WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel,...

41
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR Manual Prático de Informática para Concursos [email protected] página [1] a facebook.com/marrrceloandrade.com.br facebook.com/groups/marceloandrade www.marrrceloandrade.com.br [email protected] Nos itens que avaliam conhecimentos de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 1 WINDOWS 1.1 Básico 1) O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. ANEEL – Téc. Administrativo (05/2010) C★☆☆☆☆ 2) Um sistema operacional pode ser classificado como um programa aplicativo comum. FUB - Cargo 20: Técnico de TI (10/2013) ★☆☆☆☆ E 3) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. CNPQ - Analista Ciência e Tecnologia Jr. (04/2011) E★★★★☆ 4) Além de servir de plataforma para outros softwares, outra função básica dos sistemas operacionais é gerenciar e controlar o hardware. Perícia Oficial-AL - Conhecimentos Básicos Técnico Forense (11/2013) ★★☆☆☆ C 5) O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio das interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU. FUNASA - Conhecimentos Básicos (11/2013) ★★★☆☆ C 1.1.1 SHELL X KERNEL 6) Um sistema operacional é composto por um kernel, programas do sistema e programas aplicativos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆ 1 C 7) Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e demais componentes de hardware. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★☆☆☆ 8) Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas. ANAC - Cargo 11: Técnico Administrativo – Área 2: Tecnologia da Informação - Caderno D (07/2009) ★★★☆☆ C 9) Em um sistema operacional, o shell é o setor responsável pelas operações de baixo nível desse sistema, tais como gerenciamento de memória, gerenciamento de processos, suporte ao sistema de arquivos, periféricos e dispositivos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆ 2 E 10) O kernel do Windows XP permanece sempre na memória, mas a sua execução pode ser preemptada. PC-ES – Cargo 4: Perito Criminal (01/2011) E 1.1.2 SISTEMAS DE ARQUIVOS 11) Sistema de arquivo é a maneira como o sistema operacional organiza e administra os dados em disco. PC-ES - Agente de Polícia Civil (01/2009) ★★☆☆☆ C 12) Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o sistema de arquivos: TRE-PE - Técnico Judiciário (02/2016) C A EXT4. B EXT3. C NTFS. D REISERFS. E XFS. 13) Sistema de arquivo refere-se à forma como os dados são armazenados, organizados e acessados pelo sistema operacional. Essa forma é imposta pelo hardware da máquina. EMBASA - Analista Saneamento – Téc. Programação e Suporte TI/Rede (02/2010) E 1.1.3 32 X 64 BITS 14) Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits. DPF – Escrivão (07/2013) C★★☆☆☆ 3 15) O sistema operacional Windows 7 oferece duas versões: a de 32 bits e a de 64 bits. Com referência a essas versões, julgue os itens abaixo. I) A maioria dos programas especialmente projetados para a versão de 32 bits do Windows não funciona na versão de 64 bits. II) A maioria dos programas especialmente projetados para a versão de 64 bits do Windows não funciona na versão de 32 bits. III) Os drivers de dispositivos feitos para a versão de 32 bits do Windows geralmente funcionam corretamente em computadores com uma versão de 64 bits. IV) Os drivers de dispositivos feitos para a versão de 64 bits do Windows normalmente não funcionam corretamente em computadores com uma versão de 32 bits. Assinale a opção correta. Assemb. Legislativa ES - Cargo 5: Técnico TI (10/2011) E★★★★☆ A) Apenas o item I está certo. B) Apenas o item III está certo. C) Apenas os itens I e IV estão certos. D) Apenas os itens II e III estão certos. E) Apenas os itens II e IV estão certos. 16) Todos os drivers de dispositivos da versão de 32 bits do Windows são executados nos computadores com a versão de 64 bits. TRT 10ª - Analista Jud. – Cargo 7: Analista Jud. TI (11/2012) E ★★☆☆☆ 4 17) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits.TJ RR - Cargos Nível Superior (08/2012) C★★☆☆☆ 1.2 Interface e Desktop 18) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. UERN – Téc. Administrativo (04/2010) E 1.2.1 EFEITOS VISUAIS DO GRUPO AERO 19) O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) E ★★☆☆☆ 20) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandi-la e preencher toda a área de trabalho. BASA - Cargo 24: Técnico Bancário (07/2012) C★★☆☆☆ 21) No Windows 7, ao se apontar para a borda superior de uma janela e arrastá-la para a parte superior a essa tela, essa janela será expandida e preencherá toda a área de trabalho. Correios – Letras cargo 26 (05/2011) E 22) O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto superior esquerdo dessa janela. DETRAN - Assistente Técnico (11/2010) E 1.3 Barra de Tarefas 1.3.1 LISTAS DE ATALHOS (JUMP LIST) 23) O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) C ★★☆☆☆

Transcript of WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel,...

Page 1: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [1] a

facebook.com/marrrceloandrade.com.br

facebook.com/groups/marceloandrade

www.marrrceloandrade.com.br

[email protected]

Nos itens que avaliam conhecimentos de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

1 WINDOWS 1.1 Básico 1) O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. ANEEL – Téc. Administrativo

(05/2010) C★☆☆☆☆ 2) Um sistema operacional pode ser classificado como um programa

aplicativo comum. FUB - Cargo 20: Técnico de TI (10/2013) ★☆☆☆☆ E 3) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. CNPQ - Analista

Ciência e Tecnologia Jr. (04/2011) E★★★★☆ 4) Além de servir de plataforma para outros softwares, outra função básica dos sistemas operacionais é gerenciar e controlar o hardware. Perícia Oficial-AL

- Conhecimentos Básicos Técnico Forense (11/2013) ★★☆☆☆ C 5) O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio das interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU. FUNASA - Conhecimentos Básicos

(11/2013) ★★★☆☆ C 1.1.1 SHELL X KERNEL 6) Um sistema operacional é composto por um kernel, programas do sistema

e programas aplicativos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆1 C 7) Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e demais componentes de hardware. CNJ - Técnico Judiciário – Cargo 14: Programação de

Sistemas (02/2013) C ★★☆☆☆ 8) Kernel é o núcleo do sistema operacional encarregado de controlar o acesso à memória de demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles. É a base sobre a qual rodam as demais partes do sistema operacional, drives de dispositivo e programas. ANAC - Cargo 11: Técnico Administrativo – Área 2: Tecnologia da Informação -

Caderno D (07/2009) ★★★☆☆ C 9) Em um sistema operacional, o shell é o setor responsável pelas operações de baixo nível desse sistema, tais como gerenciamento de memória, gerenciamento de processos, suporte ao sistema de arquivos, periféricos e

dispositivos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆2 E 10) O kernel do Windows XP permanece sempre na memória, mas a sua execução pode ser preemptada. PC-ES – Cargo 4: Perito Criminal (01/2011) E 1.1.2 SISTEMAS DE ARQUIVOS 11) Sistema de arquivo é a maneira como o sistema operacional organiza e

administra os dados em disco. PC-ES - Agente de Polícia Civil (01/2009) ★★☆☆☆ C 12) Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o sistema de arquivos: TRE-PE - Técnico Judiciário (02/2016) C A EXT4. B EXT3. C NTFS. D REISERFS. E XFS.

13) Sistema de arquivo refere-se à forma como os dados são armazenados, organizados e acessados pelo sistema operacional. Essa forma é imposta pelo hardware da máquina. EMBASA - Analista Saneamento – Téc. Programação e Suporte

TI/Rede (02/2010) E 1.1.3 32 X 64 BITS 14) Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar

programas de 32 bits e de 64 bits. DPF – Escrivão (07/2013) C★★☆☆☆3 15) O sistema operacional Windows 7 oferece duas versões: a de 32 bits e a de 64 bits. Com referência a essas versões, julgue os itens abaixo. I) A maioria dos programas especialmente projetados para a versão de 32 bits do Windows não funciona na versão de 64 bits. II) A maioria dos programas especialmente projetados para a versão de 64 bits do Windows não funciona na versão de 32 bits. III) Os drivers de dispositivos feitos para a versão de 32 bits do Windows geralmente funcionam corretamente em computadores com uma versão de 64 bits. IV) Os drivers de dispositivos feitos para a versão de 64 bits do Windows normalmente não funcionam corretamente em computadores com uma versão de 32 bits.

Assinale a opção correta. Assemb. Legislativa ES - Cargo 5: Técnico TI (10/2011) E★★★★☆ A) Apenas o item I está certo. B) Apenas o item III está certo. C) Apenas os itens I e IV estão certos. D) Apenas os itens II e III estão certos. E) Apenas os itens II e IV estão certos. 16) Todos os drivers de dispositivos da versão de 32 bits do Windows são executados nos computadores com a versão de 64 bits. TRT 10ª - Analista Jud. –

Cargo 7: Analista Jud. TI (11/2012) E ★★☆☆☆4 17) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de

64 bits.TJ RR - Cargos Nível Superior (08/2012) C★★☆☆☆

1.2 Interface e Desktop 18) Na área de transferência do Windows, são disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usuário. Por padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados por ícones encontrados nessa área. UERN – Téc. Administrativo (04/2010) E 1.2.1 EFEITOS VISUAIS DO GRUPO AERO 19) O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa

(02/2013) E ★★☆☆☆ 20) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandi-la e preencher toda a área de trabalho. BASA - Cargo 24:

Técnico Bancário (07/2012) C★★☆☆☆ 21) No Windows 7, ao se apontar para a borda superior de uma janela e arrastá-la para a parte superior a essa tela, essa janela será expandida e preencherá toda a área de trabalho. Correios – Letras cargo 26 (05/2011) E 22) O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto superior esquerdo dessa janela. DETRAN - Assistente Técnico (11/2010) E

1.3 Barra de Tarefas 1.3.1 LISTAS DE ATALHOS (JUMP LIST) 23) O Windows 7 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão associadas. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) C

★★☆☆☆

Page 2: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [2] a

24) No Microsoft Windows 7, ao se clicar com o botão direito do mouse o ícone de um programa na barra de tarefas, serão listados atalhos relacionados a esse programa. Caso o programa Windows Media Player esteja na barra de tarefas, por exemplo, e se clique com o botão direito do mouse o ícone desse programa, serão listados os atalhos de acesso a músicas e vídeos que são acessados diariamente, bem como será habilitada uma lista de tarefas. TJ RR - Cargos Nível Superior (08/2012) C 1.3.2 BOTÃO E MENU INICIAR 25) O menu Iniciar do Windows pode ser configurado de acordo com as preferências do usuário, por meio da opção Propriedades, acionada com o botão direito do mouse sobre a barra de tarefas da área de trabalho. Câmara

dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)5 C 26) O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo as opções de uso do sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades. TJ-ES- Conhecimentos Básicos NM (04/2011) C 27) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa do menu Iniciar, são apresentados itens agrupados por categorias — tais como Documentos, Imagens ou Músicas — que facilitam a busca do documento desejado. TJ RR - Cargos Nível Superior (08/2012) C 28) No Windows 7, por meio do menu Iniciar, o usuário tem acesso às impressoras cujos drivers foram instalados no computador em uso e que estão, consequentemente, disponíveis para impressão. STJ - Cargo 6: Técnico

Judiciário - Telecomunicações e Eletricidade (05/2012) C 1.3.3 EXECUTAR 29) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo executável cmd.exe. ANATEL - Cargo 2: Técnico Administrativo (11/2012) C 30) No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambiente gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de comando gráfico. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) E 31) Ao se digitar ipconfig no prompt de comando do Windows 8.1 de um computador em rede, serão exibidos dados da rede TCP/IP, tais como o endereço IP e a máscara de sub-rede. FUB – Conhec. Básicos NM Cargo 8 (04/2015) C 1.3.4 LOGOFF E DESLIGAR 32) Caso a troca rápida de usuários esteja ativada, quando o usuário fizer logoff e outro, logon, os programas do primeiro permanecerão sendo executados no computador. TRE- ES – Técnico – Conhecimentos Básicos (01/2011) C 33) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário. ANEEL – Especialista Regulação e Analista Adm. (05/2010) C 34) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de se encerrar o Windows, dar saída no usuário correntemente em uso na máquina e, em seguida, desligar o computador. CEF

– Técnico Bancário (05/2010) E 35) No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado de baixo consumo de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco de perda de dados. PCDF -

Escrivão de Polícia (10/2013) ★★☆☆☆6 C 36) No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia. MDIC – Cargo 2: Agente Administrativo (02/2014) E 37) Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. SEDUC-AM - Nível Superior cargos 21 a 27 (05/2011) E

1.4 Painel de Controle 1.4.1 USUÁRIOS E CONTAS DE USUÁRIOS 38) Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa conta inicial permite configurar o computador e instalar

quaisquer programas. FUB - Cargo 20: Técnico de TI (10/2013) ★★★☆☆ E

39) O compartilhamento de pastas do Windows é feito para permitir que usuários tanto de uma rede local quanto da Internet possam ter acesso a determinadas pastas ou arquivos armazenados localmente no computador de um usuário. CEF - Técnico Bancário Novo – Carreira Administrativa TI (03/2014) E 40) Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. ABIN -

Oficial Técnico (11/2010) C 41) O Windows 7 Professional permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers de dispositivo. TJ/SE -

Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) E 1.4.2 INSTALAÇÃO/DESINSTALAÇÃO 42) Para adicionar ou remover programas do Windows, é fundamental que tal opção seja executada por meio do item Adicionar ou Remover Programas, presente no Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta ou diretório onde está localizado o programa no HD da máquina do usuário, mesmo que, com isso, o programa pare de funcionar. TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C 43) A desinstalação de um aplicativo no Windows deve ser feita a partir de opção equivalente do Painel de Controle, de modo a garantir a correta remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema operacional. CEF – Técnico Bancário (05/2010) C 44) Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. Câmara dos Deputados - Conhecimentos Básicos para todos

os cargos (06/2012) C 45) Caso o sistema operacional, ao se instalar um hardware em um computador, não reconheça automaticamente esse dispositivo, o problema será sanado ao se instalar o driver correspondente ao dispositivo, o que permitirá que o sistema operacional utilize o hardware em questão. PC AL -

Agente de Polícia (11/2012) C 1.4.3 WINDOWS UPDATE, ATUALIZAÇÃO DO WINDOWS 46) No Windows 7, o Windows Update e um utilitário que examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware. FNDE

- Cargo 1: Especialista Financiamento e Execução de Programas e Projetos Educacionais (11/2012) C 47) Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado. Câmara

dos Deputados - Analista Legislativo (10/2012) C 1.4.4 OUTROS RECURSOS 48) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) E 49) A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central. BRB –

Escriturário (11/2011) C★★★★☆7

50) No Windows 7, é possível controlar as configurações de segurança de uma conexão de rede designando o tipo de conexão como rede doméstica, rede corporativa ou rede pública. TRT 10ª - Analista Jud. – Cargo 1: Administrativa (11/2012)

C★★☆☆☆ 51) No Painel de Controle, a opção Sistema permite, entre outras opções, o acesso às informações do sistema operacional, como a versão correntemente instalada, e à quantidade de memória do computador. UERN –

Téc. Administrativo (04/2010) C 52) No Windows 7, o recurso Central de Ações realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é

alterado. TCU – Téc. Federal em Controle Externo (09/2012) C★★★☆☆8 53) Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema, algumas informações básicas serão disponibilizadas acercado sistema operacional Windows 7.Câmara dos Deputados - Analista Legislativo (10/2012)9 C

Page 3: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [3] a

1.5 Windows Explorer

1.5.1 CONCEITOS E GERENCIAMENTO DE ARQUIVOS E PASTAS 54) As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. TRT 21ª Região - Cargo 12:

Técnico Judiciário (11/2010) C 55) A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. SESA-ES- Nível

Superior (03/2011) E 56) Uma unidade de armazenamento de dados não pode conter um diretório e um subdiretório com o mesmo nome. UERN – Técnico NS (04/2010).E 57) Uma das formas de se organizar o disco rígido de um computador é por meio da criação de partições. Por exemplo, um disco rígido de 60 GB pode ser dividido em 3 partições de 20GB cada, às quais é possível atribuir letras como D: , G: , H, de forma a facilitar a gravação e a localização de arquivos para diversas finalidades. SEDU-ES – Professor (04/2010) C

1.5.1.1 ARQUIVOS

58) No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar. MDIC – Analista Téc.

Administrativo (2014) C 59) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto. TJ-AL - Conhecimentos Básicos Cargo 19 (09/2012) E 60) No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador. TRT 21ª Região - Analista Administrativo

(11/2010) E 61) No Windows Explorer, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado. TCDF - Técnico Administração

Pública – NM (2014) C 62) No ambiente Windows, os caracteres *, / e \ não são permitidos na atribuição de nomes de arquivos, pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução de tarefas específicas. Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia

(10/2012) ★★☆☆☆ C 63) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação. Polícia

Federal – Agente Administrativo (2014)10 C 64) Um arquivo no Windows XP possui, entre outras informações, a data de criação, a data de modificação e a data de acesso ao arquivo.FUB – Contador

(2010) C 65) No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano. SEDUC-AM - Nível Superior cargos 21 a 27

(05/2011) C 66) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor programa para sua execução. Assim, tendo em vista a segurança de informações, não é possível alterar a extensão do nome de arquivo. TJ-AL -

Conhecimentos Básicos Cargo 19 (09/2012) E 67) As propriedades de um documento, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. CNPQ

- Assistente (04/2011) C 68) É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. BASA - Cargo 24: Técnico Bancário (07/2012) C

1.5.1.2 PASTAS E SUBPASTAS

69) As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a organização de arquivos e de outras pastas em um ambiente computacional. CEF – Técnico Bancário (05/2010) C 70) Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. Assemb.

Leg. CE – Analista Legislativo – Administração (2011) C 71) O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. MP-PI – Conhecimentos Básicos (01/2012) E

1.5.1.3 PASTAS ESPECIAIS

72) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. INSS

- Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) C 73) Em uma instalação padrão, se o sistema for logado pelo usuário Joaquim, o local físico que o ícone Downloads apontará no disco rígido será C:\Downloads\Desktop\Users\Joaquim\. Câmara Deputados - Analista Legislativo

(10/2012) E 74) No momento da instalação do Windows 7, uma pasta denominada windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MSOffice. Câmara dos Deputados - Conhecimentos Básicos para todos os

cargos (06/2012) E 1.5.2 MODOS DE EXIBIÇÃO 75) Além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação de arquivos e programas em ícones grandes, detalhes ou listas. SEGER-ES - Analista do Executivo

– Conhecimentos Básicos (02/2013) C ★★☆☆☆ 76) No programa Windows Explorer, executado no sistema operacional Windows 7, ao se acessar um diretório que contenha diversos arquivos de Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de acordo com o tipo, por meio do seguinte procedimento: clicar com o botão direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, finalmente, optar por Tipo. EBC – Advogado (10/2011) C 1.5.3 PESQUISAR 77) O Windows 7 não possui serviço de indexação de arquivos. STF Técnico

Judiciário (2013) E 78) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) C 79) No Windows Explorer, ao clicar com o botão direito do mouse sobre uma unidade de disco, o usuário tem acesso à função Pesquisar. IJSN - Ciências Sociais

(04/2010) C 1.5.4 MENU ARQUIVO E CLIQUES COM BOTÕES DO MOUSE 80) Desde que todas as configurações necessárias tenham sido realizadas previamente, um arquivo pode ser enviado diretamente por email a partir do explorador de arquivos do Windows 8.1. FUB - Conhecimentos Básicos NM Cargo 8

(04/2015) C 81) Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de determinado programa, é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão esquerdo do mouse; em seguida, clicar o botão direito do mouse sobre o nome do programa disponível desejado no menu exibido; e, com o botão esquerdo do mouse, selecionar a opção Enviar para e clicar a opção Área de trabalho. CNPQ - Assistente (04/2011) C 82) Para saber a quantidade de espaço em disco que determinada pasta ocupa, é suficiente clicar com o botão direito do mouse sobre a referida pasta e, na janela disponibilizada, selecionar a opção Propriedades. EMBASA - Analista

Saneamento – Assist. Informática I (02/2010) C 83) A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos. CNJ - Analista Judiciário – Conhec. Básicos Área

Administrativa (02/2013) C★★☆☆☆

Page 4: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [4] a

84) Na situação apresentada na figura, para se efetuar o backup de arquivos e pastas do computador, deve-se selecionar a aba Ferramentas da janela Propriedades de Disco local (C:) e, depois, clicar Fazer backup agora. SEDU-ES

– Agente de Suporte Educacional (04/2010)C 85) Em Propriedades de Disco local (C:) do Windows XP, é possível ter acesso a informações acerca da quantidade de espaço usado e de espaço livre no HD. Também é possível acessar a ferramenta Limpeza de disco para otimizar a distribuição de arquivos no HD. TRE- MT- Técnico Administrativo (01/2010) C 86) No Windows 7, é possível usar criptografia para proteger todos os arquivos que estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão automaticamente criptografados. DETRAN - Assistente Técnico (11/2010) C 87) O menu Ferramentas do Windows Explorer apresenta opção para backup

e compactação de arquivos. MRE - Assistente de Chancelaria (03/2008) ★★★☆☆ E 1.5.5 OUTROS MENUS 88) No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. SESA-ES-

Nível Superior (03/2011) C 1.5.6 SELECIONAR, ARRASTAR, COPIAR, RECORTAR E COLAR (MENU

EDITAR) 89) Para selecionar um ou mais arquivos no Windows Explorer, é possível utilizar a tecla SHIFT do teclado para fazer uma seleção aleatória de arquivos dispostos na lista. Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia

(10/2012) ★★☆☆☆ E 90) No sistema operacional Windows, a tecla SHIFT pode ser utilizada para selecionar uma sequência de objetos de uma lista. CBM/CE – Tenente (2014) C 91) No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem. TJDFT - Conhecimentos básicos NS (01/2013) C 92) Quando um ícone associado a um arquivo é arrastado de uma pasta no disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. Companhia Estadual de Habitação Popular (CEHAP) PB – Conhecimentos Básicos NS (02/2009)

★★☆☆☆ E 93) Por meio do Windows Explorer, para se copiar todos os arquivos de um diretório para outro destino, é suficiente realizar o seguinte procedimento: selecionar todos os arquivos do diretório; no menu Editar, clicar a opção Copiar; selecionar o diretório destino desejado; clicar, no menu Editar, a opção Colar. CEF - Téc. Bancário RJ e SP (05/2010) C

94) No Windows XP, é possível mover um arquivo de uma pasta a outra selecionando-o com o botão esquerdo do mouse e arrastando-o enquanto se mantém a tecla CTRL pressionada. MPS – Área Administrativa NM (09/2010) E 95) Ao usar o método arrastar e soltar com o mouse no Windows, caso aperte simultaneamente a tecla CTRL nessa operação, o arquivo arrastado é somente movido para a pasta de destino, mesmo que ela esteja na mesma unidade que a pasta de origem. MP-PI - Cargo 11: Técnico Ministerial – Informática

(01/2012) E 96) O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. STJ - NS

(09/2015)11 C 1.5.7 BIBLIOTECAS 97) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem elementos de diferentes locais e os exibem em uma única coleção, sem os mover de onde estão armazenados. TJ-AL – Conhec. Básicos Cargo 19 (09/2012) C 98) No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções. TRE-GO Cargo 3: Técnico Judiciário – Área:

Administrativa NM (03/2015) E

99) No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta. TRE RJ – Analista Judiciário (08/2012) E 100) No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). BASA - Cargo 24: Técnico Bancário (07/2012) C 101) No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los em bibliotecas nas quais uma pasta é um contêiner que serve para armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão do Windows são: documentos, imagens, músicas e vídeos. SUFRAMA

(Superintendência da Zona Franca de Manaus) NM (03/2014) C Considerando a figura abaixo, que ilustra parte de uma janela do Windows Explorer

executada em um computador cujo sistema operacional é o Windows 7, julgue os itens

que se seguem.

102) Ao se clicar, com o botão direito do mouse, o ícone Documentos, e, em seguida, a opção Propriedades, será disponibilizada funcionalidade que permite a inclusão de uma nova pasta à biblioteca de documentos. Câmara dos

Deputados - Analista Legislativo (10/2012)12 C 1.5.8 PERMISSÕES E COMPARTILHAMENTO 103) No Windows 7, é possível editar permissões em determinada pasta, de modo a impedir que outros usuários, exceto o administrador, tenham acesso a ela. TCE-ES – Auditor (10/2012) C 104) O Windows possui recurso que permite compartilhar determinadas pastas e unidades de disco existentes na máquina de um usuário com outros usuários conectados a uma rede de computadores. Câmara dos Deputados - Técnico

Legislativo – Técnico em Radiologia (10/2012) ★★☆☆☆ C 105) Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais usuários possam apenas lê-lo. CADE – Nível Intermediário (2014)13 C

1.6 Lixeira e Métodos de exclusão 106) No Windows, um arquivo excluído nem sempre irá para a Lixeira. MP-PI -

Prova de conhecimentos básicos para o cargo 10 (01/2012) C 107) A Lixeira do Windows é um local usado para armazenar temporariamente os arquivos ou pastas excluídos do disco rígido; a exclusão de itens de uma unidade de rede é permanente, ou seja, esses itens não são

enviados para a Lixeira. SEPLAG/IBRAM – Conhec. Básicos NM (07/2009) ★★☆☆☆ C 108) No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo à Lixeira. STJ - NM (09/2015) C 109) Ao se apagar um arquivo usando simultaneamente as teclas SHIFT e DEL, o arquivo será movido para a lixeira do Windows 7. STF Técnico Judiciário

(2013)14 E 110) Um procedimento que deve ser adotado periodicamente pelo usuário para liberar espaço de disco é a exclusão de arquivos desnecessários usando a tecla DELETE. PC-PB – Delegado de Polícia (03/2010) E

111) Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. CNJ - Analista Judiciário – Conhec.

