(244 questões da cespe de informática comentadas)

48
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 1 INFORMÁTICA PARA CONCURSOS FERNANDO NISHIMURA DE ARAGÃO 09/07/2012 Apresentação do material 244 questões de concursos comentadas CESPE Este material foi organizado com os seguintes objetivos: Preparar o candidato para o concurso público que possui “Noções de Informática” no edital, tanto cargos de nível técnico como de nível superior. Todas as questões possuem gabarito comentado. Todas as questões foram retiradas de concursos anteriores. Este material é gratuito. Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. Dúvidas podem ser esclarecidas pelo endereço de e-mail [email protected] Outros materiais poderão ser encontrados no Twitter - http://twitter.com/aulainformatica e no Facebook - https://www.facebook.com/informaticaconcursos Bons estudos! Questões – página 02 até 28 Gabarito comentado – página 29 até 48 Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS São José dos Campos-SP. Endereço de e-mail = [email protected]

Transcript of (244 questões da cespe de informática comentadas)

Page 1: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 1

INFORMÁTICA PARA CONCURSOS

FERNANDO NISHIMURA DE ARAGÃO

09/07/2012

Apresentação do material

244 questões de concursos comentadas CESPE

Este material foi organizado com os seguintes objetivos:

• Preparar o candidato para o concurso público que possui “Noções de Informática” no edital, tanto cargos de nível técnico como de nível superior.

• Todas as questões possuem gabarito comentado.

• Todas as questões foram retiradas de concursos anteriores.

• Este material é gratuito.

• Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado.

• Dúvidas podem ser esclarecidas pelo endereço de e-mail [email protected]

• Outros materiais poderão ser encontrados no Twitter - http://twitter.com/aulainformatica e no Facebook - https://www.facebook.com/informaticaconcursos

Bons estudos!

Questões – página 02 até 28

Gabarito comentado – página 29 até 48

Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática

desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação,

pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor.

Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS

São José dos Campos-SP. Endereço de e-mail = [email protected]

Page 2: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 2

Questões de concursos

01. No Word, utilizando-se o recurso Fórmula, não é possível somar valores totais que estejam em duas tabelas diferentes e apresentar o resultado em uma célula de uma terceira tabela.

Certo Errado

02. Para nominar e salvar um arquivo novo no Word, é necessário utilizar o recurso Salvar como, que pode ser acessado pressionando-se a tecla F12, ou pressionando-se, simultaneamente, as teclas CTRL e B ou as teclas CTRL e P.

Certo Errado

03. No MS Word 2003, por meio da opção Índices, encontrada na opção Referência do menu Inserir, é possível a inclusão de sumários e índices em um documento em edição. A inclusão é feita automaticamente para aqueles itens ou títulos que foram devidamente formatados pela opção Estilo do texto.

Certo Errado

Quanto à utilização do OpenOffice Writer, julgue os itens seguintes.

04. Uma vez selecionada, a função Auto Substituição efetua automaticamente as correções dos erros que já estão configurados para serem reconhecidos; além disso, completa as abreviações definidas pelo usuário em Auto Texto.

Certo Errado

05. O processo de impressão é controlado pela Caixa de diálogo de impressão, podendo variar de acordo com o modelo de impressora que o usuário possui.

Certo Errado

06. Para salvar um documento nesse ambiente, é correto acessar o menu Arquivo e em seguida clicar em salvar. Uma alternativa é pressionar simultaneamente as teclas CTRL e B.

Certo Errado

07. O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc, compatível com o Microsoft Word.

Certo Errado

08. Considere que um documento elaborado no Microsoft Word 2003 ou 2007 tenha sido protegido internamente por senha contra edição e tenha sido salvo em arquivo. Nesse caso, ao ser aberto pelo aplicativo Writer do BrOffice 3.2, o documento ficará automaticamente desprotegido, podendo ser modificado sem a necessidade de utilização da senha para desprotegê-lo.

Certo Errado

09. O Microsoft Word 2003 não possui recursos para sombrear ou destacar parágrafos em documentos nele produzidos.

Certo Errado

Page 3: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 3

Acerca dos principais aplicativos de software livres, julgue o item a seguir.

10. No aplicativo Writer, do BrOffice.org, em português, as teclas de atalho para imprimir ou salvar um documento que está sendo editado são as mesmas que as teclas de atalho usadas no aplicativo Word, da Microsoft, em português, para as mesmas funções.

Certo Errado

11. O pacote BrOffice.org permite a criação de malas diretas em que o texto a ser usado como mala direta é escrito no Writer, e os dados a serem usados na mala direta são armazenados em uma planilha no Calc.

Certo Errado

12. Configurando-se as opções de impressão de um texto editado no Writer do BrOffice é possível passar para o papel as marcas de parágrafo, paradas de tabulação e quebras de linha.

Certo Errado

13. O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot.

Certo Errado

14. No editor Writer, a guia que possibilita a realização de alterações na orientação de uma página, passando-a de retrato para paisagem, pode ser acessada por meio da opção Configurar Página no menu ARQUIVO.

Certo Errado

15. No editor de texto Writer, por meio da ferramenta Pincel de Estilo, pode-se aplicar a formatação de um trecho do texto a outro trecho. A única forma de conferir a mesma formatação a vários trechos do texto é selecionando o texto com a formatação desejada e clicar o botão Pincel de Estilo, repetindo essa operação, necessariamente, antes de se aplicar o estilo a cada um dos vários trechos do texto.

Certo Errado

16. Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

Certo Errado

17. Na barra de status do aplicativo Writer da suíte BR Office, o asterisco (*) indica que um documento em processo de edição apresenta alterações que ainda não foram salvas.

Certo Errado

18. Nos aplicativos Impress e Writer do BROffice, os comandos de localizar e substituir podem ser utilizados para acesso a outros documentos armazenados em arquivo, com a finalidade de controle de versões anteriores de documentos que possam ser mais ou menos atuais que a versão corrente em uso.

Certo Errado

19. Ao se clicar a tecla PRINT SCREEN do teclado do computador, uma réplica da imagem na tela do monitor será copiada para a área de trabalho e poderá ser inserida em um texto que esteja sendo editado com o Writer do BrOffice.

Page 4: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 4

Certo Errado

20. No aplicativo Writer do BrOffice.org, para se fechar um arquivo que esteja sendo editado, é possível usar qualquer uma das duas seguintes combinações de teclas: Ctrl+W ou Ctrl+F4.

Certo Errado

21. O BROffice Writer é um editor de textos que abre tanto arquivos no formato sxw quanto no formato odt. Para abrir documentos criados no Word, é necessário salvá-los, a partir do editor de origem, no formato odt para que possam ser abertos pelo Writer.

Certo Errado

22. O Impress é capaz de exportar uma apresentação para o formato PDF.

Certo Errado

23. O Writer não permite a geração de arquivos do tipo RTF (rich text format), entretanto suporta a criação e a manipulação de tabelas.

Certo Errado

24. O editor de texto Writer do BROffice, disponível para download na Internet, tem a desvantagem de não permitir a gravação de dados em formatos comerciais, tal como o PDF, uma vez que não é possível integrar funcionalidades desse ambiente com outros softwares proprietários.

Certo Errado

25. No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, é possível acessar a opção Recarregar, que substitui o documento atual pela última versão salva.

Certo Errado

A respeito dos conceitos e aplicativos dos ambientes Microsoft Office e BROffice, julgue os itens a seguir.

26. No Microsoft Word, ao se selecionar um trecho de um texto digitado, esse trecho aparecerá na tela do monitor com uma marcação, que pode ser uma tarja preta sobre ele. Nessas condições, caso se pressione a tecla , o trecho selecionado será substituído por completo pelo caractere referente à tecla pressionada.

Certo Errado

27. Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

Certo Errado

28. No MS Word, a opção de inclusão de uma quebra de seção contínua possibilita, na seção selecionada, atribuir alguns recursos de formatação, exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos nas demais seções do documento, como formatação de colunas, margens e parágrafos.

Certo Errado

29. No Word, é possível acionar o recurso Substituir pressionando-se simultaneamente as teclas CTRL e S.

Certo Errado

30. No MS Word 2003, é possível inserir um texto no cabeçalho e no rodapé de todas as páginas de um documento em edição por meio do seguinte procedimento: seleciona-se o conteúdo do texto a ser inserido

Page 5: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 5

e importa-se essa seleção para Cabeçalho e Rodapé, na opção Importar para Todas as Páginas, o que faz que o texto selecionado se repita em todas as páginas do documento.

Certo Errado

Com relação às operações que podem ser realizadas em uma tabela no Word 2007, julgue os itens a seguir.

31. Em uma tabela no Word, a inserção de um objeto do tipo imagem tem restrição quanto à extensão para formato jpg. Os demais formatos podem ser inseridos no corpo do documento.

Certo Errado

32. As linhas das bordas da tabela podem ser duplas e a cor da linha pode ser escolhida de acordo com a paleta de cores do Word.

Certo Errado

33. O Microsoft Word 2007 não permite o trabalho com recursos gráficos importantes no hipertexto, tais como o tamanho e o design da fonte, uma vez que seu principal objetivo é criar textos para serem impressos.

Certo Errado

34. É possível marcar as alterações, tais como inclusões, exclusões e alterações de formatação, feitas durante a revisão de um texto no Microsoft Word 2007.

Certo Errado

35. No Microsoft Word 2007, não é possível trabalhar características marcantes do hipertexto, tais como o estabelecimento de links e a utilização de imagens unidas a textos.

Certo Errado

36. O aplicativo Microsoft Word 2003, na sua configuração padrão, permite, a partir do menu Exibir, quatro modos de visualização do texto: Normal, Layout da web, Layout de impressão e Estrutura de tópicos.

Certo Errado

A respeito dos sistemas operacionais Windows e Linux e das ferramentas do Microsoft Office e do BR Office, julgue os itens a seguir.

37. A disposição de linhas em uma tabela do MS Word pode ser feita por ordem alfabética, a partir da opção de classificação de A a Z, disponível no menu Tabela do aplicativo. Nessa opção, é oferecida uma caixa de diálogo para a parametrização da classificação por ordem crescente ou decrescente, de acordo com as colunas apresentadas na tabela.

Certo Errado

Em relação ao sistema operacional Windows 7 e ao pacote Microsoft Office 2010, julgue os itens subsequentes.

38. No Word 2010, a partir do menu Layout da Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente.

Certo Errado

Page 6: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 6

A respeito de ferramentas usadas em aplicações de escritório, julgue os itens a seguir.

39. Considerando-se a figura a seguir, que ilustra uma janela do Word 2003 com um documento em edição, é correto inferir que, para se selecionar uma faixa vertical do texto conforme mostrado na figura, os seguintes passos podem ser realizados: posicionar o cursor em determinada parte do texto; pressionar e manter pressionada a tecla ALT; arrastar o cursor do mouse até uma posição final do texto.

Certo Errado

Julgue os itens a seguir a respeito do Microsoft Word 2007.

40. No Word 2007, a ferramenta Formatar Pincel, por padrão, aplica o estilo normal em qualquer trecho de texto previamente selecionado no documento em edição.

Certo Errado

41. O Word 2007 possui, por padrão, uma série de estilos predefinidos que permitem formatar automaticamente, entre outras características, a fonte e o parágrafo usados em um documento em edição.

Certo Errado

42. A criação de tabelas no Word 2007 necessita que seja definida, inicialmente, a cor de fundo da tabela, caso contrário, as tabelas serão criadas com fundo preto e linhas transparentes

Certo Errado

43. No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados.

Certo Errado

44. O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão.

Certo Errado

45. O Microsoft Word 2003 não possui recursos para sombrear ou destacar parágrafos em documentos nele produzidos.

Certo Errado

Page 7: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 7

46. O processador de texto Word possui recursos para colocar um texto selecionado em ordem alfabética ou classificar dados numéricos em sentido crescente ou decrescente.

Certo Errado

47. Para que um arquivo criado no Word versão 2007 seja editado usando-se uma versão anterior do Word, é necessário que exista, instalado no computador, conversor compatível para essa finalidade.

Certo Errado

48. Com os recursos do Microsoft Word 2003 é possível manipular estruturas em forma de tabelas, com linhas e colunas. Todavia, as linhas de grade não podem ser ocultadas.

Certo Errado

49. A execução de macros não é mais disponibilizada no Word e no Excel, a partir do Office 2007.

Certo Errado

50. O programa Adobe Acrobat Reader, um dos componentes da suíte Microsoft Office, permite abrir, editar e salvar arquivos no formato pdf, cuja característica principal é gerar arquivos em formato de imagem e de tamanho pequeno.

Certo Errado

51. Em uma planilha em edição no Calc do BrOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado.

Certo Errado

52. Na planilha eletrônica Calc, o usuário pode inserir, por meio do comando Planilha do menu INSERIR, até 1.024 planilhas no arquivo em que estiver trabalhando.

Certo Errado

53. Na planilha eletrônica Calc, se o usuário selecionar uma célula e, em seguida, pressionar simultaneamente a tecla CTRL e a barra de espaço, toda a coluna da referida célula será selecionada.

Certo Errado

54. Na planilha eletrônica Calc, a última ação desfeita pode ser restabelecida pressionando-se simultaneamente as teclas CTRL e R.

