Prévia do material em texto
<p>@Quebrandoquestões</p><p>1/372</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Desafio de 15 Dias</p><p>@Quebrandoquestões</p><p>2/372</p><p>Desafio de 15 Dias - 735 Questões de Informática</p><p>Dia 01 Dia 02 Dia 03 Dia 04</p><p>Q. 01 a 51 Q. 52 a 115 Q. 116 a 166 Q. 167 a 225</p><p>Dia 05 Dia 06 Dia 07 Dia 08</p><p>Q. 226 a 267 Q. 268 a 313 Q. 314 a 363 Q. 364 a 403</p><p>Dia 09 Dia 10 Dia 11 Dia 12</p><p>Q. 404 a 455 Q. 456 a 503 Q. 504 a 560 Q. 561 a 617</p><p>Dia 13 Dia 14 Dia 15 XXX</p><p>Q. 618 a 650 Q. 651 a 700 Q. 701 a 735 XXX</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>3/372</p><p>Hardware e Software – Dia 01</p><p>(INSTITUTO AOCP/Prefeitura de João Pessoa - PB/2021)</p><p>01) Um byte é composto por quantos bits?</p><p>A) 64</p><p>B) 32</p><p>C) 16</p><p>D) 8</p><p>E) 2</p><p>Comentário:</p><p>Medida Símbolo Caracteres Espaço</p><p>Byte - 1 8 bits</p><p>KiloByte KB 1024 1024 bytes</p><p>MegaByte MB 1048576 1024 KB</p><p>GigaByte GB 1073741824 1024 MB</p><p>TeraByte TB 1099511627776 1024 GB</p><p>PentaByte PB 1125899906842624 1024 TB</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de João Pessoa - PB/2021)</p><p>02) Considerando as grandezas computacionais, 2 Kilobytes correspondem a quantos bytes?</p><p>A) 1024</p><p>B) 20486</p><p>C) 1000</p><p>D) 2048</p><p>E) 1048</p><p>Comentário:</p><p>Medida Símbolo Caracteres Espaço</p><p>Byte - 1 8 bits</p><p>KiloByte KB 1024 1024 bytes</p><p>MegaByte MB 1048576 1024 KB</p><p>GigaByte GB 1073741824 1024 MB</p><p>TeraByte TB 1099511627776 1024 GB</p><p>PentaByte PB 1125899906842624 1024 TB</p><p>2 KB = 2 x 1024 bytes: 2048 bytes.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de João Pessoa - PB/2021)</p><p>03) Assinale a alternativa que apresenta um dispositivo de memória ROM.</p><p>A) Cartão EDO.</p><p>B) Módulo DIMM.</p><p>C) Cartão SD.</p><p>D) Módulo DDR.</p><p>E) CACHE.</p><p>Comentário:</p><p>Memória RAM (Random Access Memory ou Memória de Acesso Aleatório)</p><p>Possui armazenamento randômico e volátil.</p><p>Os dados são armazenados apenas quando o computador estiver ligado.</p><p>É uma memória de armazenamento temporário.</p><p>Possui acesso rápido e é considerada uma memória primária.</p><p>Ex: EDO, SIMM, DIMM, SDRAM, CACHE, DDRs</p><p>Memória ROM (Memória Somente de Leitura)</p><p>Possui armazenamento não volátil.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>4/372</p><p>Os dados são armazenados pelo fabricante e não desaparecem quando o computador estiver desligado.</p><p>As informações da Memória ROM não podem ser alteradas ou apagadas.</p><p>É o tipo de memória que permite apenas a leitura.</p><p>Ex: PROM, EPROM, EEPROM (Cartão SD, Pen Drive)</p><p>Gabarito: Letra C.</p><p>(IESES/MSGás/2021)</p><p>04) Sobre exemplos de hardware e software, verifique as assertivas e assinale a correta.</p><p>I. Mouse.</p><p>II. Teclado.</p><p>III. Disco rígido.</p><p>IV. Editor de fotos.</p><p>V. Navegador da web.</p><p>A) I - Hardware; II - Hardware; III - Software; IV - Software; V - Software.</p><p>B) I - Hardware; II - Hardware; III - Software; IV - Hardware; V - Hardware.</p><p>C) I - Software; II - Software; III - Software; IV - Hardware; V - Hardware.</p><p>D) I - Hardware; II - Hardware; III - Hardware; IV - Software; V - Software.</p><p>Comentário:</p><p>Hardware</p><p>É a parte física do computador, o conjunto de peças, equipamentos e dispositivos eletrônicos, como:</p><p>monitor, placa de som, placa de vídeo e processador.</p><p>Software</p><p>É a parte lógica do computador, são os sistemas e aplicativos que interagem com o usuário na execução</p><p>das atividades, como programas, sistemas operacionais e aplicativos.</p><p>Gabarito: Letra D.</p><p>(IESES/MSGás/2021)</p><p>05) Sobre os componentes de um computador, verifique as assertivas e assinale a correta.</p><p>A) Monitor, teclado e mouse são exemplos de software.</p><p>B) Compreende-se como hardware elementos físicos que formam o equipamento enquanto os programas ou</p><p>sistemas que fazem o equipamento funcionar são denominados software.</p><p>C) O hardware é a parte referente aos sistemas que executam as atividades, ou seja, são os programas e</p><p>aplicativos que fazem com que a máquina funcione.</p><p>D) O software corresponde aos componentes físicos do computador, ou seja, são as peças e aparatos eletrônicos</p><p>que, ao se conectarem, fazem o equipamento funcionar.</p><p>Comentário:</p><p>Hardware</p><p>É a parte física do computador, o conjunto de peças, equipamentos e dispositivos eletrônicos, como:</p><p>monitor, placa de som, placa de vídeo e processador.</p><p>Software</p><p>É a parte lógica do computador, são os sistemas e aplicativos que interagem com o usuário na execução</p><p>das atividades, como programas, sistemas operacionais e aplicativos.</p><p>Gabarito: Letra B.</p><p>(IESES/Prefeitura de Palhoça - SC/2021)</p><p>06) Ao utilizar o comando copiar e colar, onde o computador armazena essas informações?</p><p>A) Memória RAM.</p><p>B) Memória ROM.</p><p>C) Área de trabalho.</p><p>D) Disco rígido.</p><p>Comentário:</p><p>A Memória RAM tem como função o armazenamento de dados que estão sendo utilizados, momentaneamente, de</p><p>forma temporária. Consiste em uma Memória de leitura e escrita.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>5/372</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>07) Acerca dos conceitos básicos sobre Hardware, assinale a alternativa que apresenta apenas memórias</p><p>do tipo secundária.</p><p>A) Cache, HD e RAM.</p><p>B) ROM, Pen drive e Cache.</p><p>C) RAM, DVD e Memory Card.</p><p>D) HD, CD e Pen drive.</p><p>Comentário:</p><p>Memória Primária</p><p>São as memórias utilizadas diretamente pelo processador. Sem elas o computador não funciona. A</p><p>principal função é a de manter os dados necessários para o processador num determinado momento;</p><p>Ex: Memória ROM, Memória RAM, Registradores, Memórias Cache.</p><p>Memória Secundária</p><p>São memórias de grande quantidade de armazenamento. Elas não podem ser endereçadas diretamente</p><p>pelo CPU, as informações têm que ser carregadas na memória principal antes de passar pelo processador.</p><p>Grande parte dessas memórias são não voláteis.</p><p>Ex: CDs, Discos Rígidos, DVDs, Pen Drives.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>08) Um periférico de computador do tipo entrada está representado de forma correta em qual alternativa?</p><p>A) Mouse.</p><p>B) Pen drive.</p><p>C) Monitor LCD.</p><p>D) Monitor CRT.</p><p>Comentário:</p><p>Periféricos</p><p>Entrada Saída Entrada e Saída (Misto)</p><p>Enviam informação para o</p><p>computador.</p><p>Transmitem informação do</p><p>computador para o usuário.</p><p>Enviam e recebem informações.</p><p>Ex: Mouse, Teclado, Scanner,</p><p>Web Cam, Microfone</p><p>Ex: Monitor, Placa de Vídeo,</p><p>Impressora, Caixa de Som.</p><p>Ex: Monitores Sensíveis ao</p><p>toque, Pen Drive, Modem, HDs,</p><p>Gravadores de DVD/CD</p><p>Gabarito: Letra A.</p><p>(IBFC/EBSERH/2020)</p><p>09) Os componentes básicos do computador abrangem os dispositivos de entrada, o processador, os</p><p>dispositivos auxiliares de armazenamento e os dispositivos de saída.</p><p>Assinale a alternativa incorreta quanto ao nome dado a um dispositivo de entrada de dados do</p><p>computador.