QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU FCC DETRAN SP

Curso Informática grátis | DETRAN SP 2019 | FCC | Prof. Fabiano Abreu

DETRAN SP 2019 | Banca FCC no YouTube | + 97 questões

Por: Fabiano Abreu, professor de informática | 27/04/2019


Informática DETRAN SP 2019 é um compilado de 97 questões da banca FCC (Fundação Carlos Chagas) selecionadas conforme a grade do edital.

Elas foram agrupadas por matérias e disponibilizadas nesse artigo (com gabarito no final)

Muitas delas já já foram comentadas em vídeo em nossa nova playlist no canal.

Clique aqui para assistir.

“Não esqueça de se inscrever e marcar o sininho para ser notificado das próximas aulas.”


1. CRONOGRAMA DE INFORMÁTICA CONFORME EDITAL

1. Conceitos fundamentais de internet, intranet e redes de computadores.
2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório Microsoft Office 2010 e LibreOffice 5 ou superior.
4. Conceitos e modos de utilização de sistemas operacionais Windows 7.
5. Noções básicas de ferramentas e aplicativos de navegação (Google Chrome, Firefox e Internet Explorer) e correio eletrônico (Webmail e Microsoft Outlook 2010).
6. Programas de correio eletrônico (Microsoft Outlook e Mozilla Thunderbird);
7. Sítios de busca e pesquisa na internet;
8. Computação na nuvem (cloud computing).
9. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
10. Noções básicas de segurança da informação e proteção: vírus, worms e outros tipos de malware.


 Aula01
 
 

Aula 02

Agora prepare-se para uma bateria de 97 questões selecionadas conforme edital e bem organizadas por disciplina.

  1. QUESTÕES SOBRE INTERNET, INTRANET E REDES

1- FCC 2017 | PC-AP | Agente de Polícia

A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que

  1. A) um firewall instalado no computador evitará as ações danosas de intrusos, hackers e criminosos, garantindo proteção contra roubo de identidade na Internet.
  2. B) deixar apenas pessoas da família terem acesso ao computador garante que não haja riscos à segurança das informações.
  3. C) abrir fotografias recebidas por e-mail não representa risco, já que este tipo de arquivo não pode conter códigos maliciosos.
  4. D) não se deve fornecer informações pessoais solicitadas por quaisquer empresas através de mensagem de e-mail.
  5. E) ter um computador com sistema operacional que não seja Windows garante a segurança, pois os criminosos preferem atacar os usuários desta plataforma.

 2- FCC 2018 | METRÔ-SP | Oficial Logística Almoxarifado I

A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet

  1. A) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.
  2. B) é uma rede interna e exclusiva de uma organização.
  3. C) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
  4. D) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless.
  5. E) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

 3- FCC 2019 | Prefeitura de Recife | Assistente de Gestão Pública

Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms

  1. A) propagam-se enviando cópia de si próprio automaticamente pelas redes.
  2. B) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
  3. C) normalmente alteram e/ou removem arquivos do computador.
  4. D) são instalados no computador quando se executa um arquivo infectado.
  5. E) normalmente enviam spam e phishing automaticamente a partir do computador.

 4- FCC 2019 | AFAP | Assistente Administrativo de Fomento

No campo de busca do site da Google, na internet, um Técnico de Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os sites que possuem a referência exata à frase digitada, colocou a frase entre

  1. A) asteriscos.
  2. B) chaves.
  3. C) colchetes.
  4. D) os sinais de < e >.
  5. E) aspas.

 5- FCC 2018 | METRÔ-SP | Oficial Logística Almoxarifado I

A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet

  1. A) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.
  2. B) é uma rede interna e exclusiva de uma organização.
  3. C) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
  4. D) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless.
  5. E) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

 6- FCC 2018 | SEGEP-MA | Fiscal Estadual Agropecuário – Médico Veterinário

Redes Wi-Fi públicas estão disponíveis em muitos lugares, como cafés, hotéis e aeroportos. Acessar essas redes representa riscos de segurança para as informações pessoais. Uma solução segura para acesso a redes Wi-Fi públicas é

  1. A) utilizar smartphones com sistema operacional que seja imune à ataques de hackers.
  2. B) usar o navegador no modo anônimo, impedindo assim que um hacker intercepte os dados.
  3. C) utilizar uma solução de Virtual Private Network (VPN) para garantir a privacidade e o anonimato.
  4. D) adotar um sistema de comunicação via bluetooth, que garante segurança usando criptografia assimétrica.
  5. E) habilitar o firewall do sistema operacional do dispositivo que será usado para acessar a rede.

 7- FCC 2018 | SEGEP-MA | Auxiliar de Fiscalização Agropecuária

Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de computadores em:

  1. A) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que conecta diversas máquinas dentro de dezenas de quilômetros.
  2. B) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a um servidor central.
  3. C) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth.
  4. D) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros.
  5. E) Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou mesmo um continente.

 8- FCC 2018 | SEGEP-MA | Técnico de Fiscalização Agropecuário

A tecnologia de rede de computadores

  1. A) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes metropolitanas. As duas tecnologias atuam de forma complementar.
  2. B) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 km do aparelho receptor.
  3. C) 3G é uma das possibilidades de conexão de computadores usando banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos e acessados em alta velocidade, via satélite.
  4. D) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por infravermelho, até o roteador através da infraestrutura sem fio da rede telefônica ou da TV a cabo.
  5. E) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso sem fio à internet.

 9- FCC 2018 | DETRAN-MA | Assistente de Trânsito

Atualmente, o acesso à internet é realizado por meio de uma estrutura composta tipicamente por um provedor de acesso à internet, um Modem/roteador de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g) e um computador portátil

Com relação à comunicação Wi-Fi, é correto afirmar que

  1. A) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
  2. B) permite o acesso à internet, mas não à intranet.
  3. C) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.
  4. D) opera na frequência de 2,4 GHz, ou seja, micro-ondas.
  5. E) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

 10- FCC 2018 | TRT | Analista Judiciário – Estatística

Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é

  1. A) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
  2. B) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware.
  3. C) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
  4. D) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
  5. E) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.

*
*
*
*
*
*
GABARITO

1-D2-B3-A4-E5-B6-C7-E8-E9-D10-C
  1. QUESTÕES SOBRE MS OFFICE E LIBREOFFICE

1- FCC 2017 | PC-AP | Agente de Polícia

A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior aumento na taxa de homicídio entre 2004 e 2014.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna E (célula E5). A fórmula utilizada foi

  1. A) =PROCV(C8;C2:E6;E;VERDADEIRO)
  2. B) =PROCURAR(C2:E6;C8;E3)
  3. C) =PROCH(C8;C2:E6;3;FALSO)
  4. D) =PROCURAR(C8;C2:E6;E)
  5. E) =PROCV(C8;C2:E6;3;FALSO)

 2- FCC 2017 | PC-AP | Delegado de Polícia

Um servidor da Polícia Civil abriu um documento digitado no Microsoft Word 2013, em português, contendo o bloco de texto abaixo, referente à posição de alguns estados com relação aos homicídios por arma de fogo nos anos de 2000 e 2014.

UF − 2000 − 2014

Rio de Janeiro − 1º − 15º

Alagoas − 9º − 1º

Amapá − 23º − 17º

Pará − 24º − 9º

Após selecionar o bloco de texto e executar uma operação, os dados foram exibidos na forma de tabela.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Para gerar a tabela, o servidor, após selecionar o texto, clicou na ferramenta

  1. A) Criar tabela da guia Página Inicial e clicou no botão OK.
  2. B) Converter em tabela do grupo Tabela da guia Página Inicial e clicou no botão OK.
  3. C) Tabela da guia Inserir, selecionou a opção Converter Texto em tabela e clicou no botão OK.
  4. D) Gerar tabela da guia Exibição, selecionou a opção Tabela do Excel e clicou no botão OK.
  5. E) Converter texto em tabela da guia Ferramentas e clicou no botão OK.

 3- FCC 2017 | PC-AP | Agente de Polícia

No texto da Lei Orgânica da Polícia Civil do Estado do Amapá, consta:

 1° Policial Civil é a pessoa legalmente investida de cargo público do Grupo Polícia Civil, em provimento efetivo, com denominação, função e subsídio próprio e número certo.