Certo Errado

55. O Calc é um aplicativo incluído na suíte de pacote de software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.

Certo Errado

Page 8: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 8

56. No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Certo Errado

57. A barra de ferramentas de formatação do Excel contém opções que permitem inserir, em uma planilha, figuras, formas e linhas e também configurar cores e autoformas.

Certo Errado

58. Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel 2007.

Certo Errado

59. Ao se iniciar uma fórmula no MS Excel com o sinal de =, indica-se que o conteúdo de determinada célula será um cálculo, cujas operações, se houver vários operadores aritméticos, serão resolvidas na seguinte sequência: potenciação, multiplicação e divisão, adição e subtração, respectivamente. O uso de parênteses pode alterar a sequência de resolução de uma operação.

Certo Errado

60. O uso da alça de preenchimento facilita, no MS Excel, o preenchimento de uma planilha, a qual poderá ser arrastada para qualquer direção (acima, abaixo, direita, esquerda ou diagonal), fazendo que o valor contido na célula de origem seja copiado para as demais células.

Certo Errado

61. Em uma planilha que está sendo editada no Excel 2007, um triângulo vermelho no canto superior direito de uma célula indica que, naquela célula, há algum erro: por exemplo, se a célula tem uma fórmula matemática associada a ela, pode ser um erro nessa fórmula.

Certo Errado

62. Considere que, em planilha em edição no Excel, um usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguintes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa situação, caso o usuário selecione a célula C8, formate-a com a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e, em seguida, tecle

Enter, aparecerá nessa célula o valor 4,00.

Certo Errado

No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.

63. Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.

Certo Errado

64. Os operadores aritméticos do MS Excel 2007 para multiplicação, divisão, potenciação e porcentagem são, respectivamente, * , / , ^ e % .

Certo Errado

Page 9: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 9

65. Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para as demais células dessa coluna.

Certo Errado

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

66. A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

Certo Errado

67. No Excel, a função AGORA( ) permite obter a data e hora do sistema operacional.

Certo Errado

68. No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.

Certo Errado

A respeito de ferramentas usadas em aplicações de escritório, julgue os itens a seguir.

69. Considere que, em planilha elaborada no Microsoft Excel 2003 ou 2007, algumas células tenham sido protegidas internamente, por meio de senha, de forma que elas não possam ser editadas, e a planilha tenha sido salva em arquivo. Nesse caso, ao se abrir a planilha em questão no Calc do BrOffice 3.2, para que tais células sejam editadas, é suficiente realizar os seguintes procedimentos, nessa ordem: no menu Ferramentas, clicar a opção Proteger documento, planilha; no campo apropriado, digitar a senha criada no Excel; pressionar o botão OK.

Certo Errado

70. A execução de macros não é mais disponibilizada no Word e no Excel, a partir do Office 2007.

Certo Errado

71. Ao abrir uma pasta de trabalho que tenha sido corrompida, o Microsoft Office Excel iniciará automaticamente o modo recuperação de arquivo e tentará reabrir e reparar, simultaneamente, a pasta de

Page 10: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 10

trabalho. Como medida preventiva, pode-se salvar frequentemente a pasta de trabalho e criar uma cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie, automaticamente, um arquivo de recuperação a intervalos específicos.

Certo Errado

72. No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados.

Certo Errado

73. Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras.

Certo Errado

74. No Microsoft Excel 2003, por meio da função lógica Se, pode- se testar a condição especificada e retornar um valor caso a condição seja verdadeira ou outro valor caso a condição seja falsa.

Certo Errado

75. Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua construção, gerando grande diversidade nas formas de acesso a diferentes componentes físicos.

Certo Errado

76. Os termos 32 bits e 64 bits se referem à forma como o processador de um computador manipula as informações e, em consequência, ao tamanho máximo da RAM que pode ser utilizado. Nas versões de 32 bits do Windows, por exemplo, podem-se utilizar até 64 GB de RAM e, nas versões de 64 bits, até 128 GB.

Certo Errado

77. O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma planilha eletrônica.

Certo Errado

78. No Windows, caso o usuário utilize o Internet Explorer para acessar a Internet, no menu Ferramentas – Opções da Internet, é possível, por exemplo, excluir cookies e arquivos temporários, que são geralmente baixados quando páginas da Internet são acessadas, e que ficam guardados no computador do usuário.

Certo Errado

79. A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais.

Certo Errado

Page 11: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 11

Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

80. As especificações acima contêm dados conflitantes, uma vez que nenhum processador Intel Celeron suporta sistema operacional de 64 bits.

Certo Errado

81. Considerando que esses notebooks devem ser usados somente para executar programas de automação de escritório e para acessar a Internet, a substituição do sistema operacional de 64 bits por um de 32 bits não causaria perda significativa de desempenho.

Certo Errado

82. Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet.

Certo Errado

83. O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.

Certo Errado

84. Os sistemas Windows XP e Linux têm kernel comum, aberto, que pode ser facilmente customizado pelo usuário.

Certo Errado

85. O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e facilita a ocorrência de vulnerabilidades.

Certo Errado

86. Caso o assistente para adicionar impressora no Windows Vista não tenha detectado uma impressora do tipo bluetooth ou sem fio, pode ser necessário remover sua conexão com a impressora bluetooth e, em seguida, tentar detectá-la novamente.

Certo Errado

87. O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

Certo Errado

88. Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo conter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Microsoft Office ou o Writer do BROffice.

Certo Errado

Page 12: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 12

89. No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador.

Certo Errado

90. Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto normalmente por qualquer versão desse aplicativo. Esse tipo de arquivo possui também a versatilidade de permitir a sua abertura em ambiente Linux, utilizando-se a ferramenta BrOffice.

Certo Errado

91. Para adicionar ou remover programas do Windows, é fundamental que tal opção seja executada por meio do item Adicionar ou Remover Programas, presente no Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta ou diretório onde está localizado o programa no HD da máquina do usuário, mesmo que, com isso, o programa pare de funcionar.

Certo Errado

92. As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc.

Certo Errado

93. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus.

Certo Errado

94. Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.

Certo Errado

95. Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário.

Certo Errado

96. Em ambiente Windows, o acionamento simultâneo das teclas CTRL+ALT+DEL permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.

Certo Errado

97. No Windows, o nome de um arquivo pode conter qualquer quantidade e tipo de caractere, tais como letras, números e símbolos diversos, como / \ : < > ".

Certo Errado

Page 13: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 13

98. O Windows oferece um conjunto de unidades de armazenamento de dados, as quais são representadas por letras. A representação padrão desse sistema utiliza, por exemplo, C para identificar o disco rígido, e D para a unidade de CD.

Certo Errado

99. Para abrir, em ambiente Windows, uma planilha criada em ambiente Linux, é necessária a instalação de um plugin apropriado de conversão no computador que usa o Windows.

Certo Errado

100. A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

Certo Errado

101. A composição do nome de um arquivo no Windows deve ter no máximo 255 caracteres seguido da terminação que identifica o tipo de arquivo, como doc, txt, pdf ou xls, precedido de um ponto final, ou então de dois pontos (:), barra (/), ou sinal de maior (>) ou menor (<).

Certo Errado

102. A execução periódica do desfragmentador de disco é uma prática que permite eliminar os arquivos desnecessários do computador e gerar, dessa forma, mais espaço em disco.

Certo Errado

103. A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP (universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet e equipamentos eletrônicos de consumidores.

Certo Errado

104. A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados.

Certo Errado

Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem.

105. O recurso de desfragmentação do Windows XP é uma ferramenta de sistema utilizada para identificar e reparar os arquivos com erros no disco rígido.

Certo Errado

106. O Windows XP permite a criação de uma hierarquia de pastas limitada à quantidade de 10 subpastas dentro da pasta principal. Acima dessa quantidade, outra pasta deve ser criada para o armazenamento de arquivos.

Certo Errado

Page 14: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 14

107. Um arquivo no Windows XP possui, entre outras informações, a data de criação, a data de modificação e a data de acesso ao arquivo.

Certo Errado

Com referência ao gerenciamento de arquivos e programas em sistemas Windows XP Professional, julgue os itens subsequentes.

108. Para ser considerado executável pelo sistema operacional Windows XP Professional, um arquivo deve ter a extensão do tipo xml.

Certo Errado

109. Ao se excluir uma pasta do diretório c:\ utilizando-se a tecla DELETE a pasta irá para a Lixeira do Windows.

Certo Errado

110. O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil.

Certo Errado

111. Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador.

Certo Errado

112. A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de software instalado nesse sistema operacional.

Certo Errado

113. O Windows XP possui recurso interativo de ajuda que pode ser acionado a partir de menus ou teclas de atalho.

Certo Errado

114. No Windows XP Professional, para que se faça um compartilhamento seguro de arquivos, pode-se atribuir permissões de acesso a pastas para usuários específicos, entretanto, tais permissões não podem ser dadas a arquivos específicos.

Certo Errado

115. Em uma empresa cujas estações da rede de computadores utilizem Windows XP Professional, não é recomendado o compartilhamento de arquivos entre usuários, visto que esse procedimento expõe a todos os usuários os dados que estejam armazenados no computador compartilhado.

Certo Errado

Page 15: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 15

116. Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória.

Certo Errado

117. No sistema operacional Windows 7, o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro.

Certo Errado

118. A ferramenta Lupa, no Windows 7, permite aumentar temporariamente uma parte da tela visualizada.

Certo Errado

119. Caso se deseje reduzir o tamanho de um arquivo no Linux, é suficiente utilizar o software de compactação TAR.

Certo Errado

120. O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a caractere com um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico.

Certo Errado

121. O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

Certo Errado

122. O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo adequado para a utilização em estações de trabalho do tipo PC. No entanto, é um sistema cujo código-fonte fica disponível para alterações, permitindo que os usuários contribuam para a sua melhoria.

Certo Errado

123. O Linux permite a utilização de pendrives em ambiente gráfico.

Certo Errado

124. No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos CHMOD e CHOWN . O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas.

Certo Errado

125. Sabendo que um usuário acessa a Internet a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional.

Certo Errado

126. No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos.

Certo Errado

Page 16: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 16

127. O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora.

Certo Errado

128. Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.

Certo Errado

129. O desligamento abrupto de um computador nunca causa perda de integridade dos dados nele armazenado.

Certo Errado

130. Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca.

Certo Errado

131. Uma estação de trabalho (workstation) pode ter capacidade para a utilização de sistemas multiprocessados, com expansão de memória RAM superior a 10 gigabytes.

Certo Errado

132. Durante a formatação de um disco, é possível escolher o sistema de arquivos e o tamanho dos clusters de uma unidade que se pretende criar.

Certo Errado

133. De acordo com procedimento apropriado para manutenção, serviço dessa natureza deve ser executado com o equipamento aterrado, não havendo a necessidade de desenergizá-lo.

Certo Errado

134. O uso de senha de BIOS permite melhor controle de acesso ao equipamento.

Certo Errado

135. Em PCs, a perda da configuração dos dados da BIOS normalmente é um indicativo da necessidade de troca da bateria da placa mãe.

Certo Errado

136. A limpeza de monitores de LCD (liquid crystal display) requer que se tomem alguns cuidados, normalmente recomendados pelos fabricantes, para melhor conservação do equipamento. Entre os produtos recomendados para essa limpeza, estão os detergentes líquidos e o álcool, que devem ser aplicados com pano macio.

Certo Errado

Page 17: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 17

137. Para a recuperação de arquivos em HD danificado, um dos procedimentos normalmente utilizados é o Particionar.

Certo Errado

138. O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento.

Certo Errado

139. Para que um programa possa ser executado em um computador, é necessário que um HD (hard disk) seja instalado nesse computador.

Certo Errado

140. Os dispositivos de entrada e saída usam 1 byte como unidade padrão de transferência de dados, isto é, transferem 1 byte de dados por vez.

Certo Errado

141. Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida.

Certo Errado

142. CDs, DVDs e HDs são as memórias principais de um computador, utilizadas para manter as informações por um longo período de tempo.

Certo Errado

143. A respeito do Microsoft PowerPoint 2003, julgue os seguintes itens.

Uma narração pode ser adicionada a uma apresentação de eslaides nos seguintes casos: para uma apresentação com base na Web; para arquivar uma reunião de modo que os oradores possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação; e para apresentações executadas automaticamente.

Certo Errado

144. O eslaide mestre é um elemento do modelo de design que armazena informações sobre o modelo, inclusive estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores.

Certo Errado

145. No PowerPoint 2007, os slides podem ter imagens animadas do tipo gif e a transição de um slide para o próximo pode ocorrer de forma automática, por meio da configuração de um temporizador.

Certo Errado

146. A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, para armazenar um caracter.

Certo Errado

Page 18: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 18

147. Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem.

A tabela de alocação de arquivos (FAT) é um sistema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto.

Certo Errado

148. As propriedades de um documento, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento.

Certo Errado

149. No Windows Explorer do Windows XP, ao se efetuar a ação de mover um arquivo que esteja aberto, de uma pasta para outra, esse arquivo é automaticamente salvo, fechado e, em seguida, transferido para a pasta de destino.

Certo Errado

150. Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.

Certo Errado

151. A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

Certo Errado

152. Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

Certo Errado

153. A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.

Certo Errado

154. Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua contrução, gerando grande diversidade nas formas de acesso a diferentes componentes físicos.