</p><p>A) Teclado</p><p>B) Mouse</p><p>C) Monitor</p><p>D) Leitor de código de barras</p><p>E) Escâner</p><p>Comentário:</p><p>Periféricos</p><p>Entrada Saída Entrada e Saída (Misto)</p><p>Enviam informação para o</p><p>computador.</p><p>Transmitem informação do</p><p>computador para o usuário.</p><p>Enviam e recebem informações.</p><p>Ex: Mouse, Teclado, Scanner,</p><p>Web Cam, Microfone</p><p>Ex: Monitor, Placa de Vídeo,</p><p>Impressora, Caixa de Som.</p><p>Ex: Monitores Sensíveis ao</p><p>toque, Pen Drive, Modem, HDs,</p><p>Gravadores de DVD/CD</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>acesso de gravação à sua própria pasta</p><p>pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros</p><p>arquivos no sistema.</p><p>/lib</p><p>O diretório /lib contém bibliotecas necessárias para os binários essenciais na pasta /bin e</p><p>/sbin. As bibliotecas necessárias para os binários na pasta /usr/bin estão localizadas em</p><p>/usr/lib.</p><p>/lost +</p><p>found</p><p>Cada sistema de arquivos Linux tem um diretório perdido + encontrado. Se o sistema de</p><p>arquivos travar, uma verificação do sistema de arquivos será executada na próxima</p><p>inicialização.</p><p>Quaisquer arquivos corrompidos encontrados serão colocados no diretório lost + found, para</p><p>que você possa tentar recuperar o máximo de dados possível.</p><p>/media</p><p>O diretório /media contém subdiretórios onde os dispositivos de mídia removíveis</p><p>inseridos no computador são montados.</p><p>Por exemplo, quando você insere um CD em seu sistema Linux, um diretório é criado</p><p>automaticamente dentro do diretório /media. Você pode acessar o conteúdo do CD dentro</p><p>deste diretório.</p><p>/mnt</p><p>Falando historicamente, o diretório /mnt é onde os administradores do sistema montam os</p><p>sistemas de arquivos temporários ao usá-los.</p><p>Por exemplo, se você estiver montando uma partição do Windows para realizar algumas</p><p>operações de recuperação de arquivos, poderá montá-la em /mnt/windows. No entanto, você</p><p>pode montar outros sistemas de arquivos em qualquer lugar do sistema.</p><p>/opt</p><p>O diretório /opt contém subdiretórios para pacotes de software opcionais. É comumente</p><p>usado por software proprietário que não obedece à hierarquia padrão do sistema de arquivos -</p><p>por exemplo, um programa proprietário pode despejar seus arquivos em /opt/application</p><p>quando você o instala.</p><p>/proc</p><p>O diretório /proc semelhante ao diretório /dev porque não contém arquivos padrão. Ele contém</p><p>arquivos especiais que representam informações do sistema e do processo.</p><p>/root</p><p>O diretório /root é o diretório inicial do usuário root. Em vez de estar localizado em</p><p>/home/root, ele está localizado em /root. Isso é diferente de /, que é o diretório raiz do sistema.</p><p>/run</p><p>O diretório /run é relativamente novo e fornece aos aplicativos um local padrão para</p><p>armazenar arquivos temporários de que eles precisam, como soquetes e IDs de processo.</p><p>Esses arquivos não podem ser armazenados em /tmp porque os arquivos em /tmp podem ser</p><p>excluídos.</p><p>/sbin</p><p>O diretório /sbin é semelhante ao diretório /bin. Ele contém binários essenciais que</p><p>geralmente são executados pelo usuário root para administração do sistema.</p><p>/selinux</p><p>Se sua distribuição Linux usa SELinux para segurança (Fedora e Red Hat, por exemplo), o</p><p>diretório /selinux contém arquivos especiais usados pelo SELinux. É semelhante a /proc. O</p><p>Ubuntu não usa SELinux, então a presença desta pasta no Ubuntu parece ser um bug.</p><p>/srv</p><p>O diretório /srv contém “dados para serviços fornecidos pelo sistema”. Se você estivesse</p><p>usando o servidor Apache HTTP para servir um site, provavelmente armazenaria os arquivos</p><p>do seu site em um diretório dentro do diretório / srv.</p><p>/tmp</p><p>Os aplicativos armazenam arquivos temporários no diretório /tmp. Esses arquivos</p><p>geralmente são excluídos sempre que o sistema é reiniciado e podem ser excluídos a</p><p>qualquer momento por utilitários como o tmpwatch.</p><p>/usr</p><p>O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos</p><p>aplicativos e arquivos usados pelo sistema.</p><p>Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do</p><p>diretório /bin e os binários de administração do sistema não essenciais estão localizados no</p><p>diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no</p><p>diretório /usr/lib.</p><p>O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de</p><p>arquitetura, como gráficos, estão localizados em /usr/share.</p><p>/var O diretório /var é a contraparte gravável do diretório /usr, que deve ser somente leitura na</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>33/372</p><p>operação normal. Contém arquivos de dados variáveis.</p><p>Os arquivos de log e tudo o mais que normalmente seria gravado em / usr durante a operação</p><p>normal são gravados no diretório / var. Por exemplo, você encontrará arquivos de log em / var</p><p>/ log.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>56) Em um sistema operacional baseado em Linux, o que faz o comando de terminal: ifconfig?</p><p>A) É utilizado para listar arquivos de configuração.</p><p>B) É utilizado para abrir as configurações do sistema.</p><p>C) É um comando inválido.</p><p>D) É utilizado para configurar e inspecionar interfaces de rede.</p><p>E) É utilizado para configurar uma impressora.</p><p>Comentário:</p><p>O comando ifconfig é usado para configurar e inspecionar as interfaces de rede.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>57) Assinale a alternativa que NÃO apresenta um ambiente de Área de Trabalho (interface gráfica ou</p><p>ambiente X) existente para sistemas operacionais baseados em Linux.</p><p>A) KDE</p><p>B) Gnome</p><p>C) XFCE</p><p>D) Unity</p><p>E) Xtreme</p><p>Comentário:</p><p>Linux</p><p>Interfaces</p><p>Gráficas</p><p>Característica</p><p>GNOME</p><p>GNOME é provavelmente o ambiente de desktop mais popular entre os usuários do</p><p>Linux, é gratuito e de código aberto, simples, mas poderoso e fácil de usar. Ele foi</p><p>projetado desde o início para oferecer aos usuários de desktop Linux uma experiência de</p><p>computação maravilhosa e empolgante.</p><p>Ele apresenta uma visão geral das atividades para facilitar o acesso às tarefas básicas,</p><p>fornece uma ferramenta de pesquisa poderosa para os usuários acessarem seu trabalho</p><p>de qualquer lugar. No entanto, a última versão estável do GNOME 3 vem com os seguintes</p><p>componentes e recursos distintos:</p><p>- Usa o Metacity como gerenciador de janelas padrão;</p><p>- Vem com o Nautilus como gerenciador de arquivos padrão;</p><p>- Suporta notificações na área de trabalho usando um sistema de mensagens conveniente;</p><p>- Permite ligar / desligar as notificações da área de trabalho e muito mais.</p><p>KDE</p><p>KDE é um ambiente de área de trabalho bem conhecido, poderoso e altamente</p><p>personalizável, projetado para oferecer aos usuários de desktop Linux controle absoluto</p><p>sobre sua área de trabalho.