Básicos Área Administrativa (02/2013) E★★★★☆

Page 5: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [5] a

1.7 Recursos Especiais, Acessórios e Aplicativos 112) A ferramenta Lupa, no Windows 7, permite aumentar temporariamente uma parte da tela visualizada. Correios – Letras - cargo 26(05/11) C 113) No sistema operacional Windows 7, o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro. Correios – Letras - cargo 26(05/11) C 114) No Windows 7, a funcionalidade ReadyBoost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 115) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. STJ - NS (09/2015)15 E 116) Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados. SERPRO – Cargo 22:

Analista – Suporte Técnico (05/2013) ★★★★☆ C 1.8 Ferramentas do Sistema 117) No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do computador. PREVIC- Nível Superior (01/2011) C 118) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apagamento dos arquivos temporários e arquivos considerados desnecessários pelo sistema, também apagará os arquivos contidos na Lixeira. STJ - NM (09/2015) C 119) Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. SESA-ES (03/2011) C 120) O Defrag é uma opção para a organização dos arquivos gravados no disco rígido do computador para reduzir problemas de desempenho do sistema, como lentidão no acesso aos dados, que ocorre quando os arquivos ficam gravados de maneira dispersa e desordenada. SEPLAG/EDUCAÇÃO - Cargo 2:

Assistente de Educação – Especialidade: Monitor (10/2009) ★★☆☆☆ C 121) No Windows 8.1, o recurso Otimizar Unidades permite otimizar tanto um computador quanto uma unidade de rede para melhorar seu desempenho. TCDF/ANAP - Conhecimentos Básicos Cargos 1, 2, 3, 5, 6 e 7 (05/2014) E 122) O Windows XP disponibiliza, por meio do menu Iniciar> Todos os Programas> Acessórios> Ferramentas do Sistema, a ativação do programa Desfragmentador de disco, que pode ser utilizado para recuperar fragmentos de arquivos danificados por falhas de disco MS – Todos de nível superior (01/2010). E 123) A ferramenta Scandisk permite a formatação do disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional não os use mais. EBC – Nível Médio (10/2011) E 124) A manutenção preventiva no Windows ajuda a prevenir falhas no sistema, bem como a manter o bom desempenho do hardware. Para isso, o usuário deve realizar, entre outras, atividades periódicas de preparação do software necessário (instalação/atualização); atualização de programas e drivers; limpeza de disco; gerenciamento de inicialização; Scandisk; desfragmentação; varredura contra pragas virtuais. FUB - Cargo 20: Técnico de TI

(10/2013) ★★★☆☆ C 125) Acerca dos conceitos do Windows 7, a restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. DETRAN - Administrador (11/2010) C 126) Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação. SUFRAMA (Superintendência da Zona Franca de

Manaus) NM (03/2014) E 127) É possível configurar o sistema operacional Windows 7 para realizar backup de fotos, músicas e outros arquivos. TJ-RR – Agente Acompanhamento NM

(2011) C

1.9 Teclas de atalho

128) Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla E, acessa-se o Windows Explorer; se à tecla D, visualiza-se a Área de Trabalho. DPU – Conhecimentos Básicos NS (01/2016) C 129) Usando-se tanto o teclado quanto o mouse, é possível executar atalhos de comandos do Windows, mas as teclas podem variar de comando, conforme o aplicativo usado. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia

Legislativa (04/2014)16 C

1.10 Windows 8 e 10 130) O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf. TCE-RN – Inspetor de Controle Externo NS (11/2015) C 131) No sistema operacional Windows 8, há a possibilidade de integrar-se à denominada nuvem de computadores que fazem parte da Internet. CNJ -

Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C★★☆☆☆ 132) Uma das vantagens do Windows 8 é sua capacidade de realizar automaticamente armazenamento em nuvem. TRT 10ª - Analista Jud. - Conhec.

Básicos Cargos 1-9 (02/2013) EX★★☆☆☆17 133) A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. INSS - Cargo 2: Técnico do Seguro

Social (05/2016) E

1.11 Mistas 134) A respeito das características dos sistemas operacionais Windows, assinale a opção correta: TRE-PE - Técnico Judiciário –Operador Computadores (02/2016) E A O firewall do Windows somente pode ser desativado se houver outro firewall instalado na máquina. B O processo de hibernação coloca os trabalhos e configurações ativas na memória, enquanto o de suspensão coloca no disco rígido os documentos e programas abertos e desliga o computador para se economizar energia. C Utilizando-se o processo de restauração do computador a partir de uma imagem do sistema, é possível escolher itens individuais para a restauração. D É possível fazer a atualização de uma versão de 32 bites do Windows para uma versão de 64 bites sem formatação do disco. E Uma biblioteca padrão do Windows pode ser restaurada clicando-se com o botão direito do mouse em Bibliotecas, no Windows Explorer, e clicando-se em Restaurar bibliotecas padrão.

2 SOFTWARE LIVRE E LINUX

2.1 Software Livre 135) São liberdades ou direitos pertinentes ao conceito de software livre, como estabelecidos pela FSF, entre outros: o estudo do funcionamento do software, em seu formato de código fonte; a modificação desse código; a execução do programa para qualquer propósito, independentemente de solicitação ou consulta ao detentor da licença; a redistribuição de cópias do software livre ou trabalhos derivados livres, inclusive com cobrança de dinheiro por tal ação. ANATEL - Cargo 8: Analista

Administrativo — Área: Tecnologia da Informação – Especialidade: Análise de Negócios - Caderno J

(03/2009) ★★★☆☆ C 136) A distribuição de software livre requer que a este seja anexada uma licença de software livre e a abertura de código. ANAC - Cargo 7: Analista Administrativo

– Área 2: Tecnologia da Informação - Caderno R (07/2009) ★★★☆☆ C 137) O conceito de software livre é diferente do de software em domínio público. O primeiro garante as prerrogativas de autoria do programador, enquanto o segundo surge quando o software já se tornou bem comum, segundo a legislação de cada país. EMBASA - Analista de Saneamento – TI Redes

(02/2010) C

138) Um princípio fundamental do software livre é a liberdade de uso e de redistribuição de alterações desse tipo de software. SERPRO - Cargo 18: Analista –

Programação Visual (05/2013) ★★☆☆☆ C 139) O software livre possibilita a liberdade de venda a partir da melhoria do software, podendo o software ser patenteado. SERPRO - Cargo 18: Analista –

Programação Visual (05/2013) ★★☆☆☆ E

Page 6: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [6] a

140) Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software. Correios - Analista

de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 141) Em termos de licenciamento, todo programa que seja distribuído com código aberto é um software livre. EMBASA - Analista Saneamento – TI Redes (02/2010) E

142) O kernel do Linux está constantemente em desenvolvimento por uma comunidade de programadores, mas, para garantir a sua qualidade e integridade, existem mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência das alterações. CNJ - Técnico Judiciário – Cargo 14:

Programação de Sistemas (02/2013) C ★★★☆☆ 143) Um modelo de negócio com o uso de software livre é a consultoria e suporte, com a implantação e a manutenção de software livre sem custo nenhum de licenciamento para o cliente, sendo pagos somente os serviços

prestados. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★★★☆

144) Em uma distribuição do sistema Linux, é possível encontrar software destinados a diversas finalidades, como para prover serviço de acesso à Internet. No ambiente Linux, também se dispõe de uma área de trabalho (GUI) para uso do sistema operacional a partir de uma interface gráfica. DPU -

Agente Administrativo (05/2010) C 145) As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware,

Red Hat e Conectiva. SEPLAG/IBRAM - Conhec. Básicos NS (07/2009) ★★★★☆ C 146) Entre as diferentes distribuições do sistema operacional Linux estão TRE-

MA - Cargo 1: Analista Judiciário – Área: Administrativa (06/2009) ★★★★☆ D a) Conectiva, OpenOffice, StarOffice e Debian. b) GNU, Conectiva, Debian e Kernel. c) KDE, Blackbox, Debian e Pipe. d) Debian, Conectiva, Turbo Linux e Slackware. e) Fedora, RedHat, Kurumim e Posix. 147) Para que o Linux funcione adequadamente, é necessária a instalação do TCP/IP separadamente, já que esse protocolo não é nativo nesse sistema operacional. UERN – Técnico NS (04/2010) E 2.1.1 BOOT E DUAL BOOT 148) Com o uso de programas apropriados, é possível instalar mais de um sistema operacional em um computador, tal que, ao se iniciar uma seção de trabalho, pode-se selecionar qual sistema operacional será utilizado. SEFAZ-

ES – Consultor do Executivo (04/2010) C

149) Em uma mesma máquina é possível instalar o Windows XP e o Linux Red Hat e acessar arquivos gravados em ambos. MCT – Auxiliar em Ciência e

Tecnologia IA1 e O2 Nível Auxiliar (11/2008) ★★★☆☆ C 150) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. PC-ES – Escrivão de Polícia (01/2010) C 151) O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. Polícia Federal – Nível

Superior (2014)18 E 2.1.2 USUÁRIOS 152) Durante a instalação do Linux, é criada uma conta root — uma conta de administrador ou superusuário —, que garante ao usuário root o direito de realizar qualquer atividade no sistema. MinC - Nível V – Atividades de Complexidade

Intelectual NS – Especialidade 12 (08/2013) ★★★★☆ C 2.2 Windows x Linux 153) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) E

★★☆☆☆ 154) O Linux pode ser instalado na configuração dual boot com o Windows. Nesse caso, os arquivos da partição Windows podem ser lidos dentro do Linux. EMBASA - Analista de Saneamento – TI Redes (02/2010) C 155) Caso uma partição de HD externo seja formatada no Linux com o tipo ext3, os arquivos gravados nessa partição não serão acessíveis nativamente

no Windows 7. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C

156) O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário. BASA – Téc. Bancário (02/2010) C

157) Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet. BASA – Téc. Bancário (02/2010) C 158) Devido a incompatibilidades entre os sistemas Windows e Linux, não é possível a execução, no Linux, de aplicativos desenvolvidos para o Windows.

ANAC - Cargo 11: Técnico Administrativo – Área 2: TI - Caderno D (07/2009) ★★★★☆ E 159) O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. TCU - Cargo 4: Téc. Federal de Controle Externo – Área: Apoio Técnico e

Administrativo – Especialidade: Técnica Administrativa (07/2009) ★★★★☆ C 160) A nomenclatura dos discos no Linux é semelhante ao ambiente Windows, visto que a estrutura de diretórios inicia com unidades de disco definidas por letras. MinC - Nível V – Atividades de Complexidade Intelectual NS – Especialidade

12 (08/2013) ★★★☆☆ E 161) Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem. TRT 10ª - Técnico Jud. - Conhec. Básicos Cargos

10 e 11 (02/2013) E ★★☆☆☆ 162) Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo. IBAMA – Técnico Administrativo

(10/2012) C 2.3 Gerenciamento de arquivos e pastas 163) Na estrutura de diretórios do Linux, diferentemente do que ocorre na do Windows, os discos e partições não aparecem necessariamente como unidades diferentes identificadas por letras, tais como C:, D:, E: etc.; naquela estrutura, as unidades fazem parte de um único diretório, chamado diretório-raiz. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) C 164) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). CEF RJ/SP – Téc. Bancário (04/2010) E 165) No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em virtude de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e /usr/trerj. TRE-RJ - Analista Judiciário – Administração (08/2012) C 166) Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código .bashrc. IBAMA

- Analista Ambiental - Tema 2 (01/2013) ★★★★☆ C 2.4 Diretórios Especiais 167) Em um sistema operacional Linux já instalado e configurado em um computador, um usuário com direitos de root criou novos usuários, que por padrão cria seus respectivos diretórios. Assinale a opção que apresenta a localização padrão em que são criados os diretórios particulares dos usuários: TRE-MT – Técnico Judiciário (12/2015) A A /home B /var C /opt D /tmp E /usr/sbin 168) Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin, que no Linux é responsável por manter os principais comandos do sistema. MTE – Agente Administrativo (2014)19 E 169) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a extensão .exe. TRE RJ – Analista Judiciário

(08/2012) C 170) No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado. TRT

21ª Região - Analista Administrativo (11/2010) C

Page 7: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [7] a

171) Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armazenar os dados de configuração referentes a essas contas em um único diretório — /home/users. MEC - Conhecimentos

Básicos (04/2014) E

2.5 Comandos 172) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando

ls, no Linux. PC-BA - Delegado de Polícia (05/2013) ★★☆☆☆ C 173) Os comandos mkdir e cd permitem, respectivamente, criar um diretório e listar os conteúdos de um diretório. UERN – Técnico NS (04/2010).E

174) O comando rm arquivo1.doc arquivo2.doc renomeia o arquivo1.doc para arquivo2.doc. SEDU-ES – Agente de Suporte Educacional (04/2010)E 175) No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive. Polícia Federal – Agente Administrativo (2014)20 C 176) Em ambiente Linux, o comando mv é utilizado para mover ou renomear um ou mais arquivos e diretórios, o que facilita a organização das

informações. Perícia Oficial-AL – Conhec. Básicos Técnico Forense (11/2013) ★★★☆☆ C 177) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). SSP-CE – Perícia Forense – Conhecimentos Gerais (04/2012) E

178) O Linux permite logins simultâneos de vários usuários. Para visualizar os usuários logados no Linux em determinado momento, deve-se executar

o comando who. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ C 179) O comando diff é usado para comparar arquivos de texto. ANATEL - Cargo 2:

Técnico Administrativo (11/2012) C 180) No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas. PREVIC- Nível

Médio (01/2011) E★★★☆☆21

181) Em sistemas Unix, a proteção de arquivos é efetuada pelo controle dos campos dono, grupo e universo, compostos de três bits (rwx), que definem se um usuário pode ler, escrever ou executar o arquivo. BACEN - Analista - Área 1:

Análise e Desenvolvimento de Sistemas (10/2013) ★★★★☆ C 182) O comando chmod 666 notas.txt permite que o Linux atribua, para usuário, grupo e outros, apenas permissão de leitura e gravação ao arquivo de nome notas.txt. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011)

C★★★★☆ 183) No sistema operacional Linux, o comando chmod 711 myprog confere todas as permissões ao proprietário do arquivo e limita a permissão dos demais usuários somente para execução. TRT 10ª - Analista Jud. – Cargo 1:

Administrativa (11/2012) C ★★★★☆ 184) No Linux, em um arquivo com permissões 764, os usuários do mesmo grupo que o proprietário podem ler, escrever e executar o arquivo. TRE-RJ - Cargo

9: Técnico Judiciário - Operação de Computador (08/2012) E 185) Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução e edição para

usuários. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★★☆ E 186) O caractere & acrescentado ao final de uma linha que contém um comando no Linux resulta em uma forma de colocar o processo, inicializado por linha de comando, para executar em background, ou seja, em segundo plano. SEPLAG/EDUCAÇÃO - Cargo 3: Assistente de Educação – Especialidade: Secretário Escolar

(10/2009) ★★★★★ C 187) O interpretador de comandos do Linux permite definir uma sequência de comandos a serem executados, de forma que a saída de um comando seja usada como a entrada do próximo. Para que isso ocorra, os comandos devem ser conectados por meio do caractere &, por exemplo: comando1 &

comando2. SEPLAG/IBRAM - Conhecimentos Básicos NM (07/2009) ★★★★★ E

188) Assinale a opção que apresenta o comando que um usuário deve utilizar, no ambiente Linux, para visualizar, em um arquivo de texto (nome-arquivo), apenas as linhas que contenham determinada palavra (nome-palavra): TRE-

PI – Técnico e Analista Judiciário (01/2016) C A pwd nome-arquivo | locate nome-palavra B find nome-palavra | ls -la nome-arquivo C cat nome-arquivo | grep nome-palavra D lspci nome-arquivo | find nome-palavra E cd nome-arquivo | search nome-palavra

2.6 Aplicativos específicos 189) O sistema operacional Linux disponibiliza um editor de texto nativo, o qual pode ser ativado por meio do comando vi. SEPLAG/EDUCAÇÃO - Cargo 3:

Assistente de Educação – Especialidade: Secretário Escolar (10/2009) ★★★★☆ C 190) O vi e o emacs são editores de texto do Linux. SEDU-ES – Agente de Suporte

Educacional (04/2010) C 191) O VMware e o Wine são soluções que viabilizam o suporte a programas nativos do Windows em ambiente Linux. TRE-MG - Cargo: Técnico Judiciário – Área 4:

Apoio Especializado – Especialidade: Programação Sistemas - Caderno F - (03/2009) ★★★★☆ C 192) Dentro de uma janela, é possível simular um computador e executar outros sistemas operacionais. Isso permite executar o Windows dentro do Linux ou vice-versa. UNIPAMPA - Cargo 50: Técnico de Tecnologia da Informação – Área: Rede

e Suporte (07/2009) ★★★★☆ C 193) No Linux, por padrão, o aplicativo Grub é usado para enviar um correio eletrônico para destinatário na Internet. Pref. Mun. Boa Vista – Proc. Municipal (07/2010) E 194) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos. TRE-MT – Analista Judiciário (01/2010) C

195) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. TJ-AL

- Conhecimentos Básicos Cargo 19 (09/2012) C 196) Enquanto o Windows XP utiliza o Windows Explorer para o gerenciamento de pastas e arquivos, o Linux não possui um aplicativo padrão para o gerenciamento de arquivos em modo gráfico; há distribuições do Linux que permitem, para esse fim, o uso de programas como o Konqueror e o Nautilus; este, por padrão, integra o gerenciador de janelas Gnome. CFO

PM-DF (05/2010) C 197) O KDE Control Center do Linux é uma ferramenta equivalente ao Painel de Controle do Windows e serve, por exemplo, para o gerenciamento de conexões de rede. CEF – Técnico Bancário (05/2010) C

3 MSOFFICE 198) Documentos criados com as versões 2007 e 2010 do aplicativo PowerPoint podem ser abertos por versões anteriores desse programa, caso seja instalado um conversor adequado, fornecido pela Microsoft, ou os documentos sejam salvos com extensão compatível com as versões anteriores. TJ AL – Analista

Judiciário (09/2012) C 199) No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet. Com esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada no computador do usuário. CNJ - Analista Judiciário – Conhec. Básicos Área

Administrativa (02/2013) C ★★★☆☆

4 MSWORD

4.1 Menu Início/Página Inicial 200) Em um documento em edição no Microsoft Word 2013, é possível localizar o termo SOLDADO apenas se este aparecer, no documento, escrito em letras maiúsculas. CBM/CE – Soldado (2014) C 201) No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo. DPU – Conhecimentos Básicos

NS (01/2016) E

Page 8: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [8] a

4.1.1 ÁREA DE TRANSFERÊNCIA 202) Em documentos em elaboração no Word 2007, é possível colar, na forma de objeto, dados advindos de planilhas do Microsoft Excel 2007. SEBRAE –

Bibliotecário (09/2011) C 203) É possível mover determinado parágrafo e limpar todas as suas formatações de texto, utilizando-se a seguinte sequência de instruções: dar um triplo clique com o botão esquerdo do mouse sobre esse parágrafo, para selecioná-lo; pressionar as teclas CTRL e X, para recortar esse parágrafo; posicionar o cursor de texto para o local de inserção do texto; pressionar as teclas CTRL, ALT, V e, na caixa de diálogo que será mostrada, selecionar a opção Texto não formatado; clicar o botão OK para finalizar a operação. FUB

– Cargo 26 - Auxiliar em Administração (10/2013) ★★☆☆☆ C 204) É possível vincular ao Word 2010 uma planilha eletrônica originalmente

desenvolvida no Excel. ANP – Conhecimentos Básicos (01/2013) C★★☆☆☆ 4.1.2 REUTILIZAÇÃO DE FORMATAÇÃO, ESTILOS 205) No aplicativo Word 2010, a ferramenta Pincel de Formatação — disponível na guia Página Inicial —, que possibilita a rápida cópia de estilos entre partes de um texto em um mesmo documento, não proporciona essa funcionalidade de cópia de estilos entre documentos diferentes. FNDE - Cargo 1:

Especialista em Financiamento e Execução de Programas e Projetos Educacionais (11/2012) E 206) O tempo destinado à formatação de um documento pode ser reduzido, tanto no Word quanto no BrOffice.Org Writer, com o uso de estilos, que consistem em uma lista de configurações de formatos utilizados no documento. Nessa lista, define-se a aparência dos diferentes tipos de parágrafos, tais como os associados, por exemplo, a título, subtítulo e texto.

BB2 Escriturário (05/2008) ★★☆☆☆ C 207) No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na formatação de fonte e de tabulação do texto. STJ - Analista – Conhecimentos Básicos (05/2012) C 208) No Word a formatação do documento por meio de estilos permite que, ao se modificar um estilo, todos os textos marcados com este estilo sejam modificados, além de permitir que sejam criadas marcações para índices. TJ

AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 4.1.3 FORMATAÇÃO DE FONTE E PARÁGRAFO 209) Nos aplicativos do MS Office, na opção de Formatar Fonte, o estilo da fonte consiste de um conjunto de valores entre 8 e 72, os quais permitem definir o tamanho da fonte para configurar a disposição do texto de acordo com a necessidade de exibição dos caracteres na página, no slide ou na

planilha. MDS - Agente Administrativo (12/2009) ★★☆☆☆ E

210) Na situação mostrada na figura, ao se clicar o ícone , tanto as

formatações de fonte do parágrafo selecionado no texto quanto o realce utilizado na palavra “venceu” serão eliminados. FUB - Base Cargos Nível Médio 17, 19,

21 a 24 (10/2013) ★★★★☆ E

211) A ferramenta pode ser usada para realçar o texto selecionado,

à semelhança do que se pode fazer com um marca-texto em um texto

manuscrito ou impresso sobre papel. PCDF – Agente (11/2013) ★★☆☆☆22 C

212) A ferramenta pode ser utilizada em uma sequência de ações

que permite definir todas as letras de uma seleção como maiúsculas. Perícia

Oficial-AL - Conhecimentos Básicos Perito (11/2013) ★★★☆☆ C

213) Ao se clicar o botão , as marcas de parágrafo e outros símbolos de formatação exibidos no texto serão ocultados. Perícia Oficial-AL - Papiloscopista

(11/2013) ★★☆☆☆ C

4.2 Menu Referências 214) No Microsoft Word 2010, para se criar um índice analítico de maneira que seus itens sejam atualizados automaticamente, deve-se marcar os termos que se deseja inserir no índice a partir da opção Marcadores ou Numeração, na guia Página Inicial, no grupo Parágrafo. TCE-ES – Auditor (10/2012) E

215) Para gerar um índice ou sumário de um documento do Word, o usuário deve definir as entradas do índice por meio da utilização dos estilos disponíveis na barra de ferramentas. TCDF - Técnico Administração Pública – NM (2014)23 CX 216) O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento. TJDFT - Conhecimentos básicos NS

(01/2013) E 217) A guia Exibição inclui comandos para a criação de elementos especiais (tais como índices, notas de rodapé, citações e bibliografia), necessários quando se trabalha com documentos mais longos ou completos. TJ-RR – Cargo

6: Oficial de Justiça (05/2011) E

4.3 Menu Office/Arquivo 218) No Word 2010, as informações de um documento podem ser protegidas/desprotegidas, por meio de senha, de modo a restringir/permitir a determinados usuários os processos de formatação e de edição do texto. Por meio dessa opção, é possível atribuir funções específicas apenas aos usuários aos quais foi concedida permissão. STF - Analista Judiciário - Área Judiciária

(12/2013) ★★☆☆☆ C 219) No Word 2007, um modelo pode assumir as extensões .dotx ou .dotm. O tipo de terminação de arquivo .dotx permite habilitar macros no arquivo. SEDUC-AM – Assistente Administrativo NM (05/2011) E 220) O Word permite salvar documentos no formato XML. FUB NS (08/2009)

★★☆☆☆ C 221) O documento em edição pode ser salvo no formato html, o que permite a sua exibição em aplicativos de navegação pela Internet como o IE6. Prefeitura

de Vila Velha – SEMAD - NM (02/2008) ★★☆☆☆ C 222) Um documento elaborado no Microsoft Word 2010 pode ser convertido em um arquivo no formato pdf, o que impede que ele seja alterado. Téc. Adm. –

ANCINE (09/2012) C 223) Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text). TRE-GO Cargo 3: Técnico Judiciário – Área: Administrativa NM

(03/2015) 24 CX 224) A principal vantagem do formato pdf é a consistência obtida em todos os tipos de computadores, ou seja, o documento aparecerá de maneira idêntica independentemente da plataforma em que ele estiver sendo lido. MPU

- Conhecimentos Básicos Cargos 34 e 35 (10/2013) ★★☆☆☆ C 225) Para gravar arquivos nos aplicativos da família Microsoft Office, é suficiente acionar o menu Arquivo e selecionar a opção Salvar. Nesse mesmo menu, a opção Salvar Como possibilita que se crie uma nova versão do documento e se mantenha a versão anterior com o nome antigo. Téc. Regul.

Cinemat. Audiovisual – ANCINE (09/2012) C 226) No Word 2010, por meio do recurso de compartilhamento de documento, diferentes usuários podem editar um mesmo documento, ao mesmo tempo, mantendo a sincronia das alterações efetuadas. CNJ - Analista Judiciário – Conhec.

Básicos Área Administrativa (02/2013) C★★★☆☆ 227) No menu Arquivo encontra-se opção que permite enviar o documento em edição como anexo em uma mensagem de correio eletrônico. STJ – Analista

Judiciário NS (09/2008) ★★☆☆☆ C 228) O Excel 2010 possui uma função que permite enviar por email uma cópia do arquivo no formato pdf. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C 229) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Documento, o usuário poderá impedir que um arquivo seja impresso por outro usuário. Telebrás - Cargo 13: Técnico Gestão Telecomunicações – Assistente Técnico

(11/2015) C 4.3.1 BARRA DE ACESSO RÁPIDO 230) Na situação do documento apresentado, é correto inferir que a combinação de teclas CTRL+Z pode ter sido usada para manter uma palavra digitada com erro de grafia — “testo” em vez de “texto” —, mesmo que o Word a tenha substituído automaticamente. UERN – Téc. Administrativo (04/2010) C

Page 9: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [9] a

4.4 Menu Layout da Página 231) Em um texto em edição no Word, os parágrafos podem apresentar diferentes formatações. Para tanto, a quebra de linha ou de parágrafo deve ser feita por meio da tecla ENTER. CBM/CE – Tenente (2014) C 232) A opção de quebra de linha ou de parágrafo no Microsoft Word permite que seja criada uma nova página dentro de um documento, que se iniciará, automaticamente, em uma nova seção. PC-ES - Aux. Perícia Médico Legal (01/2010) E 233) No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado para a página seguinte e uma nova seção seja criada. CEF – Cargo 2: Médico do Trabalho (2014) E 234) No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita, na seção selecionada, atribuir alguns recursos de formatação, exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos nas demais seções do documento, como formatação de colunas, margens e parágrafos. TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C

235) No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles. TJ-ES- Nível Superior

(exceto para os cargos 3, 4, 5 e 17 (04/2011) C 236) Com referência à edição de documentos no Word 2007, no menu Exibição, é possível ativar a exibição dos números de linhas na margem lateral de cada linha do documento. SEBRAE- Assistente (10/2010) E

4.5 Menu Inserir 237) Nos aplicativos editores de texto, um clique duplo no espaço reservado para cabeçalho e rodapé das páginas de um documento em edição permitirá incluir, nesse espaço, por exemplo, imagens, textos e números de página. Téc.