  • 2° É proibida a prestação de serviços gratuitos à Polícia Civil.

A inserção do caractere § em um texto criado no LibreOffice Writer 5.3, em português, pode ser feita a partir de um clique no menu

  1. A) Inserir e na opção Caractere especial.
  2. B) Ferramentas e na opção Símbolos.
  3. C) Inserir e na opção Símbolo de parágrafo.
  4. D) Ferramentas e na opção Caracteres Especiais.
  5. E) Página Inicial e na opção Inserir símbolo.

 4- FCC 2017 | PC-AP | Delegado de Polícia

A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células de B3 a G3. A fórmula utilizada foi

  1. A) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  2. B) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.
  3. C) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  4. D) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel 2013.
  5. E) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

 5- FCC 2018 | TRT | Analista Judiciário – Área Judiciária

Um Analista está escrevendo um relatório no Microsoft Word 2010, em português, e deseja numerar as páginas a partir da terceira página, após a capa e o sumário, iniciando pelo número 1. Para isso, deverá posicionar o cursor no final da segunda página e

  1. A) realizar uma quebra de página. Depois, deverá inserir número de página no cabeçalho ou rodapé, formatando essa numeração para iniciar pelo número 3.
  2. B) clicar a opção Número de páginas da guia Inserir. Na janela que se abre ele terá que selecionar a opção Iniciar numeração na próxima página e clicar no botão OK.
  3. C) inserir uma quebra de seção para iniciar a próxima seção na próxima página. Depois, deverá inserir a numeração de páginas no cabeçalho ou rodapé da terceira página sem vínculo com a seção anterior.
  4. D) inserir uma quebra de página. Na página seguinte, deverá dar um duplo clique na área de cabeçalho ou rodapé da página, digitar o número 1 no campo Número de página e clicar no botão OK.
  5. E) clicar na opção Cabeçalho e Rodapé da guia Inserir. Na janela que se abre, deverá clicar na opção Número de Página, depois na opção Próxima página e, por fim, no botão OK.

6- FCC 2018 | SEGEP-MA | Analista Judiciário – Técnico de Fiscalização Agropecuário

Ataques cibernéticos causaram prejuízo de

US$ 280 bilhões às corporações

A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).

(Disponível em: http://www.convergenciadigital.com.br)

Considere que os dados dos percentuais foram copiados, com os devidos ajustes, do Microsoft Word 2010 para o Excel 2010, ambos em português, e foi criada uma planilha como mostra a figura abaixo.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Para que na célula A14 fosse escrita a frase O percentual da área de agricultura é de 17,9% foi utilizada a função

  1. A) =STRING(“O percentual da área de “;; ” é de “;;A7; B7)
  2. B) =CONCATENAR(“O percentual da área de “; A7; ” é de “; B7; “%”)
  3. C) =STRINGCAT(“O percentual da área de “; A7; ” é de “; B7; “%”)
  4. D) =PROCURAR(“O percentual da área de “, ?, ” é de “, ?,A7, B7)
  5. E) =CONCATENAR(“O percentual da área de “, A7, ” é de “, B7, “%”)

 7- FCC 2018 | FCC | Técnico Judiciário – Área Administrativa

A planilha abaixo foi editada no MS-Excel 2010 em português e é utilizada para calcular o desconto nos preços dos itens.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Caso seja inserida a fórmula =SE(B2>50;B2-B2*C2;B2) na célula D2 e posteriormente arrastada para as células D3 e D4, os valores nas células serão, respectivamente,

  1. A) 13,50; 45,00; 54,00.
  2. B) 13,50; 45,00; 60,00.
  3. C) 15,00; 45,00; 54,00.
  4. D) 15,00; 45,00; 60,00.
  5. E) 15,00; 50,00; 54,00.

 8- FCC 2018 | SABESP | Advogado

Considere o trecho de texto a seguir.

Para as categorias de consumo existem tabelas com os valores estabelecidos para o consumo de até 10 m3, de 11 a 20 m3, de 21 a 50 m3 e acima de 50 m3, exceto para as tarifas residencial social e residencial favelas que possuem 5 faixas de consumo, isto é, até 10 m3, de 11 a 20 m3, de 21 a 30 m3, 31 a 50 m3 e acima de 50 m3.

(Disponível em:http://site.sabesp.com.br/site/interna/Default.aspx?secaoId=183)

No Microsoft Word 2010, em português, o número 3 presente em m3, após ser selecionado, pode ser colocado em sobrescrito a partir da janela de formatação de fonte que aparecerá pressionando-se

  1. A) Ctrl + D.
  2. B) Ctrl + F.
  3. C) Ctrl + P.
  4. D) Ctrl + L.
  5. E) Ctrl + U.

 9- FCC 2018 | DETRAN-MA | Analista de Trânsito

Durante a edição de um texto no Word 2010, o usuário clicou sobre o ícone presente na guia Página Inicial.

Como resultado o usuário observou que o texto em edição apresentava, entre outros símbolos, o símbolo de uma seta para a direita entre Noções e de conforme fragmento de texto abaixo:

Noções → de Informática

No contexto das marcas de parágrafos e símbolos de formatação ocultos, o símbolo da seta para a direita indica

  1. A) hifenização incondicional.
  2. B) caractere de tabulação.
  3. C) mudança de coluna em tabela.
  4. D) espaço incondicional.
  5. E) hifenização opcional.

 10- FCC 2018 | DETRAN-MA | Assistente de Trânsito

Considere a imagem abaixo, que corresponde ao trecho de uma planilha editada em Excel 2010, em português.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Caso as fórmulas =CONT.NÚM(A1:C3) e =SOMA(A1:C3) sejam inseridas nas células C4 e C5, nessa ordem, os valores apresentados nessas células serão, respectivamente,

  1. A) 6 e 21
  2. B) 6 e #Valor!
  3. C) 9 e 24
  4. D) #NUM! e #Valor!
  5. E) 21 e #NUM!

 11- FCC 2018 | TRT | Analista Judiciário – Contabilidade

Considere hipoteticamente que um Analista possui uma apresentação gerada pelo Microsoft PowerPoint 2010, em português, denominada TRTSP.pptx. Ele deseja que esta apresentação seja salva em um formato de auto apresentação. Nesse formato basta dar um duplo clique no nome do arquivo para que o conteúdo seja exibido automaticamente e a transição dos slides possa ser configurada com cliques no mouse ou através da barra de espaço. O formato que permite essa apresentação de slides é

  1. A) .ppsm
  2. B) .pptm
  3. C) .potx
  4. D) .ppsx
  5. E) .ppxs

 12- FCC 2016 | Copergás | Auxiliar Administrativo

Durante uma apresentação de slides criados no PowerPoint 2010 em português, um palestrante deseja destacar algumas partes dos textos do slide, utilizando marca-texto ou caneta. Para selecionar as ferramentas para isso, ele deve

  1. A) clicar no ícone de uma caneta que aparece no canto inferior direito do slide, e selecionar Caneta ou Marca-texto.
  2. B) clicar com o botão direito do mouse sobre o slide, selecionar a opção Opções de ponteiro e, em seguida, selecionar Caneta ou Marca-texto.
  3. C) pressionar a combinação de teclas Ctrl + F1 para utilizar a ferramenta caneta ou Ctrl + F2 para utilizar a ferramenta marca-texto.
  4. D) dar um duplo clique com o mouse sobre o texto que deseja destacar para selecioná-lo, em seguida, segurar o botão esquerdo do mouse pressionado e arrastar sobre o texto. Ao soltar o botão do mouse, poderá selecionar Caneta ou Marca-texto.
  5. E) clicar na ferramenta Marca-texto ou Caneta, que ficam visíveis no canto superior direito do slide, em uma pequena barra de ferramentas de apoio à apresentação.