</p><p>O lançamento mais recente da série de desktop KDE é o Plasma 5, que trouxe várias</p><p>melhorias e novos recursos. Ele vem com interfaces de usuário limpas e bem polidas em</p><p>comparação com as versões anteriores, com legibilidade aprimorada.</p><p>Construído usando Qt 5 e frameworks 5 , uma série de componentes notáveis e novos</p><p>recursos no Plasma 5 incluem:</p><p>- Gerenciador de arquivos Dolphin;</p><p>- Gerenciador de janela Kwin;</p><p>- Uma concha convergida;</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>34/372</p><p>- Pilha de gráficos atualizada, permitindo um desempenho gráfico mais uniforme;</p><p>- Lançadores modernizados;</p><p>- Melhorias no fluxo de trabalho na área de notificação da área de trabalho;</p><p>- Suporte aprimorado para exibição de alta densidade (alto DPI), além de muitos outros</p><p>recursos menores.</p><p>Cinnamon</p><p>Cinnamon é na verdade uma coleção de vários projetos menores, como Cinnamon, um</p><p>fork do GNOME shell, Cinnamon screensaver, Cinnamon desktop, Cinnamon Menus,</p><p>Cinnamon Settings Daemon juntamente com muitos mais.</p><p>A área de trabalho Cinnamon é uma ramificação do ambiente de área de trabalho</p><p>GNOME, é o ambiente de área de trabalho padrão no Linux Mint junto com o MATE .</p><p>Outros pequenos projetos e componentes integrados na área de trabalho do Cinnamon</p><p>incluem o seguinte:</p><p>- Gerenciador de exibição MDM;</p><p>- Gerenciador de arquivos Nemo;</p><p>- Gerenciador de janela Muffin;</p><p>- Gerente de sessão canela;</p><p>- Traduções de canela;</p><p>- Blueberry, uma ferramenta</p><p>de configuração de bluetooth e muito mais.</p><p>MATE</p><p>MATE é um ambiente de trabalho intuitivo e atraente, que é uma extensão do GNOME 2.</p><p>Ele funciona no Linux e em muitos outros sistemas semelhantes ao Unix. Ele vem com um</p><p>punhado de aplicativos padrão, como gerenciador de arquivos Caja, editor de texto Pluma,</p><p>terminal MATE e muito mais.</p><p>Além disso, é também o ambiente de área de trabalho padrão para Linux Mint junto com a</p><p>área de trabalho do Cinnamon.</p><p>Unity</p><p>Unity é um shell de desktop gráfico para o ambiente de desktop GNOME. O projeto</p><p>Unity foi iniciado por Mark Shuttleworth e Canonical, os fabricantes da conhecida</p><p>distribuição Ubuntu Linux . Foi iniciado em 2010, com o objetivo de oferecer aos usuários</p><p>de desktops e netbooks uma experiência de computação consistente e elegante.</p><p>Devemos observar que, o Unity não é um ambiente de área de trabalho totalmente novo,</p><p>mas basicamente uma interface para aplicativos e bibliotecas GNOME existentes, com</p><p>várias tecnologias integradas nele, o Unity vem com os seguintes componentes e recursos</p><p>importantes:</p><p>- Gerenciador de janelas Compiz;</p><p>- Gerenciador de arquivos Nautilus;</p><p>- Um painel do sistema;</p><p>- Lens, que envia consultas de pesquisa para o Scope;</p><p>- Scope, um recurso de pesquisa poderoso, que pesquisa localmente e online, caso a</p><p>máquina esteja conectada à Internet;</p><p>- Visualização do Unity, que mostra os resultados da pesquisa no painel;</p><p>- Oferece um indicador de aplicativo;</p><p>- Indicador do sistema que fornece informações sobre as configurações do sistema, como</p><p>energia, som, sessão atual e muito mais;</p><p>- Um componente de notificação simples e elegante combinado com outros recursos</p><p>secundários.</p><p>Xfce</p><p>Se você está procurando um ambiente de desktop moderno, de código aberto, leve e</p><p>fácil de usar para Linux e vários outros sistemas semelhantes ao Unix, como Mac OS X, *</p><p>BSD, Solaris e muitos outros, então você deve considerar verificando o Xfce. É rápido e,</p><p>de maneira importante, fácil de usar, com baixa utilização de recursos do sistema.</p><p>Ele oferece aos usuários uma bela interface de usuário combinada com os seguintes</p><p>componentes e recursos:</p><p>- Gerenciador de janelas Xfwm;</p><p>- Gerenciador de arquivos Thunar;</p><p>- Gerente de sessão do usuário para lidar com logins, gerenciamento de energia e muito</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>35/372</p><p>mais;</p><p>- Gerenciador de área de trabalho para definir a imagem de fundo, ícones da área de</p><p>trabalho e muito mais;</p><p>- Um gerenciador de aplicativos;</p><p>- Também é altamente plugável, além de vários outros recursos.</p><p>LXQt</p><p>LXQt também é um ambiente de desktop gratuito, de código aberto, leve, simples e</p><p>rápido para distribuições Linux e BSD. É a versão mais recente do LXDE,</p><p>especificamente projetada, e um ambiente de desktop recomendado para servidores em</p><p>nuvem e máquinas antigas devido ao uso de recursos do sistema notavelmente baixo,</p><p>como baixo consumo de CPU e RAM.</p><p>É o ambiente de área de trabalho padrão no Knoppiz, Lubuntu e algumas outras</p><p>distribuições Linux menos conhecidas, alguns de seus componentes e recursos notáveis</p><p>estão listados abaixo:</p><p>- Gerenciador de arquivos pcmanfm-qt, uma porta Qt para PCManFM e libfm</p><p>- Gerenciador de sessão lxsession</p><p>- lxterminal, um emulador de terminal</p><p>- lxqt-runner, um iniciador de aplicativos rápido</p><p>- Suporta vários idiomas internacionais</p><p>- Uma interface de usuário simples e bonita</p><p>- Suporta um componente integrado de economia de energia</p><p>- Suporta vários atalhos de teclado e muitos mais</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>58) Referente ao sistema operacional LINUX (Ubuntu 18.04, instalação padrão em português), é correto</p><p>afirmar que o comando cd ~</p><p>A) executa um programa.</p><p>B) gera um erro, pois não é um comando válido.</p><p>C) acessa o diretório superior (um nível acima).</p><p>D) copia um arquivo de maneira direta.</p><p>E) acessa o diretório padrão do usuário logado.</p><p>Comentário:</p><p>Para navegar pelos arquivos e diretórios do Linux, use o comando cd. Requer o caminho completo ou o nome</p><p>do diretório, dependendo do diretório de trabalho atual em que você está.</p><p>cd~ volta para o diretório/home do usuário</p><p>cd- volta para o diretório anterior</p><p>cd.. volta um diretório acima</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>59) Considerando o Sistema Operacional Ubuntu Linux (Versão 16.04, instalação padrão em português),</p><p>qual é o nome dado ao gerenciador de arquivos padrão?</p><p>A) File Explorer.</p><p>B) Ubuntu Explorer.</p><p>C) Navigator.</p><p>D) Nautilus.</p><p>E) Netscape.</p><p>Comentário:</p><p>Linux</p><p>Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.</p><p>Distribuições</p><p>FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,</p><p>UBUNTU, DEBIAN.</p><p>Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>36/372</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/ADAF-AM/2018)</p><p>60) Muitas pessoas usam o Windows por uma questão de costume. O Linux também é de fácil operação e,</p><p>ao longo dos tempos, tem se popularizado. Em relação ao Linux, é correto afirmar que</p><p>A) trata-se de um sistema operacional proprietário, não podendo ser alterado pelos usuários.</p><p>B) é um software livre, porém tem código fonte fechado, não sendo possível fazer alterações.</p><p>C) o Linux é um sistema operacional que não possui interfaces gráficas, devendo ser operacionalizado somente</p><p>através da linha de comando.