Regul. Cinemat. Audiovisual – ANCINE (09/2012) C 238) No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento tenham os mesmos dados constantes nesses campos. Para que uma página possa receber outro tipo de cabeçalho, a configuração de seções diferentes deve ser feita anteriormente. CEF – Cargo 2: Médico do Trabalho (2014) C 239) Em um texto, embora um hiperlink seja inserido automaticamente ao se digitar um email ou endereço de sítio, é possível inserir um hiperlink manualmente, selecionando-se o trecho de texto desejado e clicando-se, sucessivamente, o menu Inserir e a opção Hiperlink. TCE-ES - Analista Administrativo

(12/2013) ★★★☆☆ C 240) Uma forma de inserir um desenho em um documento Word é através da funcionalidade Clip-art. UFBA - Técnico TI (2012) C 241) Após se adicionar uma ou mais formas no Word, pode-se desenhar nas formas incluídas, mas não é possível colocar texto. UFBA - Técnico TI (2012) E 242) O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no documento. SUFRAMA (Superintendência da Zona Franca de

Manaus) NM (03/2014) C

243) Para se criar um organograma no MS Word, é necessário instalar o Microsoft Organise. TRE-MT – Analista Judiciário (01/2010) E 4.5.1 TABELAS, PLANILHAS E GRÁFICOS 244) No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. SESA-ES- Nível Superior (03/2011) E

245) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa. CEF – Técnico Bancário (05/2010)E 246) Uma planilha do Microsoft Excel pode ser inserida em um documento em edição no Microsoft Word mediante o uso do recurso Inserir objeto. FUB -

Base Cargos Nível Superior exceto 2 e 9 (10/2013) ★★☆☆☆ C

247) O comando Fórmula de uma tabela do Word permite acionar o Excel para que possa ser incluída, dentro do documento, uma tabela do Excel com campos pré-formatados para cálculos numéricos. DPU - Analista Téc. Administrativo

(05/2010) E

248) Para se trabalhar com tabelas em um documento, é necessário primeiramente se inserir uma tabela, clicando-se a guia Inserir e, em seguida, o botão Tabela, que proporciona opções para a criação de uma tabela. Criada a tabela e estando com o cursor em uma de suas células, automaticamente o Word disponibiliza, a partir das guias Design e Layout, opções para formatação, detalhamento e manipulação da tabela criada. TJ-RR – Cargo 6: Oficial

de Justiça (05/2011) C 249) O recurso Inserir Tabelas do Word permite a criação de tabelas que associam linhas e colunas, nas quais pode ser realizado cálculo automático de dados, como em uma planilha eletrônica, sem que seja necessário utilizar, paralelamente, tabelas Excel. TRE- MT- Técnico Administrativo (01/2010) E

4.6 Menu Editar e Exibição 250) Layout de Impressão, Leitura em Tela Inteira e Layout da Web são alguns dos modos de exibição de documentos no Word. UFBA – Aux.Administração (2012) C

251) O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. TJ-ES- Nível Superior (exceto para os

cargos 3, 4, 5 e 17 (04/2011) E 252) No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso de gravação de macros. MPU - Cargo 33: Técnico TI e Comunicação

(10/2013) ★★★☆☆ C

253) O Word 2010 tem vários modos de exibição, e o documento em questão está aberto no modo de exibição Layout de Impressão. ENAP (09/2015)25 C 254) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. FUB

NS (03/2015) C 4.7 Menu Revisão 255) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. TJDFT – Conhecimentos Básicos Cargos 2,

3 e 5 a 12 (12/2015) E 256) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento. DPU - Todos NS

exceto cargos 1, 3, 8 e 9 (01/2016) E 257) Situação hipotética: Elisa recebeu a tarefa de redigir uma minuta de texto a ser enviada para sua chefia superior, com a condição de que todos os servidores do setor pudessem colaborar com a redação da minuta, ficando Elisa encarregada de consolidar o documento final. Após digitar a primeira versão do documento, Elisa compartilhou o respectivo arquivo, a partir de sua estação de trabalho. Todos realizaram a edição do texto no mesmo arquivo por meio do LibreOffice Writer com a função Gravar alterações ativada.

Page 10: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [10] a

Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a diversas informações, tais como: tipo de alteração, data e hora da alteração e autor da alteração. INSS - Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) C 258) No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de Texto e Controlar Alterações, que apresenta uma série de atributos de controle de alterações de um documento, como a revisão ortográfica e gramatical e o realce das alterações realizadas no documento, em suas diferentes versões. CNJ - Técnico Judiciário – Administrativo – Conhec. Básicos (02/2013) C

★★★☆☆ 259) O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas. Polícia Federal – Nível Superior (2014)26 C 260) O recurso Comentário é útil quando se está elaborando um documento de grande extensão no Word 2003. Para se usar esse recurso, que permite incluir lembretes na posição atual do cursor, basta selecionar a opção

Comentário no menu Inserir. SEJUS-ES - Agente Penintenciário (07/2009) ★★★☆☆ C 4.7.1 ORTOGRAFIA E GRAMÁTICA, AUTOCORREÇÃO 261) No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatação e edição do documento. EBC – NS (10/2011) C 262) No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. TJ-ES- Conhec. Básicos NM (04/2011) SESA-ES (03/2011) C

263) O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado adequadamente para a revisão de textos. TJ-ES- Conhecimentos Básicos NM (04/2011) C 264) No aplicativo Word 2010, as teclas SHIFT e F7, pressionadas simultaneamente, ativam a ferramenta Dicionário de Sinônimos, a qual indica outras palavras com significado semelhante ao da palavra selecionada. Correios – Letras cargo 26 (05/2011) C 265) Uma das tarefas do recurso de AutoCorreção do Word é corrigir erros de ortografia e gramática. UFBA - Auxiliar de Administração (2012) C

4.8 Menu Correspondências 266) No Word 2007, é possível criar uma mala direta a partir de um modelo de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as informações a serem mescladas no documento principal. DETRAN - Administrador (11/2010)C

4.9 Menus, Botões e Teclas de atalho 267) No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado. STJ - NS (09/2015)27 E 268) Microsoft Office Word 2007, o usuário encontrará recursos que lhe permitem fazer e exibir comentários e ativar o controle de alterações que forem feitas em um documento em edição no menu: Correios – Atendente comercial

– (05/2011)28 B a) Correspondências. b) Revisão. c) Exibição. d) Início. e) Referências. 269) No Word 2010, a partir do menu Layout da Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. Correios – Letras - cargo 26(05/11) E 270) No editor de texto Word 2010, do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço: Assemb. Legislativa ES – Conhecimentos Básicos

Cargos 2 e 3 (10/2011)E A) Cor da Página. D) Referência Cruzada. B) Iniciar Mala Direta. E) Traduzir. C) Formatar Pincel.

A figura abaixo ilustra uma janela do Microsoft Word 2010 em execução em um

computador cujo sistema operacional é o Windows 7.

271) Considere que, na janela ilustrada, um documento Word está em processo de elaboração. Nesse documento, o comentário destacado sobrea sigla “TJRO” pode ter sido corretamente adicionado por meio de recurso disponibilizado por meio do menu: TJ-RO - Cargo 22: Analista Judiciário - Revisor

Redacional (11/2012) A A) Revisão. B) Exibição. C) Inserir. D) Referências. E) Correspondências. 272) Para se hifenizar automaticamente um documento inteiro, é suficiente que sejam seguidos os seguintes passos: verificar se não há texto selecionado; na guia Layout de Página do grupo Configurar Parágrafo, clicar em Hifenização; e, por fim, clicar a caixa de seleção Automática. TCE-ES - Analista

Administrativo (12/2013) ★★★☆☆ E 273) No Word 2007, para selecionar um documento inteiro, basta pressionar as teclas CRTL e A, simultaneamente. SEDUC-AM - Nível Sup. cargos 21 a 27 (05/2011) E 274) Pressionando-se as teclas Ctrl+L, obtém-se uma tela que permite, entre outras ações, localizar palavras no texto. UFBA - Técnico TI (2012) C 275) No Word, pode-se inserir uma quebra de página após a última linha digitada teclando-se simultaneamente CTRL e PAGE DOWN. DPU - Analista Téc.

Administrativo (05/2010) E 276) Diferentemente do que ocorre no BrOffice Writer, o uso simultâneo das teclas CTRL e W, em um texto em edição no Microsoft Word, causa o fechamento do arquivo. Perícia Oficial-AL - Conhecimentos Básicos Técnico Forense (11/2013)

★★☆☆☆ E 277) Quando não for possível o uso do mouse, pode-se acessar os menus disponíveis na barra de menus por meio do uso da tecla ALT. Correios – Auxiliar

de Enfermagem (05/2011) C

4.10 Interface e Barra de Status 278) Por padrão, quando o Word é aberto, a primeira tela mostrada é uma página em branco, o que já acontecia nas versões anteriores desse editor de texto. TJ/CE - Conhecimentos Básicos NM (05/2014) E 279) Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página e escolher o botão Zoom. CBM/CE – Soldado

(2014) E 280) Caso o usuário pressione e libere a tecla ALT, serão exibidas teclas de atalho para recursos disponíveis no modo de exibição atual, conforme ilustrado a seguir. SEBRAE- Analista Técnico (10/2010) C

4.11 Seleção com mouse 281) Ao se aplicar um clique triplo entre as letras “u” e “g” da palavra “lugar”, todo o parágrafo iniciado em “Um lugar sob o comando” será selecionado.

STF Técnico Judiciário NM (09/2008) ★★☆☆☆ C

Page 11: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [11] a

282) Na situação mostrada na figura I, para se selecionar a palavra localidades, é suficiente aplicar um clique duplo entre duas letras dessa

palavra. DEPEN - Conhecimentos Básicos para o Cargo de Especialista (08/2013) C★☆☆☆☆ 283) No editor de textos Word, do pacote Microsoft Office, se for posicionado o cursor em determinada palavra do texto que esteja sendo editado, e aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual o cursor estiver posicionado será selecionada; um clique triplo selecionará todo o parágrafo que contiver a referida palavra, e um clique selecionará todo o documento. MPS - NS (09/2010) E

A figura acima mostra uma janela do Word 2010 com um texto em processo de edição. Com relação a essa figura e ao Word 2010, julgue os itens a seguir.

284) Um clique triplo entre as letras O e D da palavra RODA fará com que toda a frase ONDE A RODA GIROU PELA PRIMEIRA VEZ seja selecionada. Perícia

Oficial-AL - Papiloscopista (11/2013) ★★☆☆☆ C

4.12 Ferramentas e Recursos Especiais 285) O aplicativo Microsoft Word 2010 conta com o recurso de autorrecuperação de arquivos que garante a geração automática de cópias de segurança (backup) do documento em edição. TCU – Téc. Federal em Controle

Externo (09/2012) E★★★☆☆29 286) O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de documentos, que possibilita, entre outras funcionalidades, recuperar parte da informação contida em um arquivo de trabalho que fora fechado inesperadamente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão anterior de um arquivo de trabalho. DPRF (11/2012) C 287) No Microsoft Word 2010, é possível utilizar caracteres curingas para automatizar a pesquisa de texto. Para se localizar um único caractere qualquer, por exemplo, utiliza-se “?”, e para se localizar uma sequência de caracteres, utiliza-se “*”. TRE RJ – Analista Judiciário (08/2012) C

5 MSEXCEL

5.1 Básico, Interface, Seleção de Células e Formatações

288) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de servir para a produção de textos organizados por linhas e colunas identificadas por números e letras. UERN – Téc. Administrativo

(04/2010) C

289) O Excel 2013, ao ser inicializado, apresenta ao usuário modelos de planilhas que facilitam o trabalho, como, por exemplo, planilhas de orçamentos e calendários. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) C 290) Quando se inicia o aplicativo Excel, três novas pastas de trabalho em branco são abertas automaticamente. Correios – Auxiliar de Enfermagem (05/2011) E 291) No MS Excel, a planilha corresponde às páginas disponíveis ou criadas para uso dentro de um arquivo do Excel, enquanto a pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar um arquivo, salvam-se

todas as planilhas nele contidas. MDS - Agente Administrativo (12/2009) ★★☆☆☆ C

292) É correto afirmar que o arquivo apresentado na figura foi salvo com o título Notas na Pasta1. SEE/AL - Conhecimentos Básicos e Complementares Cargos de

Professor (01/2014) E 293) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de fórmulas, no campo

. UERN – Téc. Administrativo (04/2010) E

294) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. UERN – Téc. Administrativo (04/2010) E

295) Após duplo clique no ícone , será apresentada uma janela

que permite salvar a planilha. SEGER-ES - Analista do Executivo – Conhecimentos Básicos

(02/2013) E ★★☆☆☆ 296) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula D1, será selecionado um grupo de células formado pelas células B1, C1 e D1.

TRE-MS – Téc. Judiciário – Cargo 4: Contabilidade (01/2013) E ★☆☆☆☆

297) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células. UERN – Téc. Administrativo (04/2010) E

298) É possível configurar o Excel para que, ao se selecionar um conjunto de células de uma planilha, apareça automaticamente na barra de status a soma dos conteúdos dessas células, conforme ilustração mostrada abaixo. Para visualizar o resultado de qualquer outra operação com os conteúdos das células, é preciso recorrer ao recurso Inserir Função. MPS – Área Administrativa

NM (09/2010) E

5.2 Cálculos Simples 299) No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos. MEC - Agente Administrativo

(09/2009) ★☆☆☆☆ C 300) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. FUB - Conhecimentos Básicos NM (04/2015) C 301) No Excel, uma célula de resultado, também conhecida como célula de absorção, deve ser preenchida com conteúdo antecedido dos seguintes sinais: = (igual), @ (arroba), + (mais) ou – (menos). FUB – Cargo 15: Técnico TI

(01/2011) C 302) Ao se iniciar uma fórmula no MS Excel com o sinal de =, indica-se que o conteúdo de determinada célula será um cálculo, cujas operações, se houver vários operadores aritméticos, serão resolvidas na seguinte sequência: potenciação, multiplicação e divisão, adição e subtração, respectivamente. O uso de parênteses pode alterar a sequência de resolução de uma operação.

TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C★★☆☆☆30 303) O procedimento sucessivo de se clicar a célula E2, digitar a sequência de caracteres =B2+C2+D2/3 e teclar ENTER fará que seja exibido na célula E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2. TRE-MS –

Téc. Judiciário – Cargo 4: Contabilidade (01/2013) E ★★☆☆☆

Page 12: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [12] a

304) Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um.

Nessa situação, a fórmula correta para calcular a média de João é =(3*B2+C2)/4. SEE/AL - Conhecimentos Básicos e Complementares Cargos de Professor

(01/2014) C

305) Em 2004, a quantidade de artesãos cadastrados cresceu 30% em relação a 2003. Isso pode ser confirmado digitando-se a fórmula =B2*130%

e teclando-se ENTER. CGE/PB - Auditor de Contas Públicas (02/2008) ★★★☆☆ C 306) No Excel, do pacote Microsoft Office, em uma planilha em edição, caso se deseje fazer referência à célula A22 de uma outra planilha denominada Planejamento, que esteja em outro arquivo chamado receitas.xls, localizado no mesmo diretório em que esteja o arquivo que contenha a planilha em edição, será suficiente digitar, na planilha em edição, a expressão [receitas.xls]Planejamento!A22. MPS - NS (09/2010) C

5.3 Cálculos com Funções 307) No Excel, é comum o uso de referências para a criação de intervalos em uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas colunas B, C e D, da linha 20 à 30. Câmara dos Deputados - Técnico Legislativo – Técnico

em Radiologia (10/2012) ★☆☆☆☆ C 308) Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do Excel e que os símbolos ①, ②, ③ e ④ indiquem cada componente da fórmula que aparece na figura.

Nessa fórmula, o símbolo ① indica uma função, ② indica uma referência ao conteúdo armazenado na célula A2, ③ é uma constante e ④ representa duas operações matemáticas. Ao executar essa fórmula, o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar o resultado dessa multiplicação ao quadrado. CNPQ - Assistente (04/2011) E

309) No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7. MP-PI - Prova de conhecimentos

básicos para o cargo 10 (01/2012) E 310) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER. DPF - Agente de

Polícia Federal (05/2012)31 C 311) Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20. Perícia Oficial-AL - Conhecimentos Básicos Técnico Forense

(11/2013) ★★☆☆☆ E 312) No Excel, a função AGORA( ) permite obter a data e hora do sistema operacional. STM – Analista cargos 4 a 21 – Conhec. Básicos (01/2011) C 313) Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo.

Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá determinar corretamente a média desejada. INSS -

Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) E 314) No Microsoft Excel, a função SE pode avaliar uma condição e retornar um valor, se a condição for verdadeira, ou retornar outro valor, se a condição

for falsa. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★☆☆☆ C 315) Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para

as demais células dessa coluna. MPU – Analista Administrativo (09/2010) E★★☆☆☆32

316) Em uma planilha eletrônica, preenchendo-se qualquer valor numérico nas células B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4),OK,NC) será sempre NC. PC-ES – Escrivão de Polícia (01/2010) E

317) É possível automatizar a resposta relativa à aprovação do aluno João, quando sua média for maior que 5, utilizando-se da função lógica SE para compor a fórmula =SE(D2>5;"sim";"nao"). SEE/AL - Conhecimentos Básicos e

Complementares Cargos de Professor (01/2014) C

318) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas do mês de janeiro. FUB - Base Cargos

Nível Médio 17, 19, 21 a 24 (10/2013) ★★★☆☆ C 319) Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a soma do conteúdo das células C5, C6, C7 e C8 será igual a 132. Banco do Brasil

– Escriturário (06/2009) ★★★☆☆33 CX

em C5: =SOMA(C2:C4)/3 em C6: =MÉDIA(C2:C4) em C7: =SOMASE(C2:C4;"<50")/3 em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6)

Page 13: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [13] a

320) O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a tecla ENTER. ENAP (09/2015)34 C

5.4 Atualização de referências e Alça de Preenchimento

321) As células C1 e C2 conterão, respectivamente, os números 14 e 4, após a realização da seguinte sequência de ações: clicar a célula C1; digitar =A1 + B1 e teclar ENTER;

clicar novamente C1; clicar ; clicar C2; pressionar e manter

pressionada a tecla CTRL; teclar V; liberar a tecla CTRL. STJ Técnico Judiciário NM

(09/2008) ★★☆☆☆ C

322) Os números 18 e 24 aparecerão, respectivamente, nas células E2 e E3, ao final da seguinte sequência de ações: clicar a célula E2; digitar =C2+D2 e teclar ENTER; clicar novamente a célula E2, clicar o botão

; clicar a célula E3; clicar . TRE-MS – Téc. Judiciário (01/2013) C

323) A seguinte sequência de ações fará aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de transferência por meio das teclas de atalho CTRL + V. SEE/AL - Cargo 17: Secretário Escolar (01/2014) E 324) Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar ENTER, o conteúdo da célula F2 será 31, a soma dos conteúdos das células B2 e D3.

Se, em seguida, o usuário clicar a célula F2; pressionar e manter pressionada a tecla CTRL; teclar a tecla C, liberando em seguida a tecla CTRL; clicar a célula G3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V, liberando em seguida a tecla CTRL, a célula G3 passará a conter o número 50, soma dos conteúdos das células B3 e E3. ANTAQ – Con. Básicos NM (09/2014) C

325) No aplicativo Excel, um sinal de cifrão ($) deve ser utilizado imediatamente antes de uma referência absoluta a ser fixada. Esse procedimento evita que a referência da célula possa ser alterada ao ser usada uma alça de preenchimento ou comandos, como copiar e colar. SEFAZ/ES – Consultor Executivo (05/2010) C

326) No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. FUB NS exceto cargo 2 (08/2015) E 327) A inserção do símbolo $ na identificação de uma célula, como, por exemplo, em $A$1, permite a proteção do conteúdo dessa célula contra alterações. SEBRAE – Bibliotecário (09/2011) E 328) A alça de preenchimento do Excel pode ser utilizada para selecionar células com as quais se deseja realizar algum tipo de operação. FUB - Conhec.

Básicos Cargos 34 a 40 (08/2015)35 C 329) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. DPU – Conhecimentos Básicos NS (01/2016) E 330) No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal. BASA – Técnico Científico Administração (02/2010) E

5.5 AutoSoma 331) O recurso de autossoma — ∑ — facilita a soma dos valores de um

conjunto de células. FUB – Cargo 26 - Auxiliar em Administração (10/2013) ★★☆☆☆ C

332) Ao se selecionar as células C2, C3 e C4 e clicar o botão , aparecerá,

na célula C5, o número 1.000. MTE – Auditor Fiscal do Trabalho (09/2013) ★★☆☆☆ C 333) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a

ferramenta . SEGER-ES - Analista do Executivo – Conhec Básicos (02/2013) E ★★☆☆☆

334) Para se calcular o valor total das células de B2 até B6, equivalente ao

Resumo Total, é suficiente clicar a célula E2; clicar o botão e, a seguir,

pressionar a tecla ENTER. Companhia Estadual de Habitação Popular (CEHAP) PB –

Conhecimentos Básicos NS (02/2009) ★★☆☆☆ E

335) Para se calcular a soma dos saldos das três contas e pôr o resultado na

célula B5, é suficiente clicar essa célula, clicar e, em seguida, teclar

ENTER. BASA – Técnico Científico NS (06/2007) ★★☆☆☆ C 336) Em uma planilha que está sendo editada no Excel 2007, um triângulo vermelho no canto superior direito de uma célula indica que, naquela célula, há algum erro: por exemplo, se a célula tem uma fórmula matemática associada a ela, pode ser um erro nessa fórmula. MPU – Téc. Informática (09/2010) E

Page 14: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [14] a

5.6 Formatações Numéricas 337) Para se aumentar o número de casas decimais da coluna B, é suficiente

selecionar os dados da referida coluna e clicar o botão . CETURB-ES -

Analista Administrativo (04/2010) C 338) Sabendo que a célula C7 foi definida para o formato do tipo numérico e contém o valor 15,00, é correto afirmar que o seu valor será alterado para

15.000,00, caso o botão seja clicado. MPS – Cargo 5: Agente Administrativo

(01/2010) E

339) Selecionando-se as células de B2 a B5 e pressionando-se, em seguida, o botão

, serão acrescentados, à direita das

quantidades, uma vírgula e o algarismo zero. SEGER-ES - Analista do Executivo – Conhecimentos Básicos

(02/2013) C★★☆☆☆ 340) No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante. CEF – Cargo 2: Médico do Trabalho (2014) C 341) Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em edição e se clicar

a ferramenta , os

cabeçalhos serão automaticamente centralizados tanto horizontal quanto

verticalmente. MPU – Analista Administrativo (09/2010)E★★☆☆☆36 342) Considere que, em planilha em edição no Excel 2003, um usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguintes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa situação, caso o usuário selecione a célula C8, formate-a com a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e, em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00. ABIN – Oficial Técnico (11/2010) C

343) Ao se clicar a célula B2 e, em seguida, pressionar simultaneamente as teclas SHIFT e %, o conteúdo da célula B2 passará a ser exibido como

89,74%. TST NM (02/2008) ★★★☆☆ E

5.7 Mesclar e Centralizar 344) No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas. CEF RJ/SP – Técnico

Bancário (04/2010) C

345) No Excel 2007, ao se clicar o botão , na guia Início, no grupo

Alinhamento, ocorre a quebra automática do texto da célula selecionada. Com esse procedimento, a largura da coluna é ajustada, possibilitando que os dados na célula possam ser encaixados no espaço pretendido. SEDUC-AM -

Nível Superior cargos 21 a 27 (05/2011) E 346) Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1, centralizado na nova célula mesclada, é suficiente realizar a seguinte sequência de ações: clicar a célula B1; pressionar e manter pressionada a tecla SHIFT; clicar a célula D1, liberando

então a tecla SHIFT; clicar o botão . SEE/AL - Cargo 17: Secretário Escolar

(01/2014) C

347) As células de A3 a A6 foram mescladas e centralizadas. CPRM (Companhia

de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências

(08/2013) C★☆☆☆☆

348) De acordo com a situação mostrada na figura, é correto afirmar que as células no intervalo A1:E1 estão mescladas. FUB – Cargo 26 - Auxiliar em Administração

(10/2013) ★★☆☆☆ E 349) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e

clicar o ícone . SEGER-ES - Analista do Executivo – Conhe.Básicos (02/2013) E★★☆☆☆

5.8 Gráficos 350) O recurso Recomendações de Gráfico, disponível no Excel 2013, fornece um conjunto personalizado de gráficos com base em uma análise dos dados contidos na planilha. Para ter acesso a esse recurso, deve-se selecionar a aba Dados e, em seguida, clicar o botão Gráficos Recomendados. FUB -

Conhecimentos Básicos NM Cargo 8 (04/2015) E 351) Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha. TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9

(02/2013) E ★★★☆☆

5.9 Menus e Teclas de atalho

352) Na situação da planilha mostrada, para que todas as células de D6 até F14 sejam selecionadas sem a utilização do mouse, é suficiente que se clique em qualquer célula do intervalo mencionado; se pressione e mantenha pressionada a tecla CTRL; e, em seguida, se

tecle . Correios - Analista de

Correios- Cargo 5: Suporte de Sistemas (05/2011) C 353) Considere que, utilizando uma máquina com sistema operacional Windows, um usuário tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua configuração padrão. Assinale a opção que apresenta a tecla que deverá ser acionada, nessa situação, para repetir essa última ação do usuário: TRE-PI - Analista e Técnico Judiciário (01/2016) E A F5 B F1 C F2 D F3 E F4

Page 15: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [15] a

5.10 Classificar e Filtrar

354) Para colocar os nomes dos alunos em ordem alfabética é suficiente

pressionar a ferramenta . SEE/AL - Conhecimentos Básicos e Complementares

Cargos de Professor (01/2014) E

355) Para classificar os processos do menor valor para o maior, é suficiente

selecionar as células de C2 a C7, clicar a ferramenta , selecionar a

opção Classificar do menor para o maior e, em seguida, clicar o botão

Classificar. MPU – Analista Administrativo (09/2010) C★★★☆☆37

356) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados. PREVIC- Nível Médio (01/2011)

C★★★★☆38 357) Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados. EBC – Nível superior (10/2011) C

358) Ao se posicionar o cursor na célula A5 e, em seguida, acionar o conjunto de teclas CTRL, SHIFT e L, será possível, após mais alguns passos, habilitar a filtragem de um conjunto de células. FUB – Cargo 26 - Auxiliar em Administração

(10/2013) ★★★★☆ C

5.11 Recursos Especiais 359) No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura. MTE – Nível Superior (2014) C

360) O botão possui funcionalidades que podem ser utilizadas para

excluir todos os elementos da célula ou remover seletivamente a formatação,

o conteúdo ou os comentários. Perícia Oficial-AL - Papiloscopista (11/2013) ★★★☆☆ C 361) A opção de congelar painéis no programa Excel permite que, a partir do menu Janela, seja fixada, em tela, uma parte desejada da tabela para que essa parcela permaneça visível mesmo quando a tabela estiver sendo rolada. PC-ES - Aux. Perícia Médico Legal (01/2010) C 362) No Microsoft Excel, a opção Congelar Painéis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos. Polícia Federal – Nível Superior (2014)39 E 363) Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint, após selecionar as informações, pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato de texto) ou para colar um vínculo com os dados de origem do Excel. CNPQ -

Assistente (04/2011) C 364) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se acesso a elementos gráficos que possibilitam a confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja integração com valores de planilhas. MP-PI – Conhecimentos

Básicos (01/2012) E 365) A opção de Auditoria de fórmulas do Microsoft Excel permite rastrear células precedentes e células dependentes por meio de setas que identificam e validam essas relações de precedência ou dependência entre elas. PC-ES -

Aux. Perícia Médico Legal (01/2010) C 366) O recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal modo que nela só possam ser inseridos números com exatamente doze caracteres. Esse recurso pode ser acessado mediante a seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados; caixa de diálogo Validação de Dados. STJ - NM (09/2015)40 C

6 MSPOWERPOINT 367) Os efeitos de transição de eslaides no Microsoft Power Point são utilizados para reorganizar automaticamente, em um novo eslaide, o conteúdo que extrapolar os limites do eslaide em edição. CBM/CE – Tenente (2014) E 368) Ao se editar uma apresentação no MS PowerPoint, a opção Inserir Novo Slide fornece opções de inclusão de novos temas e formatos de títulos e caixas de texto, diferentes daquele correntemente em uso. TJDFT –

Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 369) Utilizando-se o Microsoft PowerPoint, é possível importar para um mesmo slide tanto planilha do Excel quanto texto do Word. SEBRAE- Assistente

(10/2010) C 370) No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos. DETRAN - Administrador (11/2010) C 371) Se, como anexo à mensagem em questão, constar um arquivo de nome recibo.gif, é correto afirmar que esse arquivo pode ter sido criado por meio de funcionalidades disponibilizadas na opção Salvar como do PowerPoint 2007. SEBRAE- Analista Técnico (10/2010) C 372) No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.

CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) C ★★☆☆☆ 373) A visualização dos slides em forma de tópicos permite a leitura dos títulos e tópicos, o que facilita a revisão do texto, sem características de edição de leiaute e design. UERN – Téc. Administrativo (04/2010) C 374) No PowerPoint, uma apresentação pode ser executada automaticamente com base no registro do tempo de exibição de cada eslaide definido a partir da opção Testar Intervalos, disponível no menu Apresentação de Slides. TJ/CE - Conhecimentos Básicos NM (05/2014) C

Page 16: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [16] a

375) No aplicativo Microsoft PowerPoint 2003, uma das maneiras possíveis de se iniciar a apresentação dos slides de um arquivo em edição é clicar no menu Apresentações e selecionar a opção Exibir Apresentação. MS – Todos de

nível superior (01/2010). C 376) Por intermédio do Microsoft PowerPoint 2010, é possível salvar uma apresentação como vídeo, sendo possível, ainda, visualizar a apresentação mesmo por meio de computador sem o PowerPoint instalado em seu sistema, e configurar a resolução e o tamanho desses arquivos de vídeo tanto para dispositivos móveis como para monitores de computadores de alta resolução HD. TRE RJ – Analista Judiciário (08/2012) C 377) Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela. Câmara

dos Deputados - Conhecimentos Básicos para todos os cargos (06/2012) E 378) Uma vantagem do PowerPoint 2010, em relação às versões anteriores, é o suporte aos arquivos de vídeo do tipo MPEG. Assemb. Leg. CE - Cargo 10: Analista

Legislativo – Língua Portuguesa – Gramática Normativa e Revisão Ortográfica (12/2011) C 379) Uma forma de se fazer a impressão de slides do PowerPoint é organizá-los por meio de folhetos, podendo ser impressos até 6 slides por página. FUB

– Cargo 15: Técnico TI (01/2011) C 380) Um eslaide oculto é mostrado, no modo de Classificação de Slides ou na guia Slides, com um símbolo especial, para informar que ele está oculto. Quando se faz a apresentação, os eslaides ocultos são ignorados automaticamente. Correios – Auxiliar de Enfermagem (05/2011) C 381) No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. TJ-ES- Conhecimentos Básicos NM (04/2011) SESA-ES (03/2011) E

382) Uma narração pode ser adicionada a uma apresentação de eslaides nos seguintes casos: para uma apresentação com base na Web; para arquivar uma reunião de modo que os oradores possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação; e para apresentações executadas automaticamente. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas

(05/2011) C 383) No PowerPoint 2007, é possível controlar a velocidade de cada efeito de transição de eslaides e também adicionar a execução de som em cada transição. SEDUC-AM – Assistente Administrativo NM (05/2011) C 384) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção.PC-ES - Delegado Polícia Substituto (2010) C

385) A ferramenta correspondente ao botão pode ser usada em

uma sequência de ações para se ajustar o espaçamento entre caracteres de um texto da apresentação que for selecionado. PCDF – Agente (11/2013)

★★★☆☆41 C

6.1 Eslaide Mestre 386) O eslaide mestre é um elemento do modelo de design que armazena informações sobre o modelo, inclusive estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 387) No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos. DPU – Conhecimentos Básicos NS (01/2016) E 388) No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um estilo e com temas diferentes. Perícia Oficial-AL

- Conhecimentos Básicos Técnico Forense (11/2013) ★★☆☆☆ C

7 BROFFICE / LIBREOFFICE

7.1 Programas do pacote 389) As funções do BrOffice são similares às funções do pacote Office da Microsoft no que se refere à edição de textos e planilhas eletrônicas. ANEEL – Téc.

Administrativo (05/2010) C 390) O conjunto de aplicativos do BrOffice dispõe, entre outros, do BrOffice Writer e do BrOffice Presentation. CFO PM-DF (05/2010) E

391) Impress é um aplicativo do pacote BrOffice.org que desempenha funções similares às do aplicativo Word do pacote Microsoft Office. TJ AL –

Analista Judiciário (09/2012) E 392) Apresentações que foram salvas em arquivos no formato Microsoft PowerPoint, não podem ser exibidas com o uso da ferramenta Impress do BrOffice. IFB – NM (02/2011) E 393) Na suíte BrOffice o programa Pointer é equivalente, em termos de finalidade, ao PowerPoint da suíte Microsoft Office 2010, assim como o BrOffice Writer é equivalente ao Word. TJ AC - Cargo 12: Técnico em Microinformática

(12/2012) ★★☆☆☆ E 394) Base é o aplicativo do BrOffice que permite a criação de desenhos vetoriais em ambiente Linux, tendo as mesmas facilidades encontradas no CorelDRAW e no Paint da Microsoft. CEF - Téc. Bancário RJ e SP (05/2010) E

395) O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. CNPQ - Assistente (04/2011) E 396) O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídia, permite, por meio do recurso Slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local. EBC – Nível superior (10/2011) E

7.2 Extensões de arquivos 397) O formato padrão de arquivos criados no aplicativo Writer do BrOffice possui a terminação ODT, que é um dos formatos do Open Document

Format. MPU - Téc. Adm. (09/2010)C★★☆☆☆42 398) Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo será criado com a extensão ODF. MEC - Engenheiros

(09/2015) E 399) O Formato ODF (Open Document Format) é aceito como padrão mundial sob o nome ISO/IEC 26300, já tendo sido oficialmente aprovado pela Associação Brasileira de Normas Técnicas (ABNT). SERPRO – Cargo 5 – Analista –

Desenvolvimento de Sistemas (05/2010) C 400) Se o autor da planilha em edição no Excel 2003 enviá-la por email pelo Outlook Express para outro indivíduo, este poderá editá-la, mesmo que em seu computador esteja instalado apenas o BrOffice. CPRM (Companhia de Pesquisa

de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências (08/2013)

C★★☆☆☆ 401) Devido a sua extensão ODS, a planilha da figura poderá ser aberta apenas em computadores que operem com sistema operacional Linux. BACEN

- Conhecimentos Básicos Técnico Áreas 1 e 2 (10/2013) ★★☆☆☆ E 402) Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word. MPU – Téc. Informática (09/2010) E 403) O BROffice Writer é um editor de textos que abre tanto arquivos no formato sxw quanto no formato odt. Para abrir documentos criados no Word, é necessário salvá-los, a partir do editor de origem, no formato odt para que possam ser abertos pelo Writer. INCA – Apoio Téc. Administrativo (03/2010) E 404) O Writer é o aplicativo do BrOffice equivalente ao Word da Microsoft, permitindo realizar praticamente as mesmas ações de redação e edição de textos simples e multimídia, mas, ao contrário do Word, não permite que sejam salvos arquivos no formato .PDF, em função de incompatibilidade comercial. CEF - Téc. Bancário RJ e SP (05/2010) E

Page 17: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [17] a

7.3 Características gerais 405) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de

desenhos e banco de dados. MPU - Analista – Direito (05/2013) ★★☆☆☆ E 406) O BrOffice é um conjunto de aplicativos livre, para escritório, que possui interface similar à de outros produtos do gênero em ambiente gráfico. Correios

– Auxiliar de Enfermagem (05/2011)C 407) O BROffice ou OpenOffice, que é a suíte de ferramentas de edição de textos e planilhas do Linux, possui a mesma versão para ser instalada tanto no ambiente Linux quanto no Windows. CEF - Técnico Bancário Novo – Carreira

Administrativa TI (03/2014) E 408) A suíte LibreOffice, disponível para sistemas operacionais como Windows, Linux e MacOS-X, possui ferramentas de edição de textos, apresentações e planilhas, entre outras, e é uma alternativa gratuita e compatível com as principais suítes de escritório de mercado. SERPRO – Cargo

20: Analista – Redes (05/2013) ★★☆☆☆ C

8 BROFFICE / LIBREOFFICE WRITER

8.2 Interface, Barra de Status e Modos de Exibição 409) Na barra de status do aplicativo Writer da suíte BR Office, o asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas. MS - Téc. Contabilidade (01/2010) C 410) A opção navegador presente na barra de ferramentas padrão do BrOffice Calc 3 permite acessar uma URL contida em uma célula, a partir do navegador de Internet configurado como padrão no sistema operacional. TJ

AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E

8.4 Menu Arquivo 411) No Writer do BrOffice, ao se clicar com o botão direito do mouse o ícone para criação de um novo arquivo, é oferecida a opção de selecionar, por meio de um menu dropdown, o tipo de arquivo que se deseja criar. Se o usuário selecionar, por exemplo, criar uma apresentação, o aplicativo Impress será aberto automaticamente para a criação de uma apresentação. TRT 21ª Região -

Cargo 1: Analista Judiciário (11/2010) EX

412) O ícone encontrado em aplicativos do BrOffice, permite a

importação de documentos no formato .pdf. Correios – Auxiliar de Enfermagem

(05/2011) E 413) A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte BR Office. CEF RJ/SP – Técnico

Bancário (04/2010) C 414) No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem apresentar dois níveis de segurança com senha: um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu conteúdo; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado grupo de pessoas e apenas o de

leitura aos demais usuários. BRB – Escriturário (11/2011) C★★★☆☆43

415) No aplicativo Writer, do BrOffice.org, em português, as teclas de atalho para imprimir ou salvar um documento que está sendo editado são as mesmas que as teclas de atalho usadas no aplicativo Word, da Microsoft, em português, para as mesmas funções. PC-ES – Cargo 4: Perito Criminal (01/2011)

E★★☆☆☆44 416) No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, é possível acessar a opção Recarregar, que substitui o documento atual pela última versão salva. EMBASA – Analista Saneamento: Psicologia (02/2010) C 417) A opção Salvar Tudo do Writer permite salvar em um único documento todas as alterações que foram feitas nele por um ou mais usuários. TRE-MT-

Téc. Administrativo (01/2010) E

8.5 Formatação de fonte 418) No Writer do BROffice, a opção Alterar capitalização, disponível no menu Formatar, permite inverter a fonte usada no texto entre maiúsculas e minúsculas. BASA – Técnico Científico Administração (02/2010) C 419) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. MTE – Agente Administrativo (2014) E 420) Se toda palavra “Processamento” fosse selecionada, e o usuário clicasse na opção Inverter Capitalização e depois em Maiúsculas, as letras minúsculas seriam trocadas por maiúsculas e a letra maiúscula, por sua correspondente minúscula, resultando a palavra escrita da seguinte maneira: pROCESSAMENTO. SERPRO – Cargo 2: Analista – Advocacia (05/2010) E 421) No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto. TRE-GO Cargos 1 e 2 NS (03/2015) E

8.7 Ortografia e gramática, AutoCorreção

422) No aplicativo Writer do BrOffice.org, ao se pressionar o botão , é

realizada a autoverificação ortográfica do texto que está sendo editado. PC-

ES – Cargo 4: Perito Criminal (01/2011) E

423) No BrOffice Writer, ao clicar-se o botão , é possível realizar a

verificação dos erros de grafia no texto do documento em elaboração. ANTT -

Conhecimentos Básicos Nível Intermediário (08/2013) C★★☆☆☆45

424) Ao se clicar a ferramenta será apresentada a tela de corretor

ortográfico e gramatical, podendo o usuário acatar as sugestões oferecidas para a correção. SERPRO - Cargo 21: Técnico – Qualificação: Segurança do Trabalho (12/2008)

★★☆☆☆ E

8.8 Reutilização de formatação 425) O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por meio de definições; com esse recurso, quando se altera um estilo, tem-se a vantagem de se alterar, ao mesmo tempo, todas as partes do documento às quais esse estilo esteja aplicado. Corpo de Bombeiros – DF – Condutor (06/2011) C

426) O botão pode ser usado para se aplicar, a um trecho de texto, a

formatação de outro trecho. Para isso, deve-se selecionar o texto cuja formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatação. MTE – Auditor Fiscal

do Trabalho (09/2013) ★★☆☆☆ C 427) No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar sumários por meio da opção Índices do menu Inserir ou, ainda, criar referências cruzadas por meio da opção Referência, no mesmo menu. EBC –

Nível superior (10/2011) C Considerando a figura abaixo, que apresenta uma janela do BrOffice Writer com um documento em processo de edição, julgue os itens que se seguem.

8.9 Menus e Teclas de atalho 428) Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente selecionar essa palavra, pressionar e manter pressionada a tecla CTRL e, em

seguida, pressionar a tecla B. MTE – Auditor Fiscal do Trabalho (09/2013) ★★☆☆☆ C 429) Para abrir um documento no LibreOffice, utilizam-se as mesmas teclas de atalho do Microsoft Office, que é CTRL+O. MP-PI - Cargo 11: Técnico Ministerial –

Informática (01/2012) E 430) No aplicativo Writer do BrOffice.org, para se fechar um arquivo que esteja sendo editado, é possível usar qualquer uma das duas seguintes combinações de teclas: Ctrl + W ou Ctrl + F4. MS – Todos de nível superior (01/2010). C

Page 18: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [18] a

431) No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 432) Ao se pressionar, simultaneamente, as teclas CTRL + F11, no BrOffice Writer, serão mostrados os caracteres não imprimíveis. MEC - Conhecimentos

Básicos (04/2014) E

8.10 Ferramentas e Recursos Especiais 433) Para se editar o cabeçalho de um documento no Writer, deve-se clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. INSS - Cargo 2: Técnico do Seguro Social (05/2016) E 434) Para se inserir a data e a hora atual no documento em edição, é suficiente clicar na linha que contém o título e, em seguida, clicar o botão

. MTE - Administrador - Cargo 1 NS (12/2008) ★★☆☆☆ E

435) Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opção Bordas. MEC - Engenheiros (09/2015) E 436) Para se abrir a janela denominada Correção ortográfica, que disponibiliza o acesso a funcionalidades que permitem a procura por erros

de grafia, é suficiente clicar o botão . TRT 1ª região - Analista Judiciário NS

(06/2008) ★★☆☆☆ E 437) No editor de texto Writer, do pacote BrOffice, a função do comando Limites de Texto, ativado a partir do menu Exibir, é a de configurar o número máximo de caracteres que podem ser digitados em um documento. TRT 10ª -

Analista Jud. – Cargo 1: Administrativa (11/2012) E 438) No Writer do BrOffice.org, é possível alterar a orientação do papel do tipo retrato para o tipo paisagem por meio da seguinte sequencia de procedimentos: no menu Formatar, selecionar a opção Página e, em seguida, Página, selecionar a opção Paisagem e clicar OK. TJ-RR – Agente de

Acompanhamento NM (2011) C

8.11 Tabelas, Planilhas e Gráficos 439) Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela. TCE-RN – Inspetor de Controle Externo NS (11/2015) C

9 BROFFICE / LIBREOFFICE CALC

9.1 Básico, Interface, Seleção de Células e Formatações

440) O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui as mesmas funcionalidades do Excel da Microsoft, mas possui sintaxe de fórmulas diferente das utilizadas por este. DPU - Analista Téc.

Administrativo (05/2010) E 441) Uma maneira simples e rápida de selecionar uma planilha inteira no Calc é clicar o retângulo existente acima da linha 1 e à esquerda da coluna A. SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) C 442) Em um arquivo criado pelo aplicativo Calc, é possível armazenar no máximo três planilhas eletrônicas, as quais podem conter fórmulas de cálculos e hiperlinks para outras referências e bancos de dados. CEF - Téc.

Bancário RJ e SP (05/2010) E

443) Quando um conjunto de células com valores numéricos é selecionado em uma planilha Calc, sempre é exibido na barra de status a soma dos valores selecionados. Para exibir a média ou valor máximo ou mínimo, o usuário precisa construir uma fórmula específica para cada um desses cálculos. SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) E 444) O aplicativo Calc do BrOffice permite que um arquivo seja salvo com extensão XLS e exportado para PDF. Governo ES - Estudos e Pesquisas Governamentais

(04/2010) C

9.2 Cálculos Simples

445) Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando-se o resultado na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar ENTER. ANTT -

Conhecimentos Básicos Nível Intermediário (08/2013) C★★☆☆☆46 446) No aplicativo Calc, do pacote BrOffice, para se copiar o conteúdo da célula B2 da planilha TRT_2 para a célula F9 da planilha TRT_10, deve-se inserir, na célula F9 da planilha de destino, a expressão =TRT_2.B2. TRT 10ª -

Analista Jud. – Cargo 1: Administrativa (11/2012) C ★★★☆☆ 447) No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1. EBC – Nível superior (10/2011) E

9.3 Cálculos com Funções 448) Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. TJ RR - Cargos Nível

Superior (08/2012) C A B

1 1 2

2 3 4

3

449) Considere que, em uma planilha no BrOffice Calc, três células, A1, B1 e C1, possuam, respectivamente, o valor“2”, os caracteres “xyz” e o valor “4”. Considere, ainda, que todas as células estejam formatadas em categoria Número, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao se digitar a fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido será igual a 3. TJ-AL - Conhecimentos Básicos Cargo 19 (09/2012) C 450) No aplicativo BrOffice Calc 3.0, o valor da célula A2 poderá ser testado utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, deverá ser multiplicado por 0,05. BASA - Cargo 24: Técnico Bancário

(07/2012) E

9.4 Atualização de referências e Alça de Preenchimento 451) Na planilha BrOffice.org Calc mostrada na figura abaixo, se a célula B4 for selecionada e o botão esquerdo do mouse for mantido pressionado sobre a alça de preenchimento dessa célula (pequeno ponto escuro no canto inferior direito) e, em seguida, o mouse for arrastado até a célula B7, as células B5, B6 e B7 serão preenchidas automaticamente com a mesma expressão da célula B4, ou seja, BIMESTRE 1.MPS – Área Administrativa NM (09/2010) E

452) Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução da seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar

novamente a célula E3; clicar o botão ; clicar a célula F4; e clicar o

botão . PRF (08/2013) C★★★☆☆47

Page 19: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [19] a

453) Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C

9.5 Formatações Numéricas

454) Se a célula B4 for selecionada e, em seguida, for clicado o botão ,

o valor dessa célula será alterado para 2300,00%. EMBASA - Analista Saneamento –

Assist. Informática I (02/2010) C

455) Ao se selecionar os itens da coluna C e clicar o botão , os

conteúdos das células dessa coluna serão classificados em ordem alfabética crescente, sem que a ordem de classificação das células das colunas A e B seja alterada, já que o Calc permite realizar a expansão da seleção. SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) E

9.8 Atalhos e Menus 456) No BrOffice Calc, ao se selecionar uma célula e, em seguida, pressionar simultaneamente as teclas SHIFT e DEL, a formatação da célula será removida, mas o seu conteúdo será mantido. CADE – Nível Intermediário (2014)48 E

9.9 Recursos Especiais 457) No BrOffice Calc 3 é possível formatar automaticamente os estilos de uma célula, como a cor do texto, dependendo do valor presente nessa célula.

TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 458) É possível configurar e gerenciar o cabeçalho e rodapé no BrOffice Writer e no Microsoft Word, assim como no BrOffice Calc, mesmo esse último sendo utilizado para criação de planilhas eletrônicas. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ C 459) A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOfficeCalc 3.3.4, o usuário pode resolver uma equação com uma variável, o que permite aplicar o resultado e o valor de destino diretamente dentro de uma célula. SUFRAMA (Superintendência da Zona Franca de Manaus) NM (03/2014) C 460) A funcionalidade validação no BrOffice Calc 3.3 permite definir as entradas de dados que serão válidas para uma determinada célula, permitindo configurar, inclusive, alerta de erro e ação que rejeita a entrada

inválida de dados. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★★☆ C 461) No BrOffice Calc 3 existe uma funcionalidade que possibilita comparar versões de um documento identificando as diferenças entre elas, sendo possível verificar as inserções e exclusões de passagens de texto. TJ AC - Cargo

12: Técnico em Microinformática (12/2012) ★★★★☆ C 462) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem alfabética, numérica ou de data. TRE- ES – Técnico – Conhecimentos Básicos (01/2011) C

10 BROFFICE / LIBREOFFICE IMPRESS 463) Após elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o formato pdf, opção que permite a anexação da apresentação a um documento em formato pdf e sua leitura por qualquer editor de textos. TCDF - Técnico Administração

Pública – NM (2014)49 E 464) Em um texto ou imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é possível, por meio da opção Hyperlink, criar um link que permita o acesso a uma página web. INSS - Cargo 2: Técnico do Seguro

Social (05/2016) C

465) Entre as funções providas pelos programas Microsoft PowerPoint e BrOffice Impress, destacam-se a provisão de assistentes para elaboração de apresentações em estilos padronizados, a exportação para formatos HTML, PDF e SVG e a inserção de objetos de vídeo digital. Banco do Brasil – Escriturário

(06/2009) ★★★★☆50 C 466) Nos slides elaborados por meio do Impress, é possível incluir notas para edição de textos que orientem a interpretação do conteúdo do slide. O texto da nota não fica visível para a audiência quando os slides estão sendo exibidos no modo apresentação de slides. CEF - Téc. Bancário RJ e SP (05/2010) C

467) No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides.PC-ES - Delegado Polícia Substituto

(2010) C 468) Para facilitar a publicação de arquivos na Internet, usuários do aplicativo Impress podem visualizar uma apresentação de slides em forma de arquivo HTML por meio da opção Visualizar no Navegador da Web, disponível no

menu Arquivo. MPU - Téc. Adm. (09/2010) C★★★☆☆51 469) Para iniciar a configuração de um eslaide mestre no aplicativo Impress do BrOffice, deve-se clicar Slide mestre e, em seguida, Formatar. PC AL - Escrivão

de Polícia (11/2012) E 470) No aplicativo Impress, do pacote BrOffice.org, para se inserir um novo eslaide na apresentação que esteja sendo editada, é necessário realizar a seguinte sequência de ações: clicar o menu Arquivo; clicar a opção Novo e, por fim, clicar a opção Slide. Correios – Letras - cargo 26 (05/11) E

11 SEGURANÇA DA INFORMAÇÃO 471) A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida. AGU - Agente Administrativo (05/2010) C 472) A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação. BASA - Cargo 22: Técnico Científico –

Segurança da Informação (07/2012) C

11.1 Controles de acesso 473) Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) E 474) A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. TRT 21ª Região - Cargo 12: Técnico

Judiciário (11/2010) C 475) Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de

softwares. TRT 10ª - Técnico Jud. - Conhec. Básicos Cargos 10 e 11 (02/2013) E ★★☆☆☆ 476) Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico. BRB – Analista de TI

(10/2011) E 477) Honeypots são mecanismos de segurança, geralmente isolados e monitorados, que aparentam conter informação útil e valiosa para a organização. São armadilhas para enganar agentes invasores como spammers ou crackers. BRB – Analista de TI (10/2011) C

11.2 Boas Práticas de Segurança 478) Para garantir o maior nível de segurança possível, recomenda-se sempre utilizar conta de administrador em detrimento da conta de usuário comum, uma vez que esta, devido ao seu nível de privilégios, é vulnerável a

ataques. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E

Page 20: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [20] a

479) Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. MJ – Conhec.

básicos todos os cargos (08/2013) C 480) Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem. DEPEN -

Conhecimentos Básicos para o Cargo de Agente Penitenciário (08/2013) C★☆☆☆☆ 481) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. PC-PB –

Delegado de Polícia (03/2010) C 482) A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo. DPF – Escrivão

(07/2013) E★★★★★52 483) Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores. MEC – Analista Segurança (09/2015) C

11.2.1 SENHAS 484) Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres. CNJ - Técnico Judiciário – Cargo 14:

Programação de Sistemas (02/2013) C ★★☆☆☆ 485) Uma política de senha pode estabelecer, no primeiro acesso do usuário, critérios para troca de senha que façam restrições quanto ao uso de tipos diferentes de caracteres, como letras maiúsculas, minúsculas, números e

determinados símbolos. FUB - CARGO 2: Analista de TI (10/2013) ★★★☆☆ C 486) A descoberta, por hackers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil. IFB – NS

(02/2011) C

11.3 Ataques 487) O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança. DPF - Perito

Criminal Federal/Área 3 (07/2013) E★★★☆☆53 488) Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura (09/2014) C 489) Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário. IFB – NS (02/2011) E 490) Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras. STJ -

NM (09/2015)54 E

11.4 Princípios da Segurança da Informação 491) O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. DEPEN - Cargo 13: Agente Penitenciário Federal - Área7 (06/2015) C

492) As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. TRT 10ª - Analista Jud. - Conhec. Básicos

Cargos 1-9 (02/2013) C ★☆☆☆☆ 493) Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. DPU – Conhecimentos Básicos NS (01/2016) C 11.4.1 DISPONIBILIDADE 494) Disponibilidade é a propriedade do sistema, ou de componente do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C

495) O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las. TCDF - Cargo 8: Analista de

Administração Pública – Especialidade: Serviços Técnicos e Administrativos – Orientação: Sistemas de TI (05/2014) E 496) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação. TCE-ES - Analista Administrativo

– Área 7: Informática (12/2013) ★★☆☆☆ E 497) A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio. SUFRAMA -

Cargo 2: Analista de Sistemas (03/2014) E 498) Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. SESA-ES (03/2011) C 499) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. UERN – Téc. Administrativo

(04/2010) E

500) O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. ICMBio – Conhec. Básicos NS (04/2014)55 C 11.4.2 CONFIDENCIALIDADE 501) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. TJ-ES- Nível

Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C

502) Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados. ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura (09/2014) C 503) O termo de confidencialidade, de acordo com norma NBRISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos. TRE-RJ - Cargo 3: Analista Judiciário – Análise de Sistemas (08/2012) E 504) Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. TRE-MT - Técnico Judiciário – Op. Computadores (01/2010) E 505) Criptografia é uma técnica usada para proteger a confidencialidade das informações, enquanto a assinatura digital, que pode ser aplicada a qualquer forma de documento processado eletronicamente, protege a autenticidade e a integridade. EMBASA - Analista Saneamento – Téc. Programação e Suporte de TI (02/2010) C 11.4.3 AUTENTICIDADE 506) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. TJDFT - Cargo 4: Técnico

Judiciário – Área: Administrativa (01/2013) CE★★☆☆☆56

Page 21: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [21] a

507) O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. CNJ - Técnico

Judiciário – Cargo 14: Programação de Sistemas (02/2013) E 508) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. TCE-ES - Analista Administrativo

– Área 7: Informática (12/2013) ★★☆☆☆ C 509) É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado. Telebrás - Cargo 11: Especialista Gestão

Telecomunicações – Engenharia Redes (11/2015) E 11.4.4 INTEGRIDADE 510) A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação. TCE-RN – Cargo 1:

Assessor Técnico Informática (11/2015) E 511) Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. Polícia Federal – Agente Administrativo (2014)57 C 512) Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo. TCE-RO – Cargo 1:

Analista de Informática (08/2013) E 513) A integridade de um documento é a característica de que ele estará salvo de alterações no seu conteúdo, mas não se refere a seu formato. TJ/CE -

Conhecimentos Básicos NS (05/2014) E 514) Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída. TCE-RN – Cargo 1: Assessor Técnico Informática (11/2015) E 515) Com base nas propriedades da segurança da informação, e correto afirmar que a utilização de assinatura digital garante AFRE-ES (10/2013) E A) cifra simétrica. D) autenticação. B) disponibilidade. E) integridade. C) confidencialidade.