Certo Errado

155. Os termos 32 bits e 64 bits se referem à forma como o processador de um computador manipula as informações e, em consequência, ao tamanho máximo da RAM que pode ser utilizado. Nas versões de 32 bits do Windows, por exemplo, podem-se utilizar até 64 GB de RAM e, nas versões de 64 bits, até 128 GB.

Certo Errado

Page 19: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 19

156. No que se refere aos principais aplicativos comerciais para edição de textos, planilhas, materiais escritos e audiovisuais, julgue os itens subsequentes.

Ferramentas como o Corel e o MSVisio podem ser úteis na confecção e edição de imagens vetoriais que se pretenda inserir em documentos de diversos formatos.

Certo Errado

157. A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

Certo Errado

158. As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc.

Certo Errado

159. A principal característica das impressoras multifuncionais é reunir, em um único equipamento, diversas funcionalidades que antes eram segregadas em dispositivos independentes, como impressora, copiadora e escâner.

Certo Errado

160. Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário.

Certo Errado

161. O PowerPoint 2003 é um aplicativo utilizado para a criação de apresentações de slides para palestras, cursos, organização de conteúdos, entre outras finalidades. Uma vez aberto um arquivo, a inserção de novos slides em uma apresentação pode ser feita a partir da opção Novo slide, encontrada no menu Inserir, ou acionando-se as teclas CTRL+M.

Certo Errado

162. O nome de um arquivo é composto de duas partes, separadas por um ponto (.). A primeira é geralmente definida pelo usuário ou pelo programa que cria o arquivo e pode identificar o conteúdo ou a finalidade do arquivo. A segunda parte representa a extensão do arquivo e segue padrões que identificam o tipo de arquivo, como exe, doc e ini.

Certo Errado

163. Entre os periféricos de entrada e saída de dados, inclui-se a porta USB.

Certo Errado

164. O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo.

Certo Errado

Page 20: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 20

165. As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.

Certo Errado

166. Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM.

Certo Errado

167. O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.

Certo Errado

168. O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre a sua exibição.

Certo Errado

169. O navegador IE não permite aumentar ou reduzir o tamanho dos textos visualizados em uma página acessada na Internet.

Certo Errado

170. Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Certo Errado

171. Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.

Certo Errado

172. O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

Certo Errado

173. A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet.

Certo Errado

174. O Internet Explorer possui suporte para a execução de javascript e é capaz de aceitar cookies.

Certo Errado

175. No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet.

Certo Errado

Page 21: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 21

176. No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez.

Certo Errado

Considere que um computador já está em sua operação diária e que já tem instalados os programas e periféricos necessários a execução dessas tarefas. Julgue os itens subsequentes, a respeito do uso dos periféricos e dos programas necessários ao bom uso do computador.

177. Para o usuário transferir as mensagens do correio eletrônico para o cliente de email, de modo a ler e responder as mensagens já recebidas estando desconectado da Internet e realizando essa conexão apenas no momento de transmissão da resposta, basta utilizar o programa Internet Explorer.

Certo Errado

178. Ao se clicar a opção SEGURANÇA, será acionado um sistema de segurança que garante a proteção contra vírus e trojans.

Certo Errado

179. Ao clicar a opção GOOGLE, o usuário tem acesso a uma ferramenta de busca que permite localizar, por exemplo, imagens relacionadas à palavra ANEEL.

Certo Errado

180. No Internet Explorer 7, ao se pressionar as teclas CTRL+N, é aberta uma nova guia em branco na mesma sessão de trabalho do browser.

Certo Errado

181. No Windows, caso o usuário utilize o Internet Explorer para acessar a Internet, no menu Ferramentas – Opções da Internet, é possível, por exemplo, excluir cookies e arquivos temporários, que são geralmente baixados quando páginas da Internet são acessadas, e que ficam guardados no computador do usuário.

Certo Errado

Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir.

182. No Internet Explorer 7, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador.

Certo Errado

183. Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador.

Certo Errado

184. No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura.

Certo Errado

Page 22: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 22

185. Ao se clicar o botão FAVORITOS, será apresentada a opção Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite adicionar o endereço www.mpu.gov.br na lista de favoritos.

Certo Errado

186. Ao se clicar a opção PÁGINA e, em seguida, a opção Zoom, serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura.

Certo Errado

187. Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o usuário clique a opção SEGURANÇA e, em seguida, clique Ativar Filtragem InPrivate para executar o antivírus do IE 8.0.

Certo Errado

188. Uma página que estiver sendo visualizada com o Internet Explorer pode ser salva como um arquivo do Writer do BrOffice, caso este seja o editor de texto instalado no computador.

Certo Errado

189. O tamanho da fonte em uma página visualizada com o Internet Explorer, em um computador cujo sistema operacional é o Windows XP, pode ser aumentada por meio da opção Fontes no painel de controle.

Certo Errado

190. O Internet Explorer permite que os endereços dos sítios visitados nos últimos dias, a partir de um mesmo computador, possam ser automaticamente armazenados e buscados em uma lista Favoritos.

Certo Errado

191. O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário.

Certo Errado

192. A opção de bloqueio a pop-ups, presente no Internet Explorer, inexiste no FireFox.

Certo Errado

193. O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo POP3 quanto o IMAP.

Certo Errado

194. Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias.

Certo Errado

195. Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central de e-mail da Internet, chamado de cliente de e-mail, o qual direciona as mensagens que possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível.

Certo Errado

Page 23: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 23

196. A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.

Certo Errado

Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes.

197. No caso em questão, o navegador deve suportar o protocolo HTTP, uma vez que a interface de acesso é do tipo webmail.

Certo Errado

198. Quando uma mensagem eletrônica é enviada, se o endereço de e-mail do destinatário for conhecido exatamente, a mensagem, por questão de velocidade, é transferida diretamente de uma pasta local do computador do usuário emissor para um diretório localizado no computador do destinatário, sem ter de passar por um servidor.

Certo Errado

199. O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário.

Certo Errado

Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem.

200. Na situação em questão, o uso de correio eletrônico pode ser feito por meio de um cliente de correio, como o Microsoft Outlook, ou com o uso de uma interface web. Em ambos os casos, é possível que as mensagens de correio do usuário fiquem armazenadas no servidor de e-mail da empresa.

Certo Errado

201. O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

Certo Errado

202. O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

Certo Errado

203. O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um computador local, utilizando arquivos .pst.

Certo Errado

204. Para acessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web.

Certo Errado

205. Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.

Certo Errado

Page 24: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 24

206. Para o usuário transferir as mensagens do correio eletrônico para o cliente de email, de modo a ler e responder as mensagens já recebidas estando desconectado da Internet e realizando essa conexão apenas no momento de transmissão da resposta, basta utilizar o programa Internet Explorer.

Certo Errado

207. Se o administrador de rede de uma empresa tiver registrado o domínio empresa.com.br e for criar um endereço eletrônico de email para um novo colaborador, cujo primeiro nome seja Marcelo, então o endereço eletrônico necessariamente deverá ter o formato [email protected].

Certo Errado

Julgue os itens seguintes, referentes a correio eletrônico, Outlook 2003 e Internet Explorer 7.

208. Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas.

Certo Errado

209. Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens.

Certo Errado

210. Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de trabalhar também com outros protocolos de transferência de arquivos como o FTP e o HTTPS.

Certo Errado

211. Um programa navegador na Internet pode armazenar uma cópia dos itens acessados recentemente. A vantagem desse procedimento é permitir acelerar a visão novamente desses itens. A desvantagem é o gasto de espaço de armazenamento.

Certo Errado

212. O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas.

Certo Errado

213. Caso o usuário tenha uma lista de contatos de email em uma planilha Excel, esta poderá ser utilizada pelo Outlook, sem que haja necessidade de usar os recursos de exportação do Excel e de importação do Outlook.

Certo Errado

214. No programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa são, respectivamente, o símbolo de seta azul para baixo e o de exclamação em vermelho.

Certo Errado

Page 25: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 25

215. Considere a estrutura do seguinte URL hipotético: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores.

Certo Errado

216. No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.

Certo Errado

217. As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

Certo Errado

218. A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

Certo Errado

219. Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores.

Certo Errado

220. HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários.

Certo Errado

221. Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação.

Certo Errado

222. Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall.

Certo Errado

Page 26: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 26

223. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.

Certo Errado

224. O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet.

Certo Errado

225. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Certo Errado

226. FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

Certo Errado

227. A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

Certo Errado

228. A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.

Certo Errado

229. O protocolo HTTP é utilizado para o acesso a páginas web na Internet.

Certo Errado

230. VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

Certo Errado

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

231. A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.

Certo Errado

232. Com o surgimento da WWW, o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Certo Errado

Page 27: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 27

233. Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.

Certo Errado

234. Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou organizações.

Certo Errado

235. TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6.

Certo Errado

236. Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

Certo Errado

237. Em uma situação normal, caso um usuário deseje acessar a Internet e a intranet da empresa ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão de incompatibilidade de tecnologia entre a Internet e a intranet.

Certo Errado

238. Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.

Certo Errado

239. Para se compartilhar arquivos ou pastas no Windows XP, pode-se fazê-lo a partir da opção Conexões de rede, disponível no Painel de controle. Essa opção também permite compartilhar impressoras, firewall e conexão com a Internet.

Certo Errado

240. Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

Certo Errado

241. Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.

Certo Errado

Page 28: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 28

242. Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext transfer protocol secure).

Certo Errado

243. A transferência, para um computador local, de arquivos disponibilizados na Internet é possível com a utilização de protocolos. Assinale a opção que apresenta o nome de um dos protocolos comumente utilizados nessa transferência.

a) email b) FTP c) chat d) Orkut e) browser

244. O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.

Certo Errado

Page 29: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 29

Questões de concursos – gabarito comentado

01. Certo. Considerando que o Word possui fórmulas simplificadas para cálculo, como o SUM, e estas envolvem apenas as células da tabela atual, a afirmação é verdadeira.

02. Errado. O início da questão está correto, ao afirmar que podemos nomear um arquivo através de F12 (Salvar como...) e também pelo Ctrl+B (Salvar), porque se o arquivo é novo e não foi atribuído um nome para ele, em ambos os casos, temos a exibição da tela para atribuição do nome. O final, que mostra Ctrl+P está incorreto, anulando a questão, porque esta combinação é para impressão do arquivo atual na impressora configurada no Painel de Controle, Impressoras.

03. Certo. O editor de textos Word constrói índices a partir dos estilos Título 1, Título 2, Título 3, etc, que foram usados no documento.

04. Errado. A função "Autocorreção" efetua automaticamente as correções dos erros que já estão configurados para serem reconhecidas, ou completas abreviações definidas pelo usuário em "Auto Texto". A correção ocorre assim que a barra de espaço é pressionada após a digitação do texto.

05. Certo. As opções básicas como Páginas, Cópias, Impressões, é tudo igual, independente do modelo, mas quando você tem um modelo de impressora mais sofisticado, poderá através do botão Propriedades, acessar estes recursos adicionais.

06. Errado. Se fosse sobre Word, a questão estaria correta. Mas no Writer, o atalho correto é Ctrl+S, e Ctrl+B é para atribuir negrito.

07. Errado. O Writer trabalha com seus formatos nativos (como o ODT), pode salvar como RTF (Rich Text Format) e também DOC (Document - Word) em várias versões.

08. Certo. As senhas atribuídas via Word não são reconhecidas pelo Writer. A criptografia é respeitada. Mas isto pode ser uma vantagem. Já aconteceu comigo: arquivos dados como 'corrompidos' no Word foram abertos normalmente pelo Writer.

09. Errado. No menu Formatar, Bordas e Sombreamento, Sombreamento, quando aplicável ao parágrafo, sombreará apenas o parágrafo selecionado. Com relação ao destaque, ainda existe a opção Realce, que é associado às fontes do documento, que acaba 'destacando' os parágrafos, com a diferença que apenas onde existe texto é que será destacado (desconsiderando o espaço final e inicial de um parágrafo, que o sombreamento pode preencher).

10. Errado. No Wirter é Ctrl+S para salvar e Ctrl+P para imprimir. No Word é Ctrl+B para salvar e Ctrl+P para imprimir. Ctrl+B no Writer é para negrito, e Ctrl+S no Word é para sublinhado.

11. Certo. Este procedimento é realizado graças à integração entre os aplicativos. No Microsoft Office o mesmo procedimento pode ser realizado, com modelos editados no Word e dados armazenados no Excel.

12. Errado. Os itens citados são caracteres não-imprimíveis, e não são impressos, assim como a formatação de Texto oculto.

13. Errado. A Cespe costuma apresentar questões sobre Linux e BrOffice (OpenOffice, LibreOffice) como sendo aplicações limitadas. Mas se fizer uma análise detalhada, item por item, poderá perceber que estes acabam possuindo mais vantagens do que desvantagens.

14. Errado. A configuração de página no Word está em Arquivo, Configurar Página, mas no Writer está em Formatar, Página.

Page 30: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 30

15. Certo. Quando efetuamos um clique apenas, a ferramenta copia a formatação do local original para o novo local. Ao efetuarmos dois cliques na ferramenta, o formato original será copiado para as próximas localizações, até pressionar ESC (ou clicar em outro comando).

16. Errado. Nas novas versões do Office, a partir da 2007, é possível abrir e salvar arquivos no formato ODT. A questão está errada porque afirma que qualquer versão do Word é capaz de realizar esta ação.