</p><p>D) o Linux é um sistema operacional inseguro e que não tem aplicativos, a não ser os que são instalados por</p><p>padrão.</p><p>E) é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser alteradas visando</p><p>aprimorar ou personalizar suas funcionalidades.</p><p>Comentário:</p><p>Linux</p><p>O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser</p><p>alteradas visando aprimorar ou personalizar suas funcionalidades.</p><p>O sistema operacional Linux compreende várias partes diferentes:</p><p>Bootloader - O software que gerencia o processo de inicialização do seu computador. Para a maioria dos</p><p>usuários, isso será simplesmente uma tela inicial que aparece e, eventualmente, desaparece para</p><p>inicializar o sistema operacional.</p><p>Kernel - O kernel é o núcleo do sistema e gerencia a CPU, a memória e os dispositivos periféricos. O</p><p>kernel é o nível mais baixo do sistema operacional.</p><p>Sistema de inicialização - este é um subsistema que inicializa o espaço do usuário e é encarregado de</p><p>controlar daemons. Um dos sistemas mais usados é o systemd que também passa a ser um dos mais</p><p>controversos. É o sistema que gerencia o processo de inicialização, uma vez que a inicialização inicial é</p><p>transferida do gerenciador de inicialização (ou seja, GRUB ou GRand Unified Bootloader).</p><p>Daemons - são serviços de segundo plano (impressão, som, agendamento, etc.) que iniciam durante a</p><p>inicialização ou depois que você faz logon na área de trabalho.</p><p>Servidor gráfico - este é o subsistema que exibe os gráficos em seu monitor. É comumente referido como</p><p>servidor X ou apenas X.</p><p>Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes</p><p>de desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada</p><p>ambiente de desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de</p><p>configuração, navegadores da web e jogos).</p><p>Aplicativos - os ambientes de desktop não oferecem a gama completa de aplicativos. Assim como o</p><p>Windows e o macOS, o Linux oferece milhares e milhares de títulos de software de alta qualidade que</p><p>podem ser facilmente encontrados e instalados. A maioria das distribuições Linux modernas (mais sobre</p><p>isso abaixo) incluem ferramentas semelhantes às da App Store que centralizam e simplificam a instalação</p><p>de aplicativos. Por exemplo, o Ubuntu Linux tem o Ubuntu Software Center, que permite pesquisar</p><p>rapidamente entre os milhares de aplicativos e instalá-los a partir de um local centralizado.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/Prefeitura de Vitória - ES/2019)</p><p>61) Considerando o sistema Ubuntu Linux, assinale a alternativa correta.</p><p>A) Não apresenta Área de trabalho.</p><p>B) Não possui navegador de internet.</p><p>C) Traz por padrão as ferramentas Microsoft Office.</p><p>D) Permite visualizar arquivos PDF.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>37/372</p><p>O Linux apresenta área de trabalho, possui navegador de internet e permite visualizar arquivos PDFs. No entanto,</p><p>o Microsoft Office é uma ferramenta padrão do Windows.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>62) Ubuntu, Fedora e Debian são termos que representam</p><p>A) tecnologias Wireless.</p><p>B) softwares aplicativos para a manipulação de imagens digitais.</p><p>C) distribuições do Sistema Operacional GNU/Linux.</p><p>D) modelos de memória de computador que utilizam a tecnologia flash.</p><p>Comentário:</p><p>Linux</p><p>Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.</p><p>Distribuições</p><p>FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,</p><p>UBUNTU, DEBIAN.</p><p>Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.</p><p>Gabarito: Letra C.</p><p>(IBFC/Prefeitura de Candeias - BA/2019)</p><p>63) Assinale a alternativa que corresponda a um Sistema Operacional que é considerado um software livre</p><p>e de código aberto.</p><p>A) Java</p><p>B) Windows</p><p>C) MySQL</p><p>D) Linux</p><p>Comentário:</p><p>Linux</p><p>O Linux é um sistema operacional de código aberto, ou seja, as instruções dos programas podem ser</p><p>alteradas visando aprimorar ou personalizar suas funcionalidades.</p><p>Gabarito: Letra D.</p><p>(CESPE/SEFAZ-DF/2020)</p><p>64) No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e das bibliotecas do</p><p>sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos usuários.</p><p>Comentário:</p><p>Linux</p><p>Diretórios Característica</p><p>/home</p><p>O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu</p><p>nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.</p><p>Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração</p><p>específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta</p><p>pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros</p><p>arquivos no sistema.</p><p>/usr</p><p>O diretório /usr contém aplicativos e arquivos usados pelos usuários, ao contrário dos</p><p>aplicativos e arquivos usados pelo sistema.</p><p>Por exemplo, os aplicativos não essenciais estão localizados no diretório /usr/bin em vez do</p><p>diretório /bin e os binários de administração do sistema não essenciais estão localizados no</p><p>diretório /usr/sbin em vez do diretório /sbin. As bibliotecas de cada um estão localizadas no</p><p>diretório /usr/lib.</p><p>O diretório /usr também contém outros diretórios - por exemplo, arquivos independentes de</p><p>arquitetura, como gráficos, estão localizados em /usr/share.</p><p>Gabarito: Errado.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>38/372</p><p>(CESPE/SEFAZ-DF/2020)</p><p>65) Utilizando um sistema operacional baseado em Linux, é possível escolher, dentre vários ambientes</p><p>desktop, a aparência das interfaces com o usuário e a performance, podendo variar consideravelmente</p><p>entre diferentes ambientes.</p><p>Comentário:</p><p>Ambiente desktop - esta é a peça com a qual os usuários realmente interagem. Existem muitos ambientes de</p><p>desktop para escolher (GNOME, Cinnamon, Mate, Pantheon, Enlightenment, KDE, Xfce, etc.). Cada ambiente de</p><p>desktop inclui aplicativos integrados (como gerenciadores de arquivos, ferramentas de configuração, navegadores</p><p>da web e jogos).</p><p>Linux</p><p>Interfaces Gráficas KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME, MATE.</p><p>Distribuições</p><p>FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN,</p><p>UBUNTU, DEBIAN.</p><p>Gerenciadores de Arquivos Nautilus, Dolphin, Konqueror, PCman, Thunar.</p><p>Gabarito: Correto.</p><p>(IBFC/Emdec/2019)</p><p>66) O técnico de informática da empresa FRT Max foi designado a localizar dados do funcionário Pedro</p><p>Roberto Borges. Considerando que o técnico já esteja no terminal Linux e na pasta em que se encontra o</p><p>arquivo salarios.txt que contém tais informações, assinale a alternativa correta quanto ao comando para</p><p>realizar esta pesquisa.</p><p>A) get “Pedro Roberto Borges” from salarios.txt</p><p>B) ls “Pedro Roberto Borges” in salarios.txt</p><p>C) grep “Pedro Roberto Borges” salarios.txt</p><p>D) locate “Pedro Roberto Borges” >> salarios.txt</p><p>Comentário:</p><p>grep</p><p>Outro comando básico do Linux que é sem dúvida útil para o uso diário é</p><p>o grep. Ele permite que você pesquise todo o texto em um</p><p>determinado arquivo.