no local onde o arquivo se encontra. b) estão perdidos nesse momento, porque depois de excluídos da “Lixeira”, os dados dos arquivos são completamente perdidos. c) podem estar perdidos nesse momento, dependendo da versão do sistema operacional, pois a partir do Windows 7, isso não é mais verdade. d) podem estar perdidos nesse momento, dependendo do tipo de arquivo, porque alguns arquivos, principalmente os arquivos de programa, não podem ser excluídos dessa maneira. e) não estão perdidos nesse momento, porque excluir um arquivo somente exclui a referência de onde esse arquivo se encontra, mas os dados físicos continuam gravados no disco.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 32
Fazendo o melhor, para um mundo melhor. .
116. (2012) Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa a) apagar os arquivos, liberando espaço no disco rígido para armazenamento de outros arquivos. b) copiar os arquivos em outro local, como medida de segurança em caso de perda dos arquivos originais. c) submeter os arquivos ao exame de um programa antivírus para evitar que arquivos infectados sejam utilizados. d) criptografar os arquivos, evitando assim que pessoas sem autorização tenham acesso a eles. 117. (2012) Raquel está utilizando o sistema operacional Microsoft Windows e apagou de forma descuidada um ícone de atalho para determinado programa do seu computador. Sobre essa ação, é correto afirmar que a) Raquel não conseguirá mais acessar o programa. b) isso só ocorreu porque era um atalho para programas, pois, se fosse um atalho para arquivos de conteúdo (por exemplo, uma planilha do Microsoft Excel), não seria possível excluir o ícone. c) o programa ainda se encontra no computador. d) não é possível apagar ícones de atalho no Microsoft Windows. 118. (2012) A extensão padrão de arquivos utilizados no pacote Office para o editor de planilhas da Microsoft e para o Bloco de Notas do Windows são, respectivamente, a) docx e odt b) avi e xls c) xls e txt d) jpeg e docx e) txt e odt
Questões de Concursos – Noções de vírus, worms, pragas virtuais e aplicativos para segurança (antivírus, firewall, anti-spyware etc.). Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. 119. A definição, se refere a a) Assinatura Digital. b) Certificação Digital. c) Criptografia Digital. d) Reconhecimento Digital. e) Autenticação Digital. 120. O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO a) um arquivo .mp3 que infecta o sistema ao ser tocado. b) um arquivo .doc que infecta o sistema ao ser aberto no editor. c) uma extensão do navegador que infecta o sistema ao ser executada. d) um programa executável que infecta o sistema ao ser executado. e) uma arquivo .xls que infecta o sistema ao ser aberto.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 33
Fazendo o melhor, para um mundo melhor. .
Gabarito comentado – Noções de Sistema Operacional (Linux e Windows) 1. Letra A. O Windows XP possui os modos de exibição citados na questão. Detalhes mostra o nome, o tamanho (dos arquivos), a data de modificação e o tipo (pasta ou espécie de arquivo). O modo Miniaturas exibirá uma miniatura do arquivo, sendo a primeira página de um arquivo PDF, de um documento do Word, o primeiro slide do PowerPoint, uma miniatura de uma imagem, de um vídeo, e ícones padrão para Excel e Músicas. Ícones poderão ser pequenos, onde serão exibidos apenas o nome do arquivo. Lista mostrará em forma de ícones. Lado a lado mostrará em formato de ícones organizados em colunas. 2. Letra B. Os aplicativos que são instalados no ambiente Windows estão disponíveis na lista de “Todos os programas” no menu Iniciar.
3. Letra D. O item I está errado porque é possível adicionar mais de uma impressora no computador. Mas somente uma será considerada impressora padrão. 4. Letra C. A desinstalação de um aplicativo instalado no Windows 7 deve ser realizada pelo item Programas, disponível no Painel de Controle. 5. Letra D. O Linux é um sistema operacional com código aberto. Isto significa que ele poderá ser usado, copiado, estudado e redistribuído livremente, respeitando as diretrizes de licença associada. 6. Letra A. O atalho para Recortar é Ctrl+X, que lembra uma tesoura. 7. Letra A. Todas as afirmações são verdadeiras. 8. Letra D. O primeiro ícone é do Windows Explorer, o segundo ícone do Windows Media Player, e o terceiro ícone do Internet Explorer. Para verificar se o computador possui algum software malicioso, deve devemo moss usa usarr o Win Windo dows ws Defe Defend nder er (
). Para Para dese desenh nhar ar,, pode poderí ríam amos os usar usar o Pain Paintt (
aplic aplicati ativo vo clie cliente nte de de e-mail e-mail,, podemo podemoss consid considera erarr o Micro Microsof softt Outlo Outlook ok ( 9. 10. 11.
12.