 13- FCC 2015 | TRE-RR | Técnico Judiciário – Operação de Computadores

Um usuário de computador criou uma apresentação em Microsoft PowerPoint 2010, contendo animações que alteram cores, efeitos especiais com sons na transição de slides e objetos WordArt. Ele gravou a apresentação em formado de apresentação PPTX (original do PowerPoint) e em ODP (Open Document), esta última para poder enviá-la para outro usuário que possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar a apresentação em ODP com a apresentação em PPTX, que

  1. A) todas as funcionalidades da apresentação são mantidas e sua formatação não é alterada no formato ODP.
  2. B) somente os recursos de som na transição de slides são perdidos no formato ODP.
  3. C) somente as animações que alteram cores deixam de funcionar no formato ODP.
  4. D) todas as funcionalidades da apresentação são mantidas no formato ODP, com exceção dos textos em WordArt, os quais serão convertidos em Caixas de Texto sem a formatação artística.
  5. E) sons na transição de slides, efeitos artísticos em texto WordArt e animações com mudanças de cores são recursos perdidos na conversão de formatos.

 14- FCC 2018 | TRT | Analista Judiciário – Estatística

Um usuário do LibreOffice Writer 5 posicionou o cursor na primeira página, em branco, de um documento com 20 páginas de texto com diversos títulos. Clicou então no menu Inserir > Sumário e Índice > Sumário, índice e bibliografia. Uma janela se abriu com diversas opções para configurar o sumário, mas o usuário apenas clicou no botão OK e o sumário foi gerado automaticamente, mostrando os títulos e a respectiva numeração de página de cada um. Para que o sumário tenha sido gerado corretamente, antes de inseri-lo foi necessário

  1. A) aplicar estilos de parágrafo específicos (Título 1, Título 2 etc.) para os títulos.
  2. B) definir rótulos e numeração para cada título no menu Inserir > Legenda > Títulos.
  3. C) selecionar os títulos no menu Localizar > Títulos e inseri-los na lista de índices.
  4. D) formatar os títulos com fonte do tipo title e definir níveis de numeração para títulos e subtítulos.
  5. E) cadastrar os títulos por meio do menu Inserir > Lista de títulos, e depois inseri-los na lista de índices.

 15- FCC 2018 | MPE-PE | Analista Ministerial – Área Jurídica

Considere a planilha abaixo, digitada no LibreOffice Calc 5.1, em português.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Para somar na célula B8 os valores do intervalo de A3 a A7, somente quando os valores correspondentes do intervalo de B3 a B7 forem positivos, utiliza-se a fórmula

  1. A) =SE((B3:B7)”<0″;SOMA(A3:A7))
  2. B) =SOMASE(B3:B7;”>0″;A3:A7)
  3. C) =SE((B3:B7)<0;SOMA(A3:A7))
  4. D) =SOMASE(A3:A7;”>0″;B3:B7)
  5. E) =SOMASE((A3:A7)>0;B3:B7)

 16- FCC 2018 | Prefeitura de Recife | Assistente de Gestão Pública

A Planilha abaixo foi criada no LibreOffice Calc, em português, e mostra alíquotas de imposto municipal hipotéticas para imóveis residenciais.

Na célula C7 foi usada uma fórmula que aplica a alíquota de imposto ao valor do imóvel contido na célula B7, de acordo com as condições especificadas nas células A3 e A4. Sendo assim, se o valor do imóvel contido na célula B7 for até R$ 17.631,21 deverá ser aplicada a alíquota de imposto contida na célula B3. Se for maior do que R$ 17.631,21 deverá ser aplicada a alíquota de imposto contida na célula B4. A fórmula usada foi

  1. A) =IF(B7<=17631,21;B7*B3;B7*B4)
  2. B) =SE(B7<=17631,21;B7*$B$3;B7*$B$4)
  3. C) =SE(B7<=17631,21>>B7*B3>>B7*B4)
  4. D) =COMPARA(B7<=17631,21:B7*$B$3:B7*$B$4)
  5. E) =SE(B7<=17631,21;B7*B$3$;B7*B$4$)

 

17- FCC 2017 | PC-AP | Delegado de Polícia

A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células de B3 a G3. A fórmula utilizada foi

  1. A) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  2. B) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no Microsoft Excel 2013.
  3. C) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.
  4. D) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3) no Microsoft Excel 2013.
  5. E) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Microsoft Excel 2013.

 

18- FCC 2008 | TCE-CE | Analista de Controle Externo – Auditoria de Tecnologia da Informação

Atenção: As questões de números 20 a 22 referem-se ao BrOffice.org 2.4 com padrão de configuração original.

O número 2.350.000 inserido em uma célula do Calc com o formato Científico será exibido na célula como

  1. A) 2,35E+006
  2. B) 2,35+E006
  3. C) 2,35E006+
  4. D) 0,235+E006
  5. E) 235E+006

 

19- FCC 2008 | TCE-CE | Analista Judiciário – Área Administrativa

A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Calc indica que apenas

  1. A) o documento novo ainda não foi salvo.
  2. B) as alterações no documento ainda não foram salvas.
  3. C) o documento novo ainda não tem nome com a extensão .ods.
  4. D) o documento novo ainda não tem nome com a extensão .ods ou as alterações no documento ainda não foram salvas.
  5. E) o documento novo ou as alterações no documento ainda não foram salvas.

 

20- FCC 2012 | TCE-CE | Analista Judiciário – Área Judiciária

Para salvar uma apresentação do BrOffice Impress com senha,

  1. A) clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão Salvar.
  2. B) pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
  3. C) clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar.
  4. D) pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para concluir, digita-se e redigita-se a senha e clica-se no botão OK.
  5. E) clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar.

 

21- FCC 2010 | TCE-CE | Banco do Brasil – Escriturário

Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para

  1. A) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
  2. B) definir uma formatação padrão para todos os slides que forem criados com base nele.
  3. C) resumir os tópicos da apresentação.
  4. D) controlar a ordem de apresentação dos slides.
  5. E) controlar, por software, todas as funcionalidades do equipamento projetor.

 

22- FCC 2012 | SEE-MG | Especialista em Educação – Supervisão Pedagógica

É um formato de arquivo, desenvolvido pela empresa Adobe Systems, para representar documentos de maneira independente do aplicativo, do hardware e do sistema operacional usado para criá-los. É possível gerar arquivos nesse formato a partir de vários softwares como o Microsoft Word, Excel, PowerPoint, BrOffice Impress etc.

O texto fala do formato

  1. A) SWF.
  2. B) PDF.
  3. C) DOC.
  4. D) XLS.

GABARITO

*
*
*
*
*
*

1-E2-C3-A4-A5-C6-B7-E8-A9-B10-A
11-D12-B13-E14-A15-B16-B17-A18-A19-E20-D
21-B22-B
  1. QUESTÔES SOBRE WINDOWS 7

1- FCC 2017 | PC-AP | Delegado de Polícia

Um computador com o Windows 10, em português, possui uma pasta E:\PolCivil-AP contendo os arquivos abaixo.

Um Delegado tentou copiar esta pasta para um dispositivo de armazenamento, mas recebeu uma mensagem informando que não havia espaço suficiente. Um dos dispositivos que podem receber esta pasta é o que tem espaço livre de

  1. A) 999 MB.
  2. B) 16 MB.
  3. C) 4 GB.
  4. D) 1800000 KB.
  5. E) 2 GB. QUESTÕES DE INFORMÁTICA PARA CONCURSOS PROFESSOR FABIANO ABREU

2- FCC 2018 | DETRAN-MA | Assistente de Trânsito

O usuário de um computador com sistema operacional Windows 7 armazenou o arquivo Relatório Anual.docx na pasta Documentos da sua pasta de arquivos pessoais. Para facilitar o acesso a esse arquivo, o usuário decidiu criar um Atalho para esse arquivo na Área de Trabalho. Para isso ele deve, supondo o mouse em sua configuração padrão, selecionar o arquivo Relatório Anual.docx na pasta Documentos, arrastá-lo para a Área de Trabalho e soltá-lo, mantendo pressionados simultaneamente durante essa ação o botão esquerdo do mouse e a tecla

  1. A) Shift.
  2. B) Alt.
  3. C) Ctrl.
  4. D) Tab.
  5. E) Esc.

 3- FCC 2018 | DETRAN-MA | Assistente de Trânsito

O navegador para a internet Google Chrome, em sua versão mais atual, está instalado no disco C: de um computador com sistema operacional Windows 7. Ao fazer um download de um arquivo utilizando o Chrome, por padrão, o arquivo será armazenado na pasta:

  1. A) C:\Área de Trabalho\<nome de usuário>\Downloads.
  2. B) C:\Usuários\<nome de usuário>\Downloads.
  3. C) C:\<nome de usuário>\Área de Trabalho\Downloads.
  4. D) C:/home/<nome de usuário>/Downloads.
  5. E) C:\<nome de usuário>\Documentos\Downloads.