</p><p>Para ilustrar, grep blue notepad.txt pesquisará a palavra blue no arquivo</p><p>do bloco de notas. As linhas que contêm a palavra pesquisada serão</p><p>exibidas por completo.</p><p>Gabarito: Letra C.</p><p>(CESPE/PGE-PE/2019)</p><p>67) O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para</p><p>interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador.</p><p>Comentário:</p><p>Shell x Kernel</p><p>Shell Kernel</p><p>O shell é o interpretador de comandos em um</p><p>sistema operacional como Unix ou GNU / Linux, é</p><p>um programa que executa outros programas.</p><p>Ele fornece ao usuário de computador uma interface</p><p>com o sistema Unix / GNU Linux para que o usuário</p><p>possa executar diferentes comandos ou utilitários /</p><p>ferramentas com alguns dados de entrada.</p><p>É considerado o cérebro do computador, sendo</p><p>responsável por controlar a interação entre o</p><p>Hardware e o software do computador.</p><p>O kernel do Linux é a base do sistema operacional</p><p>do computador Linux. Um kernel é o nível mais</p><p>baixo de software que pode fazer interface com o</p><p>hardware do computador.</p><p>Todos os aplicativos e servidores Linux também</p><p>fazem interface com o kernel Linux.</p><p>Os kernels controlam a CPU, a memória, a</p><p>comunicação entre processos (IPC), os drivers de</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>39/372</p><p>dispositivo, o gerenciamento do sistema de arquivos</p><p>e as chamadas do servidor do sistema.</p><p>Gabarito: Correto.</p><p>(CESPE/FUB/2018)</p><p>68) Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com estrutura de</p><p>diretórios e kernel diferentes.</p><p>Comentário:</p><p>O Kernel não se altera ou muda. Diferente das distribuições que podem ser mudadas.</p><p>Gabarito: Errado.</p><p>(CESPE/BNB/2018)</p><p>69) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do</p><p>caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.</p><p>Comentário:</p><p>O caractere # significa que o usuário está conectado como Super Usuário (root). Já o caractere $ significa que o</p><p>usuário está conectado como usuário comum.</p><p>Gabarito: Errado.</p><p>(CESPE/BNB/2018)</p><p>70) Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz</p><p>referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual.</p><p>Comentário:</p><p>O “.” Indica o diretório atual; O “:” indica o diretório de um nível acima.</p><p>Gabarito: Errado.</p><p>(CESPE/BNB/2018)</p><p>71) No sistema operacional Linux, é possível utilizar duas extensões</p><p>para nomear os arquivos. Assim,</p><p>nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.</p><p>Comentário:</p><p>No Linux, os arquivos podem ter duas extensões ou nenhuma. Já no Windows, é obrigatória a extensão do</p><p>arquivo.</p><p>Gabarito: Correto.</p><p>(CESPE/PF/2018)</p><p>72) Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único</p><p>processo executa as principais funções.</p><p>Comentário:</p><p>Sistema monolítico: Todos os processos são executados em um só núcleo.</p><p>Gabarito: Correto.</p><p>(CESPE/IFF/2018)</p><p>73) A respeito da estrutura de diretórios e sua principal finalidade no Linux e distribuição Ubuntu Server</p><p>padrão, é correto afirmar que</p><p>A) /bin é o local onde são armazenados os links simbólicos do sistema de arquivo.</p><p>B) /boot é o principal local onde ficam armazenadas as chaves criptográficas de sessões de login remoto no</p><p>sistema de arquivos.</p><p>C) /dev é o local onde se armazenam todos os arquivos de desenvolvimento.</p><p>D) /etc é o local onde normalmente se armazenam arquivos de configurações globais do sistema.</p><p>E) /home é o local onde todos os arquivos binários são armazenados.</p><p>Comentário:</p><p>Linux</p><p>Diretórios Característica</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>40/372</p><p>/bin</p><p>O diretório /bin contém os binários de usuário essenciais (programas) que devem estar</p><p>presentes quando o sistema é montado no modo de usuário único.</p><p>Aplicativos como o Firefox são armazenados em /usr/bin, enquanto programas e utilitários</p><p>importantes do sistema, como o shell bash, estão localizados em /bin.</p><p>O diretório /usr pode ser armazenado em outra partição - colocar esses arquivos no diretório</p><p>/bin garante que o sistema terá esses utilitários importantes, mesmo se nenhum outro sistema</p><p>de arquivos estiver montado.</p><p>O diretório /sbin é semelhante - ele contém binários essenciais de administração do</p><p>sistema.</p><p>/boot</p><p>O diretório /boot contém os arquivos necessários para inicializar o sistema - por exemplo,</p><p>os arquivos do carregador de inicialização GRUB e seus kernels Linux são armazenados</p><p>aqui.</p><p>No entanto, os arquivos de configuração do carregador de boot não estão localizados aqui -</p><p>eles estão em /etc com os outros arquivos de configuração.</p><p>/dev</p><p>O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos</p><p>especiais que representam dispositivos. Esses não são arquivos reais como os</p><p>conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira</p><p>unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e</p><p>dizer a ele para editar /dev/sda.</p><p>Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não</p><p>correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios.</p><p>/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as</p><p>entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta.</p><p>/etc</p><p>O diretório /etc contém arquivos de configuração, que geralmente podem ser editados</p><p>manualmente em um editor de texto.</p><p>Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos</p><p>de configuração específicos do usuário estão localizados no diretório inicial de cada usuário.</p><p>/home</p><p>O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu</p><p>nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.</p><p>Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração</p><p>específicos do usuário. Cada usuário tem apenas acesso de gravação à sua própria pasta</p><p>pessoal e deve obter permissões elevadas (tornar-se o usuário root) para modificar outros</p><p>arquivos no sistema.</p><p>Gabarito: Letra D.</p><p>(CESPE/IFF/2018)</p><p>74) No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um usuário que</p><p>possua todos os privilégios necessários poderá</p><p>A) listar o conteúdo do diretório iff.</p><p>B) compactar o diretório iff.</p><p>C) remover o diretório iff.</p><p>D) criar o diretório iff.</p><p>E) abrir o diretório iff.</p><p>Comentário:</p><p>Letra A: Errada.</p><p>Comando para listar é ls-.</p><p>Letra B: Errada.</p><p>Comando para compactar é o gzip-.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>41/372</p><p>Letra C: Errada.</p><p>Comando para remover diretório é o rmdir-.</p><p>Letra D: Errada.</p><p>Comando para criar é o mkdir-.</p><p>Letra E: Correta.</p><p>cd</p><p>Para navegar pelos arquivos e diretórios do Linux, use o comando cd .</p><p>Requer o caminho completo ou o nome do diretório, dependendo do</p><p>diretório de trabalho atual em que você está.</p><p>Digamos que você esteja em / home / nome de usuário / Documentos e</p><p>deseja ir para Fotos, um subdiretório de Documentos. Para isso, basta</p><p>digitar o seguinte comando: cd Photos.