11.5 Criptografia 516) Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para

seu formato original. TCE-ES - Analista Administrativo (12/2013) ★★☆☆☆ C 517) As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso. TJ/SE

- Cargo 20: Técnico Judiciário - Segurança da Informação (06/2014) C 518) A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação. SUFRAMA - Cargo 2: Analista de Sistemas (03/2014) E 519) Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem. ANATEL - Analista Administrativo – Desenv. Sistemas Informação (09/2014) E 520) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. TJDFT - Cargo 4: Técnico Judiciário –

Área: Administrativa (01/2013)58 C 11.5.1 CRIPTOGRAFIA SIMÉTRICA 521) A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem. TCDF – Cargo 8: Analista de

Administração Pública - Especialidade: Sistemas de TI (05/2014) C 522) A criptografia simétrica é a mais indicada para uso por um grupo de pessoas que necessita trocar mensagens de forma segura, pois facilita o compartilhamento da chave. UNIPAMPA - Cargo 50: Técnico de Tecnologia da Informação –

Área: Rede e Suporte (07/2009) ★★★☆☆ E

11.5.2 CRIPTOGRAFIA ASSIMÉTRICA 523) Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura

(09/2014) C 524) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. ABIN - Oficial Técnico (11/2010) E 525) Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original. TCE-SC - Cargo 6: Auditor Fiscal Controle Externo -

Informática (05/2016) C 526) Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada AC. ANTAQ - Cargo 2: Analista Administrativo – Analista Infraestrutura (09/2014) C 527) Um arquivo criptografado fica protegido contra contaminação por vírus. AGU - Administrador (05/2010) E 528) A criptografia, muito utilizada em transações pela Internet, é um procedimento de segurança que cifra dados utilizando um processo matemático, de forma que apenas o destinatário consiga decifrá-los, o que impede que o possível interceptador de uma mensagem consiga modificá-la. CFO PM-DF (05/2010) E

529) Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade. BRB – Analista de TI (10/2011) C 530) Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. MEC - Ativ.

Técn. Complexidade Gerencial – Cargo 6: Gerente Segurança (10/2011) C 531) Em sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo. MPU - Cargo 33:

Técnico TI e Comunicação (10/2013) ★★☆☆☆ E 532) Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro. MPU -

Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ C

11.6 Certificação Digital 533) A função da autoridade certificadora é emitir certificado digital de usuários da Internet. FUB NS exceto cargo 2 (08/2015) C 534) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. CEF RJ/SP – Téc.

Bancário (04/2010) C 535) As autoridades de registro, que se devem vincular a uma autoridade certificadora, recebem, validam, verificam e encaminham as solicitações de emissão e de revogação dos certificados digitais para as autoridades

certificadoras. TRT 10ª - Analista Jud. – Cargo 7 - TI (02/2013) C ★★☆☆☆ 536) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. TCE-ES - Analista Administrativo – Área 7:

Informática (12/2013) ★★☆☆☆ C 537) A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. CEF – Cargo 2: Médico do

Trabalho (2014) E

Page 22: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [22] a

538) As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 539) Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior a ela. MinC - Nível V – Atividades de Complexidade Gerencial NS -

Especialidade 25 (08/2013) ★★★☆☆ C 540) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. CEF - Téc. Bancário RJ e

SP (05/2010) C

541) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador. TJ/CE - Conhecimentos Básicos NM (05/2014) C 11.6.1 CONTEÚDO DO CERTIFICADO DIGITAL 542) Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. DEPEN - Cargo 13: Agente Penitenciário Federal - Área7 (06/2015) E 543) Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e

jurídicas. INPI – Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★☆☆ C 544) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital. TJ/CE - Conhecimentos Básicos NM (05/2014) E 545) Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário. EMBASA - Analista Saneamento – Téc. Programação e

Suporte TI/Rede (02/2010) C 546) Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. EMBASA - Analista

Saneamento – Assist. Informática I (02/2010) C 547) A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. Câmara dos Deputados - Analista Legislativo (10/2012) C 548) A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais. TCDF – Cargo 8: Analista de

Administração Pública - Especialidade: Sistemas de TI (05/2014) C

11.7 Assinatura Digital 549) A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Delegado de Polícia Civil de 1ª Classe NS –

TO (01/2008) ★★★☆☆ C 550) Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet. TCE-RO – Cargo 1: Analista de

Informática (08/2013) C 551) A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito. ANATEL -

Cargo 2: Analista Administrativo - Suporte e Infraestrutura de TI (09/2014) E 552) Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. CEF – Cargo 2: Médico do Trabalho (2014) C 553) A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos. ANATEL - Cargo 2: Analista

Administrativo - Suporte e Infraestrutura de TI (09/2014) E

554) Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da chave privada de quem assina.

SERPRO - Cargo 7: Analista - Desenvolvimento de Sistemas (05/2013) ★★☆☆☆ C 555) A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem. TCDF – Cargo 8:

Analista de Administração Pública - Especialidade: Sistemas de TI (05/2014) E 556) Uma das etapas da assinatura digital é a criptografia do documento, que impede que este seja lido por pessoas não autorizadas. UNIPAMPA - Cargo 50:

Técnico de Tecnologia da Informação – Área: Rede e Suporte (07/2009) ★★☆☆☆ E 557) O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital. SERPRO – Cargo 15 – Analista – Suporte Técnico (05/2010) C 558) A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave

privada. INPI – Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★☆☆ E 559) Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor. MPS - NS (09/2010) C 560) A verificação da assinatura é uma operação privada, pois só quem possui a chave privada do emitente pode verificar a autoria do documento.

ANP - Perfil 1: Analista Administrativo – Área I (01/2013) E★★☆☆☆ 561) Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu certificado digital. Correios - Cargo 3: Analista -

Desenvolvimento de Sistemas (05/2011) E 11.7.1 HASH 562) As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis. ANATEL - Cargo 2: Analista

Administrativo - Desenvolvimento de Sistemas de Informação (09/2014) C 563) A verificação da integridade de um arquivo transmitido entre dois computadores pode ser realizada por meio da geração de um hash no computador de origem e da conferência desse hash no computador de

destino. FUB - CARGO 2: Analista de TI (10/2013) ★★★★☆ C 564) Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão. SUFRAMA - Cargo 2: Analista de

Sistemas (03/2014) C 565) Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de

mensagens. SERPRO - Cargo 7: Analista - Desenvolvimento de Sistemas (05/2013) ★★★★☆ E

11.8 Pragas Digitais e Malwares 566) A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 567) Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos

nos computadores. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 568) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. SEDU-ES – Agente de Suporte Educacional (04/2010) C 569) Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. DPU – Conhecimentos Básicos NS (01/2016) E 570) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013)

E★☆☆☆☆

Page 23: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [23] a

11.8.1 SPAM E PHISHING SCAM 571) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas. STM –

Analista cargos 1 e 2 - Conhec. Básicos (01/2011)59 C 572) As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do

conteúdo das mensagens. TJ AC - Cargo 12: Téc. Microinformática (12/2012) ★★☆☆☆ C 573) O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet. Câmara dos Deputados - Analista Legislativo (10/2012) E 574) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas

denominadas lendas urbanas. PRF - Policial Rodoviário Fed. NM (09/2008) ★★★☆☆ C 575) Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. STJ - NS (09/2015)60 C 576) Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam. EMBASA - Assist. Serviços

Administrativos (02/2010) E 577) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. BRB - Aux. Enfermagem (03/2010)61 E 578) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de Phishing Scam, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados

pessoais. SEPLAG/IBRAM - Conhecimentos Básicos NS (07/2009) ★★☆☆☆ C 579) Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de

cartões de crédito. Prefeitura de Ipojuca – Conhec. Básicos NM (07/2009) ★★☆☆☆ C 580) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. ANEEL – Especialista em Regulação e Analista Administrativo

(05/2010) C 581) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. FUB NS exceto cargo 2 (08/2015) C 582) Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

DPF - Perito Criminal Federal/Área 3 (07/2013) E ★☆☆☆☆62

583) Diferentemente dos vírus, que normalmente causam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a coleta de dados pessoais dos usuários. TRT 10ª região - Cargo 2: Analista Judiciário –

Área: Administrativa – Especialidade: Contabilidade (11/2012) C★★☆☆☆ 584) Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original. Correios

- Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 585) A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. SEDUC-AM – Assistente

Administrativo NM (05/2011) C 586) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas. TRE-PI - Cargo 2: Analista Judiciário - Análise Sistemas (01/2016) C

587) Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning. TJ/SE - Cargo 1: Analista Judiciário - Análise de Sistemas (06/2014) C

11.8.2 VÍRUS 588) O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9 (02/2013) C ★★☆☆☆ 589) Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. TJ/SE - Cargo 1: Analista Judiciário - Análise de

Sistemas (06/2014) C 590) Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ E 591) Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. FUB - Conhecimentos Básicos NM (04/2015) E 592) Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas

(02/2013) C ★★★☆☆ 593) Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. Corpo de Bombeiros- DF - Soldado Combatente

(06/2011)63 C 594) Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. TJDFT – Conhecimentos

Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 595) Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. BASA - Cargo 23: Técnico

Científico – Suporte Técnico (07/2012) C 596) Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus. BASA - Cargo 23: Técnico Científico – Suporte Técnico

(07/2012) E 597) Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. MTE – Agente Administrativo (2014) E 598) Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia. Câmara dos Deputados - Analista Legislativo (10/2012) E

599) Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo: TJ-RO - Cargo 23: Técnico Judiciário (11/2012) C A) com, pdf e log. D) xml, txt e exe. B) exe, dll e txt. E) txt, log e com. C) pdf, exe e com.

600) Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. Corpo de Bombeiros- DF - Soldado

Combatente (06/2011)64 C 11.8.3 Worms (Vermes) 601) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. PCDF –

Agente (11/2013) ★★☆☆☆ C 602) Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. MTE – Nível Superior (2014) E

Page 24: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [24] a

603) O worm, que é um programa capaz de se propagar automaticamente pelas redes, envia cópias de si mesmo para outros computadores e executa essa ação de forma diferente da realizada pelo vírus, não se propagando por meio da execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ CE 604) Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários. BASA - Técnico Científico – Redes e Telecomunicações (07/2012) E 605) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. Assemb. Leg. CE –

Analista Legislativo – Administração (2011) C 606) Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. INPI – Cargo 7:

Gestão da TI - Infraestrutura em TI (02/2013) ★★☆☆☆ C 607) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. MDIC – Cargo

2: Agente Administrativo (02/2014) C 608) Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms. TJ AC -

Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 609) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

PRF (08/2013) E★★☆☆☆65 610) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. TJDFT - Conhecimentos básicos NS (01/2013) E 611) Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa. EMBASA - Analista de Saneamento – TI

Redes (02/2010) E 612) Botnets são worms que infectam dispositivos para armazenamento, como, por exemplo, um disco de um computador, que, uma vez infectado, não consegue mais ser inicializado até que seja formatado. TJ/CE -

Conhecimentos Básicos NM (05/2014) E 613) Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. TRE-GO Cargos 1 e 2 NS (03/2015) C 11.8.4 CAVALOS DE TRÓIA (TROJAN HORSES) 614) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Câmara dos Deputados - Técnico Legislativo – Técnico em

Radiologia (10/2012) ★★☆☆☆ C 615) Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. EMBASA - Analista Saneamento – Assist. Informática I (02/2010) C 616) Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. TELEBRAS -

Conhecimentos Básicos NM (03/2013) C★★★☆☆ 617) Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. TJ/SE - Cargo 1: Analista Judiciário – Análise de Sistemas (06/2014) E 618) O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do

usuário. UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação (05/2013) ★★★★☆ C

619) Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente. TJ AC - Cargo

12: Técnico em Microinformática (12/2012) ★★★☆☆ C 620) Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado. EMBASA - Assist. Serviços Administrativos (02/2010) E 11.8.5 BACKDOOR, BOT, ROOTKIT 621) Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. BASA – Técnico Científico Administração (02/2010) E 622) Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautorizado com privilégios indevidos. EMBASA - Analista de Saneamento – TI Redes

(02/2010) C 623) Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. MDIC – Analista Téc. Administrativo (2014) E 624) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. TJDFT - Cargo 4: Técnico Judiciário – Área: Administrativa

(01/2013)66 E ★★☆☆☆ 625) Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros. UNIPAMPA - Cargo 2: Analista de Tecnologia da

Informação (05/2013) ★★★☆☆ E 626) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação (05/2013)

★★★☆☆ C 627) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. PCDF

- Escrivão de Polícia (10/2013) ★★★★☆67 C 628) Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um

ambiente em rede. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) E★★★☆☆ 629) Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. TJ AC -

Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 630) Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ C 631) Com relação à segurança da informação, assinale a opção correta. TJ-AL

- Conhecimentos Básicos Cargo 19 (09/2012) B A) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. B) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. C) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. D) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. E) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

Page 25: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [25] a

11.8.6 SPYWARES (SOFTWARE ESPIÃO) 632) Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar

informações a terceiros. INPI – Cargo 7: Infraestrutura em TI (02/2013) ★☆☆☆☆ C 633) Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador. TJ/SE - Cargo 1: Analista Judiciário - Análise de Sistemas (06/2014) C 634) Embora sejam considerados programas espiões, os spyware também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. FNDE - Cargo 1: Especialista em Financiamento e

Execução de Programas e Projetos Educacionais (11/2012) C 635) Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta: TRE-PI - Cargo 2: Analista Judiciário - Análise Sistemas

(01/2016) D A Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão. B Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas. C Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger. D Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados. E Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão. 636) Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. ENAP (09/2015)68 C 637) O spyware é um programa que dispõe de mecanismos de comunicação que permitem que o computador invadido seja controlado remotamente por meio de propagandas indesejadas, em um processo de infecção semelhante ao dos vírus, embora necessite ser executado ou acionado para se instalar

nos programas. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E 638) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. SEDU-ES – Agente Educacional (04/2010) E 639) A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. INPI – Cargo 7: Gestão

da TI - Infraestrutura em TI (02/2013) ★★☆☆☆ E 640) Os programas keyloggers possibilitam que aquilo que foi digitado e até mesmo o que foi visualizado na tela do computador seja capturado e enviado ao email do cibercriminoso. TJ/CE - Conhecimentos Básicos NM (05/2014)69 CX 641) Um tipo de vírus muito difundido na Web é o hijacker, cuja característica principal é infectar arquivos do Microsoft Word. TJ/CE – Conhec. Básicos NM (05/2014) E 642) Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware. EMBASA - Analista Saneamento –

Assist. Informática I (02/2010) C 643) O livre acesso à nuvem e a utilização de antivírus são boas práticas para prevenção e mitigação de ransomware (sequestro de dados). TCE-RN – Cargo 1:

Assessor Técnico Informática (11/2015) E 11.8.7 ANTI-VÍRUS E ANTI-SPYWARES 644) Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. TRT 10ª - Analista Jud. -

Conhec. Básicos Cargos 1-9 (02/2013) C ★☆☆☆☆

645) A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. CBM/CE – Soldado (2014) E 646) O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger. MPU - Cargo

32: Analista TI - Suporte e Infraestrutura (10/2013) ★★☆☆☆ C 647) Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. Corpo de Bombeiros- DF - Soldado Combatente (06/2011)70 C 648) Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. STF Técnico Judiciário (2013)71 C 649) A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes. TCE-RO – Conhec. Básicos

(08/2013) C 650) Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. Telebrás - Cargo 11: Especialista Gestão Telecomunicações – Engenharia Redes (11/2015) E 651) Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário. SERPRO – Cargo 15 – Analista – Suporte Técnico (05/2010) C 652) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) C

653) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. MDIC – Cargo 2: Agente Administrativo (02/2014) C 654) Não há semelhança entre antispywares e antivírus, que exercem funções bem distintas. SEGER-ES - Analista do Executivo – Conhecimentos Básicos (02/2013)

E ★★☆☆☆ 655) O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos. BACEN - Conhecimentos Básicos Técnico Áreas 1 e 2 (10/2013)

★☆☆☆☆72 CX 656) Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. TRE-

RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) E 657) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. MEC - Agente Administrativo

(09/2009) ★★★★☆ E

11.9 Firewall 658) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. SEPLAG/IBRAM - Conhecimentos

Básicos NS (07/2009) ★★☆☆☆ C 659) O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão. TCU - Cargo 4:

Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica

Administrativa (07/2009) ★★★☆☆ C 660) Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. MPE-AM - Cargo 9: Agente de Apoio – Função: Manutenção –

Informática (01/2008) ★★☆☆☆ C 661) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. MCTI

- Conhecimentos básicos de Nível Intermediário - Assistente em Ciência e Tecnologia 1 e Técnico 1 (08/2012) C

Page 26: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [26] a

662) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. MPU - Cargo 2: Técnico

Administração (05/2013) ★★★☆☆ C 663) Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. ICMBio – Nível Médio (2014) C 664) Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. TRE-GO Cargo 3: Técnico Judiciário – Área: Administrativa NM (03/2015) C 665) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. MJ – Conhec. básicos todos os cargos (08/2013) C 666) Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. MTE – Agente Administrativo (2014)73 E 667) Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. BASA – Téc. Bancário

(02/2010) C 668) Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet. Câmara dos Deputados - Técnico Legislativo – Técnico em

Radiologia (10/2012) ★★☆☆☆ C 669) Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte (07/2009)

★★☆☆☆ C 670) Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. TRE-RJ - Cargo 3: Analista Judiciário – Análise Sistemas (08/2012) C 671) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. PC-BA - Escrivão

de Polícia (05/2013) ★★☆☆☆ E 672) Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, equivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja. SERPRO – Cargo 15 – Analista – Suporte Técnico

(05/2010) C 673) Os firewalls podem ser implementados tanto em software quanto em hardware. A necessidade de um tipo ou de outro normalmente é determinada pelo tamanho e pela complexidade da rede que o firewall vai proteger. SERPRO

– Cargo 16 – Analista – Operação de Redes (05/2010) C 674) Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos. MPS – Área Administrativa NM

(09/2010) C 11.9.1 FIREWALL X PRAGAS VIRTUAIS 675) Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. FUNASA - Conhecimentos Básicos (11/2013)

★★☆☆☆ E 676) Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um

computador ou uma rede. STF - Analista Judiciário (12/2013) ★★☆☆☆74 E

677) O firewall do Windows é um importante recurso utilizado para bloquear spams ou emails não desejados pelo usuário. TCDF - Técnico Administração Pública –

NM (2014) E 678) A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. Polícia

Federal – Nível Superior (2014)75 E 679) Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. FNDE - Cargo 1: Especialista em

Financiamento e Execução de Programas e Projetos Educacionais (11/2012) C 11.9.2 IDS E IPS 680) Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte

(07/2009) ★★★★☆ C 681) IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte (07/2009)

★★★★☆ C 682) Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. INMETRO - Cargo 13: Analista Executivo em Metrologia e Qualidade – Área: Redes - Parte II (07/2009)

★★★★☆ C 683) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. DPF -

Papiloscopista Polícia Federal (05/2012) C★★★★★76 11.9.3 DMZ (ZONA DESMILITARIZADA) 684) Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. EMBASA - Analista Saneamento – Téc. Programação e

Suporte TI/Rede (02/2010) C 685) Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é uma rede intermediária, localizada entre a rede interna e a externa. A utilização desse tipo de rede permite que o administrador de redes configure regras distintas para o firewall interno e para o firewall externo. Assemb. Leg. CE

– Cargo 8: Analista Legislativo – Informática (12/2011) C 686) Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet. TCDF - Cargo 4: Analista de Administração Pública - Microinformática e Infraestrutura de TI

(05/2014) E

12 BACKUP

12.1 Finalidade, Execução, Caraacterísticas Ideais

687) Replicação de dados é uma técnica de armazenamento de dados para manter automaticamente a disponibilidade dos dados, a despeito das falhas do servidor. SERPRO - Cargo 25: Técnico – Programação e Controle de Serviços de TI (05/2013) C 688) Replicar documento em pendrive consiste em procedimento de becape.

MPU - Cargo 2: Técnico Administração (05/2013) ★★★★☆77 CE 689) Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador. MPU - Analista –

Direito (05/2013) ★★☆☆☆ C 690) A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas. PC AL - Delegado de

Polícia (11/2012) C 691) Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de

sinistro. ANS – Conhec. Básicos NM (07/2013) C★★☆☆☆78

Page 27: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [27] a

692) Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ E

693) O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C 694) A realização periódica de teste de restauração não é considerada uma boa prática de becape, ainda que os dados estejam armazenados em fitas. TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) E 695) É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclusão, armazená-lo em mídia distinta da original, a fim de criar um becape das informações e evitar a perda do conteúdo. SEE/AL -

Conhecimentos Básicos e Complementares Cargos de Professor (01/2014) C 696) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. MDIC – Cargo 2: Agente Adm. (02/2014) E 697) Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la em outro país. CBM/CE – Soldado (2014) C 698) Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias. TRE-RJ - Cargo 9: Técnico Judiciário - Operação de Computador (08/2012) C 699) O armazenamento de dados em rede não dispensa o procedimento de

becape. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) C ★☆☆☆☆

12.2 Unidades de Armazenamento 700) Uma maneira eficaz de fazer backup de arquivos do computador é instalar um HD externo, pela porta USB, e realizar a cópia dos arquivos normalmente. TRE-MT - Técnico Judiciário – Op. Computadores (01/2010) C 701) Na medição do desempenho do becape, não se deve considerar a mídia utilizada. TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) E 702) Os dispositivos ópticos são os melhores hardware disponíveis para a gravação de cópias de segurança no caso de ser necessário o armazenamento de grandes volumes de dados. TJ/CE - Cargo 6: Analista Judiciário –

Ciências da Computação (05/2014) E 703) Entre os meios de armazenamento mais utilizados corporativamente pelas áreas de tecnologia da informação para um sistema de backup, estão as fitas magnéticas (fita DAT), os discos magnéticos (disco rígido) e disquete e ópticos (CDROM), o disco de vídeo digital (DVD) e as memórias flash (pen drive). EMBASA - Analista de Saneamento – TI Banco de Dados (02/2010) E 12.3 Backup no Windows 704) No sistema operacional Windows, é necessário instalar software específico para a execução de backup. CNJ - Técnico Judiciário – Cargo 14: Programação

de Sistemas (02/2013) E ★★☆☆☆ 705) As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador. FUB NS

exceto cargo 2 (08/2015) C 706) No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração. BASA - Cargo 24: Técnico Bancário (07/2012) E 12.4 Tipos de Backup 707) Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma

mídia de becape. DPF – Escrivão (07/2013) C★★★☆☆79

708) Flags são bits ou campos pequenos que controlam alguma característica específica dos arquivos. A flag de repositório archive, por exemplo, é um bit que controla se a cópia de segurança do arquivo foi gerada.