 

4- FCC 2018 | MPE-PE | Analista Ministerial – Área Jurídica

Um pen drive com capacidade de armazenamento de 4GB possui 2 424 832 bytes livres. Em um computador com o Microsoft Windows 7 instalado caberá nesse pen drive um arquivo de vídeo de

  1. A) 1.1GB.
  2. B) 2 005 527KB.
  3. C) 0.9GB.
  4. D) 55MB.
  5. E) 2.1MB.

 5- FCC 2018 | SEGEP-MA | Analista de Gestão – Administração

Um Auxiliar de Fiscalização Agropecuária estava utilizando um computador com o sistema operacional Windows 7, em português. Ao listar os arquivos de suas pastas não apareciam as extensões dos arquivos (como .docx, .pdf, .txt etc). Para que as extensões dos arquivos sejam visualizadas, o Auxiliar deve desmarcar a opção “Ocultar as extensões dos tipos de arquivos conhecidos”, que pode ser acessada a partir

  1. A) de Propriedades ao se clicar com o botão direito do mouse sobre cada arquivo.
  2. B) de Programas Padrão do Painel de Controle.
  3. C) da aba Organizar do Windows Explorer.
  4. D) da aba Modo de Exibição do Windows Explorer.
  5. E) da combinação da tecla Windows com a tecla C.

 

6- FCC 2018 | SEGEP-MA | Técnico Legislativo – Técnico-Administrativo

Um Técnico Administrativo percebe, ao executar suas tarefas de rotina, que seu computador, com o sistema operacional Windows 7, travou. Tentou, inutilmente, clicar a combinação das teclas Ctrl + Alt + Del para acessar a área onde possíveis processos estariam causando o problema. Atribuiu, então, o travamento ao acionamento acidental da tecla Break. Para que o computador volte a funcionar, o Técnico deve

  1. A) desligar o computador, mantendo pressionado o botão liga/desliga do gabinete por cerca de 5 segundos. Depois, pressionar novamente o botão liga/desliga, aguardar o Windows inicializar e retomar suas tarefas de rotina.
  2. B) tirar o computador da tomada e, após cessar o fornecimento de energia e o computador desligar, colocá-lo na tomada novamente, ligá-lo, e retomar todas as tarefas do ponto onde parou, já que o Windows 7 recupera automaticamente tudo que estava sendo realizado antes do desligamento.
  3. C) chamar o suporte de Tecnologia da Informação, já que desligar o computador, nesse caso, irá danificá-lo permanentemente, impossibilitando o acesso a todos os documentos gravados.
  4. D) pressionar a combinação de teclas Ctrl + R, pois o travamento ocorreu porque o computador entrou em modo de bloqueio, decorrente do pressionamento inadvertido da tecla Break, que bloqueia as funções principais do computador.
  5. E) desconectar o teclado e o mouse do gabinete do computador e, após 5 segundos, conectá-los novamente, pois esse procedimento fará com que o Windows habilite novamente as funções destes componentes.

 

7- FCC 2018 | SABESP | Analista de Gestão – Administração

Um funcionário está usando um computador com o sistema operacional Windows 7, em português, e deseja saber a quantidade total de memória RAM e quanto de memória está livre naquele momento. Para isso, ele deve

  1. A) pressionar a tecla Windows, digitar cmd seguido de Enter e digitar mem seguido de Enter.
  2. B) acessar o menu “Sistema” a partir do Windows Explorer.
  3. C) pressionar as teclas Ctrl+Alt+Delete e acessar a aba “Desempenho” do Gerenciador de Tarefas.
  4. D) acessar o menu “Memória” a partir do Windows Explorer.
  5. E) pressionar as teclas Windows + E e acessar a aba “Memória” do Gerenciador de Tarefas.

 

8- FCC 2018 | SEGEP-MA | Técnico de Fiscalização Agropecuário

Para otimizar as configurações do sistema operacional Windows 7, em português, uma recomendação é: clicar no botão Iniciar e no campo Pesquisar programas e arquivos digitar ..I.. e pressionar a tecla Enter. Na janela Configuração do Sistema que se abre, na aba Inicialização do sistema, verificar se o Windows 7 foi selecionado. Em seguida, clicar em Opções Avançadas e, na janela que se abre, marcar a opção Número de processadores. Selecionar de preferência o maior número possível de processadores propostos e clicar em Ok. Ao fechar a janela e abrir a anterior, clicar em Aplicar e, em seguida, em Ok. Reiniciar o computador.

(Adaptado de: http://br.com.net/faq/2510-como-deixar-o-seu-windows-7-mais-veloz)

Preenche corretamente a lacuna I:

  1. A) cmd
  2. B) regedit
  3. C) suporte
  4. D) msconfig
  5. E) system

 

9- FCC 2018 | TRT | Analista Judiciário – Contabilidade

Um Analista estava utilizando um computador com o sistema operacional Windows 7, em português, e desejava mudar o atributo do arquivo CNDT.pdf para somente leitura. Para isso, ele abriu o Windows Explorer, localizou o arquivo na pasta,

  1. A) clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Propriedades na janela que se abriu. Na aba Geral da janela Propriedades de CNDT.pdf marcou Somente leitura, clicou em Aplicar e em OK.
  2. B) clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Abrir com o LibreOffice Writer na janela que se abriu. Dentro do Writer escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.
  3. C) deu um duplo clique sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.
  4. D) deu um duplo clique sobre o nome do arquivo e escolheu Salvar Como na janela que se abriu. Na aba Geral da janela Salvar Como marcou Somente leitura, clicou em Aplicar e em OK.
  5. E) clicou com o botão esquerdo do mouse sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

10- FCC 2018 | ALESE | Técnico Legislativo – Técnico-Administrativo

Para desinstalar o Microsoft Office 2010 de um computador que usa o Windows 7, em português, a forma correta é abrir

  1. A) o Painel de Controle, selecionar a opção para desinstalar um programa, selecionar o Microsoft Office 2010 na lista de softwares instalados, clicar na opção Desinstalar e executar os passos de confirmação da desinstalação.
  2. B) o Gerenciador de Arquivos, selecionar o Microsoft Office 2010 na lista de softwares instalados e clicar na opção Desinstalação segura. Em seguida, deve-se confirmar a desinstalação.
  3. C) as Ferramentas Administrativas, clicar em Desinstalar, digitar Microsoft Office 2010 no campo de pesquisa e clicar na opção Desinstalação segura. Em seguida, basta confirmar clicando-se no botão ok .
  4. D) o Explorador de Arquivos do Windows 7, selecionar a pasta onde está o Microsoft Office 2010 e pressionar a tecla Delete, confirmando, em seguida, a exclusão.
  5. E) o Gerenciador de Tarefas, clicar na opção Desinstalar, selecionar o Microsoft Office 2010 na lista de softwares instalados, clicar no botão ok e executar os passos de confirmação da desinstalação.

GABARITO

*
*
*
*
*
*

1-C2-B3-B4-E5-C6-D7-C8-D9-A10-A
  1. QUESTÕES SOBRE NAVEGADORES E CORREIO ELETRÔNICO

1- FCC 2017 | PC-AP | Delegado de Polícia

Considere o caso hipotético a seguir:

Foi descoberta uma nova vulnerabilidade no navegador Chrome e a Google disponibilizou um patch de emergência para solucionar o problema. Enquanto usava o computador no trabalho usando o Chrome, um profissional pesquisou na Internet informações sobre a vulnerabilidade para verificar se estava protegido. Foi direcionado para o site gumblar.cn que oferecia informações sobre a vulnerabilidade e a opção de obter o patch, cujo download poderia ser feito automaticamente em seu computador. O profissional leu as informações, mas clicou na opção “Não”, para rejeitar o download. Porém, tempos depois, descobriu que naquele momento em que lia as informações do site e negava o download havia sido instalado secretamente um programa de registro do uso do teclado em seu computador, que passou a gravar tudo o que ele digitava, desde senhas de acesso a e-mails, acesso a contas bancárias etc. Seu e-mail passou a ser utilizado para operações criminosas e os valores de sua conta bancária foram roubados.

