PROF. André Alencar INFORMÁTICA 1 ÍNDICE DE ASSUNTOS Nº ASSUNTO OU TÓPICO DO EDITAL QUESTÕES 1 Conceitos básicos de Informática 2 Noções de sistemas ou ambientes operacionais 55, 2 Noções de sistema operacional Windows 3, 14, 34, 44, 2 Noções de sistema operacional Linux 15, 23, 24, 35, 54, 5 Conceitos de organização e de gerenciamento de informações, arquivos, 4, 5, 13, 31, pastas e programas. 3 Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 3 Word 1, 2, 12, 36, 43, 45, 56, 3 Excel 6, 57, 3 PowerPoint 33, 3 Edição de textos, planilhas e apresentações (ambientes BrOffice ou LibreOffice) 3 Writer 3 Calc 11, 25, 3 Impress 4 Redes de computadores. 4 Conceitos básicos (tipos de redes, classificação...), 28, 29, 47, 4 ferramentas, aplicativos e procedimentos de Internet e intranet. 4 Programas de navegação Microsoft Internet Explorer 16, 37, 38, 4 Programas de navegação Mozilla Firefox 4 Programas de navegação Google Chrome 17, 46, 4 Programas de correio eletrônico Microsoft Outlook 4 Programas de correio eletrônico Outlook Express 48, 4 Programas de correio eletrônico Mozilla Thunderbird 26, 27, 39, 4 Sítios de busca e pesquisa na Internet. 20, 4 Grupos de discussão. 40, 4 Redes sociais. 4 Computação na nuvem (cloud computing). 21, 22, 53, 6 Segurança da informação. 6 Procedimentos de segurança. 19, 41, 6 Noções de vírus, worms e pragas virtuais. 30, 32, 52, 6 Aplicativos para segurança (antivírus, firewall, anti-spyware 18, 42, 50, 51 etc.). 6 Procedimentos de backup. 49, 6 Armazenamento de dados na nuvem (cloud storage). 7 Certificação e assinatura digital 8, 9, 19, 8 Aplicativo AutoCAD. 9 Aplicativo MS-Project 7, 10, Obs: Termos com borda: Referem-se a teclas do teclado. Termos sublinhados: Referem-se a comandos ou funções. Termos em itálico: Referem-se a termos estrangeiros (conforme o original na prova).
PROF. André Alencar INFORMÁTICA 2 CESPE/UnB CAIXA Aplicação: 2014 Cargo 2 Médico do Trabalho 1 Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir. 1. No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento tenham os mesmos dados constantes nesses campos. Para que uma página possa receber outro tipo de cabeçalho, a configuração de seções diferentes deve ser feita anteriormente. 2. No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado para a página seguinte e uma nova seção seja criada. 3. O Painel de Controle do Windows dá acesso a opções como, por exemplo, instalar e desinstalar programas, que é a ferramenta de uso recomendado para se instalar ou remover um programa adequadamente. 4. No Windows Explorer, a opção Propriedades, disponível por meio de um clique com o botão direito do mouse sobre uma pasta, é utilizada para apresentar o conteúdo de uma pasta, ou seja, quais e quantos arquivos existem dentro dela, assim como os formatos dos arquivos. 5. No Windows Explorer, quando se arrasta um arquivo de um local para outro disco diferente do atual, uma cópia desse arquivo é criada no novo local e a antiga permanece guardada no local de origem. 6. No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante. Julgue os itens seguintes, relativos a noções de informática. 7. No MSProject, para criar uma tarefa abaixo de uma fase ou tarefa de resumo, é necessário selecionar as tarefas desejadas e clicar no botão de recuo para que elas possam ser inseridas dentro da fase desejada. 8. Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. 9. A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. 10. A vinculação automática de tarefas de um projeto, feita no MSProject, é importante para se identificar a interdependência entre elas. Nesse caso, a alteração de datas de início e fim feita em uma tarefa com vínculos deve ser realizada manualmente na tarefa e também em cada uma das demais que estejam vinculadas a ela. CESPE/UnB SUFRAMA (Superintendência da Zona Franca de Manaus) Aplicação: 2014 Nível intermediário Julgue os itens a seguir relativos à edição de textos, planilhas e apresentações em ambientes Microsoft Office e BrOffice. 11. A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOffice Calc 3.3.4, o usuário pode resolver uma equação com uma variável, o que permite aplicar o resultado e o valor de destino diretamente dentro de uma célula. 12. O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no documento. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes. 13. No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais uma pasta é um contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão do Windows são: documentos, imagens, músicas e vídeos. 14. Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais a exemplo de email, documentos ou fotos que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação. 15. No Linux, o comando free -cpu exibe em tempo real informações acerca do sistema, tais como processos em andamento, recursos do sistema e uso do swap, além do número total de tarefas que estiverem sendo executadas. 1 Falta razões de alteração de gabarito.