Perícia Oficial-AL - Perito Criminal – TI (11/2013) ★★★★☆ C 709) No planejamento de uma política de becape, deve-se considerar a verificação da periodicidade e da quantidade de dados a serem armazenados. TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) C 710) Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes. TJ AC -

Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 711) Um becape completo consiste na cópia de todos os arquivos para a mídia de becape. MEC – Analista Segurança (09/2015) C

712) O becape incremental copia apenas os arquivos que não foram modificados desde o último becape. MEC – Analista Segurança (09/2015) C 713) O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo

de Técnico de Geociências (08/2013) C★★★☆☆ 714) Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo. BACEN - Analista - Área 2: Suporte à Infraestrutura de

TI (10/2013) ★★★☆☆ E 715) Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. PC AL - Escrivão de Polícia (11/2012) C 716) Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos. MEC – Analista Segurança (09/2015) E 717) Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup. TJ AC - Cargo

12: Técnico em Microinformática (12/2012) ★★★☆☆ C 718) O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial. TCE-SC - Cargo 6:

Auditor Fiscal Controle Externo - Informática (05/2016) C 719) Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que

os backups referenciais. TJ AC - Cargo 12: Técnico Microinformática (12/2012) ★★★☆☆ C 720) É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. SESA-ES- Nível Superior

(03/2011) C 721) O becape completo deve ser realizado com maior frequência que o

becape incremental. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ E 722) Para recuperar um sistema em que eram feitos ciclos de becape compostos por becape normal e becapes incrementais, deve-se usar o último incremental, que conterá todos os dados. SERPRO - Cargo 25: Técnico –

Programação e Controle de Serviços de TI (05/2013) E 723) Para a restauração de dados, é necessário utilizar o backup normal e o último backup incremental. FUB – Cargo 15: Técnico TI (01/2011) E 724) O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental. ICMBio – Conhec. Básicos NS (04/2014)80 C 725) O becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados. MDIC – Analista Téc. Administrativo (2014) C

Page 28: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [28] a

13 REDES 726) Um sistema de comunicação de dados é formado essencialmente por cinco componentes: mensagem, emissor, receptor, meio de transmissão e protocolo. EMBASA - Analista Saneamento – Téc. Programação e Suporte TI (02/2010) C 727) Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las. ICMBio – Nível Médio (2014) E 728) Para que os arquivos armazenados em uma estrutura de pastas sejam acessados por determinado computador é suficiente que haja conexão física entre esse computador e o dispositivo que guarda a estrutura de pastas e seus arquivos. Câmara dos Deputados - Conhecimentos Básicos todos os cargos (06/2012) E 729) O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) E

13.1 Download x Upload e cliente x servidor 730) Em uma arquitetura cliente-servidor, o sistema hospedeiro que deve estar sempre ligado, denominado servidor, atende as requisições realizadas por outros diversos hospedeiros, denominados clientes. TJ/SE - Cargo 20: Técnico

Judiciário - Programação de Sistemas (06/2014) C 731) Na arquitetura cliente-servidor, tipicamente o cliente toma a iniciativa submetendo requisições ao servidor. MPOG – Formação de Banco de Servidores NM

(09/2009) ★★★☆☆ C 732) A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web. BASA –

Técnico Científico Administração (02/2010) C 733) Web, FTP, Telnet, BitTorrent e email são algumas aplicações implementadas com a arquitetura cliente-servidor. TJ/SE - Cargo 20: Técnico

Judiciário - Programação de Sistemas (06/2014) E

13.2 Modelo OSI e TCP/IP 734) O propósito do modelo OSI é atuar como facilitador na comunicação entre sistemas diferentes, sem a necessidade de mudanças na lógica do hardware e do software de cada um deles. Correios - Cargo 3: Analista - Desenvolvimento

de Sistemas (05/2011) C 735) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. Câmara dos Deputados - Analista Legislativo (10/2012) C 736) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. DPU –

Conhecimentos Básicos NS (01/2016) E 737) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. TRE- ES – Analista - Conhecimentos Básicos (01/2011) C

738) Em uma rede de computadores, diversos protocolos podem ser utilizados no estabelecimento de uma única comunicação. MEC - Engenheiros

(09/2015) C 739) Os protocolos usados em redes de computadores são organizados em pilhas de funções, ou seja, em cada nível na pilha, um protocolo executa um serviço para o protocolo no nível acima na pilha. MPS – Área Administrativa NM – TI

(09/2010) C 740) O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação. UNIPAMPA -

Cargo 2: Analista de Tecnologia da Informação (05/2013) ★★★☆☆ C

13.3 Camada de Aplicação 741) Na camada de aplicação do TCP/IP, estão protocolos como o HTTP, o SNMP, o SMTP, o DNS, o IMAP, o HTTPs, entre outros. Hemobrás - Emprego 24:

Assistente Administrativo – Técnico em Informática (12/2008) ★★☆☆☆ C 742) Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. TJ-RO -

Conhecimentos Básicos Nível Superior (11/2012)C A) TCP e IMAP D) UDP e SNMP B) UDP e SMTP E) IP e SNMP C) IMAP e SMTP 13.3.1 URL 743) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. INCA – Apoio Técnico

Administrativo (03/2010) C 744) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. TJDFT - Cargo 4: Técnico Judiciário – Área: Administrativa

(01/2013)81 C 13.3.2 HTTP, HTML E ACESSO A PÁGINAS 745) O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) E 746) O protocolo HTTP pode ser utilizado no envio e recebimento de arquivos por meio de processos de upload e download. MPE RR – Técnico em informática NM

(06/2008) ★★☆☆☆ C 747) HTTP (Hypertext Transfer Protocol) é um protocolo de comunicação utilizado em sistemas de informação de hipermídia distribuídos e colaborativos, para a troca ou transferência de hipertexto, que consiste em um texto estruturado que utiliza hiperlinks entre nós contendo texto. TCDF -

Cargo 8: Analista de Administração Pública - Sistemas de TI (05/2014) C

748) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por exemplo. CEF – Técnico

Bancário (05/2010) C

749) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). TJ AL – Analista Judiciário (09/2012) E 750) O HTML (Hypertext Markup Language) é uma linguagem usada para acessar dados na Web. PC-ES – Cargo 4: Perito Criminal (01/2011) E 751) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um

documento digital. Banco do Brasil – Escriturário (06/2009) ★★★☆☆82 C 752) Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar. STF Técnico Judiciário

(2013)83 E 753) Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente utilizado para acessar páginas web, em alguns casos ele também é usado na transferência de mensagens de correio eletrônico do computador do usuário final para o servidor de correio eletrônico. PREVIC- Nível Superior (01/2011) C 754) No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura. ABIN - Oficial Técnico

(11/2010) E

Page 29: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [29] a

13.3.3 HTTPS E NAVEGAÇÃO SEGURA 755) Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. IFB – NM (02/2011) C 756) O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a partir de certificados digitais.

Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia (10/2012) ★★☆☆☆ C 757) Para proteger a comunicação entre um servidor web e seu cliente, pode-se usar o protocolo HTTPS instalado no provedor do serviço web. UNIPAMPA -

Cargo 2: Analista de Tecnologia da Informação (05/2013) C 758) No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao

serem enviados. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★★☆☆ 13.3.4 WWW 759) O WWW (world wide web) é um sistema de servidores da Internet que usa o protocolo HTTP para transmitir documentos formatados em HTML (hypertext mark-up language). TRE-AP - Técnico Judiciário - Programação de Sistemas NM

(2007) ★★☆☆☆ C 760) A Web foi patrocinada pela Agência de Defesa e Pesquisa Militar Americana (DARPANET). O conceito WWW foi desenvolvido logo após o início da Guerra Fria, em 1962, e foi utilizado como precursor de comunicação com o satélite de comunicação Sputnik. MEC – Web Design (09/2015) E 761) A World Wide Web, ou simplesmente Web, é um repositório de informações interligadas por diversos pontos espalhados ao redor do mundo. Correios – Letras cargo 26 (05/2011) C 762) Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. TJDFT – Conhecimentos Básicos Cargos 13 e 14 (12/2015) C 763) O termo Web 2.0 não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação que hoje engloba inúmeras linguagens e motivações. EMBASA - Analista Saneamento – Téc. Programação

e Suporte de TI (02/2010) C 13.3.5 PROTOCOLOS DE CORREIO 764) O serviço de correio eletrônico, ou email, pela Internet, utiliza o SMTP (Simple Mail Transfer Protocol) para definir os procedimentos de comunicação entre um cliente e um servidor de email. MPS - NS (09/2010) C 765) Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente. SERPRO – Cargo 16 – Analista –

Operação de Redes (05/2010) E 766) O SMTP (Simple Mail Transfer Protocol) é utilizado para transferir mensagens (emails) de servidores de correio remetentes para servidores de correio destinatários na Internet. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C 767) O protocolo SMTP é um protocolo cliente-servidor, uma vez que os servidores de correio eletrônico funcionam ora como clientes, ao enviarem emails, ora como servidores, ao receberem emails. TRE-RJ - Cargo 10: Técnico

Judiciário – Programação de Sistemas (08/2012) C 768) Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens. STM – Analista cargos 4-21 – Conhec. Básicos (01/2011) C 769) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP. TCE-

AC - Cargo 1: Analista de Controle Externo – Especialidade: Administração Pública e/ou de Empresas

(04/2009) ★★★☆☆ C

770) Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587. CPRM

(Companhia de Pesquisa de Recursos Minerais) - Cargo 16: Analista em Geociências – Sistemas

(08/2013) C★★★★☆84 771) O POP3 (Post Office Protocol) permite ao usuário transferir para o seu computador as mensagens existentes em uma caixa de correio eletrônico localizada em servidor de correio. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C 772) Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente necessária. PC-BA - Delegado de Polícia (05/2013)

★★☆☆☆ C 773) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em

uso. DPF – Perito - Conhecimentos Básicos (08/2013) C★★☆☆☆85 774) O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico. MEC – Admin Redes (09/2015) C 775) Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores. MEC - Ativ. Técn. Complexidade Gerencial – Cargo 6: Gerente Segurança

(10/2011) E 776) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. DPU - Analista Téc. Administrativo (05/2010) E

777) POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica. Banco

do Brasil – Escriturário (06/2009) ★★★★☆86 E 13.3.6 CORREIO ELETRÔNICO E WEBMAIL 778) Por meio de programas de correio eletrônico denominados webmails, os usuários podem acessar suas contas a partir de computadores com acesso à Internet. FUB - Conhec. Básicos Cargos 34 a 40 (08/2015)87 C 779) As soluções de webmail são muito utilizadas por usuários ao redor do mundo por questões de mobilidade, facilidade de acesso e armazenamento.

TCE-TO - Conhecimentos Básicos NS (02/2009) ★★☆☆☆ C 780) Do ponto de vista prático, quanto à facilidade de acesso, as ferramentas de webmail disponíveis podem ser consideradas melhores que os software instalados localmente, pois as caixas postais de mensagens pessoais nos servidores de correio eletrônico podem ser acessadas pelos respectivos usuários em qualquer máquina com acesso à Internet. Agência de Defesa

Agropecuária (ADAGRI) CE – Cargo 7: Técnico Agrícola NM (05-2009) ★★☆☆☆ C 781) Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um navegador na World

Wide Web. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★☆☆☆ 782) O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP. CNJ -

Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★☆☆☆ 783) Os serviços de webmail podem ser acessados de qualquer lugar, mas não permitem a anexação de arquivos às mensagens. TRE-MS - Analista Judiciário

– Conhec. Básicos cargos 1 e 3 (01/2013) E★☆☆☆☆ 784) O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona. Correios – Letras - cargo 26(05/11) E

Page 30: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [30] a

785) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. ANEEL –

Especialista em Regulação e Analista Administrativo (05/2010) C 786) Considerando-se o endereço eletrônico [email protected], é correto afirmar que o endereço do provedor desse e-mail é sebrai.com.br. SEBRAE-

Assistente (10/2010) C

787) Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, o uso de correio eletrônico pode ser feito por meio de um cliente de correio, como o Microsoft Outlook, ou com o uso de uma interface web. Em ambos os casos, é possível que as mensagens de correio do usuário fiquem armazenadas no servidor de e-mail da empresa. BASA – Téc. Bancário (02/2010) C 788) Uma forma de encaminhar uma pasta e o seu conteúdo por e-mail é compactar e anexar o arquivo. CETURB-ES - Analista Administrativo (04/2010) C 13.3.7 FTP 789) A transferência de arquivos entre computadores conectados à Internet pode ser feita, independentemente do sistema operacional instalado, pelo protocolo FTP (File Transfer Protocol). UNIPAMPA - Cargo 2: Analista de Tecnologia da

Informação (05/2013) ★★★☆☆ C 790) Por ser capaz de transferir arquivos, o FTP é o principal protocolo interpretado pelos navegadores da Internet. MPE RR – Técnico em informática NM

(06/2008) ★★☆☆☆ E 791) Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. SEJUS-ES - Agente Penitenciário

(07/2009) ★★★☆☆ C 792) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a

transferência de dados, e a outra, para a troca de informações de controle. Correios – Letras - cargo 26(05/11) C 793) O protocolo FTP permite a transferência de arquivos de servidores da Internet para o computador do usuário — download — e do computador do usuário para servidores da Internet — upload. PC-PB – Papiloscopista (03/2010) C

794) O padrão de funcionamento na especificação original do protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 utilizada para dados.

MinC - Nível V – Atividades de Complexidade Gerencial NS - Especialidade 25 (08/2013) ★★★★☆ C 13.3.8 DNS E CGI.BR 795) O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet, transforma um nome em um endereço IP e um endereço IP em um nome. TCE-ES – Auditor (10/2012) C 796) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores. TJ/CE - Conhecimentos Básicos NS (05/2014) C 797) Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. STF Técnico Judiciário (2013)88 C 798) O DNS tem por função a tradução de nomes de hosts em endereços IP, estabelecendo um banco de dados hierárquico distribuído e uma estrutura de cooperação e delegação. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação –

Área: Rede e Suporte (07/2009) ★★★★☆ C 799) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o

Ministério das Relações Exteriores. BB2 Escriturário (05/2008) ★★★☆☆ E 800) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br).

ANP – Conhecimentos Básicos (01/2013) E★★☆☆☆89 801) O CGI.BR, em parceria com o Núcleo de Informação e Coordenação do Ponto BR (NIC.BR), deve fiscalizar o conteúdo disponibilizado em um domínio na Internet. MCTI - Cargo: Tecnologista Pleno 1 - Projetos de Tecnologia de Informação

e Comunicação (08/2012) E

13.4 Camada de Transporte 802) A Internet provê dois serviços a suas aplicações distribuídas: um serviço confiável, orientado para conexão, e um serviço não confiável, não orientado para conexão. Este último não oferece garantia alguma de entrega final dos dados no destino. MP-PI - Cargo 11: Técnico Ministerial – Informática (01/2012) C 803) O protocolo TCP é orientado a conexão e inclui mecanismos de

retransmissão e controle de fluxo. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆ C 804) O protocolo TCP provê garantia de entrega ordenada e é orientado a conexão. O protocolo UDP é orientado a datagramas. BRB – Analista de TI (10/2011) C 805) A utilização do TCP (transmission control protocol) permite que as aplicações se comuniquem de forma segura, independentemente das camadas inferiores, restringindo-se os roteadores ao papel de encaminhamento dos dados sob a forma de datagramas, sem o controle dos dados, que é realizado pela camada de transporte. Perícia Oficial-AL - Perito Criminal

– TI (11/2013) ★★★★☆ C 806) O protocolo UDP provê entrega ordenada e confiável, sendo indicado para aplicações do tipo challenge-response. FUB - Cargo 20: Técnico de TI (10/2013)

★★★☆☆ E

13.5 Camada de Rede 807) Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de transporte da arquitetura TCP/IP. TCE-ES – Auditor

(10/2012) E 808) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. INSS - Cargo 2: Técnico do Seguro Social (05/2016) C 809) Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a endereços de IP diferentes, que identificam páginas web distintas na rede mundial. FUB – Cargo 26 - Auxiliar em Administração

(10/2013) ★★☆☆☆ E 810) A versão 6 do IP amplia o tamanho do endereço IP de 32 bits, da versão 4, para 64 bits, a fim de que haja endereços IP para todas as máquinas sob controle desse protocolo. Correios - Cargo 3: Analista - Desenvolvimento de Sistemas

(05/2011) E 811) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. TRE-GO Cargo 3: Técnico Judiciário

– Área: Administrativa NM (03/2015) E 812) O protocolo IP garante a transferência fiável da informação, executando funções de detecção e recuperação de erros. TRE-RJ - Cargo 10: Técnico Judiciário –

Programação de Sistemas (08/2012) E 813) O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho. CNJ -

Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★★☆☆ 814) Os agrupamentos de 4 bytes dos endereços IP são separados por um ponto e variam de 0 a 255 em notação decimal. STJ - Cargo 3: Análise de Sistemas de

Informação (09/2015) C 815) Em uma rede que utiliza protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), não pode haver placas de rede com duplicação de endereço lógico de rede IP (Internet Protocol) e endereço físico MAC (media access control). CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas

(02/2013) C ★★★★☆

13.6 Conceitos Internet, Intranet, Extranet e VPN 13.6.1 INTERNET 816) A Internet pode ser definida como uma rede mundial que interliga as diferentes redes de computadores no mundo, isto é, é formada pela conexão complexa entre centenas de milhares de redes entre si. UNIPAMPA - Cargo 51:

Técnico em Telecomunicações (07/2009) ★★☆☆☆ C

Page 31: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [31] a

817) Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial. Téc. em Reg. da Atividade Cinemat. e Audiovisual – ANCINE

(09/2012) C A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda

mais ambiciosa, na qual pretende conectar tudo o que existe na Terra. O nome é didático: Internet das coisas. Coisas são carros e semáforos. Coisas são relógios, geladeiras e

televisores. Coisas são até informações sobre nosso metabolismo pessoal, medidas à flor

da pele. Bem-vindo a uma nova era. O ano de 2014 poderá ficar conhecido, na história da tecnologia, como o ano zero de uma revolução que começa a ocupar as vinte e quatro

horas do dia de qualquer indivíduo, em casa, no trabalho, na rua.

Veja. 31/12/2014, p. 162-3 (com adaptações).

Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas

implicações do tema que ele focaliza, julgue os itens seguintes.

818) Por suas características técnicas, a rede mundial de computadores mostra-se imune à ação da censura política, razão pela qual tem sido muito utilizada por movimentos contestatórios a regimes ditatoriais, como na China e em países árabes. FUB - Conhecimentos Básicos NM (04/2015) E 819) O surgimento da Internet, na década de 60 do século passado, deveu-se à conjugação de estudos, nos Estados Unidos da América, oriundos de universidades, empresas localizadas no Vale do Silício e laboratórios militares. Algum tempo depois, ela transpôs os limites de um empreendimento acadêmico-militar e se tornou comercial. FUB - Conhecimentos

Básicos NM (04/2015) C 820) Questões de geopolítica e a contínua pressão de grandes potências, como da extinta União das Repúblicas Socialistas Soviéticas, colocaram grandes obstáculos à disseminação da Internet, processo que somente se concretizou no fim da primeira década do século atual. FUB - Conhecimentos

Básicos NM (04/2015) E 821) A expressão cidades inteligentes é a denominação recente utilizada para definir centros urbanos que começam a funcionar como complexos laboratórios para experiências de crescente conexão, como a instalação de sensores conectados a semáforos, câmeras de segurança ou equipamentos que medem a poluição do ar. FUB - Conhecimentos Básicos NM (04/2015) C 13.6.2 INTRANET 822) Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usuários internos de uma empresa, os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e senha. Polícia Civil – ES – Auxiliar de perícia (01/2011) C 823) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma

instituição específica. MMA – Agente Administrativo (05/2009) ★★☆☆☆ C 824) Intranet é uma rede interna de determinada instituição ou empresa, e o seu acesso ao seu conteúdo é geralmente restrito e sempre local. TJ-RR –

Agente de Acompanhamento NM (2011) C 825) A intranet é um tipo de rede de uso restrito a um conjunto de usuários específicos de determinada organização. STM – Analista cargos 1 e 2 – Conhe.c Básicos

(01/2011)90 C 826) Em uma rede privada de uma empresa, a intranet representa a aplicação direta da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP. Em uma intranet, não somente a infraestrutura de comunicação é embasada em TCP/IP, mas também grande quantidade de informações e aplicações são disponibilizadas por meio dos sistemas web (protocolo HTTP) e correio eletrônico. UNIPAMPA - Cargo 51: Técnico

em Telecomunicações (07/2009) ★★★☆☆ C 827) Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet. STM

– Técnico cargos 22 e 24 (01/2011)91 C

828) O acesso autorizado à Intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos

demais usuários da Internet. MPU - Téc. Adm. (09/2010) C★★☆☆☆92 829) A intranet possibilita a transferência de um arquivo por FTP (file transfer protocol) de um computador para outro dentro de uma mesma organização. SEDU-ES – Agente de Suporte Educacional (04/2010)C

830) O principal objetivo de uma intranet é centralizar documentos, formulários, notícias e informações de uma empresa utilizando tecnologia TCP/IP. IJSN - Ciências Sociais (04/2010) C 831) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de

Técnico de Geociências (08/2013) C★★☆☆☆ 832) Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade. CNJ - Analista

Judiciário – Conhec. Básicos Área Administrativa (02/2013) E ★★★☆☆ 833) Intranet é uma rede de comunicação que se caracteriza por ter uma infraestrutura particularizada, na qual são adotados protocolos de comunicação específicos, diferentes daqueles usados na Internet. Correios –

Letras cargo 26 (05/2011) E 834) Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext transfer protocol secure). EMBASA – Analista Saneamento: Psicologia (02/2010) E 835) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança. CEF RJ/SP – Téc. Bancário

(04/2010) E 836) Tendo em vista a segurança de informações, é impossível ter acesso externo a intranet institucional, pois o acesso é restrito ao público interno de uma organização onde a intranet está instalada. TJ-AL - Conhecimentos Básicos

Cargo 19 (09/2012) E 13.6.3 EXTRANET 837) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. TCU - Cargo 4: Técnico

Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica

Administrativa (07/2009) ★★☆☆☆ C 838) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilização de smartphones, via browser. EBC

– Advogado (10/2011) C 839) No que concerne a Internet, intranet e extranet, assinale a opção correta: TRE-MT - Cargo 3: Analista Judiciário: Análise Sistemas (12/2015) C A Uma rede extranet possui a mesma definição de uma Internet, sendo utilizada por aqueles usuários que estejam no exterior, em localidade sem acesso à intranet que utilizavam no país de origem. B A Internet 2, iniciativa norte-americana para o desenvolvimento de tecnologias e aplicações avançadas de redes Internet para a comunidade acadêmica e de pesquisa, utilizará protocolo com todas as camadas do modelo OSI. C Uma intranet é uma rede de propriedade privada, construída sobre a arquitetura TCP/IP, que disponibiliza os mesmos serviços de comunicação da Internet. D Uma rede Internet local utiliza apenas o protocolo IP. E Intranet utiliza protocolos diferentes daqueles utilizados na Internet. 840) Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. BACEN - Analista - Área 1: Análise e Desenvolvimento de

Sistemas (10/2013) ★★☆☆☆ C 841) Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstancias, as aplicações serem acessadas por meio da Internet. DPRF

(11/2012) E 13.6.4 VPN

842) VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados. INCA –

Apoio Téc. Administrativo (03/2010) C

Page 32: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [32] a

843) VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia. EMBASA - Analista Saneamento –

Téc. Programação e Suporte TI/Rede (02/2010) C 844) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns. TJDFT – Conhecimentos Básicos Cargos

2, 3 e 5 a 12 (12/2015) E 845) Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a tecnologia VPN, que cria um túnel virtual com o computador do usuário,

usando criptografia. SERPRO – Analista – Advocacia (12/2008) ★★★☆☆ C 846) As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. PC AL - Escrivão de Polícia (11/2012) C

13.7 Hardware/Software de Comunicação 847) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados. DPU - Analista Téc. Administrativo (05/2010) C 848) Para a conexão de um computador à Internet, é necessário ter, entre outros componentes de hardware, uma placa de rede ou um modem. A placa é usada no caso de o computador pertencer a uma rede de comunicação, enquanto que o modem é necessário quando a conexão é realizada via linha telefônica. SEFAZ-ES – Consultor do Executivo (04/2010) C

13.7.1 HUB, SWITCH, ROTEADOR, PONTE, PLACA DE REDE, MAC,

REPETIDOR 849) Um repetidor regenera um sinal, interliga segmentos de uma LAN e não tem nenhum recurso de filtragem. ANATEL - Cargo 2: Analista Administrativo - Arquitetura

de Soluções de TI (09/2014) C 850) Um repetidor é um dispositivo que opera apenas na camada física. Ele recebe um sinal e, antes do sinal se tornar muito fraco ou corrompido, regenera o padrão de bits original. Assim, uma de suas funções é interligar diferentes LANs. BASA - Cargo 20: Técnico - Produção e Infraestrutura (07/2012) E 851) Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão. EMBASA - Analista Saneamento –

Assist. Informática I (02/2010) C 852) Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede. TRT 21ª

Região - Cargo 1: Analista Judiciário (11/2010) E 853) Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse repasse por comutação. CEF - Técnico Bancário Novo – Carreira

Administrativa TI (03/2014) C 854) Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam cada pacote que recebem somente ao computador a que o pacote se destina. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) E 855) Switches e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.93 DPU – Conhecimentos Básicos NS (01/2016) C 856) Hubs atuam na camada física; switches, na camada de enlace de dados; e os roteadores, na camada de rede. CEF - Técnico Bancário Novo – Carreira Administrativa

TI (03/2014) C 857) A principal função de um roteador consiste em interligar redes diferentes. TJ-RR – Analista de Sistemas (2011) C

13.7.2 PROXY, GATEWAY, BACKBONE 858) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. STM – Técnico cargos 22 e 24 (01/2011)94 C

859) Proxy constitui um servidor que recebe requisições de clientes e normalmente as repassa a servidores específicos, podendo, opcionalmente, alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar a requisição a outro servidor. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) C 860) O gateway é o hardware responsável pela conexão do computador com

a Internet. Prefeitura de Ipojuca – Conhecimentos Básicos NM (07/2009) ★★★☆☆ C 861) Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de comunicação, já que um proxy recebe e envia dados por uma porta específica. MCTI –Assistente em Ciência e

Tecnologia (08/2012) C 862) O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas. INPI –

Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★★★ C 863) Gateways são tipicamente roteadores utilizados na interligação de redes de computadores. MinC - Nível V – Atividades de Complexidade Intelectual NS –

Especialidade 12 (08/2013) ★★★★☆ C 13.8 Arquiteturas e Topologias 864) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. CADE – Nível Intermediário

(2014)95 C 13.8.1 PAN LAN MAN WAN 865) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. MJ – Conhec. básicos todos os cargos

(08/2013) E 866) Redes LAN (local area network) podem ser providas por mecanismos que estabeleçam a comunicação com fios, sem fios ou com ambos os meios de transmissão. TRE-RJ - Cargo 10: Técnico Judiciário – Programação de Sistemas (08/2012) C 867) As redes de acesso de banda larga das operadoras de televisão a cabo podem ser consideradas como redes do tipo MAN. SERPRO – Cargo 16 – Analista –

Operação de Redes (05/2010) C 868) As redes WAN permitem a comunicação de longa distância e apresentam, consequentemente, maior velocidade de transmissão de dados que as redes LAN. TJ/SE - Cargo 20: Técnico Judiciário - Segurança da Informação (06/2014) E 869) Com relação às redes locais (LANs) e às redes de longa distância (WANs), assinale a opção correta: TRE-PE - Técnico Judiciário –Operador Computadores

(02/2016) D A A limitação na velocidade de transmissão de uma LAN atualmente é de 1 Gbps. B Uma WAN comutada é uma rede que conecta dois dispositivos de comunicação, usando um cabo como meio de transmissão. C O encaminhamento de pacotes em uma LAN é feito por meio de um roteador, que é capaz de reconhecer o endereço de destino do pacote e encaminhá-lo diretamente, sem enviá-lo a toda a rede. D A Internet atual é composta de muitas LANs e WANs ligadas por dispositivos de conexão e comutação. E A capacidade de uma LAN está limitada a 254 computadores, devido à restrição dos endereços IPs de classe C, comumente utilizados em redes locais. 13.8.2 TOPOLOGIA 870) Os dispositivos de rede de computadores, que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes, compõem leiautes denominados topologias. EMBASA - Analista Saneamento – Téc.