O problema teria sido evitado se o profissional tivesse

  1. A) percebido que o nome do site não era padrão, ou seja, não iniciava por http://www, pois sites maliciosos não adotam nomes padronizados.
  2. B) clicado em “Sim”, aceito o download e passado o antivírus no suposto patch baixado antes de instalá-lo.
  3. C) utilizado outro navegador, que não fosse o Chrome, para acessar o site e obter informações.
  4. D) um antivírus instalado no computador, pois todos os antivírus detectam automaticamente os sites maliciosos.
  5. E) obtido informações e realizado o download do patch diretamente no site da Google, fabricante do Chrome

 

2- FCC 2018 | DETRAN-MA | Analista de Trânsito

Os principais navegadores da internet como o Google Chrome, o Firefox e o Internet Explorer possibilitam, respectivamente, a navegação anônima, privativa e InPrivate. Uma das funções da navegação anônima do Google Chrome é

  1. A) ocultar a navegação do administrador da rede.
  2. B) não armazenar a lista de favoritos.
  3. C) o não armazenamento de cookies.
  4. D) se tornar anônimo para o website visitado.
  5. E) ocultar a navegação do provedor de acesso.

 

3- FCC 2019 | Prefeitura de Recife – PE | Assistente de Gestão Pública

Ao se navegar na Internet utilizando o Google Chrome, Firefox ou Internet Explorer, muitas vezes é necessário localizar uma palavra ou frase rapidamente na página ativa, que pode conter grandes conteúdos textuais. Para abrir rapidamente o campo onde será permitido digitar a palavra ou frase a ser localizada, utiliza-se a combinação de teclas CTRL +

  1. A) Insert.
  2. B) F2.
  3. C) Tab.
  4. D) F.
  5. E) L.

 

4- FCC 2018 | SEGEP-MA | Auxiliar de Fiscalização Agropecuária

Um Auxiliar de Fiscalização Agropecuária estava utilizando aplicativos de navegação, em versão em português, e realizou as seguintes ações:

  1. a partir de Configurações, clicou em Avançado e na opção Downloads ativou “Perguntar onde salvar cada arquivo ao fazer download”
  2. a partir de Ferramentas, clicou em Segurança e selecionou “Excluir Histórico de Navegação…”

Em condições ideais, as ações 1 e 2 foram realizadas, correta e respectivamente, nos navegadores

A) Mozilla Firefox e Internet Explorer.

B) Google Chrome e Mozilla Firefox.

C) Google Chrome e Internet Explorer.

D) Mozilla Firefox e Google Chrome.

E) Internet Explorer e Mozilla Firefox.

 

5- FCC 2018 | SEGEP-MA | Auxiliar de Fiscalização Agropecuária

Para acessar a página pela qual será possível encontrar a opção que permitirá limpar os dados de navegação (histórico, senhas, cookies etc.) das versões mais recentes do Google Chrome, basta digitar, na linha de endereço do navegador, o comando

  1. A) google://settings/
  2. B) goto history
  3. C) chrome://history/
  4. D) http://history
  5. E) clear://history

 

6- FCC 2018 | METRÔ-SP | Oficial Logística Almoxarifado I

O recurso de Tela inteira no Firefox 58.0.2 (64-bits), em português, é útil quando se deseja visualizar a totalidade de uma página web para ter maior conforto de visualização e leitura. Para ativar ou desativar esse recurso, utiliza-se a tecla

  1. A) F3.
  2. B) F8.
  3. C) F11.
  4. D) F1.
  5. E) F5.

 

7- FCC 2018 | SEGEP-MA | Fiscal Estadual Agropecuário – Médico Veterinário

Após utilizar o Google Chrome, em português, em um computador de uso público na organização, um Fiscal Agropecuário resolveu limpar o histórico de navegação da última hora de uso do navegador. Ele poderá selecionar que tipo de dado deseja limpar na janela que se abre após clicar no ícone da ferramenta para personalizar e controlar o Google Chrome, que fica no canto superior direito da tela, selecionando a opção

  1. A) Limpar dados de navegação e clicando na opção Cache do navegador.
  2. B) Configurações e clicando na opção Limpar dados de navegação.
  3. C) Mais ferramentas e clicando na opção Limpar dados de navegação.
  4. D) Configurações e clicando na opção Excluir dados armazenados.
  5. E) Histórico de navegação e clicando na opção Dados armazenados.

 

8- FCC 2018 | SEGEP-MA | Técnico de Fiscalização Agropecuário

No Microsoft Outlook 2013, em português, a tecla de atalho para se criar uma mensagem de e-mail é

  1. A) Ctrl+Shift+M
  2. B) Ctrl+M
  3. C) Ctrl+Shift+A
  4. D) Ctrl+Shift+Q
  5. E) Ctrl+K

 

9- FCC 2018 | Prefeitura de Recife | Assistente de Gestão Pública

Um Assistente Administrativo deseja bloquear remetentes de mensagens indesejadas que chegam em sua caixa de entrada do Microsoft Outlook 2013, em português. Conseguirá fazer isso clicando

  1. A) na opção Bloquear Remetente do grupo Regras da guia Enviar/Receber.
  2. B) com o botão direito do mouse sobre a mensagem e selecionando as opções Lixo Eletrônico > Bloquear Remetente.
  3. C) na opção Regras de Entrada, disponível na guia Página Inicial.
  4. D) na opção Bloquear Remetente da guia Enviar/Receber e digitando o e-mail do remetente que deseja bloquear.
  5. E) na opção Firewall do grupo Regras e Alertas que está disponível na guia Página Inicial.

 

10- FCC 2018 | TRT | Analista Judiciário – Contabilidade

Um Analista estava utilizando o navegador Mozila Firefox em português (versão 60.0.1, 64 bits), em condições ideais, e digitou a sequência de teclas Ctrl+Shift+P para

  1. A) fechar a página na qual estava navegando.
  2. B) abrir uma nova janela privativa e navegar de modo privativo.
  3. C) abrir o histórico de navegação.
  4. D) localizar algo de seu interesse na página na qual estava navegando.
  5. E) acessar o gerenciador de extensões.

GABARITO

*
*
*
*
*
*

1-E2-C3-D4-C5-C6-C7-C8-A9-B10-B
  1. QUESTÕES SOBRE PROGRAMAS DE CORREIO ELETRÔNICO

1- FCC 2011 | TRT | Técnico Judiciário – Área Administrativa

O Mozilla Thunderbird 2.0 conta com todos os recursos abaixo, EXCETO

  1. A) agenda colaborativa.
  2. B) marcadores de mensagens.
  3. C) histórico de navegação.
  4. D) visualização de pastas.
  5. E) pop-ups com resumo das pastas.

 

2- FCC 2008 | TRT | Analista Judiciário – Área Judiciária

A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou facilitada com o novo

  1. A) Painel de Configurações.
  2. B) Navegador de Mensagens.
  3. C) Gerenciador de Interfaces.
  4. D) Gerenciador de Complementos.
  5. E) Painel de Visualização.

 

3- FCC 2008 | TRT | Técnico Judiciário – Área Administrativa

O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção

  1. A) anti-cookies.
  2. B) anti-spam inteligente.
  3. C) anti-phishing.
  4. D) de imagens remotas.
  5. E) de privacidade.