17. Certo. Em qualquer aplicativo do BrOffice (OpenOffice ou LibreOffice), a exibição do asterisco indica que o arquivo tem alterações que ainda não foram salvas.

18. Errado. A opção de Localizar e Substituir existentes no Writer e no Impress permite acesso às pesquisas de caracteres, números, símbolos, etc no documento atual. Está errada ao afirmar que poderá controlar as versões do arquivo.

19. Errado. A tecla Print Screen realmente faz uma cópia da imagem atual da tela do computador, porém não é para a Área de Trabalho, mas para a Área de Transferência do Windows.

20. Certo. Estas combinações de teclas, idênticas no Word, permitem fechar o arquivo atual. Se ele possui um nome, e teve alterações, será questionado se desejamos gravar estas alterações. Se o arquivo não possui nome e teve alterações, será questionado se desejamos gravar estas alterações, e caso positivo, a caixa de diálogo para escolha do nome e local será mostrada.

21. Errado. Novamente a CESPE menosprezando o pacote BrOffice. O formato SXW é um formato introduzido no OpenOffice para um tipo de documento portátil, que poderia ser aberto em qualquer editor de textos de qualquer plataforma. O formato ODT é o padrão do Writer. E os documentos criados pelo Word, comumente DOC, poderão ser abertos diretamente pelo Writer, sem necessidade de 'converter' como a questão sugere. Além do mais, o Word não grava em formato ODT, somente na versão 2007 após instalação do SP2.

22. Certo. Todos os aplicativos do BrOffice/OpenOffice/LibreOffice são capazes de exportar para o formato PDF. Nenhum aplicativo do Microsoft Office, em sua configuração padrão, é capaz.

23. Errado. Novamente a CESPE menosprezando o pacote BrOffice. O formato RTF é um dos mais versáteis, considerando textos de formatação básica, sendo aberto por muitos editores de textos.

24. Errado. Novamente a CESPE menosprezando o pacote BrOffice. Não apenas pode gravar como PDF sem a necessidade de complementos (como no Microsoft Office), como isto é uma vantagem desta suíte de aplicativos.

25. Certo. A opção Recarregar substitui o documento atual pela última versão salva. Todos as alterações efetuadas após o último salvamento serão perdidas.

26. Certo. A seleção de um texto poderá aparecer na cor preta, ou outra de destaque, indicando que está selecionado. E a simples digitação de uma letra, no caso o X, substitui o que está selecionado.

27. Certo. Um documento criado no Word 2003 pode ser aberto no Word 2007 (CERTO) e salvo no formato docx. (CERTO) .docx é um formato que é salva no Word 2007 e 2010. Acrescentando que, nestas duas versões (2007/2010) dá para salvar no formato .doc , é so ir em SALVAR COMO / DOCUMENTO DO WORD 97-2003.

28. Certo. Para inserir uma Quebra (seja de que tipo for) usar o menu Inserir. A quebra de seção se diferencia da quebra tradicional (linha, página e coluna) por permitir aplicar formatações diferentes nas seções criadas. Teclas de atalho: quebra de página (Ctrl+Enter), quebra de coluna (Ctrl+Shift+Enter), quebra de parágrafo (Enter), quebra de linha (Shift+Enter), e quebra de seção - apenas pelo menu.

29. Errado. A combinação para Localizar é Ctrl+L, para Localizar e Substituir é Ctrl+U, e o Ctrl+S informado é o Sublinhado.

Page 31: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 31

30. Errado. No Word 2003 o procedimento para esta ação é ir no menu Exibir, Cabeçalho e Rodapé, e então atribuir um cabeçalho ou rodapé, e se existirem seções no documento, estas deverão estar marcadas como 'Mesmo que a seção anterior' até o final. A opção Importar, Todas as Páginas, não existe.

31. Errado, porque a inserção de objetos pode ser do tipo JPG, WMF, BMP, GIF, etc. Alguns formatos proprietários como o CDR, deverá ser convertido.

32. Certo. Estas definições serão encontradas na barra de opções Tabela, quando inserida no documento.

33. Errado.

34. Certo. Quando o recurso Controlar Alterações está ativado, é possível ver todas as alterações feitas em um documento. Quando estiver desativado, é possível fazer alterações em um documento sem marcar o que mudou. Na guia Revisão, no grupo Controle, clique na imagem de Controlar Alterações. Quando se desativa o controle de alterações, é possível revisar o documento sem marcar as alterações. A desativação do recurso Controle de Alterações não remove as alterações já controladas. Para remover alterações controladas, use os comandos Aceitar e Rejeitar na guia Revisar, no grupo Alterações.

35. Errado. O Word 2007 contempla o estabelecimento de Links, bem como utilização de imagens unidas a texto.

36. Certo. Na configuração padrão são estes quatro modos de exibição disponíveis no menu Exibir e também no canto esquerdo da barra de status.

37. Certo. As linhas de uma tabela poderão ser classificadas em ordem crescente ou decrescente, segundo as colunas que esta tabela possui. Os títulos das colunas poderão ser organizados junto com o restante dos dados, ou não. Caso não se deseje que os títulos das colunas sejam organizados juntamente com os dados, no momento da parametrização, devemos marcar 'Com linhas de cabeçalho' na caixa de diálogo.

38. Errado. É possível Dividir a janela de exibição em duas partes, acessando dois locais do mesmo documento em cada parte, porém este comando está em Exibição (junto com Zoom, Modos de exibição, Janela), e não em Layout de Página (que configura Margens, Tamanho do Papel, Orientação). Quando acionado, ele mudará para Remover Divisão.

39. Certo. Ao selecionar o texto com o mouse, mantendo pressionada a tecla ALT, será efetuada a seleção vertical a partir do ponto inicial (clique do mouse). Ao selecionar o texto com o mouse, mantendo pressionadas as teclas CTRL+ALT, selecionamos na vertical, porém a partir do início da linha onde clicamos com o mouse.

40. Errado. A ferramenta Pincel copia a formatação do trecho atualmente selecionado, e copia para o trecho em que clicar na seqüência. Dois cliques no ícone 'travam' a ferramenta, possibilitando replicar o formato em vários locais, até pressionar ESC ou clicar em outra ferramenta.

41. Certo. Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos. Estas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação dos índices ao final da edição do documento.

42. Errado. As definições que serão aplicadas à tabela poderão ser aplicadas a qualquer momento. Se não for definido nada na configuração inicial, a tabela terá fundo transparente e linhas pretas.

43. Certo. A constituição de uma mala direta envolvem basicamente dois arquivos: modelo no Word e fonte de dados, que pode ser outro documento do Word, uma planilha no Excel, um banco de dados no Access e um catálogo de endereços de e-mail no Outlook.

Page 32: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 32

44. Errado. E estaria errado mesmo que fosse no Visualizar Impressão. No modo Layout de Impressão é possível fazer as alterações normalmente. E em Visualizar a impressão, ao clicar no ícone Lupa, saindo do modo Lupa, é possível editar o texto, porque o cursor se tornará disponível.

45. Errado. Existem duas formas para fazer este 'destaque' proposto pela questão: padrão (ou sombreamento) e realce. O primeiro é aplicável ao parágrafo, o segundo aplicável ao texto.

46. Certo. É importante observar que a questão fala sobre 'texto selecionado'. Se não estiver selecionado, o Word solicita a definição da área. Esta classificação será realizada por parágrafos, ou outro critério que o usuário desejar. Aplicável a tabelas de dados no Word, assim como nos demais aplicativos do Office.

47. Errado. O Word 2007 pode salvar o arquivo em outros formatos além do DOCX, como o DOC (para versões anteriores), XML (variação do HTML), RTF, TXT, etc, portanto em um aplicativo como Word 2003 será possível abrir o documento criado no 2007, desde que não seja o DOCX. Como a questão não especificou que o formato gravado foi o DOCX, a questão está errada.

48. Errado. As linhas de grade poderão ser ocultadas ou exibidas, pela opção correspondente no menu Tabelas.

49. Errado. Este é um recurso que está disponível no Office, onde o usuário cria uma programação em VBA (Visual Basic for Applications).

50. Errado. O aplicativo Adobe Acrobat Reader não pertence ao pacote de aplicativos para escritório (suíte) Microsoft Office. Este aplicativo permite apenas a visualização dos arquivos em formato PDF (Portable Document Format - formato de documento portável - portabilidade de um software [portável] significa que é reconhecido por várias plataformas diferentes, como Linux, Windows, Android, etc). Para a geração de arquivos PDF, devemos usar o Adobe Acrobat, ou então softwares de terceiros, como o PDF995, que é um driver de impressão. Opcionalmente, poderíamos criar uma conta no site Scribd, fazer upload de nosso documento, e a seguir download no formato PDF. Enfim, existem várias formas de criar um arquivo PDF, mas não pelo Reader, e nem pelo Microsoft Office, que usa o formato XPS, da Microsoft, para criação de documentos portáveis.

51. Certo. No Excel, se existe apenas um número, ao puxar pela alça de preenchimento, todas as novas células irão repetir o mesmo valor. No Calc, se existe apenas um número, ao puxar pela alça de preenchimento, as novas células possuirão novos valores, incrementados de 1 em 1. Em ambos os aplicativos, para criar uma seqüência com incremento, devemos informar os dois primeiros valores dela.

52. Errado. O Calc aceita até 256 planilhas. O Excel é limitado pela quantidade de memória disponível no computador. O número 1024 informado na questão existe no Calc. É a quantidade de colunas de cada planilha, enquanto que no Excel XP/2003 são 65.536 colunas.

53. Errado. Esta combinação Ctrl+barra de espaço só seleciona toda a coluna no Excel.

54. Errado. Esta combinação Ctrl+R só refaz o último comando no Excel.

55. Errado. O software é gratuito, possui código aberto, mas não é preciso contribuir com novas funcionalidades para o aplicativo, como pré-requisito para quem deseja utilizar o software.

56. Errado. Quando temos uma célula, podemos replicar o seu conteúdo para outras células adjacentes, seja para os lados, seja para cima ou para baixo, mas em um sentido de cada vez. A criação de expansão na diagonal é impossível.

57. Errado. As opções citadas estão no menu INSERIR (Office XP/2002/2003), na barra Inserir (Office 2007/2010) e também na barra de DESENHO. Em formatação encontramos fontes, formatos, alinhamentos, parágrafos, etc.

Page 33: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 33

58. Certo. XML (Extensible Markup Language ou em português Linguagem de Marcação Extensível), significa que XML é uma forma de compartilhar informações de maneira organizada, com ela é possível dois sistemas distintos se comunicarem de maneira totalmente compatível.

59. Certo. A sequência de cálculo é conhecida como prioridade de operadores. Conforme citado, os parenteses alteram esta precedência entre os operadores. Obs.: não existem chaves e colchetes nas funções/fórmulas do Excel, sendo utilizado apenas o parenteses, sempre. Ex.: 15 + { 12 + [ 11 - (5 +3) ] } seria escrito como =15+(12+(11-(5+3)))

60. Errado. Não é possível arrastar em diagonal. Somente acima, abaixo, lateralmente para direita ou esquerda, uma vez em cada sentido.

61. Errado. Os três triângulos coloridos que poderão aparecer em uma célula são o verde (erro), o vermelho (comentário) e o roxo (marca inteligente). Marcas inteligentes são dados reconhecidos e rotulados como um tipo particular. Por exemplo, o nome de uma pessoa ou o nome de um destinatário recente de mensagem de e-mail do Microsoft Outlook é um tipo de dados que pode ser reconhecido e rotulado com uma marca inteligente.

62. Certo. A opção "Separador de Milhares" escreve o valor numérico em formato contábil. Ex: Caso a célula tenha o número 456765, ele passará a aparecer como 456.765,00. No caso da fórmula em questão: =C4/C2+C7/C6 =20/10+100/50 =2+2 =4 Como a célula está formatada para "Separador de Milhares", o número que aparecerá será: 4,00.

63. Errado. No Excel, quando existem informações em várias células selecionadas, o comando Mesclar e centralizar pergunta se deseja fazer a operação, e caso confirme, apenas o conteúdo da primeira célula será mantido. No Calc é diferente, e ele mantém as informações de todas as células, conforme está proposto na questão. E também no Calc, a opção é Mesclar. Mesclar e centralizar é apenas no Excel.

64. Certo. Definição correta dos operadores matemáticos do Excel, e também do Calc, em todas as versões.

65. Errado. Para fazer o proposto na questão, devemos usar Formatação Condicional. O procedimento descrito não existe no Excel. Se a função SE, como apresentada, fosse digitada em outra coluna/célula, como coluna D,então funcionaria, mas da seguinte forma: se o valor for menor que 500000 será mostrada a palavra vermelho. Se for igual ou maior que 500000 será exibida a palavra azul. E só.

66. Certo. A sintaxe da função SE está correta, assim como a sintaxe das funções MÉDIA e SOMA, que são argumentos da estrutura de teste SE. Será realizada a SOMA, resultando em 141,90 na célula C14.

67. Certo. A função AGORA dá como resultado o dia e a hora atuais. É só digitar =AGORA() em uma célula qualquer que, ao apertar Enter, aparecerá a data e a hora. Esta função não possui argumentos.