</p><p>Outro cenário é se você deseja alternar para um diretório completamente</p><p>novo, por exemplo, / home / nome de usuário / Filmes. Neste caso, você</p><p>deve digitar cd seguido do caminho absoluto do diretório: cd / home /</p><p>nome de usuário / Filmes.</p><p>Existem alguns atalhos para ajudá-lo a navegar rapidamente:</p><p>- cd.. (com dois pontos) para mover um diretório para cima;</p><p>- cd para ir direto para a pasta pessoal;</p><p>- cd- (com um hífen) para mover para o diretório anterior.</p><p>Em uma nota lateral, o shell do Linux é sensível a maiúsculas e</p><p>minúsculas. Portanto, você deve digitar o diretório do nome exatamente</p><p>como está.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>75) Em um sistema operacional Linux. o que faz o comando mkdir?</p><p>A) Formata um dispositivo.</p><p>B) Verifica o conteúdo de um diretório.</p><p>C) Remove um arquivo.</p><p>D) Acessa o diretório pasta um nível acima.</p><p>E) Cria um diretório.</p><p>Comentário:</p><p>mkdir</p><p>Use o comando mkdir para criar um novo diretório - se você digitar</p><p>mkdir Music, ele criará um diretório chamado Music .</p><p>Também existem comandos mkdir extras:</p><p>- Para gerar um novo diretório dentro de outro diretório, use este comando</p><p>básico do Linux mkdir Music / Newfile;</p><p>- use a opção p (pais) para criar um diretório entre dois diretórios</p><p>existentes. Por exemplo, mkdir -p Music / 2020 / Newfile criará o novo</p><p>arquivo “2020”.</p><p>Gabarito: Letra E.</p><p>(CESPE/TCE-PB/2018)</p><p>76) Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux</p><p>são, respectivamente,</p><p>A) del e delete.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>42/372</p><p>B) del e rm.</p><p>C) delete e remove.</p><p>D) del e remove.</p><p>E) delete e rm.</p><p>Comentário:</p><p>Del e rm.</p><p>Gabarito: Letra B.</p><p>Libre Office - Broffice</p><p>(FCC/TRT - 6ª Região (PE)/2018)</p><p>77) No suite de aplicativos LibreOffice 5.4.5.1, os aplicativos para a edição de</p><p>A) fórmula e edição de desenhos são, respectivamente, Math e Impress.</p><p>B) documento e edição de fórmula são, respectivamente, Impress e Calc.</p><p>C) planilhas e edição de apresentação são, respectivamente, Calc e Impress.</p><p>D) banco de dados e edição de fórmula são, respectivamente, Math e Calc.</p><p>E) apresentação e edição de banco de dados são, respectivamente, Draw e Calc.</p><p>Comentário:</p><p>Aplicativos - Libre Office</p><p>Aplicativos Função</p><p>Impress (odp) Apresentação de Slides</p><p>Calc (ods) Edição de Planilhas</p><p>Base (odb) Banco de dados</p><p>Writer (odt) Edição de texto</p><p>Math (odf) Edição de Fórmulas</p><p>Draw (odg) Desenho vetorial</p><p>Comparação</p><p>Aplicativos Libre Office MS Office</p><p>Edição de Apresentação Impress (odp) Power Point (ppt ou pptx)</p><p>Planilhas Calc (ods) Excel (xls ou xlsx)</p><p>Banco de Dados</p><p>Base (odb) Access (mdb)</p><p>Documentos ou texto Writer (odt) Word (doc ou docx)</p><p>Gabarito: Letra C.</p><p>(IBFC/Câmara de Feira de Santana - BA/2018)</p><p>78) Assinale a alternativa que complete correta e respectivamente as lacunas da seguinte frase:</p><p>“O aplicativo para criação de Banco de Dados do LibreOffice é denominado _____________, que é</p><p>semelhante ao _____________ do pacote do Microsoft Office”.</p><p>A) Base - Access</p><p>B) Calc - OneDrive</p><p>C) Math - Access</p><p>D) Base - OneDrive</p><p>Comentário:</p><p>Comparação</p><p>Aplicativos Libre Office MS Office</p><p>Edição de Apresentação Impress (odp) Power Point (ppt ou pptx)</p><p>Planilhas Calc (ods) Excel (xls ou xlsx)</p><p>Banco de Dados Base (odb) Access (mdb)</p><p>Documentos ou texto Writer (odt) Word (doc ou docx)</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/TRT - 1ª REGIÃO (RJ)/2018)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>43/372</p><p>79) Considerando o padrão de arquivos utilizado pelo LibreOffice (ODF – Open Document Format), quais</p><p>são, respectivamente, as extensões utilizadas para arquivos de texto, apresentações e planilhas?</p><p>A) .txt, .ppt e .xls</p><p>B) .doc, .ppt e .xls</p><p>C) .pdf, .odt e .csv</p><p>D) .odt, .odp e .ods</p><p>E) .docx, .csv e .xml</p><p>Comentário:</p><p>Comparação</p><p>Aplicativos Libre Office MS Office</p><p>Edição de Apresentação Impress (odp) Power Point (ppt ou pptx)</p><p>Planilhas Calc (ods) Excel (xls ou xlsx)</p><p>Banco de Dados Base (odb) Access (mdb)</p><p>Documentos ou texto Writer (odt) Word (doc ou docx)</p><p>Gabarito: Letra D.</p><p>(IBFC/MGS/2019)</p><p>80) O Microsoft Office é um pacote de aplicativos para escritório. Assinale a alternativa que apresenta os</p><p>nomes dos aplicativos deste pacote que tem a função de planilha de cálculo, cliente de e-mail e</p><p>gerenciamento de banco de dados, respectivamente.</p><p>A) Excel, Publisher e Oracle</p><p>B) Excel, Access e Publisher</p><p>C) Calc, Gmail e Oracler</p><p>D) Excel, Outlook e Access</p><p>Comentário:</p><p>Aplicativos - MS Office</p><p>Aplicativos Função</p><p>Access Banco de Dados</p><p>Excel Edição de Planilhas</p><p>Infopath Desenvolvedor de dados XML</p><p>Onenote Anotações</p><p>Outlook Ferramenta de E-mail</p><p>Power Point Apresentação de Slides</p><p>Word Edição de Texto</p><p>Gabarito: Letra D.</p><p>(IBFC/IDAM/2019)</p><p>81) Quanto ao pacote Microsoft Office, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso</p><p>(F).</p><p>( ) o MS-POWERPOINT é um gerenciador de contas de email, muito usado em cargos que dependem da</p><p>comunicação por email no dia a dia profissional.</p><p>( ) o MS-EXCEL é ideal, por exemplo, para o controle de fluxo de caixa, contabilidade, análise de dados</p><p>estatísticos, planejamento de despesas e cálculo de preços.</p><p>( ) o MS-WORD além de suportar textos, permite a integração de outros formatos no mesmo documento,</p><p>como tabelas, desenhos, gráficos, imagens e links da internet.</p><p>Assinale a alternativa que apresenta a sequência correta de cima para baixo.</p><p>A) V, F, F</p><p>B) V, V, F</p><p>C) F, V, V</p><p>D) F, F, V</p><p>Comentário:</p><p>O MS-Outlook é um gerenciador de contas de email, muito usado em cargos que dependem da comunicação por</p><p>email no dia a dia profissional.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>44/372</p><p>Aplicativos - MS Office</p><p>Aplicativos Função</p><p>Access Banco de Dados</p><p>Excel Edição de Planilhas</p><p>Infopath Desenvolvedor de dados XML</p><p>Onenote Anotações</p><p>Outlook Ferramenta de E-mail</p><p>Power Point Apresentação de Slides</p><p>Word Edição de Texto</p><p>Gabarito: Letra C.</p><p>(IBFC/IDAM/2019)</p><p>82) O MS Office 365 possui diversos aplicativos que facilitam a rotina de seus usuários. Para os aplicativos</p><p>do MS Office 365, assinale a alternativa incorreta.</p><p>A) Outlook</p><p>B) SharePoint</p><p>C) Microsoft Teams</p><p>D) OnePad</p><p>Comentário:</p><p>Aplicativos - MS Office 365</p><p>⇢ Outlook.</p><p>⇢ OneDrive.</p><p>⇢ Word.</p><p>⇢ Excel.</p><p>⇢ PowerPoint.</p><p>⇢ OneNote.</p><p>⇢ SharePoint.</p><p>⇢ Microsoft Teams.</p><p>Gabarito: Letra D.</p><p>(IBFC/Câmara de Feira de Santana - BA/2019)</p><p>83) O LibreOffice somente pode ser utilizado no Sistema Operacional Linux.