 

4- FCC 2010 | TRE-AC | Analista Judiciário – Área Judiciária

Novos “temas” podem ser instalados na área de trabalho do Thunderbird a partir da ferramenta

  1. A) Edição.
  2. B) Propriedades.
  3. C) Complementos.
  4. D) Extensões.
  5. E) Aparência.

 

5- FCC 2011 | TRT | Analista Judiciário – Execução de Mandados

No Mozilla Thunderbird 2.0,

  1. A) a agenda permite configurar vários tipos de alarmes de compromissos.
  2. B) contas de usuários de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usuário e senha.
  3. C) tentativas de golpe, no qual a mensagem recebida é usada para convencer o usuário a fornecer dados pessoais, são alertadas pela ferramenta anti-spam.
  4. D) uma conexão segura pode ser configurável por meio do protocolo SMTP.
  5. E) o campo Cco é utilizado para criptografar a mensagem a ser enviada.

 

6- FCC 2011 | TRE-AP | Analista Judiciário – Contabilidade

Para se criar uma nova mensagem no Thunderbird 2, basta clicar no ícone da barra de ferramentas Nova MSG, ou clicar no menu

  1. A) Editar → Nova mensagem.
  2. B) Arquivo → Novo ?Mensagem.
  3. C) Mensagem → Editar como nova.
  4. D) Exibir → Opções de nova mensagem.
  5. E) Ferramentas → Editar →

 

7- FCC 2011 | MPE-CE | Técnico Ministerial

Sobre correio eletrônico, considere:

  1. Para usar os programas para gerenciamento de e-mails não é necessário obter o servidor de recebimento (POP) e de envio (SMTP) da conta de e-mail.
  2. Uma pessoa, para acessar uma conta de e-mail, pode usar programas específicos para gerenciamento de e-mails, como o Outlook Express e o Mozilla Thunderbird.

III. O webmail é um serviço que permite que se envie e receba e-mails a partir de um site, não necessitando a instalação e o uso de programas específicos para gerenciamento de e-mails. Os exemplos mais conhecidos de webmail são Hotmail, Gmail, Yahoo, Bol, dentre outros.

Está correto o que se afirma APENAS em

  1. A) II e III.
  2. B) I.
  3. C) I e II.
  4. D) I e III.
  5. E) II.

GABARITO

*
*
*
*
*
*

1-A2-D3-C4-C5-B6-B7-A
  1. QUESTÕES SOBRE BUSCA E PESQUISA

1- FCC 2018 | TRT | Analista Judiciário – Contabilidade

Considere hipoteticamente que um Analista acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era

  1. A) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.
  2. B) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.
  3. C) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.
  4. D) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje.
  5. E) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra pje.

 

2- FCC 2018 | TRT | Técnico Judiciário – Tecnologia da Informação

Considere hipoteticamente que um Técnico acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa related:http://www.trtsp.jus.br intext:pje. O objetivo do Técnico era

  1. A) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br
  2. B) encontrar artigos que têm um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro do site http://www.trtsp.jus.br
  3. C) excluir a palavra pje dos resultados de busca dentro de todos os sites relacionados ao http://www.trtsp.jus.br
  4. D) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br. Caso contenham a palavra pje, esta será destacada.
  5. E) restringir os resultados de busca no Google às páginas ligadas ao site http://www.trtsp.jus.br que necessariamente contenham a palavra pje.

 

3- FCC 2017 | TCE-SP | Agente de Fiscalização – Administração

Ao navegar pela Internet, o usuário deve ter atualmente muito cuidado para não acessar sites falsos que têm o objetivo de prejudicá-lo de diversas formas. Uma forma de verificar se um site é falso é por meio do URL. Considerando os sites brasileiros, dentre os URL a seguir, identifique o que indica que o site pode ser falso.

  1. A) https://www.banco.gq
  2. B) https://banco.com.br
  3. C) (http://banco.br)
  4. D) (http://banco.com)
  5. E) http://www.banco.br

 

4- FCC 2015 | TCE-AP | Técnico Judiciário – Administrativa

Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca

  1. A) Terremoto+1970+1980.
  2. B) Terremoto 1970-1980.
  3. C) “Terremoto 1970 1980”.
  4. D) Terremoto-1970-1980.
  5. E) Terremoto 1970..1980.

 

5- FCC 2015 | MANAUSPREV | Técnico Previdenciário – Informática

O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra:

  1. A) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas.
  2. B) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança.
  3. C) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000.
  4. D) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo.
  5. E) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active.

6- FCC 2013 | MPE-SE | Técnico – Manutenção e Suporte de Equipamentos de Informática e Softwares

O recurso que permite que as pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados com conteúdos adultos é chamado de

  1. A) GoogleBlock.
  2. B) InPrivate.
  3. C) RatedFilters.
  4. D) SafeSearch.
  5. E) SiteWall.

7- FCC 2013 | DPE-RS | Técnico de Apoio Especializado – Informática

Navegando na internet, Ana se deparou com o seguinte artigo

As ferramentas de busca usam programas de software chamados …… que automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência especial, como o www.yahooligans.com, para crianças.

Preencha corretamente a lacuna:

  1. A) robôs, spiders ou crawlers
  2. B) spywares ou espiões
  3. C) cookies
  4. D) botnets
  5. E) screenloggers

8- FCC 2013 | PGE-BA | Analista de Procuradoria – Área de Apoio Administrativo

O site de busca Google é um dos mais utilizados atualmente para a pesquisa na Internet devido à qualidade e à extensa base de informações disponibilizada. Nesse site, é possível filtrar a quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase no seguinte formato:

  1. A) (História Brasileira)
  2. B) “História Brasileira”
  3. C) [História Brasileira]
  4. D) ‘História Brasileira’
  5. E) História OU Brasileira

9- FCC 2012 | SPPREV | Técnico em Gestão Previdenciária

Sobre as pesquisas efetuadas no site de navegação Google, considere:

  1. Pontuações existentes em termos comuns, com significados específicos, como C++ ou C#, que são nomes de linguagens de programação, não são ignoradas em uma pesquisa.
  2. Os sinais de cifrão ($) e percentual (%) são ignorados em uma pesquisa. A pesquisa para os termos “Nikon 400”, “Nikon $400” ou “Nikon %400” trará os mesmos resultados.

III. O hífen poderá ser usado como sinal de que as duas palavras unidas por ele têm forte relação. No entanto, isso somente ocorrerá se não houver um espaço antes e depois do hífen.

  1. Por padrão, o site de navegação Google considera todas as palavras em uma pesquisa. Caso seja necessário pesquisar apenas uma palavra de um grupo de várias palavras, pode ser utilizado o operador OR.

Está correto o que se afirma em

  1. A) II e III, apenas.
  2. B) I, II, III e IV.
  3. C) III e IV, apenas.
  4. D) I, III e IV, apenas.
  5. E) II e IV, apenas.

10- FCC 2010 | DNOCS | Agente Administrativo

As questões sobre os aplicativos consideram sempre a

originalidade da versão referenciada e não quaisquer outras

passíveis de modificação (customização, parametrização, etc.)

feita pelo usuário. As versões dos aplicativos são: Windows XP

edição doméstica (Português), Linux básico, Microsoft Office

2000 (editor de texto e planilha) e navegadores Mozilla Firefox

3.5.3 e Internet Explorer 8. Mouse padrão destro.

Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se

  1. A) escolher a opção “Pesquisa avançada”.
  2. B) escolher a opção “Similares”.
  3. C) escolher a opção “Em cache”.
  4. D) dar um clique simples no nome do site.
  5. E) dar um clique duplo no nome do site.

GABARITO

*
*
*
*
*
*

1-E2-D3-A4-E5-B6-D7-A8-B9-D10-C
  1. QUESTÕES SOBRE COMPUTAÇÃO NA NUVEM

1- FCC 2015 | TRT | Analista Judiciário – Tecnologia da Informação

A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

  1. A) DevaaS.
  2. B) IaaS.
  3. C) CaaS.
  4. D) SaaS.
  5. E) PaaS.

2- FCC 2012 | SPPREV | Analista em Gestão Previdenciária

A virtualização e a computação em nuvem é um dos desenvolvimentos mais importantes e profundos em TI. Entre os benefícios preconizados pela empresa responsável pelo Windows Server 2008 há a mudança dos data centers modernos, permitindo que se tire total proveito da virtualização e

  1. A) flexibilização avançada.
  2. B) flexibilização integral.
  3. C) agilização precária.
  4. D) segurança condicional.
  5. E) segurança adicional.