). Para Para um
), e a confi configur guraçã ação o da
reso resolu luçã ção o de de víd vídeo eo é no Pain Painel el de Cont Contro role, le, em Víde Vídeo o( ) Letra B. Para escolher programas padrão para navegação na Web, envio de e-mail, reprodução de músicas e outras atividades. Letra B. O item I está errado porque a exclusão de um ícone não afeta o programa ou arquivo que ele aponta. Letra A. Quando o computador é usado por um único usuário, o Windows carrega diretamente na área de trabalho. Entretanto, quando temos vários usuários, ou caso o usuário único deseje, poderá ser exibida a tela de logon antes da exibição da área de trabalho. Letra A. O primeiro item está errado porque a edição de vídeo é um dos itens do projeto de vídeo, que pode conter textos, legendas, músicas, e outros elementos. É possível salvar somente a edição do vídeo antes do projeto completo. O segundo item está errado porque a escolha da qualidade de exibição (bit rate) é realizada no final, na hora de converter o projeto de vídeo (extensão MSWMM) para um formato
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 36
Fazendo o melhor, para um mundo melhor. .
usuário desejar. 42. Letra A. A letra B está errada porque o deslocamento de primeira linha afeta apenas a primeira linha, enquanto que o Deslocamento afeta as demais linhas do parágrafo. A letra C está errada, porque o deslocamento de todas as linhas é o Recuo Direito. A letra D está errada porque será o Recuo Esquerdo. A letra E está errada porque neste caso, o deslocamento será negativo, em relação a margem esquerda.
Gabarito comentado – Planilhas 43. Letra A. A letra B está errada, porque o Excel não aceita triangulação (ou seja, o sinal de dois pontos deve aparecer uma vez entre o início e o final da referência). A letra C está errada porque ao invés de vírgula, deveria ser ponto e vírgula. A letra D está errada porque dentro dos argumentos das funções não usamos operadores matemáticos. A letra E está errada porque não usamos ponto final para separar referências individuais. 44. Letra A. Para efetuar a soma, será preciso somar de A1 até A5, representado na letra A, e a seguir, subtrair do maior valor de todos de A1 até A5, obtido pela função MÁXIMO. A letra B está errada por faltar um parêntese fechando a função SOMA. A letra C está errada porque a lógica não atende ao proposto na questão, fazendo o inverso do solicitado. A letra D está errada porque resulta em zero. Se somar o maior valor de cada célula individual, obtém o total de todas elas, e subtraindo do total de todas elas, igual a zero. 45. Letra A. No Excel, a classificação segue alguns parâmetros de referência, onde será primeiro os valores numéricos, a seguir Data, depois Texto, e valores Lógicos. As células vazias serão posicionadas no final da lista em uma classificação em ordem crescente (ícone solicitado na questão).
46. Letra A. Referências relativas. Quando não há o sinal de cifrão travando a célula, elas são atualizadas a cada mudança. A fórmula inicial =A2*A1 será atualizada para =A3*A2 porque passou da linha 2 para a linha 3. E assim, sucessivamente.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 41
Fazendo o melhor, para um mundo melhor. .
preferências de navegação, como data de acesso, páginas acessadas, usuário logado, e em alguns casos, a senha de acesso. É por isto que eles são atacados, por conterem co nterem dados importantes sobre o usuário do computador. 126. Letra E. O ActiveX é um u m complemento disponível nos sites para execução em navegadores, permitindo acesso a recursos exclusivos. Um roteador é um equipamento que recebe os pacotes e envia, determinando o melhor caminho (rota) para a entrega da informação. As chaves públicas são usadas para criptografia de dados. E a criptografia é o processo de proteção da informação que será enviada por um meio inseguro. 127. Letra C. 128. Letra E. Um criptograma é um padrão utilizado para a criptografia de dados, e pode ser a chave privada ou pública que é aplicada. Um keylogger é uma praga digital que registra o que está sendo digitado no teclado físico e envia para alguém. Um screenlogger é uma praga digital que registra o que está sendo visualizado e clicado com o mouse, e envia para alguém. Um Cavalo de Tróia (Trojan Horse) é outra praga digital que entrega um ‘presente’ como fotos de alguma celebridade, e enquanto visualizamos as imagens, abre portas TCP para acesso remoto de alguém. 129. Letra E. Um keylogger é uma praga digital que registra o que está sendo digitado no teclado físico e envia para alguém. Um screenlogger é uma praga digital que registra o que está sendo visualizado e clicado com o mouse, e envia para alguém. 130. Letra E. Exemplo clássico de tentativa de phishing, onde alguém, se passando pela instituição bancária, apresenta uma solução de segurança para o usuário instalar. Certamente esta ‘solução’ pode ser um keylogger (para registrar as teclas digitadas), um screenlogger (para registrar os cliques do mouse), ou outra ameaça digital. d igital.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização do Autor
[email protected]
Pág. 52