68. Errado. A ferramenta de Tradução permite a seleção de idioma, não de formato do arquivo. Para entender, basta imaginar que você está em uma planilha XLSX e ali é possível converter para DOCX ou PPTX ? Visivelmente impossível. Esta ação é realizada pelo item Salvar Como ou Exportar, trabalhando com formatos portáveis, como HTML, RTF, etc.

69. Errado. Se quer desproteger um documento, porque acessar a opção Proteger documento lá no Calc ? E atenção: proteger um documento XLS no Excel não mantém a proteção quando aberto pelo Calc. Outra informação importante: o formato ODS do Calc não é aberto pelo Excel, e mesmo que seja convertido, a senha de proteção será perdida.

70. Errado. Este é um recurso que está disponível no Microsoft Office, onde o usuário cria uma programação em VBA (Visual Basic for Applications).

71. Certo. Podemos atribui a criação da cópia backup nas opções do Excel, além da configuração de tempo para criação da cópia de auto-salvamento.

Page 34: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 34

72. Certo. As opções de filtro são configuráveis pelo menu Dados, e a opção de AutoFiltro permite a escolha de alguns critérios pré-definidos.

73. Certo. Esta é uma das formas possíveis para a inserção de fórmulas e funções no Excel, e é a forma mais recomendada. Claro que podemos efetuar o clique na célula e já iniciar a digitação, com o conteúdo que desejamos (caso já saibamos como é a fórmula que deverá ser usada, dispensando o uso do assistente).

74. Certo. Definição simples e completa para o funcionamento da função SE.

75. Errado. Quando a questão da CESPE é muito 'complexa', há de se suspeitar. Os erros estão em afirmar que o sistema operacional é acessado por interface de alto nível (o MS-DOS é um sistema operacional sem interface gráfica), o funcionamento ser dependente da tecnologia de construção (o funcionamento dos circuitos eletrônicos é igual, seja no DOS, no Windows ou no Snow Leopard), diversidade na forma de acesso (o computador funciona a partir de princípios básicos, como o acesso à memória, o barramento, a memória Cache, etc).

76. Errado. A notação 32 bits e 64 bits não está associada a quantidade de memória RAM como a questão propõem. Para 32 bits, são 4GB de memória endereçável, e este limite pode ser observado nos novos computadores que saem de fábrica com esta quantidade de memória. Para 64 bits, o limite é de 1 TB endereçável.

77. Certo. O sistema operacional faz a comunicação com o hardware através dos drivers, e fornece suporte para que outras aplicações (como as planilhas eletrônicas) sejam axecutadas.

78. Certo. Os cookies são registros de navegação armazenados localmente. Permitem que os sites acompanhem o nosso histórico de visitas, e em muitos casos, personalizam a nossa navegação.

79. Certo. A recuperação de arquivos pessoais pode ser realizada pelas 'versões anteriores' disponível no Windows XP SP3 e superiores. Também pode ser realizada pelo backup de arquivos, caso o usuário tenha realizado. E ainda por softwares de terceiros como o RECUVA32. A restauração do sistema retorna a um ponto anterior em um calendário de state-points prévios. A recuperação de arquivos pessoais neste caso é relativo, portanto a questão poderia estar parcialmente errada. Por exemplo, em 01/04 eu criei um arquivo com 10 páginas. Em 05/04 eu adicionei 4 páginas ao documento. No dia 09/04 eu apaguei o arquivo, inclusive da lixeira. E em 10/04 eu restaurei para o ponto de restauração do dia 02/04. Recuperei parte do documento, com 10 páginas. Ou então, restaurei para o ponto de restauração do dia 08/04, e recuperei todo o arquivo. A cada inicialização o Windows cria um ponto de restauração do sistema. Não podemos considerar que esta seja a forma correta e indicada, porque para recuperarmos um arquivo, poderemos perder outros. Acredito que neste sentido, foi criada a questão.

80. Errado. O modelo Intel® Celeron® Processor 900 (1M Cache, 2.20 GHz, 800 MHz FSB) suporta 64 bits, assim como todos da série D lançados desde 2005. Precisa conhecer tudo isto? Basta lembrar que a partir de 2005 os processadores passaram a ser fabricados com tecnologia de 32 e 64 bits.

81. Certo. Se ele for de 32 bits temos: 232 = 4.294.967.296 que arredondamos para 4GB (GB=106) Portanto, com 32 bits conseguimos endereçar 4GB de posições de memória RAM. Já caíram questões dizendo que com 64 bits endereçaríamos o dobro. Note que isso é errado, pois 264 é muito maior que o dobro de 232

82. Certo. Antes, o Windows 3.1/3.11/95/98 exigia a instalação separada do protocolo TCP (assim como algum socket de conexão). Hoje em dia, todo sistema já tem nativamente instalado o protocolo TCP/IP. O computador tem o número 127.0.0.1 localhost ao ser instalado, e dependendo das configurações de DHCP (habilitado ou não), ele recebe um número de IP dinâmico ou fixo.

83. Certo. O Windows possui apenas uma interface gráfica, enquanto que o Linux pode possuir várias (como o KDE, Gnome, etc), com várias áreas de trabalho em uso.

Page 35: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 35

84. Errado. O kernel é o núcleo do sistema operacional. No Windows, foi desenvolvido pela Microsoft e no Linux por um grupo de desenvolvedores. O primeiro é software proprietário, pago, com código fechado (e tentativas de engenharia reversa são consideradas crimes), enquanto que o Linux tem código aberto e distribuição livre.

85. Errado. Porém, há controvérsias na afirmação. O fato de ser código aberto, pode gerar codificações incorretas e até maliciosas, porém estas distribuições dificilmente chegariam ao público final. O sistema operacional Windows é mais vulnerável por outras razões, como a quantidade de usuários, o que torna o parque tecnológico para ataque maior, com mais possibilidades de sucesso, além da divulgação das falhas no sistema antes da distribuição das correções via Windows Update. Ou seja, entre a notícia do problema e a correção, o sistema permanece vulnerável.

86. Correto. As impressoras e equipamentos wireless entram na categoria full plug-and-play. Acionar o Adicionar nova impressora só se faz necessário com impressoras LPT ou USB que exijam drivers específicos. Um exemplo, são os modelos da HP. Elas exigem o início da instalação com os drivers, e apenas no momento correto, quando solicitado, efetuar a conexão com o cabo.

87. Correto. Definição simples (sem termos técnicos) sobre a finalidade do sistema operacional. Podemos completar, ao dizer que ele é um software, que utiliza drivers, para acessar as funções de hardware. Entre suas tarefas, está a conversão entre os sistemas decimal para hexadecimal (usado no endereçamento de memórias e clusters) e binário (para operações com bits).

88. Errado. Os arquivos de textos, caracterizados pela extensão TXT, podem ser abertos e alterados por editores simples, como o Bloco de Notas (notepad.exe), softwares intermediários, como o Write do Windows, e também pelos editores de alto nível, como o Microsoft Word e o BrOffice Writer. O erro na questão está em afirmar que estes arquivos podem possuir imagens em seu conteúdo.

89. Errado. O Windows geralmente limita os nomes de arquivos em 260 caracteres. Mas o nome do arquivo, na verdade, deve ser mais curto que isso, já que o caminho completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) está incluído nessa contagem de caracteres. Além do mais, não é possível usar os caracteres reservados / (barra normal - usado para opções de linha de comando) | (barra vertical - usado para concatenar comandos na linha de comando) \ (barra invertida - usado para localização de pastas) : (dois pontos - significa unidade de disco) * (asterisco - caractere curinga para substituir vários caracteres em uma pesquisa) ? (interrogação - caractere curinga que substitui um caractere em pesquisas) < (sinal de menor - usado para indicar a origem de informações em uma linha de comando) > (sinal de maior - usado para indicar a saída de informações em uma linha de comando).

90. Errado. O Microsoft Office Word 2002 (XP) e 2003 pode abrir arquivos DOCX desde que esteja instalado o FileFormatConverts.exe, disponível para download no site da Microsoft. Mas esta configuração não faz parte dos valores padrões do aplicativo.

91. Certo. Quando um aplicativo é instalado, vários arquivos são copiados em vários locais do computador, como na pasta WINDOWS/SYSTEM32 além da inclusão de entradas no Registro do Windows. Deletar a pasta do programa de Program Files não remove o aplicativo corretamente. Apenas remove parte dele, e ele pode deixar de funcionar. Entretanto os outros itens componentes permanecem. O procedimento descrito na questão é o recomendado, assim como executar o UNINSTALL caso exista nos atalhos do programa.

92. Correto. A nomenclatura vai de A: até Z: e depois segue com duas letras (como AA:, AB: etc) e finaliza com 3 letras (ZZZ:) Por padrão, A: é a unidade de disco flexível (em desuso, visto que a Sony parou de fabricar disquetes de 1.44MB), B: (idem anterior), C: é a unidade com a partição de inicialização, D: poderá ser uma partição extendida ou drive ótico CD/DVD.

93. Errado. Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora o computador para evitar que estes softwares perigosos

Page 36: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 36

modifiquem configurações tanto do navegador, como do sistema operacional. O Windows não possui um antivírus padrão. A opção Microsoft Security Essentials deve ser instalada pelo usuário, pois não vem na configuração padrão do sistema operacional.

94. Certo. Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha.

95. Correto. Efetuar logoff é encerrar a sessão atual iniciada com o login (usuário+senha).

96. Correto. O acionamento permite acesso ao Gerenciador de Tarefas (a combinação Ctrl+Shift+Esc executa diretamente), que entre outras ações, possibilita encerrar a execução de algum aplicativo que esteja 'travado'.

97. Errado. Veja comentário da questão 17.

98. Certo. Quando o computador não possui disco rígido particionado, a sequência é: letras A e B reservadas para disquetes removíveis (pararam de ser fabricados pela SONY em 2010), letra C para o harddisk, disco rígido, unidade de inicialização (com setor de boot e trilha zero), letra D para unidade de disco ótico, e demais letras para unidades removíveis USB, cartões de memória, unidades mapeadas na rede.

99. Errado. O primeiro erro está em afirmar que o Linux cria planilhas, sendo que quem cria são aplicações como o BrOffice Calc. E está errado ao afirmar que é necessário um plugin (complemento à configuração básica) para a conversão do arquivo, e aqui, por dois motivos: considerando que tenha o BrOffice Calc instalado no Windows, não precisamos de plugin de conversão, e considerando que a planilha tenha sido gravada em formato XLS, CSV, TXT, ela poderá ser aberta no Windows pelo Microsoft Excel (caso esteja instalado), pelo Bloco de Notas, WordPad, etc.

100. Errado. A definição da pasta está correta, entretanto a remoção não deve ser realizada como proposto pela questão, mas pelo Painel de Controle ou pelo atalho UNINSTALL que algumas aplicações disponibilizam nos atalhos do aplicativo.

101. Errado. Pelos mesmos motivos da questão 17, e também porque a extensão do arquivo é uma convenção, não obrigação. Existem arquivos sem extensão no computador, como o HOSTS, que armazena os redirecionamentos de URL e IPs localmente.

102. Errado. O aplicativo Desfragmentador de Discos é utilizado para organização das unidades de alocação (clusters) em setores e trilhas seqüenciais, facilitando o acesso aos dados pelo computador, agilizando o carregamento para a memória RAM, e melhorando a performance global. A açõa proposta pela questão é realizada pela Limpeza de Disco, acessível nas propriedades de uma unidade de disco.

103. Correto. Definição correta para as siglas PnP e UPnp.

104. Certo. As pastas são criadas por qualquer usuário em locais onde ele possui permissão com o objetivo de facilitar a organização das informações (arquivos) que possui.

105. Errado. O software para reparar arquivos com erros no disco rígido é o SCANDISK, enquanto que o DESFRAGMENTADOR de discos procura unir partes de arquivos que estão armazenados em clusters (unidades de alocação) não-sequenciais em blocos contíguos, melhorando o tempo de acesso no momento do carregamento dos dados do disco fixo para a memória RAM.

106. Errado. A quantidade de sub-pastas é limitado pela quantidade de caracteres em todo o caminho do arquivo, que não deve ser superior a 260 (incluindo caminho de unidade e raiz de diretório).

107. Certo. As três informações são acessíveis pela combinação Alt+Enter no arquivo selecionado.

Page 37: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 37

108. Errado. O Windows XP aceita arquivos com extensões EXE (executável), COM (comandos), BAT (comandos em lote), SCR (proteção de tela), e também por compatibilidade os arquivos PIF (comandos de Windows 16 bits) e REG (chaves de registro 32 bits). A extensão XML é de arquivos desenvolvidos com comandos 'avançados' de HTML.