3- FCC 2013 | MPE-MA | Analista de redes e comunicação de dados

A computação em nuvem pode

  1. A) ser inviabilizada por demanda de recursos de telecomunicações, de alta disponibilidade e interdependência entre unidades organizacionais.
  2. B) transformar custos fixos em flutuantes e variáveis, na composição dos custos contábeis de utilização da TI.
  3. C) ser desvantajoso para setores (business) que apresentam sazonalidades na demanda por computação.
  4. D) reduzir a emissão de carbono, aumentar o Total Cost of Owership (TCO) e melhorar o Return on Investiment (ROI).
  5. E) inferir a utilização de serviços centralizados e alocados de forma dinâmica, por aplicações que garantam resiliência.

4- FCC 2018 | TRT | Técnico Judiciário – Tecnologia da Informação

Ao pesquisar sobre cloud storage, um Técnico verificou que há diferentes tipos de armazenamento em nuvem, dependendo de como o storage é feito, dentre os quais estão:

  1. Voltada para pessoas físicas, esta nuvem é composta por sites que disponibilizam um pequeno espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para quem quer testar o serviço de cloud storage ou possui um pequeno volume de dados e não necessita de um alto nível de segurança e desempenho.
  2. Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então, terceirizada.

III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da qual todo o hardware (storages e servidores) fica alocado. A empresa possui controle total da implementação das aplicações na nuvem.

Os tipos de I, II e III são, correta e respectivamente,

  1. A) FaaS, SaaS e IaaS.
  2. B) nuvem pública, comunitária e privada.
  3. C) IaaS, CaaS e SaaS.
  4. D) nuvem gratuita, híbrida e corporativa.
  5. E) IaaS, EaaS e PaaS.

5- FCC 2015 | TRT | Técnico Judiciário – Tecnologia da Informação

Os serviços de edição de texto online, como o do Google Docs, são serviços disponibilizados na internet por meio do conceito de Computação na Nuvem. Dentre os diferentes tipos de Computação na Nuvem, esses serviços são do tipo

  1. A) PaaS − Plataform as a Service.
  2. B) IaaS − Infrastructure as a Service.
  3. C) CaaS − Communication as a Service.
  4. D) DBaas − Data Base as a Service.
  5. E) SaaS − Software as a Service.

Ano: 2010 Banca: FCC Órgão: TCE-SP Prova: FCC – 2010 – TCE-SP – Agente da Fiscalização Financeira – Informática – Suporte Técnico

6- FCC 2010 | TCE-SP | Agente da Fiscalização Financeira – Informática – Suporte Técnico

Quanto à computação em nuvem, considere:

  1. Ao acessar seus dados na nuvem computacional, o usuário não precisa se preocupar com o hardware nem com o sistema operacional de seu computador, uma vez que dele utilizará somente o navegador.
  2. O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo espaço físico, o que assegura ao próprio usuário manter seus dados sob sigilo.

III. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornecem aplicações gratuitamente e, quando cobrado, o usuário paga somente pelo tempo de utilização dos recursos.

  1. A Computação em nuvem é uma tendência integrante da Web 2.0 de se levar todo tipo de dados de usuários a servidores online, tornando desnecessário o uso de dispositivos de armazenamento.

É correto o que consta em

  1. A) I, II e III, apenas.
  2. B) I, III e IV, apenas.
  3. C) I e II, apenas.
  4. D) III e IV, apenas.
  5. E) I, II, III e IV.

7- FCC 2015 | DPE-SP | Administrador

Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no conceito de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço disponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google

  1. A) Blogger.
  2. B) Chrome.
  3. C) Backup.
  4. D) Schedule.
  5. E) Drive.

8- FCC 2015 | TRE-AP | Analista Judiciário – Administrativa

Serviços de cloud storage armazenam dados físicos on-line em pools virtualizados e especializados. É uma desvantagem deste tipo de armazenamento:

  1. A) As organizações geralmente pagam apenas para o armazenamento que realmente utilizarem.
  2. B) Dispensa instalação de dispositivos de armazenamento físico no ambiente de TI da organização.
  3. C) O desempenho pode ser menor do que o armazenamento local. Isso pode implicar que a organização tenha que realizar altos investimentos em banda larga e infraestrutura de rede.
  4. D) Os custos de localização offshore costumam ser mais baixos e ainda permite à organização se concentrar mais em seu core business.
  5. E) Tarefas como backup, replicação de dados e compra de dispositivos de armazenamento adicionais são transferidas para o prestador de serviços.

GABARITO

*
*
*
*
*
*

1-B2-E3-A4-B5-E6-B7-E8-C
  1. QUESTÕES SOBRE ORGANIZAÇÃO E GERENCIAMENTO

1- FCC 2018 | DETRAN-MA | Analista de Trânsito

No sistema operacional Windows 7, as extensões dos tipos de arquivo conhecidos são ocultadas por padrão. Uma das formas de mostrar as extensões dos arquivos é por meio do Painel de Controle

  1. A) Personalização, Alterar Modo de Exibição, e, na janela Pastas e Arquivos, modificar o item de ocultação da Extensão.
  2. B) Preferências, aba Pastas e Arquivos, e acessar o item de apresentação da extensão na aba Geral.
  3. C) Gerenciador de Preferências, Pastas e Arquivos, e acessar o item de apresentação da extensão na aba Geral.
  4. D) Personalização, aba Pastas e Arquivos, e acessar o item de modificação na janela Apresentação.
  5. E) Opções de Pasta, aba Modo de Exibição, e acessar o item de ocultação da extensão na janela Configurações Avançadas.

2-FCC 2018 | DETRAN-MA | Assistente de Trânsito

O sistema operacional Windows 7, por padrão, está configurado para realizar a reprodução automática em todas as mídias e dispositivos, o que é um ponto vulnerável para a intrusão de vírus e malwares. Assim, e para melhorar a segurança do computador, pode-se desativar a reprodução automática acessando, a partir do Painel de Controle,

  1. A) Ferramentas Administrativas, Configuração do Sistema e desabilitar o item Usar Reprodução Automática em todas as mídias e dispositivos.
  2. B) Gerenciador de Dispositivos, Controladores USB e desabilitar o item Reprodução Automática de mídia removível.
  3. C) Ferramentas Administrativas, Gerenciamento de Reprodução Automática e desabilitar o item Reprodução Automática de mídia removível.
  4. D) Programas Padrão, Alterar configurações de Reprodução Automática e desabilitar o item Usar Reprodução Automática em todas as mídias e dispositivos.
  5. E) Programas e Recursos, Ativar ou desativar recursos do Windows e desabilitar o item Reprodução Automática em todas as mídias e dispositivos.

3-FCC 2019 | AFAP | Agente de Fomento Externo

No Explorador de arquivos do Windows 10, em português, Ana clicou com o botão direito do mouse sobre a identificação de unidade de pen drive conectada no computador e selecionou as opções Novo > Pasta, para criar uma nova pasta onde pretende guardar seus documentos. O nome desta pasta poderá ser:

  1. A) 08-12-2018
  2. B) 08/12/2018
  3. C) Dia8_12:20
  4. D) <08_12_2018>
  5. E) 08\12\2018

4- FCC 2018 | TRT | Analista Judiciário – Estatística

No Explorador de Arquivos do Windows 10, um profissional observou a existência de um pen drive conectado ao computador, onde, dos 64 GB de capacidade total, há apenas 3,2 GB livres. Nessas condições, será possível armazenar nesse pen drive

  1. A) um arquivo de vídeo de 4294967296 bytes.
  2. B) um arquivo compactado de 3686 MB.
  3. C) vários arquivos de texto que totalizam 3704409292 bytes.
  4. D) vários arquivos de imagem que totalizam 0,0038 TB.
  5. E) um arquivo de vídeo de 3290443 KB.