PROF. André Alencar INFORMÁTICA 3 Julgue os próximos itens acerca de programas de navegação e de segurança da informação. 16. No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. 17. O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso. A respeito de segurança da informação, julgue os itens subsequentes. 18. O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores. 19. Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password denomina-se assinatura digital. Em relação às redes de computadores, julgue os itens que se seguem. 20. A pesquisa carro ~azul realizada no Google retornará resultados referentes a carro que não contenham a palavra azul. 21. Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do próprio usuário. 22. Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem. CESPE/UnB CADE Aplicação: 2014 Nível Intermediário Com relação ao sistema operacional Linux, julgue os itens seguintes. 23. No ambiente Linux, um pacote é definido como um arquivo que contém os arquivos binários necessários para a instalação de um aplicativo. 24. Quando executado no console do Linux, o comando vi possibilita alterar o modo de acesso, ou seja, as permissões de um arquivo ou diretório. A respeito do editor de planilhas BrOffice Calc e ao aplicativo Mozilla Thunderbird, julgue os itens que se seguem. 25. No BrOffice Calc, ao se selecionar uma célula e, em seguida, pressionar simultaneamente as teclas SHIFT e DELETE, a formatação da célula será removida, mas o seu conteúdo será mantido. 26. O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. 27. O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja compactada tanto de forma automática quanto de forma manual. No que se refere a redes de computadores, julgue os próximos itens. 28. Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. 29. Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.
PROF. André Alencar INFORMÁTICA 4 30. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. 31. Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais usuários possam apenas lê-lo. 32. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. CESPE/UnB CBM/CE Aplicação: 2014 - Tenente No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem. 33. Os efeitos de transição de eslaides no Microsoft Power Point são utilizados para reorganizar automaticamente, em um novo eslaide, o conteúdo que extrapolar os limites do eslaide em edição. 34. No sistema operacional Windows, a tecla SHIFT pode ser utilizada para selecionar uma sequência de objetos de uma lista. 35. No diretório /dev do Linux, constam os arquivos de configuração do sistema utilizados para desenvolver alterações do ambiente gráfico. 36. Em um texto em edição no Word, os parágrafos podem apresentar diferentes formatações. Para tanto, a quebra de linha ou de parágrafo deve ser feita por meio da tecla ENTER. Com relação a redes, Internet e segurança, julgue os itens. 37. No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. 38. O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet. 39. Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse programa de email. 40. Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. 41. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem. 42. Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall. CESPE/UnB CBM/CE Aplicação: 2014 - Soldado Com relação ao sistema operacional Windows e ao editor de texto Microsoft Word, julgue os itens que se seguem. 43. Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO apenas se este aparecer, no documento, escrito em letras maiúsculas. 44. O ambiente Windows 8 possibilita a execução de dois aplicativos simultaneamente, ou seja, o usuário pode, por exemplo, assistir vídeos enquanto envia emails. 45. Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página e escolher o botão Zoom. No que se refere às redes de computadores e ao Google Chrome, julgue os itens a seguir. 46. As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. 47. Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa.