109. Certo. Na configuração padrão, um arquivo excluído do disco local do computador, será enviado para a Lixeira do Windows XP. As demais possibilidades são: quando o arquivo é excluído de uma unidade removível, ele não é enviado para a Lixeira; quando o arquivo é removido com SHIFT+DEL ele não irá para a Lixeira do Windows; quando a configuração da Lixeira está para não armazenar os arquivos excluídos, todos serão removidos definitivamente; quando o arquivo está em um servidor executando Windows Server 2008 R2 e ele está habilitado com a Lixeira da Rede, o arquivo excluído é enviado para a Lixeira do servidor, remoto, e não para a Lixeira local; se o tamanho do arquivo for maior que a capacidade da Lixeira no momento, ele poderá ser excluído definitivamente; a Lixeira do Windows opera no esquema FILA onde o primeiro que entra é o primeiro que sai (excluído definitivamente após um tempo ou capacidade); quando o arquivo está em uma unidade de disco ótico somente leitura (ROM) não será excluído; se estiver em uma unidade de disco gravável, será apagado, mas não movido para a Lixeira, e o espaço 'perdido'; se estiver em uma unidade de disco regravável, será apagado, não movido para a Lixeira, e o espaço 'liberado'. Softwares como o RECUVA32 permitem a recuperação de dados excluídos da Lixeira, porque o Windows não possui um software de recuperação de dados em sua configuração padrão.

110. Errado. O Windows Update permite atualizações críticas e opcionais do Windows e de outros aplicativos da Microsoft como o Office e o Security Essentials. As atualizações críticas são distribuídas para todas as cópias, inclusive as piratas, após um processo movido pela União Européia, e a Microsoft perdeu. As atualizações opcionais somente para cópias originais.

111. Certo. Definição correta. Fica a dica: estudar pelas questões corretas da CESPE (quando não estão anuladas) é válido para aprender conceitos oficiais.

112. Errado. O Windows XP possui a ferramenta "Impressoras e aparelhos de fax" no Painel de Controle, que possibilita a instalação e configuração de um periférico de saída (impressora), onde poderão ser impressos os arquivos produzidos no computador (mesmo sem software instalado, porque a impressão pode ser até por linha de comando - operador de saída > )

113. Certo. Tanto pode ser feito pela Barra de Menu (Ajuda), Logotipo do Windows+F1 (Exibir Ajuda do Windows) e Tecla F1 (Abrir o tópico de Ajuda, se houver, para o item selecionado)

114. Errado. É possível atribuir permissões de acesso a pastas e arquivos compartilhados. Estas permissões podem ser em dois níveis: nível de compartilhamento e nível de armazenamento. O nível de compartilhamento é definido no computador onde está o recurso compartilhado, na guia Compartilhamento, botão Permissões. O nível de armazenamento é através das permissões NTFS (sistema de armazenamento de arquivos do Windows NT), na guia Segurança, Avançado.

115. Errado. Uma das principais atividades de uma rede de computadores é o compartilhamento de arquivos.

116. Errado. A primeira parte está correta. Algumas pessoas poderiam dizer que este é o arquivo de troca do Windows, arquivo de swap, definido nas configurações avançadas do Meu Computador, entretanto, ao entrar em modo de espera este arquivo NÃO é atualizado, permanecendo aberto até o momento em que ele retornar ao modo operacional. O procedimento só acontece quando o computador é colocado em hibernação.

117. Certo. Quando temos um computador configurado, com programas instalados, e demais configurações em funcionamento, o serviço de Transferência Fácil permite copiar para um novo

Page 38: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 38

computador estas informações, tornando a troca menos traumática. No Windows XP esta ferramenta se chama Porta Arquivos.

118. Certo. Esta ferramenta permite a ampliação de parte da tela, e faz parte da configuração de Acessibilidade do Windows.

119. Errado. O formato TAR não compacta arquivos, apenas 'empacota', guardando em um único arquivo vários outros.

120. Certo. Os sistemas Windows ofereciam até a versão 3.11 a inicialização em ambiente DOS, depois o carregamento em ambiente gráfico (GUI). A partir da versão 95, apenas ambiente gráfico, deixando o ambiente em modo texto para solução de problemas. A partir da versão 7, somente em modo gráfico.

121. Certo. Definição simples (sem termos técnicos) sobre a finalidade do sistema operacional. Podemos completar, ao dizer que ele é um software, que utiliza drivers, para acessar as funções de hardware. Entre suas tarefas, está a conversão entre os sistemas decimal para hexadecimal (usado no endereçamento de memórias e clusters) e binário (para operações com bits).

122. Errado. Se a questão falasse sobre o UNIX, estaria correta. O Linux, uma derivação GPL do Unix, é indicado para qualquer computador, seja servidor, desktop, notebook, netbook ou outros formatos.

123. Certo. Quem não tem contato com o Linux até poderia desconfiar de uma questão assim, tão óbvia e fácil.

124. Errado. Os conceitos estão invertidos. O CHMOD permite ajustar as permissões de arquivos e pastas, e o CHOWN permite transferir a posse (owner, proprietário, dono).

125. Certo. Red Hat Linux é uma distribuição de Linux muito conhecida, líder do mercado nos EUA, criada e mantida pela Red Hat.

126. Certo. Arquivos cujo nome iniciam com (.) são arquivos ocultos. Arquivos executáveis são marcados com um asterisco ao final do nome.

127. Certo. Distribuição é um sistema operacional Unix-like incluindo o kernel Linux e outros softwares de aplicação, formando um conjunto. Distribuições (ou "distros") mantidas por organizações comerciais, como a Red Hat, Ubuntu, SUSE e Mandriva, bem como projetos comunitários como Debian e Gentoo montam e testam seus conjuntos de software antes de disponibilizá-los ao público. Segue uma lista parcial de distribuições de Linux para facilitar sua escolha: Conectiva (braço brasileiro da Mandriva) Kurumin (brasileira) Debian BR CDD (brasileira) Debian Fedora Gentoo Knoppix Mandriva Red Hat Slackware SUSE Ubuntu Yellow Dog Linux (para Mac)

128. Certo. O aplicativo de Backup do Windows (versão 7) já alerta sobre a criação de uma cópia de segurança em um local externo ao computador. Muitas pessoas fazem o backup no próprio HD, e se perder o HD, perde original e cópia. Com relação à limpeza dos arquivos temporários, é uma boa prática sim, porém com algumas ressalvas. Ressalto que quando o sistema está instável, com problemas de memória, os arquivos temporários podem salvar um documento que não havia sido gravado em disco pelo usuário, a partir das cópias temporárias que foram criadas. Este é um caso. Mas em computadores normais, com configuração padrão, que estejam operacionalmente bem, excluir os arquivos temporários acelera o acesso ao disco, porque serão menos dados para serem indexados e pesquisados a cada abertura do Windows Explorer, Gerenciamento de Discos, Desfragmentador de discos, o próprio backup será mais rápido, clonagem de discos com o software Ghost serão mais rápidas, etc.

129. Errado. Como alguns já devem ter observado no seu próprio computador, quando ocorre o desligamento abrupto, poderá haver perda de dados (ou não). Em qualquer caso, sendo o Windows o sistema operacional em uso, ocorrerá o seguinte: - pré-Windows 7 - menu de inicialização será

Page 39: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 39

mostrado possibilitando a escolha entre modo seguro, normal, etc. - Windows 7 - o sistema Reparo da Inicialização será mostrado, permitindo o usuário escolher a ação de reparo desejado.

130. Certo. Colocando-se filetype:pdf antes ou depois do termo que deseja pesquisar, aparecera apenas pdfs como resultado de sua pesquisa.

131. Certo. A expansão de memória depende da capacidade da placa mãe e do suporte do sistema operacional. Se possível, com Windows 7 64 bits, endereçamos até 1 TB de memória RAM.

132. Certo. Podemos selecionar o tipo de sistema de arquivos (como NTFS, FAT32, EXT) e o tamanho de cada unidade de alocação (16KB, 32KB). Estas opções estão disponíveis pela linha de comando do FORMAT

133. Errado. Todo equipamento deve ser, preferencialmente, desligado da fonte de energia, independente de ser aterrado ou não. É semelhante ao chuveiro elétrico, onde sabemos notoriamente que, se não desligá-lo (desenergizá-lo), mesmo estando aterrado, tomaremos choque. No caso de manutenção em equipamentos eletrônicos, ele também será danificado.

134. Certo. Existe a possibilidade de colocação de uma senha na BIOS do computador, e esta poderá estar associada a todo o computador. Níveis de 'proteção' ao acesso ao computador: - senha na BIOS, restringindo acesso à BIOS - impede que o usuário altere configurações básicas de inicialização. - senha na BIOS, restringindo acesso ao computador - impede que o usuário acesse o computador sem informar a senha correta. - senha de usuário no Windows - atribuído pelas Contas de Usuário do Windows, permite que cada utilizador tenha a sua sessão de trabalho - senha de criptografia no Bitlocker - protege as unidades (e partições) criptografadas de acesso não autorizado. - senha em pastas - atribuído por aplicativos de terceiros, impede acesso a algumas pastas pré-determinadas - senha em arquivos - impede que arquivos sejam acessados sem o devido acesso. Como se pode observar, a questão está correta ao afirmar que com a senha de BIOS é possível um melhor controle de acesso ao equipamento. É o primeiro nível de proteção. Tem como remover a senha da BIOS? Sim, é possível. E isto encontrará em muitos sites sobre Hardware na Internet.

135. Certo. A bateria modelo CR2032 mantém os dados gravados na BIOS quando o computador está sem fornecimento de energia. Quando os dados não são mantidos entre uma sessão de uso e outra, indica que a bateria está sem energia.

136. Errado. Os monitores LCD podem e devem ser limpos sem produtos químicos, tampouco álcool ou detergente. Um pano seco é o suficiente. Para sujeiras, pano umedecido, enxugando imediatamente, sem escorrer.

137. Errado. Particionar significa dividir. A simples divisão, seja pelo software de gerenciamento de discos, seja por softwares de terceiros, ou com o CD/DVD de instalação do Windows, não corrige os problemas do HD danificado. Este termo "HD danificado" entende-se por defeito físico. Particionar é dividir logicamente o disco. Imagine um caderno: o caderno está danificado (folhas queimadas). Adianta tentar dividir por matérias o caderno queimado?

138. Certo. Modem significa modulador e demodulador de sinal, ou seja, codificador e decodificador dos bits que são enviados e recebidos por uma linha telefônica. Ele é um dispositivo de entrada e saída de informações sim, e estas chegarão em último momento até a UCP (processador), mas antes passam por canais DMAs, memória RAM, cache L2, registradores, cache L1, até chegar ao processador.

139. Errado. Existem os LiveCDs, que permitem a execução diretamente a partir de um CD ou DVD, sem instalação no HD. Existem os softwares em versões portáteis, que dispensam instalação, e podem ser executados a partir de um pendrive, por exemplo. Existem os computadores clientes HD-less, que executam uma aplicação remota, como os terminais de caixas de supermercado. Existem os sistemas instalados e compartilhados em rede, onde o servidor fornece o software e espaço em disco para a execução. Existem os sistemas baseados na Internet, que necessitam apenas de um navegador para

Page 40: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 40

execução, como o Office Live e Google Docs, por exemplo. E ainda existe a virtualização de servidores, onde não é necessário cliente para execução, podendo ser um smartphone ou tablet como cliente.

140. Errado. Em questões de armazenamento de dados, a medida é em byte. Em questões de transmissão de dados a medida é em bits, bits por segundo em dispositivos específicos.

141. Certo. Durante o procedimento de inicialização, o POST (Power On Self Test) realiza alguns testes, como a verificação da memória RAM, da placa de vídeo, dos discos conectados e também do teclado. Mas isto é personalizável pelo SETUP do computador. Na configuração padrão, caso não exista um teclado conectado, um aviso será emitido. Mas isto vale apenas para teclados PS-2 e mini-DIN. Para teclados USB isto não é válido. E um computador pode funcionar sem o teclado, como é o caso dos servidores de arquivos em uma rede.

142. Errado. São exemplos de memórias secundárias no computador, porque as memórias primárias são a memória ROM, RAM, CACHE.

143. Certo. A narração é um mecanismo versátil do PowerPoint que permite transformar uma apresentação de slides em uma aula narrada, além da inserção de som na forma de comentários. Nas questões da CESPE, eslaides são os 'slides', leiaute são os 'layouts', sítios são os 'sites', e assim por diante.

144. Certo. O slide mestre está dentro da apresentação, e funciona como um esqueleto para definição da formatação dos elementos de cada unidade da apresentação. Nos slides mestres, acessíveis pelo menu Exibir, Mestre, Slide Mestre (versão XP/2003), podemos definir fonte, parágrafo, alinhamento, dos elementos da apresentação, e todos os novos slides seguirão esta configuração definida pelo usuário. O slide mestre não aparece na apresentação, apenas o resultado de sua configuração.

145. Certo. As imagens GIF animadas só aparecem em modo de apresentação de slides, e não durante a construção do slide. E a transição pode ser configurada para automática, desmarcando a opção 'ao clicar do mouse' e definindo um tempo desejado.

146. Errado. A menor unidade de informação é o BIT, que armazena o valor zero ou um, no sistema binário. A combinação de cada 8 bits produz 1 byte, que é um caracter, número, símbolo, etc. Os bits são sinais elétricos, como ligado e desligado, on/off, e são referenciados na hora de medir as transmissões de dados, como acesso a rede, velocidade de transmissão do USB, Bluetooth, etc. Os bytes são referenciados nas informações sobre armazenamento de dados, como tamanho do arquivo, capacidade de HD, memória, etc.

147. Certo. A tabela de alocação de arquivos indica o endereço de localização de cada unidade de alocação (cluster) do arquivo, onde começa e onde termina cada 'fragmento' do arquivo. A leitura das posições na FAT indicam para a cabeça de leitura e gravação qual o disco que deve ser lido, qual setor acessado, qual trilha lida, e por fim qual unidade de alocação (cluster) deve ser carregado na memória. O processo é realizado da primeira unidade referente ao arquivo até aquela que armazene o flag sinalizador EOF - End Of File.