Programação e Suporte de TI (02/2010) C 871) A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. STJ - NM (09/2015)96 E 872) A topologia física de rede na qual um único nó principal realiza a interconexão entre todas as demais estações de trabalho secundárias é nomeada de topologia: TRT 8ª Região - Cargo 15: Técnico Judiciário TI (03/2016) B A irregular. D completa. B em estrela. E ponto a ponto. C em anel.

Page 33: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [33] a

873) Assinale a opção que apresenta corretamente tipos de topologias que podem ser utilizados na implantação de uma rede local: TRE-MT - Cargo 7: Técnico

Judiciário – Programação Sistemas (12/2015) C A intranet e extranet B anel e lado-a-lado C ponto-a-ponto e anel D anel e Internet E Internet e intranet 874) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funcionar. MEC - Engenheiros (09/2015) E 875) Na topologia em estrela, os nós da rede se conectam a um nó central, enquanto, na topologia em barramento, os nós se conectam diretamente a um barramento comum compartilhado. FUB - Cargo 20: Técnico de TI (10/2013)

★★★☆☆ C 876) Uma LAN pode ser implementada com a utilização de um switch para interligar os computadores em uma topologia em estrela. UNIPAMPA - Cargo 2:

Analista de Tecnologia da Informação (05/2013) C 877) Em uma topologia estrela, cada dispositivo tem, ligado ao seu vizinho, um enlace ponto a ponto dedicado. TRT 10ª - Analista Jud. – Cargo 1: Administrativa

(11/2012) E ★★☆☆☆ 878) Na topologia de redes em anel, a indisponibilidade de mais de um enlace não degrada a operação da rede. SERPRO – Cargo 13 – Analista – Redes (05/2010) E 879) Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.

Perícia Oficial-AL - Perito Criminal – TI (11/2013) ★★☆☆☆ E 880) A topologia de redes em barramento difere das topologias em estrela e em anel pelo fato de os nós se interligarem diretamente ao meio de comunicação, que é compartilhado por todos. SERPRO – Cargo 13 – Analista – Redes

(05/2010) C 881) Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma

estação de trabalho. TELEBRAS - Conhecimentos Básicos NM (03/2013) E★★☆☆☆

14 INTERNET EXPLORER

14.1 Geral 882) Assinale a opção que cita apenas exemplos de navegadores web: TJ AL – Analista Judiciário (09/2012) B A) Google Chrome, Opera, Mozilla Firefox e Dropbox B) Mozilla Firefox, Safari, Opera e Shiira C) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird D) Dropbox, Mozilla Thunderbird, Outlook Express e Google E) Windows Explorer, Mozilla Firefox, Safari e Outlook Express 883) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador. DPU – Conhecimentos Básicos

NS (01/2016) E 884) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. DPU - Agente Administrativo (05/2010) E 885) Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. TJ-ES-

Conhecimentos Básicos NM (04/2011) C 886) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet Explorer podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também denominadas add-ons. TJ-AL - Conhecimentos

Básicos Cargo 19 (09/2012) C 887) Uma vez salvo no formato pdf, um arquivo do Excel 2010 poderá ser visualizado utilizando-se o navegador Internet Explorer. TJ/SE - Conhecimentos

Básicos Cargo 19 NM (06/2014) C 888) Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da origem da página. MPU - Conhecimentos Básicos Cargos 34 e 35

(10/2013) ★★☆☆☆ C

14.2 Área de Trabalho 889) Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por mais de uma página web abrindo-se cada nova página em uma nova aba ou guia. Corpo de Bombeiros – DF – Condutor (06/2011) C 890) O tamanho da fonte em uma página visualizada com o Internet Explorer, em um computador cujo sistema operacional é o Windows XP, pode ser aumentada por meio da opção Fontes no painel de controle. AGU - Administrador

(05/2010) E 891) O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro. TRE-RJ - Cargo 8: Técnico

Judiciário - Área Administrativa (08/2012) C

14.4 Navegação

892) No Internet Explorer 8 (IE8), ao se clicar o botão , é iniciado o

carregamento da mesma página que é exibida quando o IE8 é iniciado. O IE8 possui funcionalidade que permite que o usuário redefina qual deve ser essa página. TRT 21ª Região - Cargo 1: Analista Judiciário (11/2010) TRT 21ª Região - Cargo 1: Analista

Judiciário (11/2010) C 893) No Internet Explorer 8, para se agilizar os acessos a páginas preferenciais, é suficiente configurá-las como páginas iniciais. SEBRAE-

Assistente (10/2010) E 894) No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos. TJDFT - Cargo 4:

Técnico Judiciário – Área: Administrativa (01/2013)97 E

14.5 Página (e Menu Arquivo), Segurança e Ferramentas 895) Caso se faça download de arquivos na Internet com a opção Salvar arquivo, uma cópia do arquivo será salva no computador em uso. SEDUC-AM -

Nível Superior cargos 21 a 27 (05/2011) C 896) Para que sejam restauradas todas as abas e janelas do Internet Explorer, é suficiente selecionar, na aba Ferramentas, a opção Reabrir a última sessão de navegação. Essa ação pode ser realizada a qualquer momento da navegação, e não apenas no início de uma sessão. SERPRO – Analista – Advocacia

(05/2013) C

897) No IE7, para salvar a página do Serpro em seu desktop, o usuário deve clicar em file (arquivo) e depois em Save (Salvar como) e selecionar o desktop (área de trabalho) como pasta de destino. Assim, a página salva poderá ser acessada, mesmo se não houver conexão com a Internet, mas nenhuma atividade poderá ser realizada enquanto a conexão não for restabelecida. SERPRO – Cargo 2: Analista – Advocacia (05/2010) C 898) Para se copiar os dados da página em questão e transferi-los para um arquivo do Word, deve-se, necessariamente, salvá-los com a extensão PDF.

TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) E ★☆☆☆☆ 899) A recente versão do navegador Internet Explorer possibilita o encaminhamento de email diretamente pelo aplicativo Outlook Express e a inserção, no aplicativo Word, de resultados de pesquisa da Internet selecionados, sem a necessidade de sair da tela de navegação. ANP –

Conhecimentos Básicos (01/2013) E★★☆☆☆ 900) No IE8, ao se clicar a opção Página, serão apresentadas diversas opções, entre elas a que permite enviar a página ou seu link por correio eletrônico. AGU - Agente Administrativo (05/2010) C

901) Na janela do browser IE7, por meio dos botões e é

possível ter acesso a recursos, respectivamente, de adição de páginas favoritas e de bloqueadores de pop-ups do referido browser. BB3 - Escriturário

(05/2008) ★★★☆☆ C 14.5.1 MENU FERRAMENTAS / OPÇÕES DA INTERNET

902) No IE8, ao se clicar a ferramenta , será feita a desconexão da

Internet. ANEEL – Téc. Administrativo (05/2010) E

Page 34: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [34] a

903) O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador. DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) CE98 904) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco. TJDFT - Cargo 4: Técnico

Judiciário – Área: Administrativa (01/2013) CX★★☆☆☆99 905) No Internet Explorer (IE), a partir de Opções da Internet, encontrada no menu Ferramentas, é possível configurar uma série de parâmetros como, por exemplo, a página inicial que será acessada toda vez que o IE for aberto e em que pasta devem ser armazenados os arquivos temporários da Internet.BRB -

Aux. Enfermagem (03/2010)100 C 906) Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em seguida, realizar as configurações necessárias. FUB NS (03/2015) E 907) O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a criação de cookies; a guia Privacidade, para decidir o que pode ou não ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. EBC – Nível Médio (10/2011) E

14.6 Barra de Endereços e Pesquisa 908) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. Polícia Federal – Agente Administrativo (2014)101 E

909) A ferramenta possibilita o acesso a informações

restritas à página mostrada na figura. TRE-MS - Analista Judiciário – Conhec. Básicos

cargos 1 e 3 (01/2013) E ★☆☆☆☆ 910) Ao se digitar uma palavra na caixa de pesquisa

e, em seguida, pressionar e manter

pressionada a tecla ALT e, na sequência, pressionar a tecla ENTER, serão exibidos, em nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada. MPU – Analista Administrativo

(09/2010) E★★☆☆☆102

14.7 Favoritos e Histórico 911) No IE6, quando do acesso a determinada página web, o IE6 oferece, por

meio do botão , a possibilidade de adicionar o endereço da referida

página a um diretório geral ou outro criado pelo usuário, a fim de facilitar posteriormente o acesso, ao mesmo sítio sem que seja necessário digitar o endereço da página em questão. UERN – Téc. Administrativo (04/2010) C 912) Na central de favoritos do Internet Explorer encontram-se os históricos de visitação de sítios e também os sítios favoritos adicionados pelo usuário do programa. ICMBio – Conhec. Básicos NS (04/2014)103 CX 913) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros acessos. TCDF - Técnico Administração Pública – NM (2014)104 C 914) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas. SESA-ES (03/2011) E 915) Para facilitar a exclusão do histórico de navegação, no Internet Explorer 11, podem-se utilizar filtros como, por exemplo, Exibir por Data e Exibir por Site, para selecionar os sites que serão excluídos. MEC - Engenheiros (09/2015) C 916) No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos já realizados pelos usuários do IE durante determinado período de tempo. PC AL - Delegado de Polícia (11/2012) C

14.8 Arquivos de Internet Temporários, Cookies 917) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)105 C 918) Os cookies são usados por determinadas empresas na Internet para reunir informações sobre o uso do seu sítio, o que permite que sejam armazenadas as preferências do usuário e também que se reduza a necessidade de o usuário realizar a operação de logon a cada acesso da página da empresa. No entanto, alguns cookies, tal como os salvos por anúncios, podem pôr a privacidade do usuário em risco, por meio do rastreamento dos sítios que ele visita. SEBRAE- Analista Técnico (10/2010) C 919) Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. SESA-ES- Nível Superior (03/2011) C 920) Um programa navegador na Internet pode armazenar uma cópia dos itens acessados recentemente. A vantagem desse procedimento é permitir acelerar a visão novamente desses itens. A desvantagem é o gasto de espaço de armazenamento. PC-ES – Escrivão de Polícia (01/2010) C 921) Cookie é uma parte da informação armazenada como cadeia de texto em uma máquina. O navegador retornará o cookie para o servidor na próxima consulta da página. TCE-RO - Cargo 7: Auditor de Controle Externo – Ciências da Computação

(08/2013) ★★★★☆ C 922) Se, durante uma navegação na intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados após o primeiro acesso, em uma pasta temporária. SEPLAG/Educação - Cargo 1: Assistente de Educação – Especialidade: Apoio

Administrativo (10/2009) ★★★☆☆ C

14.9 Recursos Especiais 923) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo. TJ

AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 924) O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre a sua exibição. STM – Analista cargos 4 a 21 – Conhec.

Básicos (01/2011) E

925) No IE8, ao se clicar o botão , os feeds da página serão exibidos.

Feed é um conteúdo frequentemente atualizado e publicado por um sítio. AGU

- Agente Administrativo (05/2010) C 926) RSS (really simple syndication) é uma forma de agregar notícias e blogs por meio de assinatura. Companhia Estadual de Habitação Popular (CEHAP) PB –

Conhecimentos Básicos NM (02/2009) ★★★☆☆ C 927) O recurso RSS (rich site summary ou really simple syndication) é uma forma simplificada de apresentar o conteúdo de um sítio, permitindo, por exemplo, que o usuário receba notícias do MTE em tempo real. MTE – Agente

Administrativo - Cargo 3 NM (12/2008) ★★★☆☆ C 928) O podcast, um formato de compressão de áudio, disponibiliza um conjunto de ferramentas que facilitam a publicação e a distribuição em blogs de mensagens gravadas nesse formato. FUB – Cargo 15: Técnico TI (01/2011) E 929) Podcasting é uma forma de publicação de arquivos de mídia digital que permite aos usuários acompanhar a sua atualização. EMBASA - Analista de

Saneamento – Jornalismo (02/2010) C 14.9.1 SEGURANÇA E PRIVACIDADE 930) A guia de segurança desse navegador é empregada para configurar e alterar opções por meio das quais é possível proteger, em alguma medida, o computador contra conteúdo online potencialmente perigoso ou mal-

intencionado. SERPRO - Cargo 24: Técnico – Operação de Redes (05/2013) ★★☆☆☆ C

Page 35: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [35] a

931) No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados. Telebrás -

Conhecimentos Básicos Cargos 2, 4, 6 e 7 (11/2015) C 932) No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 933) No Internet Explorer 10, o filtro SmartScreen envia para os sítios visitados um sinal de que o usuário deseja que as informações coletadas sobre sua visita não sejam usadas para rastreá-lo durante a navegação na

Internet. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E 934) Para ativar o recurso Filtro SmartScreen do Internet Explorer 11, na barra

de comandos, o usuário deve clicar o botão , apontar para Filtro SmartScreen no menu apresentado e clicar em Ativar Filtro SmartScreen. ENAP (09/2015)106 C 935) Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a

partir de determinado sistema. PCDF – Agente (11/2013) ★★☆☆☆107 C 936) No IE8, com a ativação da opção Navegação InPrivate no menu Segurança, informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado. AGU - Administrador (05/2010) C

937) A ferramenta Navegação InPrivate do Internet Explorer proporciona anonimato ao usuário na Internet, impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da Web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.

BRB – Escriturário (11/2011) EX★★☆☆☆108

938) A ferramenta de navegação do Windows 7, o Internet Explorer, permite escolher o nível de bloqueio das janelas popups a serem visualizadas. SEDUC-

AM – Assistente Administrativo NM (05/2011) C 939) O Internet Explorer fornece alguns recursos que ajudam a proteger a privacidade e a tornar o computador e as informações de identificação pessoal mais seguras, como, por exemplo, alertas de privacidade que informam quando o usuário está tentando acessar um sítio que não atende aos critérios das configurações de privacidade. ANVISA – Técnico Administrativo

(03/2007) ★★☆☆☆ C 940) Por meio da opção de Filtragem InPrivate desse navegador, encontrada no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios confiáveis e sítios restritos. SERPRO - Cargo 24: Técnico – Operação de Redes (05/2013)

★★☆☆☆ E 941) O navegador Internet Explorer 9 possui quatro zonas de segurança, entre elas a zona sites restritos que define segurança em nível de controle proibitivo a sites que possam danificar o computador ou informações, impedindo-os de executarem programas não permitidos pelo usuário. Perícia

Oficial-AL - Conhecimentos Básicos Técnico Forense (11/2013) ★★★☆☆ C 942) No Internet Explorer, pode ser configurado, por meio da guia Segurança das Opções de Internet, um conjunto de zonas de segurança, como a zona da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de sítios restritos. CBM/CE – Tenente (2014) C 943) Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido. TCDF - Cargo 4: Analista de Administração Pública - Microinformática e Infraestrutura de TI

(05/2014)109 CE 944) O supervisor de conteúdo do Internet Explorer permite o ajuste das configurações de restrição ou permissão de acesso a conteúdos da Internet. CBM/CE – Tenente (2014) C 945) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) C

946) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e instalar software sem o consentimento do usuário. MTE – Nível

Superior (2014) C 947) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores. MEC -

Conhecimentos Básicos (04/2014) C 948) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastreamento e Do NotTrack permitem que o usuário proteja sua privacidade ao limitar as informações que podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de privacidade para os sítios que visite. SUFRAMA (Superintendência da Zona Franca de Manaus) NM

(03/2014) C

14.10 Menus e Teclas de Atalho 949) Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vários cliques com o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e J fará que uma lista de downloads seja exibida. STJ - NS (09/2015)110 C 950) Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows: TRE-PI - Analista e Técnico Judiciário (01/2016) D A CTRL+B B CTRL+D C CTRL+E D CTRL+T E CTRL+A 951) Ao se clicar em um link qualquer da página em apreço com o botão direito do mouse, será possível abrir a página indicada pelo link em uma nova

janela. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) C★★★☆☆ 952) Para abrir uma nova janela do Internet Explorer 8.0, já se estando em uma janela desse aplicativo, é suficiente pressionar simultaneamente as teclas CTRL+N. MPS – Área Administrativa NM (09/2010) C

15 GOOGLE CHROME 953) O Mozilla Firefox é um navegador web que permite o acesso a conteúdo disponibilizado em páginas e sítios da Internet. Correios – Operador de triagem (05/2011)111 C 954) Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem que as senhas desses formulários sejam memorizadas. Considerando essa situação hipotética, assinale a opção correta: Agente de

Polícia - SDS/PE (06/2016) E A É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para cada analista. B Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que o navegador em questão armazena os dados de formulários no mesmo local, independentemente do perfil do usuário na estação de trabalho. C Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente da configuração os dados do browser são únicos para todos os usuários que acessem a estação. D Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este, necessariamente, armazena dados e senhas de formulários. E É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de modo independente para cada analista. 955) As alterações realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas com todos os outros dispositivos nos quais o usuário estiver conectado ao Google Chrome. CBM/CE – Soldado (2014) C 956) No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome. TRE-GO Cargos 1 e 2 NS (03/2015) C

Page 36: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [36] a

957) No Chrome, a operação de limpeza do histórico de download tem de ser realizada com cautela, uma vez que, ao se apagar o histórico, os arquivos que foram baixados também serão removidos do computador. TJ/CE -

Conhecimentos Básicos NM (05/2014) E 958) O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. PCDF - Escrivão de

Polícia (10/2013) ★★☆☆☆112 C 959) O Google Chrome 31 possui uma opção que permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado programa é considerado malicioso. SUFRAMA (Superintendência da Zona Franca de Manaus) NM (03/2014) C

15.1 Botões

960) Ao se clicar o botão , será exibida uma lista de opções, entre as

quais uma que permitirá imprimir a página em exibição. PCDF – Agente (11/2013)

★★★☆☆113 C

961) Ao se clicar o botão , as palavras alagoas e estado serão

pronunciadas no alto-falante do computador por um mecanismo de síntese

de voz provido pelo Google. Perícia Oficial-AL - Papiloscopista (11/2013) ★★★☆☆ E 962) O Chrome possui recursos que permitem a realização de pesquisa por comando de voz, sendo possível, por exemplo, pedir por meio desse comando a listagem dos tribunais de justiça estaduais. TJ/CE - Conhecimentos

Básicos NM (05/2014) C 963) O Google Chrome 20.0 possui funcionalidade de controle para bloquear

pop-ups. Quando esse bloqueio é efetuado, o ícone é mostrado na

barra de endereço e permite acessar a gerência de configurações de pop-up do sítio. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 964) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ C 965) Considera-se que o Google Chrome seja o primeiro navegador a incorporar tradução automática no próprio navegador, sem a necessidade de plug-ins ou extensões adicionais. Ou seja, quando o idioma da página da web não corresponde às preferências de idioma definidas no navegador, ele oferece automaticamente a tradução da página da web para o seu idioma preferido. MP-PI - Cargo 11: Técnico Ministerial – Informática (01/2012) C 966) A versão mais recente do Google Chrome possui um recurso que, quando ativado, detecta se há suspeita de o sítio a ser visitado conter

phishing ou malware. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ C 967) O recurso Sandbox, presente nas versões mais recentes do Google Chrome e do Internet Explorer, permite customizar, sincronizar e compartilhar opções de configuração do navegador, como, por exemplo, favoritos, dados de formulários, histórico e aplicativos. TCE-ES - Analista

Administrativo (12/2013) ★★★☆☆ E 968) O navegador Google Chrome 31 possui uma camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como medida de segurança, não é possível ao usuário permitir que os plug-ins fora da sandbox acessem diretamente seu computador. MTE – Nível Superior (2014) E

16 MOZILLA FIREFOX 969) O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, dedados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 970) Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encontradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet. STJ - NM (09/2015) C

971) O Firefox possui recurso de navegação privativa, com o qual, estando ativado, o usuário navega e, ao término da sessão, nada fica registrado no histórico de navegação. IFB – NS (02/2011) C 972) Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o endereço de determinado sítio digitando apenas a tag, sendo possível também adicionar mais de uma tag para cada página favorita. Telebrás - Cargo

13: Técnico Gestão Telecomunicações – Assistente Técnico (11/2015) C 973) O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular. SSP-CE – Perícia Forense –

Conhecimentos Gerais (04/2012) E 974) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. EBC – Nível superior (10/2011) C 975) Para realizar uma pesquisa rápida em uma página do navegador Mozilla Firefox, o usuário deve pressionar a tecla “/” a fim de que a barra de pesquisa rápida seja aberta. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) C 976) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. MDIC – Cargo 2: Agente Administrativo (02/2014) C 977) Para se aumentar de maneira rápida o zoom em uma página no Mozilla

Firefox, basta pressionar ao mesmo tempo as teclas CTRL e . SERPRO

– Cargo 16 – Analista – Operação de Redes (05/2010) C

17 OUTLOOK 978) Por meio do Microsoft Outlook, o usuário pode baixar suas mensagens para o computador em uso, confeccionar a respostas a essas mensagens enquanto está desconectado da rede, enviá-las aos devidos destinatários quando se conectar de novo. Uma cópia dessas mensagens pode ser armazenada no servidor para que o usuário as acesse a partir de outras localidades. SEDU-ES – Professor (04/2010) C 979) Ferramenta de correio eletrônico, o Outlook Express permite baixar todos os emails do usuário para a máquina local, sendo desnecessária a conexão à Internet para se acessar os emails que estejam na caixa de entrada. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)114 C 980) O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. FUB NS exceto cargo 2

(08/2015) C 981) Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional. TJDFT – Conhecimentos Básicos Cargos

13 e 14 (12/2015) E 982) O Outlook Express é um programa de email que permite, entre outras opções, utilizar o calendário para agendar compromissos e lembretes e marcar reuniões com outros usuários. FUB - Conhec. Básicos Cargos 34 a 40 (08/2015)115 CE 983) No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes de um contato, como telefone, e-mail e endereço, bem como permite ao usuário enviar uma mensagem instantânea, fazer uma chamada ou agendar uma reunião. MTE – Nível Superior (2014) C

984) No Outlook, o recurso permite enviar e receber mensagens de várias contas do usuário configuradas no sistema, sendo possível também selecionar a opção de baixar apenas mensagens de determinada caixa de correio. DPU – Conhecimentos Básicos NS (01/2016) C 985) O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo. CBM/CE – Soldado (2014) E 986) O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um computador local, utilizando arquivos .pst. STM

– Técnico cargos 22 e 24 (01/2011)116 C

Page 37: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [37] a

987) Uma mensagem enviada através do Outlook Express pode ser lida pelo destinatário final no Mozilla Thunderbird. TRT 10ª - Analista Jud. - Conhec. Básicos

Cargos 1-9 (02/2013) CX ★☆☆☆☆117 988) Os programas de correio eletrônico possibilitam que uma mensagem anônima seja enviada sem que o usuário destinatário saiba de onde ela foi enviada e qual é o endereço de email do remetente. TJ/CE - Conhecimentos Básicos

NS (05/2014) E 989) O Outlook Express permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário. TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 990) No programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa são, respectivamente, o símbolo de seta azul para baixo e o de exclamação em vermelho.ABIN - Oficial Técnico (11/2010) E 991) O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. MDIC - Analista

Técnico Administrativo (2014)118 C 992) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo. ANATEL - Cargo 1: Analista Administrativo (11/2012) C 993) No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam necessariamente misturadas na pasta denominada caixa de entrada dos referidos servidores. MP-PI – Conhecimentos

Básicos (01/2012) E 994) Tanto no Outlook Express quanto no Thunderbird é possível configurar contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por esses servidores. TJ AC - Cargo 12: Técnico em Microinformática

(12/2012) ★★★☆☆ C 995) Por meio da utilização de características da linguagem HTML, é possível, no Outlook, o uso de formatação avançada de emails. Câmara dos Deputados -

Analista Legislativo (10/2012) C 996) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. TELEBRAS - Conhecimentos Básicos NM

(03/2013) C★★★☆☆ 997) No Microsoft Outlook 2013, desde que configurado adequadamente, um e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido esvaziada. DPU - Todos NS exceto cargos 1, 3, 8 e 9

(01/2016) C119

17.1 Criação e leitura de mensagens 998) Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a mensagem com o arquivo atualizado. ICMBio – Nível Médio (2014) E 999) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013)

C★☆☆☆☆ 1000) Considere que, ao enviar um e-mail a três destinatários diferentes, um remetente digite, nos campos Para:, Cc: e Cco: do programa usado, respectivamente, [email protected], [email protected] e [email protected]. Nesse caso, usuario1 e usuario2 não verão o endereço de e-mail de usuario3 na mensagem recebida, enquanto que usuario3 verá os endereços de e-mail dos dois primeiros. SERPRO – Cargo 16 –

Analista – Operação de Redes (05/2010) C

18 MOZILLA THUNDERBIRD 1001) O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C 1002) Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. FUB NS exceto cargo

2 (08/2015) C 1003) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. CADE – Nível Intermediário (2014) C 1004) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. MTE – Agente

Administrativo (2014) C 1005) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. MDIC – Cargo 2: Agente Administrativo (02/2014) C 1006) O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. MTE – Agente Administrativo (2014)120 C 1007) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. TJ AC -

Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 1008) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra conta. TCDF/ANAP - Conhecimentos Básicos Cargos 1, 2, 3, 5, 6 e 7

(05/2014) C 1009) O Mozilla Thunderbird é um programa de correio eletrônico que acessa arquivos XML, bloqueia imagens e dispõe de filtro anti-spam. Todavia, modificar a aparência da interface com o usuário é um fator limitante nesse programa. TRT 10ª região - Cargo 2: Analista Judiciário – Área: Administrativa – Especialidade:

Contabilidade (11/2012) E★★★☆☆ 1010) No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas. TCE-RN – Inspetor de Controle Externo NS

(11/2015) E

19 CLOUD COMPUTING 1011) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas.

SEGER-ES - Analista do Executivo – Conhecimentos Básicos (02/2013) E ★☆☆☆☆

1012) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede. TCE-RN

– Inspetor de Controle Externo NS (11/2015) C 1013) As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos. Telebrás - Cargo 13: Técnico Gestão Telecomunicações – Assist. Técnico (11/2015) C 1014) Na computação em nuvem, o software é acessível por meio da compra

de licenças. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 1015) Na computação em nuvem, o fato de os dados de usuários e das organizações ficarem armazenados em um ambiente descentralizado, acarreta baixa confiabilidade a essa solução. TCE-RN – Cargo 1: Assessor Técnico

Informática (11/2015) E 1016) A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. ICMBio – Conhec. Básicos NS (04/2014)121 E

Page 38: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [38] a

1017) Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets. TCE-RN – Cargo 5: Inspetor de Controle Externo - TI (11/2015) C 1018) Com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web Services. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ E 1019) A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização. TRT 10ª

- Analista Jud. - Conhec. Básicos Cargos 1-9 (02/2013) C ★★☆☆☆ 1020) Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento. Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário. MPOG – Categoria Profissional 2: Grupo Tecnologia da

Informação (08/2013) ★★★☆☆ C 1021) O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)122 C 1022) A computação em nuvem consiste na disponibilização de serviços por meio da Internet, os quais são pagos conforme a necessidade de uso (pay-per-use), oferecendo ao cliente a possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a quantidade necessária para o

uso. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★☆☆☆ 1023) Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet. MPU

- Conhecimentos Básicos Cargos 34 e 35 (10/2013) ★★☆☆☆ C 1024) A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema. MEC - Ativ. Técn.

Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais (10/2011) E 1025) Para que a aplicação seja considerada realmente na nuvem, ela deve atender a características essenciais, tais como autosserviço sob demanda; acesso por banda larga; agrupamento de recursos; elasticidade rápida; e serviço mensurado. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C

★★☆☆☆ 1026) As características da computação na nuvem incluem a elasticidade, que consiste na capacidade de adicionar ou remover recursos para lidar com a variação de demanda. STJ - Cargo 14: Suporte TI (09/2015) C 1027) Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ C

19.1 Vantagens x Desvantagens 1028) A possibilidade de monitorar e controlar os recursos utilizados na computação na nuvem proporciona maior transparência tanto para o provedor quanto para o consumidor do serviço. TJDFT – Cargo 4: Analista Judiciário –

Suporte em TI (12/2015) C 1029) Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a economia de energia elétrica. Telebrás -

Cargo 3: Especialista Gestão Telecomunicações – Analista Superior: Administrativo (11/2015) C 1030) O usuário pode acessar seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal. BACEN - Conhecimentos Básicos Técnico Áreas 1 e

2 (10/2013) ★★☆☆☆ C 1031) Uma característica marcante da tecnologia em apreço refere-se à sua transparência, ou seja, ao executar um aplicativo ou programa, o usuário recebe uma identificação, via sistema, e sabe exatamente qual servidor está acessando. TJ/CE - Conhecimentos Básicos NM (05/2014) E

1032) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. MDIC – Analista Téc. Administrativo (2014)123 E 1033) Multitenancy é uma importante característica da computação em nuvem que garante que cada usuário acesse recursos da nuvem de forma exclusiva. BACEN - Analista - Área 1: Análise e Desenvolvimento de Sistemas (10/2013)

★★★☆☆ E 1034) Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais diferentes. FNDE - Cargo 2: Técnico em Financiamento e Execução de Programas e

Projetos Educacionais (11/2012) C 1035) A computação na nuvem permite ao usuário alocar recursos deforma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. ICMBio – Nível Médio (2014) C 1036) O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na rede, que normalmente é provido por terceiros. TJ RR – Cargos de nível médio (08/2012) C 1037) Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. Câmara dos Deputados - Conhecimentos Básicos para todos os

cargos (06/2012) E 1038) O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar. TJ AC -

Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 1039) Caso o arquivo seja salvo na nuvem, não se observará perda de qualidade dos dados. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C

19.2 IaaS, PaaS, SaaS 1040) IaaS, PaaS e SaaS são modelos de serviço em nuvem. ANTT - Cargo 7:

Analista Administrativo – TI – Desenvolvimento de Sistemas da Informação (08/2013) C★☆☆☆☆ 1041) Na computação na nuvem, IaaS (infrastructure as a service) refere-se a um modelo de serviço em que o provedor oferece ao usuário de forma transparente, uma infraestrutura tanto de processamento quanto de armazenamento. Telebrás - Cargo 3: Especialista Gestão Telecomunicações – Analista Superior:

Administrativo (11/2015) C 1042) A contratação de um serviço de computação em nuvem do tipo PaaS (platform as a service) demandará do adquirente do serviço maior conhecimento de ferramentas automatizadas de gestão da infraestrutura, especialmente as relacionadas à administração de dados, quando comparada à contratação de um serviço do tipo SaaS (software as a service). BASA - Cargo 20: Técnico - Produção e Infraestrutura (07/2012) C 1043) Um dos cenários disponíveis para computação em nuvem é o SaaS (Software as a Service), cujos serviços dizem respeito a aplicações completas oferecidas aos usuários. Embora não seja instalado localmente na infraestrutura do cliente, o SaaS é utilizado pela web, podendo ser pago pelo tempo de uso ou volume, de acordo com a demanda. MPOG – Categoria

Profissional 2: Grupo Tecnologia da Informação (08/2013) ★★★☆☆ C 1044) Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do próprio usuário. SUFRAMA (Superintendência da Zona Franca de Manaus)

NM (03/2014) E 1045) A computação em nuvem (cloud computing) oferece, entre outros, os benefícios de uma plataforma como serviço (PaaS) com escalabilidade e hospedagem na Web. O Windows Azure é um exemplo de plataforma para hospedagem e gerenciamento de aplicativos nos data centers da Microsoft na Internet. Assemb. Leg. CE – Cargo 8: Analista Legislativo – Informática (12/2011) C 1046) Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem. SUFRAMA

(Superintendência da Zona Franca de Manaus) NM (03/2014) E

Page 39: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [39] a

19.3 Serviços em Nuvem 1047) A versão Microsoft Office 365, disponível na forma de serviço na nuvem (cloud), inclui o Word, o PowerPoint, o Excel, o Outlook e o OneNote, e permite criar, editar e compartilhar documentos e mensagens instantâneas online. TCE-ES – Auditor (10/2012) C 1048) O MS Office 365 é uma solução de Cloud Computing do tipo Plataform

as a service (PaaS). TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 1049) O Google, além de ser uma ferramenta de busca na Internet por páginas indexadas, também oferece outras funcionalidades, como o GoogleDocs, um espaço virtual para armazenar arquivos de usuários, com acesso por meio de conta e senha. Téc. Regul. Cinemat. Audiovisual – ANCINE (09/2012) C 1050) O serviço de armazenamento em nuvem iCloud oferece aos seus usuários o serviço de aluguel ou compra de conteúdo. TJ AC - Cargo 12: Técnico em

Microinformática (12/2012) ★★★☆☆ C

20 CLOUD STORAGE 1051) O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup. BASA - Cargo 24: Técnico Bancário (07/2012) C 1052) Uma ferramenta de virtualização de storage tem como um de seus benefícios centrais o ganho de mobilidade no armazenamento. BASA - Cargo 20:

Técnico - Produção e Infraestrutura (07/2012) C 1053) A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage). TRT 17ª Região (ES) - Técnico

Judiciário - Área Administrativa (12/2013) ★★☆☆☆ E 1054) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. BASA – Conhec. Básicos para os Cargos de 1 a 15 – Técnico Científico (07/2012) C 1055) São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de

dados pela nuvem. PC-BA - Delegado de Polícia (05/2013) ★☆☆☆☆ E 1056) Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados. SEGER-ES - Analista do Executivo – Conhecimentos

Básicos (02/2013) E ★★☆☆☆ 1057) O Dropbox é um serviço freemium, ou seja, dá-se ao cliente a opção de usá-lo gratuitamente, mas cobra-se para obter algumas funções extras de armazenamento remoto de arquivos. TRT 10ª região - Cargo 2: Analista Judiciário – Área:

Administrativa – Especialidade: Contabilidade (11/2012) C

21 PESQUISA NA INTERNET 1058) Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente encontrada pelos sítios de busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catálogo atualizável de páginas no formato digital em vários servidores robustos. Telebrás - Cargo 13: Técnico Gestão Telecomunicações –

Assistente Técnico (11/2015) E 1059) O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. FUB -

Conhecimentos Básicos NM (04/2015) C 1060) A indexação do conteúdo de uma página recém-publicada na Internet ocorre de modo imediato nos sistemas de busca, como Google, Bing e

semelhantes. BACEN - Analista - Área 1: Análise e Desenvolv. Sistemas (10/2013) ★★★☆☆ E 1061) Uma das formas de busca de informações na Internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca utilizada. TRE-BA - Téc. Administrativo (02/2010) C

1062) Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas por voz. Ao se acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho de um microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e instalado corretamente no computador. FUB – Cargo 26 - Auxiliar em Administração (10/2013)

★★☆☆☆ C 1063) A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o caso, por exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista. SEPLAG/IBRAM - Conhecimentos

Básicos NS (07/2009) ★★★☆☆ C 1064) A pesquisa carro ~azul realizada no Google retornará resultados referentes a carro que não contenham a palavra azul. SUFRAMA (Superintendência

da Zona Franca de Manaus) NM (03/2014) E 1065) Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão localizadas as páginas que contenham o termo “tre” e excluídas as páginas que apresentem o termo “minas gerais”. TRE-RJ - Analista Judiciário –

Administração (08/2012) C 1066) No Google, ao se pesquisar financiamento carro-usado, o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. BASA - Cargo 24: Técnico Bancário (07/2012) E 1067) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT. TJDFT – Conhec. Básicos Cargos 2, 3 e 5 a 12 (12/2015) E 1068) Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela

pesquisada pelo usuário. BRB – Escriturário (11/2011) E★★★★☆124

21.1 Palavras reservadas, termos restritivos 1069) O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras. TJ-ES- Conhecimentos Básicos NM (04/2011) C 1070) Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”: Agente de Polícia - SDS/PE (06/2016) D A ‘valorização do policial civil’ without ‘concurso’ type(pdf) B ‘valorização do policial civil’ no:concurso archive(pdf) C “valorização do policial civil” not(concurso) in:pdf D “Valorização do Policial Civil.” -concurso filetype:pdf E valorização and do and policial and civil exclude(concurso) in:pdf

1071) No campo apropriado do sítio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr filetype:pdf. TJ RR - Cargos Nível Superior (08/2012) C 1072) O Google possui um conjunto de palavras reservadas que auxilia o usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas palavras, a palavra reservada que limita a busca do usuário a um único sitio é: PM AL - Cargo 2: Soldado Combatente (09/2012) C A) http. B) htm. C) site. D) xml. E) thesite. 1073) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. MDIC – Cargo 2: Agente

Administrativo (02/2014) E 1074) Considere que um usuário deseje pesquisar o termo missão no sítio www.tce.es.gov.br. Nesse caso, se utilizasse o Bing ou o Google para realizar sua pesquisa, o usuário poderia utilizar a seguinte sintaxe: “missão” site:www.tce.es.gov.br. TCE-ES – Auditor (10/2012) C 1075) Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” site:www.tre-rj.gov.br, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br. TRE RJ – Analista Judiciário (08/2012) C

Page 40: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade página [40] a

1076) Assinale a opção que apresenta uma forma adequada e específica de buscar no Google por arquivos pdf relacionados ao BrOffice: TRE-MT – Técnico

Judiciário (12/2015) A A filetype:pdf broffice B related:pdf broffice C link:pdf broffice D link broffice E type:file broffice 1077) No sítio de busca Google, ao informar link:www.camara.gov.br como argumento de pesquisa, serão pesquisados sítios que façam referência a www.camara.gov.br. Câmara dos Deputados - Conhecimentos Básicos para todos os cargos

(06/2012) C

21.2 Recursos do Google 1078) O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa, links de sítios suspeitos. CNJ -

Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) E ★★★☆☆ 1079) Ao se digitar uma palavra para busca no Google, e clicar o botão

, serão apresentados links para várias páginas da Web

que contenham a palavra digitada. Se, em vez de , for

clicado o botão , irá aparecer como resultado apenas o link

de uma página, que é escolhido de forma aleatória entre os resultados que seriam obtidos com a busca por meio da utilização do botão

. ANTAQ - Conhecimentos Básicos NM (09/2014) E

22 FÓRUM E GRUPO DE DISCUSSÃO 1080) Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os participantes, enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que os participantes acessam. Correios – Auxiliar

de Enfermagem (05/2011) C 1081) O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo.PC-ES - Delegado Polícia

Substituto (2010) C 1082) Um grupo de discussão é formado por usuários da Internet, que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de mensagens eletrônicas em determinado sítio da Web. TRE - MG - Técnico Judiciário

– Área 1: Administrativa (03/2009) ★★☆☆☆ C 1083) Os fóruns ou listas de discussão na Internet, denominados também salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão em tempo real entre os membros cadastrados. CBM/CE – Tenente (2014) E 1084) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários. TRE-BA - Téc.

Administrativo (02/2010) E 1085) O YahooGroups é um dos sítios que hospedam grupos de discussão na Internet. Essa ferramenta oferece espaço para que sejam criadas listas de usuários que podem enviar e receber mensagens temáticas uns para os outros. Téc. Adm. – ANCINE (09/2012) C 1086) Um blog é um sítio cuja estrutura permite a atualização rápida a partir de acréscimos dos artigos, ou postagens. Uma desvantagem do blog é a necessidade de se ter um navegador com tecnologia de redes intranet para garantir a publicação das postagens. Correios – Letras cargo 26 (05/2011) E 1087) O Moodle, software livre utilizado para a criação de páginas web dinâmicas, dispõe de diversos módulos para gerir e configurar cursos ministrados a distância, como os módulos para criação de fóruns, questionários e chats. FUB – Cargo 15: Técnico TI (01/2011) C 1088) Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens. TRE-GO Cargos 1 e 2 NS (03/2015) C

23 REDES SOCIAIS 1089) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. SEGER-ES

- Analista do Executivo – Conhec. Básicos (02/2013) C★★☆☆☆

1090) As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o que as torna um relevante meio de

comunicação para as instituições. ANP – Conhec. Básicos (01/2013) C★★☆☆☆125 1091) As redes sociais são vulneráveis, sujeitas a invasão de privacidade, vazamento de informação e phishing, entretanto elas são imunes à

instalação de programas maliciosos. TCE-ES - Analista Adm. (12/2013) ★★★☆☆ E 1092) Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações. TJ-SE - Cargo 19 NM (06/2014) C 1093) A URL twitter.com disponibiliza um serviço de rede social que permite aos usuários a criação de um microblogue, no qual podem ser postados textos de, no máximo, 140 caracteres. Assemb. Leg. CE - Cargo 10: Analista Legislativo –

Língua Portuguesa – Gramática Normativa e Revisão Ortográfica (12/2011) C 1094) Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns.Via6, Orkut e LinkedIn são exemplos de redes sociais. MP-PI - Prova de conhecimentos básicos para

o cargo 10 (01/2012) C 1095) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários cadastrados que criam suas redes sociais. As informações postadas em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no Facebook, em todo o mundo. Téc. Regul. Cinemat.

Audiovisual – ANCINE (09/2012) E 1096) No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do tempo). SSP-CE – Perícia Forense –

Conhecimentos Gerais (04/2012) E 1097) O Facebook, além de ser uma rede social é um ambiente para a troca livre de informações entre redes de amigos, permite que outros aplicativos sejam desenvolvidos e possam interagir com seus recursos internos. CEF -

Técnico Bancário Novo – Carreira Administrativa TI (03/2014) C 1098) Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas. TJ RR – Cargos de nível médio (08/2012) C 1099) O hashtag, criado para indexar informações publicadas em redes sociais, é um recurso usado para promover a interatividade com o público leitor. ANATEL – Cargo 7: Especialista em Regulação de Serviços Públicos de Telecomunicações –

Especialidade: Mídia Digital (09/2014) C

Page 41: WINDOWS 64 bits. 1 - igepp.com.br · A parte mais importante do sistema operacional é o kernel, que entra em contato direto com a CPU e ... O sistema operacional Windows 7 oferece

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR

Manual Prático de Informática para Concursos [email protected] página [41] a

24 GABARITO 1. C 2. E 3. E 4. C 5. C 6. C 7. C 8. C 9. E 10. E

11. C 12. C 13. E 14. C 15. E 16. E 17. C 18. E 19. E 20. C

21. E 22. E 23. C 24. C 25. C 26. C 27. C 28. C 29. C 30. E

31. C 32. C 33. C 34. E 35. C 36. E 37. E 38. E 39. E 40. C

41. E 42. C 43. C 44. C 45. C 46. C 47. C 48. E 49. C 50. C

51. C 52. C 53. C 54. C 55. E 56. E 57. C 58. C 59. E 60. E

61. C 62. C 63. C 64. C 65. C 66. E 67. C 68. C 69. C 70. C

71. E 72. C 73. E 74. E 75. C 76. C 77. E 78. C 79. C 80. C

81. C 82. C 83. C 84. C 85. C 86. C 87. E 88. C 89. E 90. C

91. C 92. E 93. C 94. E 95. E 96. C 97. C 98. E 99. E 100. C

101. C 102. C 103. C 104. C 105. C 106. C 107. C 108. C 109. E 110. E

111. E 112. C 113. C 114. C 115. E 116. C 117. C 118. C 119. C 120. C

121. E 122. E 123. E 124. C 125. C 126. E 127. C 128. C 129. C 130. C

131. C 132. EX 133. E 134. E 135. C 136. C 137. C 138. C 139. E 140. C

141. E 142. C 143. C 144. C 145. C 146. D 147. E 148. C 149. C 150. C

151. E 152. C 153. E 154. C 155. C 156. C 157. C 158. E 159. C 160. E

161. E 162. C 163. C 164. E 165. C 166. C 167. A 168. E 169. C 170. C

171. E 172. C 173. E 174. E 175. C 176. C 177. E 178. C 179. C 180. E

181. C 182. C 183. C 184. E 185. E 186. C 187. E 188. C 189. C 190. C

191. C 192. C 193. E 194. C 195. C 196. C 197. C 198. C 199. C 200. C

201. E 202. C 203. C 204. C 205. E 206. C 207. C 208. C 209. E 210. E

211. C 212. C 213. C 214. E 215. CX 216. E 217. E 218. C 219. E 220. C

221. C 222. C 223. CX 224. C 225. C 226. C 227. C 228. C 229. C 230. C

231. C 232. E 233. E 234. C 235. C 236. E 237. C 238. C 239. C 240. C

241. E 242. C 243. E 244. E 245. E 246. C 247. E 248. C 249. E 250. C

251. E 252. C 253. C 254. C 255. E 256. E 257. C 258. C 259. C 260. C

261. C 262. C 263. C 264. C 265. C 266. C 267. E 268. B 269. E 270. E

271. A 272. E 273. E 274. C 275. E 276. E 277. C 278. E 279. E 280. C

281. C 282. C 283. E 284. C 285. E 286. C 287. C 288. C 289. C 290. E

291. C 292. E 293. E 294. E 295. E 296. E 297. E 298. E 299. C 300. C

301. C 302. C 303. E 304. C 305. C 306. C 307. C 308. E 309. E 310. C

311. E 312. C 313. E 314. C 315. E 316. E 317. C 318. C 319. CX 320. C

321. C 322. C 323. E 324. C 325. C 326. E 327. E 328. C 329. E 330. E

331. C 332. C 333. E 334. E 335. C 336. E 337. C 338. E 339. C 340. C

341. E 342. C 343. E 344. C 345. E 346. C 347. C 348. E 349. E 350. E

351. E 352. C 353. E 354. E 355. C 356. C 357. C 358. C 359. C 360. C

361. C 362. E 363. C 364. E 365. C 366. C 367. E 368. C 369. C 370. C

371. C 372. C 373. C 374. C 375. C 376. C 377. E 378. C 379. C 380. C

381. E 382. C 383. C 384. C 385. C 386. C 387. E 388. C 389. C 390. E

391. E 392. E 393. E 394. E 395. E 396. E 397. C 398. E 399. C 400. C

401. E 402. E 403. E 404. E 405. E 406. C 407. E 408. C 409. C 410. E

411. EX 412. E 413. C 414. C 415. E 416. C 417. E 418. C 419. E 420. E

421. E 422. E 423. C 424. E 425. C 426. C 427. C 428. C 429. E 430. C

431. E 432. E 433. E 434. E 435. E 436. E 437. E 438. C 439. C 440. E

441. C 442. E 443. E 444. C 445. C 446. C 447. E 448. C 449. C 450. E

451. E 452. C 453. C 454. C 455. E 456. E 457. C 458. C 459. C 460. C

461. C 462. C 463. E 464. C 465. C 466. C 467. C 468. C 469. E 470. E

471. C 472. C 473. E 474. C 475. E 476. E 477. C 478. E 479. C 480. C

481. C 482. E 483. C 484. C 485. C 486. C 487. E 488. C 489. E 490. E

491. C 492. C 493. C 494. C 495. E 496. E 497. E 498. C 499. E 500. C

501. C 502. C 503. E 504. E 505. C 506. CE 507. E 508. C 509. E 510. E

511. C 512. E 513. E 514. E 515. E 516. C 517. C 518. E 519. E 520. C

521. C 522. E 523. C 524. E 525. C 526. C 527. E 528. E 529. C 530. C

531. E 532. C 533. C 534. C 535. C 536. C 537. E 538. C 539. C 540. C

541. C 542. E 543. C 544. E 545. C 546. C 547. C 548. C 549. C 550. C

551. E 552. C 553. E 554. C 555. E 556. E 557. C 558. E 559. C 560. E

561. E 562. C 563. C 564. C 565. E 566. E 567. C 568. C 569. E 570. E

571. C 572. C 573. E 574. C 575. C 576. E 577. E 578. C 579. C 580. C

581. C 582. E 583. C 584. C 585. C 586. C 587. C 588. C 589. C 590. E

591. E 592. C 593. C 594. C 595. C 596. E 597. E 598. E 599. C 600. C

601. C 602. E 603. CE 604. E 605. C 606. C 607. C 608. E 609. E 610. E

611. E 612. E 613. C 614. C 615. C 616. C 617. E 618. C 619. C 620. E

621. E 622. C 623. E 624. E 625. E 626. C 627. C 628. E 629. C 630. C

631. B 632. C 633. C 634. C 635. D 636. C 637. E 638. E 639. E 640. CX

641. E 642. C 643. E 644. C 645. E 646. C 647. C 648. C 649. C 650. E

651. C 652. C 653. C 654. E 655. CX 656. E 657. E 658. C 659. C 660. C

661. C 662. C 663. C 664. C 665. C 666. E 667. C 668. C 669. C 670. C

671. E 672. C 673. C 674. C 675. E 676. E 677. E 678. E 679. C 680. C

681. C 682. C 683. C 684. C 685. C 686. E 687. C 688. CE 689. C 690. C

691. C 692. E 693. C 694. E 695. C 696. E 697. C 698. C 699. C 700. C

701. E 702. E 703. E 704. E 705. C 706. E 707. C 708. C 709. C 710. E

711. C 712. C 713. C 714. E 715. C 716. E 717. C 718. C 719. C 720. C

721. E 722. E 723. E 724. C 725. C 726. C 727. E 728. E 729. E 730. C

731. C 732. C 733. E 734. C 735. C 736. E 737. C 738. C 739. C 740. C

741. C 742. C 743. C 744. C 745. E 746. C 747. C 748. C 749. E 750. E

751. C 752. E 753. C 754. E 755. C 756. C 757. C 758. C 759. C 760. E

761. C 762. C 763. C 764. C 765. E 766. C 767. C 768. C 769. C 770. C

771. C 772. C 773. C 774. C 775. E 776. E 777. E 778. C 779. C 780. C

781. C 782. C 783. E 784. E 785. C 786. C 787. C 788. C 789. C 790. E

791. C 792. C 793. C 794. C 795. C 796. C 797. C 798. C 799. E 800. E

801. E 802. C 803. C 804. C 805. C 806. E 807. E 808. C 809. E 810. E

811. E 812. E 813. C 814. C 815. C 816. C 817. C 818. E 819. C 820. E

821. C 822. C 823. C 824. C 825. C 826. C 827. C 828. C 829. C 830. C

831. C 832. E 833. E 834. E 835. E 836. E 837. C 838. C 839. C 840. C

841. E 842. C 843. C 844. E 845. C 846. C 847. C 848. C 849. C 850. E

851. C 852. E 853. C 854. E 855. C 856. C 857. C 858. C 859. C 860. C

861. C 862. C 863. C 864. C 865. E 866. C 867. C 868. E 869. D 870. C

871. E 872. B 873. C 874. E 875. C 876. C 877. E 878. E 879. E 880. C

881. E 882. B 883. E 884. E 885. C 886. C 887. C 888. C 889. C 890. E

891. C 892. C 893. E 894. E 895. C 896. C 897. C 898. E 899. E 900. C

901. C 902. E 903. CE 904. CX 905. C 906. E 907. E 908. E 909. E 910. E

911. C 912. CX 913. C 914. E 915. C 916. C 917. C 918. C 919. C 920. C

921. C 922. C 923. E 924. E 925. C 926. C 927. C 928. E 929. C 930. C

931. C 932. E 933. E 934. C 935. C 936. C 937. EX 938. C 939. C 940. E

941. C 942. C 943. CE 944. C 945. C 946. C 947. C 948. C 949. C 950. D

951. C 952. C 953. C 954. E 955. C 956. C 957. E 958. C 959. C 960. C

961. E 962. C 963. C 964. C 965. C 966. C 967. E 968. E 969. C 970. C

971. C 972. C 973. E 974. C 975. C 976. C 977. C 978. C 979. C 980. C

981. E 982. CE 983. C 984. C 985. E 986. C 987. CX 988. E 989. C 990. E

991. C 992. C 993. E 994. C 995. C 996. C 997. C 998. E 999. C 1000. C

1001. C 1002. C 1003. C 1004. C 1005. C 1006. C 1007. C 1008. C 1009. E 1010. E

1011. E 1012. C 1013. C 1014. E 1015. E 1016. E 1017. C 1018. E 1019. C 1020. C

1021. C 1022. C 1023. C 1024. E 1025. C 1026. C 1027. C 1028. C 1029. C 1030. C

1031. E 1032. E 1033. E 1034. C 1035. C 1036. C 1037. E 1038. C 1039. C 1040. C

1041. C 1042. C 1043. C 1044. E 1045. C 1046. E 1047. C 1048. E 1049. C 1050. C

1051. C 1052. C 1053. E 1054. C 1055. E 1056. E 1057. C 1058. E 1059. C 1060. E

1061. C 1062. C 1063. C 1064. E 1065. C 1066. E 1067. E 1068. E 1069. C 1070. D

1071. C 1072. C 1073. E 1074. C 1075. C 1076. A 1077. C 1078. E 1079. E 1080. C

1081. C 1082. C 1083. E 1084. E 1085. C 1086. E 1087. C 1088. C 1089. C 1090. C

1091. E 1092. C 1093. C 1094. C 1095. E 1096. E 1097. C 1098. C 1099. C