</p><p>Comentário:</p><p>O LibreOffice é um software livre podendo ser utilizado tanto no Linux, quanto no Windows. No entanto, o MS</p><p>Office não pode ser utilizado no Linux.</p><p>Gabarito: Errado.</p><p>(INSTITUTO AOCP/Prefeitura de Betim - MG/2020)</p><p>84) Entre os aplicativos incluídos no pacote de escritório do LibreOffice, versão 6, em português, o editor</p><p>de gráficos vetoriais denomina-se</p><p>A) Base.</p><p>B) Vector.</p><p>C) Graphic.</p><p>D) Math.</p><p>E) Draw.</p><p>Comentário:</p><p>Aplicativos - Libre Office</p><p>Aplicativos Função</p><p>Impress (odp) Apresentação de Slides</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>45/372</p><p>Calc (ods) Edição de Planilhas</p><p>Base (odb) Banco de dados</p><p>Writer (odt) Edição de texto</p><p>Math (odf) Edição de Fórmulas</p><p>Draw (odg) Desenho vetorial</p><p>Gabarito: Letra E.</p><p>(VUNESP/FITO/2020)</p><p>85) Na Área de Trabalho do MS Windows 7, existem dois arquivos nomeados “Arq1” e “Arq2”. Sabendo</p><p>que estes arquivos foram criados pelos programas MS PowerPoint e MS Excel, respectivamente, tentar</p><p>renomear “Arq2” para “Arq1” irá resultar em:</p><p>A) erro, pois o mesmo diretório não pode conter dois arquivos com o mesmo nome.</p><p>B) erro, pois os arquivos possuem extensões diferentes e não podem ser mesclados.</p><p>C) sucesso, pois os arquivos foram gerados por programas que geram arquivos de extensões diferentes.</p><p>D) sucesso, pois a Área de Trabalho permite a existência de arquivos com o mesmo nome e extensão</p><p>E) sucesso, mas o conteúdo dos arquivos será mesclado em um único arquivo.</p><p>Comentário:</p><p>Irá funcionar, pois os arquivos foram gerados por programas que geram arquivos de extensões diferentes. O</p><p>arquivo criado pelo MS PowerPoint terá extensão .pptx, já o criado pelo MS Excel terá extensão .xlsx. Sendo</p><p>assim, é sucesso.</p><p>Ficaria Arq1.pptx e Arq1.xlsx.</p><p>Gabarito: Letra C.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>46/372</p><p>Libre Office/Broffice - Writer</p><p>(INSTITUTO AOCP/TRT - 1ª REGIÃO (RJ)/2018)</p><p>86) Durante a edição de um arquivo de texto composto por muitas páginas e capítulos, alguns desses</p><p>capítulos não preenchem totalmente a sua última página, deixando-a com uma porção em branco, sendo</p><p>que todo capítulo novo deve começar no início de uma nova página. Utilizando a ferramenta de edição de</p><p>texto do LibreOffice 5, ao terminar de escrever um capítulo que terminou no meio da página atual, qual das</p><p>opções do menu “Inserir” oferece o recurso adequado para ir para a próxima página, onde se iniciará o</p><p>novo capítulo?</p><p>A) Seção.</p><p>B) Quebra manual.</p><p>C) Cabeçalho.</p><p>D) Rodapé.</p><p>E) Nota de rodapé / Nota de fim.</p><p>Comentário:</p><p>No Writer a opção quebra manual abre as opções quebra de linha, quebra de coluna e quebra de página.</p><p>(Inserir → Quebra manual → Quebra de Página)</p><p>No Word (Inserir → Quebra de página) ou (Layout → Quebras → Quebra de Página ou Quebra de Seção)</p><p>Gabarito: Letra B.</p><p>(CESPE/IFF/2018)</p><p>87)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>47/372</p><p>Considerando a imagem precedente, que ilustra parte da janela de edição de um documento no LibreOffice</p><p>Writer 5.3, assinale a opção que apresenta procedimento correto para inserir uma nova linha na tabela,</p><p>com duas colunas, a qual terá a função de cabeçalho da tabela.</p><p>A)</p><p>Posicionar o cursor do mouse imediatamente antes da palavra Arquitetura e pressionar a tecla .</p><p>B) Selecionar a primeira linha da tabela e pressionar a tecla .</p><p>C) Selecionar a primeira linha da tabela e pressionar as teclas Ctrl + I.</p><p>D) Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu disponibilizado, escolher opção que</p><p>permite inserir linhas acima.</p><p>E) Selecionar toda a tabela e pressionar a tecla .</p><p>Comentário:</p><p>Clicar com o botão direito do mouse sobre a palavra Arquitetura; no menu disponibilizado, escolher opção que</p><p>permite inserir linhas acima.</p><p>Gabarito: Letra D.</p><p>(FCC/TRT - 14ª Região (RO e AC)/2018)</p><p>88) Um usuário do LibreOffice Writer 5 posicionou o cursor na primeira página, em branco, de um</p><p>documento com 20 páginas de texto com diversos títulos. Clicou então no menu Inserir > Sumário e Índice</p><p>> Sumário, índice e bibliografia. Uma janela se abriu com diversas opções para configurar o sumário, mas</p><p>o usuário apenas clicou no botão OK e o sumário foi gerado automaticamente, mostrando os títulos e a</p><p>respectiva numeração de página de cada um. Para que o sumário tenha sido gerado corretamente, antes</p><p>de inseri-lo foi necessário</p><p>A) aplicar estilos de parágrafo específicos (Título 1, Título 2 etc.) para os títulos.</p><p>B) definir rótulos e numeração para cada título no menu Inserir > Legenda > Títulos.</p><p>C) selecionar os títulos no menu Localizar > Títulos e inseri-los na lista de índices.</p><p>D) formatar os títulos com fonte do tipo title e definir níveis de numeração para títulos e subtítulos.</p><p>E) cadastrar os títulos por meio do menu Inserir > Lista de títulos, e depois inseri-los na lista de índices.</p><p>Comentário:</p><p>Aplicar estilos de parágrafo específicos (Título 1, Título 2 etc.) para os títulos.</p><p>Inserir → Sumário e Índice → Sumário, índice e bibliografia</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>48/372</p><p>Estilos → Estilos de Parágrafo</p><p>Gabarito: Letra A.</p><p>(FCC/SANASA/2019)</p><p>89) Um Analista de TI elaborando um documento de texto no LibreOffice Writer versão 6.2.2.2 (x64), em</p><p>Português, precisou inserir três níveis de títulos para seus parágrafos, de forma que o Writer pudesse,</p><p>posteriormente, controlá-los no índice do documento, automaticamente, inclusive inserindo o número da</p><p>página em que se encontra cada título.</p><p>Para inserir os títulos com tais características, ele acessou a Barra de Menu e utilizou, corretamente,</p><p>A) Exibir.</p><p>B) Ferramentas.</p><p>C) Formatar.</p><p>D) Inserir.</p><p>E) Estilos.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>49/372</p><p>Gabarito: Letra E.</p><p>(VUNESP/UNESP/2019)</p><p>90) A imagem a seguir mostra parte de um documento sendo editado por meio do LibreOffice Writer 5, em</p><p>sua configuração padrão em português.</p><p>Assinale a alternativa que apresenta o ícone usado para marcar o trecho “Trecho marcado”, como se</p><p>fosse usado um marca texto, conforme se vê na imagem, sabendo-se que nenhuma outra formatação</p><p>prévia havia sido feita ou copiada de nenhum outro trecho ou arquivo.</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>A) Realce de texto - para aplicar um destaque como um marca-texto no trecho selecionado.</p><p>Imagem na versão Libreoffice 7:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>50/372</p><p>B) Pincel de Formatação - para copiar a formatação de um local e aplicar em outro local.</p><p>Imagem na versão Libreoffice 7:</p><p>C) Cor da fonte - para escolher a cor da letra do texto.</p><p>Imagem na versão Libreoffice 7:</p><p>D) Desenhar linhas - para desenhar as linhas de uma tabela.