PROF. André Alencar INFORMÁTICA 5 Julgue o item abaixo, referente ao Outlook Express. 48. O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens. 49. Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la em outro país. 50. A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. CESPE/UnB DPF Aplicação: 2014 Nível Superior Acerca de conceitos de informática, julgue os itens a seguir. 51. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 52. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 53. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares. 54. Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu. 55. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. 56. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas. 57. No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos. CESPE/UnB DPF Aplicação: 2014 Agente Administrativo No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens. 58. No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive. 59. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque. Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox. 60. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. 61. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. 62. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 63. Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
PROF. André Alencar INFORMÁTICA 6
PROF. André Alencar INFORMÁTICA 7 GABARITOS 1. C 2. E 3. E i 4. E 5. C 6. C 7. C 8. C 9. E 10. E 11. C 12. C 13. C 14. E 15. E 16. C 17. C 18. C 19. E 20. E 21. E 22. E 23. C 24. E 25. E 26. C 27. C 28. C 29. E 30. E 31. C 32. E 33. E 34. C 35. E 36. C 37. C 38. C 39. E 40. E 41. E 42. C 43. C 44. C 45. E 46. C 47. C 48. E 49. C 50. E 51. E ii 52. C iii 53. E iv 54. C v 55. E vi 56. C vii 57. E viii 58. C ix 59. E x 60. E xi 61. E xii 62. C xiii 63. C xiv i Gabarito preliminar era C: ii JUSTIFICATIVA Firewall não faz análise de vírus de anexos de email. Razões de manutenção do gabarito: O item está incorreto, pois o Firewall do Windows não realiza tal atividade. iii JUSTIFICATIVA O phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de email para solicitar informações confidenciais dos clientes. Razões de manutenção do gabarito: O item está correto e de acordo com bibliografia da área. A exemplo de http://www.microsoft.com/pt-br/security/resources/phishingwhatis.aspx, phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade." iv JUSTIFICATIVA O armazenamento de dados ocorre em hardwares, no entanto o usuário desconhece onde eles estão. Sempre é necessário hardware para guardar dados. Razões de manutenção do gabarito: É errado, pois o armazenamento ocorre em hardwares, no entanto, a localização é desconhecida do usuário. Sempre é necessário o hardware para guardar dados. v JUSTIFICATIVA O Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar adequadamente. Razões de manutenção do gabarito: Item correto, o Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar adequadamente. vi JUSTIFICATIVA Os sistemas não podem ser utilizados simultaneamente, mas um de cada vez, selecionados durante o boot. Razões de manutenção do gabarito: O item refere-se a noções básicas de sistemas operacionais, que consta entre os objetos de avaliação previstos em edital, portanto o item deve ser mantido. vii JUSTIFICATIVA Essa é funcionalidade da opção de colaboração, disponível no Word para edição simultânea de documentos. viii JUSTIFICATIVA Quando se congelam painéis, congela-se o painel superior ou o esquerdo, ou ambos, para manter os títulos fixos enquanto se rola uma planilha.
PROF. André Alencar INFORMÁTICA 8 ix JUSTIFICATIVA No ambiente Linux, é permitida a execução de vários comandos por meio de um console. O comando cp é utilizado para copiar arquivos entre diretórios e arquivos para dispositivos. Razões de manutenção do gabarito: A afirmação de que é possível utilizar comandos para copiar arquivos de um diretório para um pen drive, no ambiente Linux, está correta. A cópia pode ser feita tanto utilizando uma interface gráfica como também pelo console, neste último, por meio de comandos. x JUSTIFICATIVA Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a tela seja sensível ao toque. Razões de manutenção do gabarito: A afirmação de que no Windows não há possibilidade da interação entre o usuário e o sistema operacional por meio de uma tela de computador sensível ao toque está equivocada. Em alguns casos existe esta possibilidade como, por exemplo, no Windows 8. xi JUSTIFICATIVA Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox Opções Avançado Atualizações Histórico de atualizações. Razões de manutenção do gabarito: A afirmação de que nas versões recentes do Mozilla Firefox há um recurso que mantém o histórico de atualizações instaladas bem como o usuário que executou a operação está equivocada. Este recurso existe e está disponível no menu Firefox Opções Avançado Atualizações Histórico de atualizações, mas não contempla informações em relação ao usuário. xii JUSTIFICATIVA O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo Sites Sugeridos. Razões de manutenção do gabarito: A afirmação de que no Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considerar mais importantes e recomendá-los aos seus amigos está equivocada. Utilizando este recurso não há como recomendar os sites a terceiros, pois é um serviço online que o Internet Explorer usa para recomendar sites que por ventura o usuário goste, em relação aos sites visitados com frequência. xiii JUSTIFICATIVA - A integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegêla, garantindo que esses dados não sejam apagados ou alterados por terceiros. Razões de manutenção do gabarito: A afirmação de que um dos objetivos da segurança da informação é manter a integridade dos dados e evitar o acesso não autorizado é correta. Conforme bibliografia especializada, a integridade de dados refere-se à consistência dos dados. O objetivo da segurança da informação é garantir que estes dados não sejam apagados ou alterados por terceiros. xiv JUSTIFICATIVA É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb. Razões de manutenção do gabarito: A afirmação de que um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador está correta. A exigência é que ele possua um nome. Um exemplo é a criação de um arquivo no console do sistema operacional Linux, utilizando o comando touch. Se um arquivo não existe, o comando touch o cria com um tamanho de arquivo igual a 0.