148. Certo. No gerenciador de arquivos, o modo de exibição de Detalhes permite conhecermos informações como o tamanho do arquivo, data de modificação da pasta/arquivo e o Tipo. Entretanto, existem muitas outras informações que não são exibidas na configuração padrão, e são facilmente acessíveis. Clicando com o botão direito sobre o título das colunas, podemos encontrar os outros campos, como título, nome do autor, assunto, duração, etc. E quando são documentos (como na questão) existem outros metadados específicos, acessados e modificados em Arquivo, Propriedades.

149. Errado. Não é possível renomear um arquivo aberto (exceto arquivos TXT). Não é possível mover m arquivo que está aberto, como sugerido pela questão. É possível copiar um arquivo para outra pasta, mesmo estando ele aberto, entretanto a cópia será idêntica ao arquivo que já está em disco. Alguma

Page 41: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 41

alteração realizada durante a sessão, enquanto ele está aberto, não será considerada. Portanto: COPIAR sim, MOVER, RENOMEAR ou EXCLUIR um arquivo aberto, não.

150. Errado. A função do firewall é apenas monitorar o tráfego de entrada e saída no computador. Os vírus podem infectar o computador por diferentes formas. E mesmo que a questão falasse sobre um software antivírus, ainda estaria incorreto, porque é impossível se proteger de todos os tipos de vírus existentes. Um software antivírus, por mais atualizado que esteja, sempre irá buscar as assinaturas conhecidas.

151. Errado. É impossível afirmar que a desativação do antivírus permitirá o acesso remoto, dado que esta função de monitoramento é realizada pelo firewall do Windows.

152. Correto. Vá vírus de computador são transmitidos pelos dispositivos removíveis, e poderão estar em executáveis infectados ou até no AUTORUN.INF do pen-drive.

153. Certo. Os backups são as cópias de segurança dos dados. Quando efetuamos a cópia de segurança no mesmo disco rígido, como sugerido pela questão, representa risco. Risco de acesso não autorizado, porque os arquivos estarão disponíveis para acesso por outros usuários do computador. Risco de perda de dados, porque se o disco rígido queimar, originais e cópias dos arquivos serão perdidos.

154. Errado. Quando a questão da CESPE é muito ‘complexa’, há de se suspeitar. Os erros estão em afirmar que o sistema operacional é acessado por interface de alto nível (o MS-DOS é um sistema operacional sem interface gráfica), o funcionamento ser dependente da tecnologia de construção (o funcionamento dos circuitos eletrônicos é igual, seja no DOS, no Windows ou no Snow Leopard), diversidade na forma de acesso (o computador funciona a partir de princípios básicos, como o acesso à memória, o barramento, a memória Cache, etc).

155. Errado. A notação 32 bits e 64 bits não está associada a quantidade de memória RAM como a questão propõem. Para 32 bits, são 4GB de memória endereçável, e este limite pode ser observado nos novos computadores que saem de fábrica com esta quantidade de memória. Para 64 bits, o limite é de 1 TB endereçável.

156. Certo. Imagens vetoriais como o formato PNG armazenam fórmulas matemáticas para a construção da imagem, portanto, mesmo que sejam ampliadas, não perdem qualidade (não sofrem o efeito de granulação). Se ampliarmos um JPG (que não é vetorial) a granulação será tão grande que perderemos qualidade de exibição.

157. Errado. O Windows 7 facilitou o procedimento de backup, se comparado a outras versões, e ele pode fazer o backup incremental (apenas dados que foram alterados desde a última cópia) em discos óticos CD-R, CD-RW, DVD-R e DVD-RW. A alegação de que o disco tem que ser R ou RW é redundante, porque DVD-ROM e CD-ROM não são graváveis.

158. Certo. A nomenclatura vai de A: até Z: e depois segue com duas letras (como AA:, AB: etc) e finaliza com 3 letras (ZZZ:) Por padrão, A: é a unidade de disco flexível (em desuso, visto que a Sony parou de fabricar disquetes de 1.44MB), B: (idem anterior), C: é a unidade com a partição de inicialização, D: poderá ser uma partição extendida ou drive ótico CD/DVD.

159. Certo. Alguns modelos possuem FAX, mas está em desuso, dada a versatilidade da Internet.

160. Certo. Os arquivos PPS são autoexecutáveis (entram em modo de exibição de slides quando executados), mas podem ser editados, conforme citado na questão.

161. Certo. Na versão XP/2003 o enunciado da questão se aplica, mas no 2007/2010 está em Início, Novo slide.

162. Certo. No ambiente Windows, a afirmação está correta. No Linux a idéia de extensão de arquivos, ou até mesmo distinção entre pastas e arquivos, não existe. No Windows, a extensão poderá ter 1 ou mais caracteres. Por exemplo, PROGRAMA.C (código fonte de linguagem C), TESTE.GZ (arquivo

Page 42: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 42

compactado), PACOTE.MDB (banco de dados do Access), PLANOS.DOCX (documento do Office 2007/2010), PLANOS.ACCDB (formato de banco de dados do Access 2007/2010). E poderá não ter extensão, como o arquivo HOSTS.

163. Certo. O barramento USB é serial, ou seja, envia e recebe dados simultaneamente, logo seus dispositivos podem operar como entrada e saída simultaneamente.

164. Certo. É a funcionalidade Plug-and-Play em ação.

165. Errado. Cada bit é representado pelos valores zero ou um, e a cada 8 bits temos um byte, não o contrário.

166. Certo. Princípio básico de funcionamento dos computadores. Por isto, o primeiro procedimento para aumentar a velocidade do computador é aumentar a quantidade de memória RAM disponível para os aplicativos, seja liberando aplicativos não utilizados (otimizando o uso da memória) ou pela inclusão de mais pentes de memória.

167. Certo. O aplicativo da instalação, comumente nomeado como SETUP ou INSTALL, com extensão EXE ou MSI, contém as informações sobre a estrutura de pastas que serão criadas e os respectivos arquivos que serão copiados para cada localização. Na configuração padrão, a pasta inicial do novo aplicativo será colocado em Arquivos de Programas, mas mesmo que alteremos, a estrutura hierárquica abaixo dela, continuará.

168. Errado. RSS é um subconjunto de "dialetos" XML que servem para agregar conteúdo ou "Web syndication", podendo ser acessado mediante programas ou sites agregadores. É usado principalmente em sites de notícias e blogs. A abreviatura do RSS é usada para se referir aos seguintes padrões: Rich Site Summary (RSS 0.91) RDF Site Summary (RSS 0.9 e 1.0) Really Simple Syndication (RSS 2.0) A opção que permite esta associação começou justamente na versão 7 do Internet Explorer.

169. Errado. É possível aumentar ou diminuir o tamanho dos textos visualizados em uma página acessada na Internet pelos controle de zoom no canto inferior da janela do aplicativo (barra de status), além da combinação de teclas Ctrl + (sinal de mais, para aumentar) e Ctrl - (sinal de menos, para diminuir).

170. Errado. As redes de acesso "na borda" são as redes mais próximas dos usuários (como a rede da sua empresa, ou do seu condomínio). ISP (Internet Service Provider) é a mesma coisa que PROVEDOR. Os provedores nível 1 são as grandes empresas de telecomunicações que mantém o GROSSO da Internet funcionando através de backbones (espinhas dorsais) como a Embratel, NovaDutra, Petrobrás, TIM, OI, Telefônica, etc.

171. Certo. A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas. A comutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. Este contrasta com o paradigma rival, a comutação de circuitos, que estabelece uma ligação virtual entre ambos nós para seu uso dedicado durante a transmissão (mesmo quando não há nada a transmitir). A comutação de pacotes é utilizada para optimizar o uso da largura de banda da rede, minimizar a latência (i.e., o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunicação.

172. Errado. UDP é um protocolo de transporte rápido, mas pouco usado por não ser confiável. Usa-se, na Internet, em sua maioria, o TCP. O UDP é usado por algumas aplicações (programas) apenas! Ao acessar as propriedades da Conexão de Rede de seu computador, é possível selecionar os filtros para portas UDP e TCP.

Page 43: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 43

173. Correto. As novas abas podem ser acionadas pela combinação CTRL+T, e poderão ser sites diferentes entre elas. A partir da versão IE 7 elas estão disponíveis. Em todos os navegadores atuais, o conceito de abas é empregado. O Mozilla Firefox foi o primeiro navegador a lançar o conceito.

174. Certo. O Internet Explorer possui suporte, ou seja, permite a utilização de sites que utilizem linguagem Javascript em animações e outros, e também permite utilização de Cookies.

175. Errado. Os Favoritos apenas adicionam links (atalhos) na pastas Documents and Settings, usuário, Favorites. É necessário estar conectado à Internet para visualizar algum item da lista de Favoritos EXCETO quando tornamos a página disponível off-line. Enfim, é isto: a questão deveria falar sobre o DISPONÍVEL OFF-LINE para que fosse verdadeira, e não sobre os Favoritos.

176. Errado, é possível sim e muito útil, tanto o IE7 quanto o IE8 e IE9 têm esse recurso. Abrimos as páginas que desejamos normalmente. No menu Favoritos, clicamos em Adicionar Guias Atuais a Favoritos.

177. Errado. O Internet Explorer, assim como o Firefox e Chrome, são navegadores e permitem acesso a serviços webmail. Estes só estão disponíveis quando existe uma conexão de Internet ativa. Para baixar as mensagens e ler elas estando desconectado, devemos usar o Microsoft Outlook (Office XP, 2007, 2010), Microsoft Outlook Express (Windows XP), Mozilla Thunderbird, Windows Live Mail (Windows 7).

178. Errado. Ao clicar em Segurança, você tem acesso às configurações como Windows Update, exclusão de histórico, filtros InPrivate, etc. Não há proteção oficial associada ao Windows contra vírus de computador, ou seja, antivírus padrão. Existem outros sistemas, como o Windows Defender contra trojans, Firewall do Windows contra acessos não autorizados, BitLocker para criptografia, etc.

179. Certo. Entretanto, o GOOGLE não é uma opção do navegador, mas uma página de buscas baseado no endereço www.google.com.br da empresa Google Inc.

180. Errado. CTRL+N nos navegadores de Internet abrem uma nova PÁGINA, enquanto que CTRL+T abre uma nova guia. Na versão IE8 e IE9 a abertura de uma nova página ou guia sempre será com conteúdo (não em branco). Para abrir uma nova página em branco, além da combinação informada, devemos colocar about:Blank na barra de endereços.

181. Correto. Cookies são arquivos que registram a navegação do usuário, e podem ser usados para personalização de páginas ou entrega de ofertas exclusivas para os hábitos de navegação do usuário. Existem dois tipos de cookies. Primários, fornecidos pelo site que realmente estamos acessando e Terceiros, onde apesar de acessarmos o site ABC, o controle de cookies é realizado pelo site XYZ.

182. Correto. Estas definições podem ser obtidas no navegador, em Ferramentas, Opções de Internet, Privacidade, Sites. Estas configurações poderão ser definidas também no Active Directory do servidor da rede, via Políticas de Grupo. Assim, todos os computadores receberão a mesma configuração.

183. Errado. A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web. Entretanto, a questão fala da opção de Filtragem. A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites da web coletem informações sobre os sites que você visita. Navegação é do lado do usuário, Filtragem é para evitar a ação do lado do servidor.

184. Errado. O erro da questão está em chamar o HTTP de protocolo seguro ("...protocolo seguro HTTP..."), já que ele, por si só, não é seguro. Um endereço de site da web seguro ou criptografado começa com HTTPS, não com HTTP, e você verá um ícone de um cadeado na Barra de Endereços.

Page 44: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 44

185. Certo. Os Favoritos do Internet Explorer são links para sites que você visita com freqüência. Além da combinação CTRL+D, que exibirá uma caixa de diálogo permitindo a inclusão do site atual na lista de Favoritos, a sequência ALT+C seguido de ALT+Z permite acesso às demais opções de Favoritos.

186. Certo. O controle de zoom pode ser realizado pelo menu e também por combinações de teclas, como comentado anteriormente nesta lista.

187. Errado. A Navegação InPrivate evita que o Internet Explorer armazene dados da sua sessão de navegação. Isso inclui cookies, arquivos de Internet temporários, histórico e outros dados. As Barras de ferramentas e extensões são desabilitadas por padrão. E para completar, o Internet Explorer, assim como o Windows, não possui um antivírus. Todas as opções são fornecidas por terceiros.

188. Errado. A página no navegador só pode ser salva nos formatos HTM, HTML, MHT e TXT. A questão faz uma associação complexa entre o navegador de Internet da Microsoft e o editor de textos do BrOffice (Writer, hoje LibreOffice). O navegador pode salvar o arquivo do site nos formatos HTM, HTML, MTH e TXT. O editor de textos Writer é capaz de abrir estes arquivos. O erro está em afirmar que pode ser salvo como um arquivo do Writer. O formato padrão dos arquivos do Writer não é o HTM, HTML, MTH ou TXT. É isto.