5- FCC 2018 | METRÔ-SP | Oficial Logística Almoxarifado I

No explorador de arquivos (Windows Explorer) de um computador com o Microsoft Windows 7, em português, um técnico clicou com o botão direito do mouse sobre o nome de um arquivo que está no HD, e deseja definir o arquivo somente para leitura, de forma que, se alterado, não possa ser salvo com o mesmo nome na mesma pasta. Conseguirá fazer isso a partir da janela que aparecerá ao clicar na opção

  1. A) Propriedades.
  2. B) Configurações.
  3. C) Ferramentas.
  4. D) Permissões.
  5. E) Criptografia e Segurança.

6- FCC 2019 | AFAP | Assistente Administrativo de Fomento

Um Técnico de Informática teve todos os arquivos e pastas do pen drive danificados e, após plugá-lo em um computador com o Windows 10, em Português, percebeu que, apesar de ele ter sido reconhecido, os arquivos e pastas estavam inacessíveis. Considerando que a estrutura física do pen drive estava preservada, a ação mais adequada, nesse caso, é

  1. A) descartar o pen drive e comprar um novo.
  2. B) desfragmentar o pen drive a partir dos recursos presentes no Gerenciar de Arquivos.
  3. C) restaurar o pen drive por meio dos recursos presentes no Restaurador de Arquivos.
  4. D) formatar o pen drive a partir dos recursos presentes no Explorador de Arquivos.
  5. E) reconstruir as trilhas do pen drive por meio de recursos presentes no Painel de Controle.

7- FCC 2018 | SEGEP-MA | Auxiliar de Fiscalização Agropecuária

No sistema operacional Windows 7, em português, é possível acessar a linha de comandos para executar algumas tarefas, como apresentar os arquivos de diretórios e renomear pastas e arquivos, bem como executar comandos para fazer a manutenção do sistema etc. Chamado de Prompt de Comando, este recurso pode ser muito útil em situações em que a interface gráfica não está disponível. Para acessá-lo, um dos caminhos é: clicar no botão Iniciar; no campo Pesquisar programas e arquivos digitar ..I.. e pressionar a tecla Enter.

Preenche corretamente a lacuna I:

  1. A) msconfig
  2. B) regedit
  3. C) suporte
  4. D) cmd
  5. E) system

8- FCC 2018 | Câmara Legislativa do Distrito Federal | Consultor Técnico Legislativo – Produtor de Multimídia

O protocolo de transmissão que permite trocas de arquivos grandes e permite também acessar remotamente sistemas de arquivos, diretamente entre computadores sem passar por pela web, é chamado

  1. A) HTTP.
  2. B) DHCP.
  3. C) IP.
  4. D) FTP.
  5. E) SMTP.

9- FCC 2018 | MPE-PE | Analista Ministerial – Área Auditoria

Por padrão, as extensões de arquivos conhecidos e ocultos não são exibidas nos nomes de arquivos apresentados no Explorador de Arquivos ou na Área de trabalho do Windows 10. Existem diferentes formas para configurar a apresentação das extensões de arquivos, sendo uma delas, por meio do

  1. A) clicar do botão direito do mouse sobre a Barra de ferramentas > ticar em Mostrar extensões de nomes de arquivos.
  2. B) Explorador de Arquivos > menu Início > ticar em Mostrar extensões de nomes de arquivos.
  3. C) clicar do botão direito do mouse na Área de trabalho > na janela que aparece clicar em Exibir > ticar em Mostrar extensões de nomes de arquivos.
  4. D) Explorador de Arquivos > menu Exibir > ticar a opção Extensões de nomes de arquivos.
  5. E) clicar do botão direito do mouse na janela do Explorador de Arquivos > na janela que aparece clicar em Exibir > ticar em Mostrar extensões de nomes de arquivos.

10- FCC 2019 | AFAP | Agente de Fomento Externo

Na área de trabalho do Microsoft Windows 8, Rodrigo deseja visualizar rapidamente o menu que lhe permitirá acessar os principais recursos do Windows, como os Programas e Recursos, o Gerenciador de Dispositivos, as Conexões de Redes, o Gerenciador de Disco, o Prompt de Comando, o Gerenciador de Tarefas, o Painel de Controle, o Explorador de Arquivos, etc. Para visualizar esse menu Rodrigo terá que pressionar simultaneamente

  1. A) a tecla com o logotipo do Windows e a letra X.
  2. B) a tecla Ctrl e a letra M.
  3. C) a tecla com o logotipo do Windows e a tecla F5.
  4. D) as teclas Ctrl + Alt + Del.
  5. E) a tecla com o logotipo do Windows e a letra T.

GABARITO

*
*
*
*
*
*

1-E2-D3-A4-E5-A6-D7-D8-D9-D10-A
  1. QUESTÕES SOBRE SEGURANÇA DA INFORMAÇÃO

1- FCC 2019 | BANRISUL | Escriturário

Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus

  1. A) já infectou o computador, assim que a mensagem foi recebida.
  2. B) infectará o computador, se o Escriturário executar (abrir) o arquivo.
  3. C) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
  4. D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente.
  5. E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.

2- FCC 2018 | TRT | Analista Judiciário – Contabilidade Escriturário

Considere o texto de um fabricante em relação ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

  1. A) Cloud storage – phishing.
  2. B) Cloud computing – pharming.
  3. C) Cloud backup – ransomware.
  4. D) Full backup – hoax.
  5. E) Decremental backup – ransomware.

3- FCC 2018 | TRT | Analista Judiciário – Área Administrativa

Considere o texto abaixo:

Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger.

Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.

(Adaptado de: https://guiadobitcoin.com.br/)

Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como

  1. A) trojan.
  2. B) backdoor.
  3. C) adware.
  4. D) rootkit.
  5. E) ransomware.

4- FCC 2018 | TRT | Técnico Judiciário – Segurança

Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo

  1. A) Worm.
  2. B) Bot.
  3. C) Backdoor.
  4. D) Vírus.
  5. E) Rootkit.

5- FCC 2018 | ALESE | Técnico Legislativo – Técnico-Administrativo

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:

Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.

Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

  1. A) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
  2. B) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
  3. C) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.
  4. D) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  5. E) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

6- FCC 2018 | ALESE | Técnico Legislativo – Técnico-Administrativo

Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é

  1. A) baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante.
  2. B) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.
  3. C) utilizar a mesma senha complexa em todos os sites que possui cadastro.
  4. D) utilizar Virtual Private Network confiável para acessar a Internet em locais públicos.
  5. E) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade.

7- FCC 2018 | DETRAN-MA | Analista de Trânsito

Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como

  1. A) adware.
  2. B) spyware.
  3. C) botnet.
  4. D) worm.
  5. E) rootkit.

8- FCC 2017 | DPE-RS | Técnico – Segurança

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

  1. A) vem por e-mail e enviam spam e phishing.
  2. B) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
  3. C) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
  4. D) são baixados de sites na internet e desferem ataques na internet.
  5. E) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

9- FCC 2017 | TRE-PR | Técnico Judiciário – Área Administrativa

Considere a notícia abaixo.

“Um tipo sofisticado de ……… (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

  1. A) ransomware.
  2. B) trojan DoS.
  3. C) spyware.
  4. D) addware.
  5. E) bootnetspy.

10- FCC 2017 | TRT | Técnico Judiciário – Área Administrativa

Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o

  1. A) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
  2. B) computador ter um firewall pessoal instalado e ativo.
  3. C) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.
  4. D) sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.
  5. E) computador estar configurado para solicitar senha na tela inicial.

GABARITO

*
*
*
*
*
*

1-B2-C3-A4-D5-B6-D7-A8-E9-C10-C
  1. SOBRE O AUTOR/PROFESSOR

Professor de informática, funcionário público, graduado em análise e desenvolvimento de sistemas.

 Informática e Concursos

contato@fabianoabreu.com

Acesse os links:

Videoaulas grátis e material didático com foco em concursos públicos e entrevistas de emprego.

Fabiano Abreu – Professor em Informática e Concursos

contato@fabianoabreu.com

Fabiano Abreu | 2019

Gostou desse artigo?

Temos vários outros que certamente irão lhe ajudar a alcançar seu tão sonhado cargo público.

Acesse nossas redes sociais e participe.

Clique aqui para se inscrever em nosso canal.

Forte abraço!

Fabiano Abreu

Siga-nos no Instagram

Fabiano Abreu

Professor de informática para concursos, funcionário público, graduado em análise e desenvolvimento de sistemas.

contato@fabianoabreu.com

Precisa de ajuda?