189. Errado. A mudança do tamanho da fonte é realizada diretamente no navegador. A configuração citada na questão em Painel de Controle do Windows permite a instalação ou remoção de arquivos TrueType, as fontes do computador, como Arial, Times New Roman, Calibri, Courier, etc.

190. Errado. O nome deste recurso é HISTÓRICO e não FAVORITOS! A inserção dos sites nos FAVORITOS não é automática... é deliberada! O usuário TEM que querer inserir nos Favoritos.

191. Certo. Estas características estão presentes também no Microsoft Outlook (Office), Windows Mail (Windows Vista) e Windows Live Mail (Windows 7).

192. Errado. Praticamente todas as funções do Internet Explorer existem no Mozilla Firefox, assim como no Chrome, Safari, Opera, etc. Assim como praticamente todas as funções do Microsoft Word existem no OpenOffice / BrOffice / LibreOffice Writer, as funções do Microsoft Excel existem no Open/Br/LibreOffice Calc, e assim, sucessivamente.

193. Errado. Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A transferência de arquivos é realizada pelo protocolo FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos).

194. Errado. O e-mail possui 3 campos: TO (para), CC (cópia carbono - Carbon Copy) e BCC (Blind Copy Carbon ou CCO - com cópia oculta, cópia carbono oculta). Se for especificado no local CCO/BCC, então os destinatários não saberão quais foram os outros usuários que receberam a mensagem.

195. Errado. Não existe um servidor central de e-mails, sendo assim não seria chamado de cliente de e-mail (os conceitos de cliente e servidor são opostos). E por fim, a senha pode ser pessoal, mas não é intransferível.

196. Errado. Qualquer que seja o protocolo utilizado ou a forma de acesso, não existe a geração automática de uma assinatura digital verificável pelo desinatário.

197. Certo. O acesso via POP3 e SMTP é para clientes de e-mail, pelas portas TCP 25 (SMTP - envio) e 110 (POP3 - recebimento). O acesso ao webmail é realizado pela porta TCP 80, protocolo HTTP. Opcionalmente pode operar com suporte IMAP4 na porta TCP 143. O IMAP é mais um protocolo para

Page 45: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 45

recebimento de e-mails, assim como o POP3. A diferença entre os dois é que, ao receber os e-mails via POP3, eles são apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No IMAP, os e-mails continuam no servidor até serem deletados manualmente. Sendo o acesso via webmail, é necessário que o HTTP esteja OK.

198. Errado. Para ser enviado um e-mail é preciso que a conexão (sessão) com um servidor SMTP (saída) esteja ativa. O endereço de e-mail está associado, a princípio, ao servidor de envio/recebimento, o famoso @servidor. Vale acrescentar que o protocolo de transporte (transmissão dos pacotes) é o TCP - que garante o recebimento, porque exige confirmação deste. Também, ao colocar 'sem ter de passar por um servidor', estamos 'condenando' toda a questão.

199. Certo. O protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo Standard (padrão, default, preferencial) que permite transferir o correio de um servidor, que pode ser um cliente de e-mail, a outro em conexão ponto a ponto. POP3 e IMAP4 são para o recebimento de e-mails, via cliente de e-mail e via webmail, respectivamente.

200. Errado. Os serviços de webmail podem pertencer a empresas terceirizadas, como o caso da Hotmail e GMail. Neste caso, o usuário acessa por webmail as mensagens, porém elas não estão armazenadas no servidor de e-mails da empresa.

201. Errado. O correio convencional não é sincrona, pelo contrário ele é assincrona. Você envia uma carta hoje e o destinatário não recebe no mesmo momento do envio. A transmissão síncrona é o comunicador instantâneo ou a vídeo-conferência, quando os interlocutores estão on-line.

202. Errado. SMTP realmente é um protocolo de envio de mensagens de e- mail, mas não criptografa automaticamente todas as mensagens enviadas.

203. Certo. PST é a extensão do arquivo da pasta particular. A pasta contém diversos e-mails ou sub-pastas.

204. Errado. As mensagens recebidas por correio eletrônico podem ser acessadas por um navegador web e também pelos clientes de e-mail.

205. Errado. A função do firewall é realizar a filtragem do tráfego de entrada e saída. Mesmo que a questão fosse com antivírus, ainda estaria errado, porque o Windows não possui antivírus padrão.

206. Errado. O Internet Explorer, assim como o Firefox e Chrome, são navegadores e permitem acesso a serviços webmail. Estes sõ estão disponíveis quando existe uma conexão de Internet ativa. Para baixar as mensagens e ler elas estando desconectado, devemos usar o Microsoft Outlook (Office XP, 2007, 2010), Microsoft Outlook Express (Windows XP), Mozilla Thunderbird, Windows Live Mail (Windows 7)

207. Errado. O endereço até poderia ser o sugerido na questão, entretanto, ao dizer que 'necessariamente deverá ter o formato' a questão se anula. Supondo que exista dentro da empresa.com.br um setor chamado Marcelo, logo o endereço do sub-domínio seria @marcelo.empresa.com.br. E se neste setor entrasse um funcionário chamado Marcelo, ele poderia sim ter o e-mail [email protected].

208. Certo. As ferramentas anti-spam tem como finalidade detectar e rotular mensagens que possam ser chamadas de indesejadas.

209. Certo. Para o funcionamento do serviço de correio eletrônico é necessário que o usuário utilize um cliente de e-mail como o Outlook, Outlook Express, Mail, Live Mail, Thunderbird, Eudora ou um navegador web para acesso a webmail. O acesso será por SMTP, POP3 ou IMAP em cada situação, até um servidor de e-mails hospedado na Internet ou na rede interna da empresa.

210. Errado. O Samba é um servidor Linux que permite o compartilhamento de dados com computadores Windows. Não existe o Samba Navigator.

Page 46: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 46

211. Certo. A questão aborda os "Arquivos de Internet Temporários", que ficam armazenados na pasta "Temporary Internet Files", dentro da pasta "Meus Documentos". Para configurar o tamanho reservado para eles no sistema (HD) basta acessar a opção Opções da Internet, dentro no menu Ferramentas. Isso no IE. Já no Firefox a configuração fica no item Opções (do menu Ferramentas), na aba Avançado (item "Armazenamento Offline"). Esta vantagem dos arquivos temporários só será observada se a configuração estiver habilitada para verificar o cache antes do site. Existe configuração para seção de trabalho ou a cada visita. O espaço reservado é, por default, 10% do disco, sendo configurável.

212. Errado. Não é preciso estar conectado para acessar as suas mensagens, porque pelos protocolos SMTP e POP3, cópias das mensagens são armazenadas localmente. Via webmail, pelo protocolo IMAP, HTTPS e HTTP, as mensagens permanecem apenas no servidor, e neste caso é preciso estar conectado para efetuar a leitura delas.

213. Certo. Mágica? Não. Usando a Área de Transferência do Windows, podemos selecionar os itens no Excel, copiar, e no Outlook, colar.

214. Errado. Quando a mensagem é sinalizada como prioridade alta é o sinal de exclamação em vermelho. Se ela for de baixa prioridade será sinalizada com uma seta azul apontando para baixo. Toda mensagem de e-mail é configurada como prioridade Normal, sem qualquer símbolo, caso não seja alterado pelo remetente.

215. Errado. A separação do .COM de .BR descaracteriza uma organização brasileira de comércio. Entretanto, é possível que uma empresa brasileira faça o registro do domínio .COM normalmente. E isto pode causar alguns problemas. Ou seja, www.empresahipotetica.com pode ser a mesma detentora do www.empresahipotetica.com.br, e ainda nem ser uma empresa brasileira. Se alguém precisar, em http://mediugorie.wordpress.com/2011/05/05/descobrir-informacoes-sobre-um-dominio/ existem informações sobre como identificar o domínio, seja ele no Brasil ou no exterior.

216. Errado. É o contrário. Se for usada "memórias póstumas" entre aspas, o Google procurará páginas com as palavras juntas. Se forem usadas simplesmente as palavras, sem as aspas, o Google selecionará os sites em que aparecem as palavras, mesmo que separadas.

217. Errado. O acesso às informações de uma intranet é restrito, seja pela construção física do local ou por autenticação de usuário (login) e senha (password).

218. Errado. Não há limitação quanto à distância entre os pontos de uma intranet. Quem pode limitar esta distância são os equipamentos utilizados na rede, como repetidores de sinal, mas não a estrutura lógica em si. Se pensarmos grande, a comunicação da NASA com a IIS (estação espacial internacional) é uma intranet.

219. Errado. Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede (O erro da questão está justamente aqui, pois o IP é único, vem especificado em cada computador um IP diferente, assim como regra não pode existir IP's iguais). O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores (Esse final está correto).

220. Correto, pois como podemos perceber a própria tradução do significado de WWW (world Wide Web), associado com a tradução de HTTP (Hypertext Transfer Protocol) podemos concluir que a utilidade do HTTP está voltada para a distribuir informações pela Internet de forma a padronizar uma forma de comunicação entre os clientes e os servidores da Web (de maneira que seja entendida por todos os computadores ligados à Internet)possibilitando o intercambio dados de texto, imagens e sons entre seus usuários.

Page 47: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 47

221. Errado. Intranet não é um conceito novo e muito menos para Internet. Possui um acesso restrito mas não obrigatoriamente seguro. Permite que empresas troquem informações pertinentes a ela de qualquer lugar do mundo e logicamente utiliza os mesmos protocolos da Internet.

222. Errada. Mesmo que a rede seja protegida por um firewall, ela não está imune a infecções. Por diversos motivos: firewall é a filtragem com o ambiente externo, antivírus seria o aplicativo indicado para proteção, e o usuário ainda poderia infectar através de um documento comprometido via pendrives.

223. Certo. Por meio do ADSL (Velox, Speedy, PowerGVT etc.), se pode acessar a Internet em alta velocidade por meio da estrutura física da linha telefônica, deixando a linha livre para ser usada normalmente (ligar e atender ligações).

224. Certo. Definição correta e primária sobre Intranet.

225. Certo. Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros.

226. Errado. O FTP é para transmissão de arquivos entre computadores, independente do e-mail. O e-mail usará outros protocolos, como comentado nas questões anteriores.

227. Certo. O e-mail é formado por uma identificação do usuário, seguida pelo símbolo @, seguido pelo nome do computador, conforme o enunciado da questão afirma.

228. Errado. Um URL (de Uniform Resource Locator), em português Localizador-Padrão de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso. Importante: os endereços de e-mail também são considerados como URLs válidos, dentro da norma "nome do usuário@nome do domínio/localização do domínio"

229. Certo. O transporte dos dados é feito por meio do protocolo HTTP para se ter acesso a web.

230. Certo. Este é o conceito de VPN.

231. Errado. A Internet por rádio faz a transmissão horizontalmente, entre antenas, e não verticalmente com satélites. Pode atingir altas velocidades, segundo a visibilidade das antenas. Em dias nublados a velocidade pode diminuir, mas fica inoperante apenas quando ocorre falta de energia elétrica.

232. Certo. A hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um documento hipermídia contém imagens, sons, textos e vídeos. Mas a principal característica da hipermídia é possibilitar a leitura não linear de determinado conteúdo, ou seja, não ter necessariamente início, meio e fim, e sim se adaptar conforme as necessidades do usuário.

233. Errado. A VPN é uma rede privada que utiliza um meio público (Internet) para a conexão entre computadores de uma empresa, por exemplo. Esta rede poderá ter mecanismos de proteção, porém está errado ao afirmar que qualquer arquivo não reconhecido será impedido de trafegar nela.

234. Errado. O cliente web ou cliente WWW é o usuário ou computador que acessam a rede através de um dispositivo.

235. Errado. O TCP é usado tanto na Internet como nas Intranets. O TCP está no modelo IPv4, mas logo deverá operar em IPv6, com maior quantidade de endereços IP para conexão.

236. Errado. PROXY é um programa instalado em um computador especial chamado de servidor e tem por objetivo controlar o acesso à Internet. É o Proxy quem permite ou não que determinado usuário navegue nas páginas de Internet. É o Proxy que determina o que pode ou não ser acessado na rede mundial de Internet.

Page 48: (244 questões da cespe de informática   comentadas)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor e do UNICURSOS Pág. 48

237. Errado. A intranet e a internet têm ferramentas semelhantes. A diferença que a intranet é para um grupo restrito de usuários e de conteúdo que utilizarão login e senha para acessar tais arquivos.

238. Errado. O HUB é um concentrador de conexões, semelhantemente ao termo utilizado em aeroportos. Quem permite a escolha da melhor rota é o roteador.

239. Certo. Quando compartilhamos a conexão com a Internet, e este computador possui firewall habilitado, estamos compartilhando o firewall também.

240. Certo. Conceito correto para o termo firewall.

241. Certo. O DNS (Domain Name System - Sistema de Nomes de Domínios) é o serviço responsável por converter um URL em endereço de IP. Isto é, converte o endereço alfanumérico em endereço numérico para que as páginas possam ser localizadas e abertas pela máquina do solicitante.

242. Errado. Tanto HTTP quanto HTTPS podem ser usados na Internet (Sites públicos) quando na Intranet (um site criado para dentro de uma empresa). HTTPS é apenas a fusão do HTTP (para páginas) com o SSL (para criptografia - proteção do conteúdo das páginas).

243. Letra B. FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na Internet.

244. Certo. A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de informações e arquivos em questão.