</p><p>Imagem na versão Libreoffice 7:</p><p>E) Caixa de texto - para inserir um objeto no documento com texto em seu interior.</p><p>Imagem na versão Libreoffice 7:</p><p>Gabarito: Letra A.</p><p>(FCC/SEGEP-MA/2018)</p><p>91) Considere a situação hipotética abaixo.</p><p>Utilizando o LibreOffice Writer, versão 5.2.1.2, em português, um funcionário da Secretaria de Estado da</p><p>Gestão, Patrimônio e Assistência dos Servidores − SEGEP escreveu em um documento somente o</p><p>seguinte texto:</p><p>O Homem é o que ele pensa. Eis o caráter de um Homem!</p><p>Em seguida, realizou uma operação que lhe forneceu a informação de que, nesse texto, havia 13 palavras,</p><p>53 caracteres incluindo espaços e 41 caracteres excluindo os espaços. Para obter essas informações, ele</p><p>usou o menu</p><p>A) Exibir e, depois, a opção Contagem de palavras.</p><p>B) Ferramentas e, depois, a opção Contar documento.</p><p>C) Exibir e, depois, a opção Contar texto.</p><p>D) Ferramentas e, depois, a opção Contagem de palavras.</p><p>E) Exibir e, depois, a opção Contar caracteres.</p><p>Comentário:</p><p>Gabarito: Letra D.</p><p>(IBFC/Câmara Municipal de Araraquara - SP/2018)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>51/372</p><p>92) Utilizando-se de um editor de texto clássico, aplicou-se na mesma palavra abaixo, vários efeitos de</p><p>fonte:</p><p>concurso concurso concurso</p><p>Assinale, das alternativas abaixo, a única que identifica corretamente os três efeitos aplicados na</p><p>sequência da esquerda para a direita:</p><p>A) itálico - sobrescrito - sublinhado</p><p>B) subscrito - itálico - sobrescrito</p><p>C) sobrescrito - sublinhado - itálico</p><p>D) sublinhado - itálico - sobrescrito</p><p>E) sublinhado - sobrescrito - itálico</p><p>Comentário:</p><p>Sublinhado – Itálico – Sobrescrito.</p><p>Gabarito: Letra D.</p><p>(IBFC/Câmara de Feira de Santana - BA/2018)</p><p>93) Quanto às versões mais atuais do processador de texto da Microsoft e o do LibreOffice, analise as</p><p>afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a</p><p>sequência correta (de cima para baixo):</p><p>( ) o MS-Word consegue abrir arquivos no formato ODT típicos do LibreOffice.</p><p>( ) o LibreOffice ainda possui incompatibilidade com arquivos de extensão .docx do MS-Word.</p><p>A) V - V</p><p>B) V - F</p><p>C) F - V</p><p>D) F - F</p><p>Comentário:</p><p>O Libreoffice possui compatibilidade com arquivos de extensão .docx do MS-Word.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/UFOB/2018)</p><p>94) Utilizando o LibreOffice Writer, uma sentença de texto pode ser formatada como Tachado usando a</p><p>Guia: Formatar > opção Texto > opção Tachado.</p><p>Comentário:</p><p>Gabarito: Correto.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>95) Considerando o programa LibreOffice Writer versão 6.3, a tecla de atalho F2 corresponde a qual</p><p>recurso desse programa?</p><p>A) Edita o autotexto.</p><p>B) Dicionário de Sinônimos.</p><p>C) Barra de Fórmulas.</p><p>D) Completa o autotexto.</p><p>Comentário:</p><p>a) Ctrl+F3 - Edita o autotexto</p><p>b) Ctrl+F7 - Dicionário de sinônimos</p><p>c) F2 - Barra de fórmulas</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>52/372</p><p>d) F3 - Completa o autotexto</p><p>LibreOffice – Writer – Teclas de Função</p><p>Atalhos Funções</p><p>F2 Barra de fórmulas</p><p>Ctrl+F2 Insere campos</p><p>F3 Completa o autotexto</p><p>Ctrl+F3 Edita o autotexto</p><p>Shift+F4 Seleciona o próximo quadro</p><p>Ctrl+Shift+F4 Abre a exibição da fonte de dados</p><p>F5 Ativar/Desativar o Navegador</p><p>Shift+F5</p><p>Move o cursor para a posição que tinha quando o documento foi salvo por</p><p>último antes de ser fechado.</p><p>Ctrl+Shift+F5 Ativar Navegador, vai para número da página</p><p>F7 Ortografia</p><p>Ctrl+F7 Dicionário de sinônimos</p><p>F8 Modo de extensão</p><p>Ctrl+F8 Ativar/Desativar</p><p>sombreamentos de campos</p><p>Shift+F8 Modo de seleção adicional</p><p>Ctrl+Shift+F8 Modo de seleção por bloco</p><p>F9 Atualiza os campos</p><p>Ctrl+F9 Mostra os campos</p><p>Shift+F9 Calcula a tabela</p><p>Ctrl+Shift+F9 Atualiza os campos e as listas de entrada</p><p>Ctrl+F10 Ativar/Desativar caracteres não imprimíveis</p><p>F11 Ativar / desativar janela Estilos</p><p>Shift+F11 Cria um estilo</p><p>Ctrl+F11 Define o foco para a caixa Aplicar estilos</p><p>Ctrl+Shift+F11 Atualiza o estilo</p><p>F12 Ativar numeração</p><p>Ctrl+F12 Insere ou edita a tabela</p><p>Shift+F12 Ativar marcas</p><p>Ctrl+Shift+F12 Desativar numeração / marcas</p><p>LibreOffice – Writer – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl+A Selecionar tudo</p><p>Ctrl+J Justificar</p><p>Ctrl+D Sublinhado duplo</p><p>Ctrl+E Centralizado</p><p>Ctrl+H Localizar e substituir</p><p>Ctrl+Shift+P Sobrescrito</p><p>Ctrl+L Alinha à esquerda</p><p>Ctrl+R Alinhar à direita</p><p>Ctrl+Shift+B Subscrito</p><p>Ctrl+Y Refaz a última ação</p><p>Ctrl+0 (zero) Aplica o estilo de parágrafo Corpo de texto</p><p>Ctrl+1 Aplica o estilo de parágrafo Título 1</p><p>Ctrl + tecla mais Calcula o texto selecionado e copia o resultado para a área de</p><p>transferência.</p><p>Shift+Enter Quebra de linha sem mudança de parágrafo</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>53/372</p><p>Ctrl+Enter Quebra manual de página</p><p>Ctrl+Shift+Enter Quebra de coluna em textos com várias colunas</p><p>Alt+Enter Insere um novo parágrafo sem numeração numa lista. Não funciona se o</p><p>cursor estiver no fim da lista.</p><p>Shift+Seta para a</p><p>esquerda</p><p>Move o cursor para a esquerda com seleção</p><p>Ctrl+Seta para a</p><p>esquerda</p><p>Vai para o início da palavra</p><p>Ctrl+Shift+Seta para a</p><p>esquerda</p><p>Seleciona à esquerda, uma palavra de cada vez</p><p>Shift+Seta para a</p><p>direita</p><p>Move o cursor para a direita com seleção</p><p>Ctrl+Seta para a</p><p>direita</p><p>Vá para o início da próxima palavra</p><p>Ctrl+Shift+Seta para a</p><p>direita</p><p>Seleciona à direita, uma palavra de cada vez</p><p>Home Vai até o início da linha</p><p>Home+Shift Vai e seleciona até o início de uma linha</p><p>End Vai até o fim da linha</p><p>End+Shift Vai e seleciona até o fim da linha</p><p>Ctrl+Home Vai para o início do documento</p><p>Ctrl+Home+Shift Vai e seleciona o texto até o início do documento</p><p>Ctrl+End Vai para o fim do documento</p><p>Ctrl+End+Shift Vai e seleciona o texto até o fim do documento</p><p>Ctrl+PageUp Alterna o cursor entre o texto e o cabeçalho</p><p>Ctrl+PageDown Alterna o cursor entre o texto e o rodapé</p><p>PageUp Move uma página da tela para cima</p><p>Shift+PageUp Move uma página da tela para cima com seleção</p><p>PageDown Move uma página da tela para baixo</p><p>Shift+PageDown Move uma página da tela para baixo com seleção</p><p>Ctrl+Del Exclui o texto até o fim da palavra</p><p>Ctrl+Backspace Exclui o texto até o início da palavra</p><p>Ctrl+Del+Shift Exclui o texto até o fim da frase</p><p>Ctrl+Shift+Backspace Exclui o texto até o início da frase</p><p>Ctrl+Tab Próxima sugestão com Completar palavra automaticamente</p><p>Ctrl+Shift+Tab Utiliza a sugestão anterior com Completar palavra automaticamente</p><p>Ctrl+Alt+Shift+V Cola o conteúdo da área de transferência como texto sem formatação.</p><p>Gabarito: Letra C.</p><p>(VUNESP/Prefeitura de Campinas - SP/2019)</p><p>96) No LibreOffice Writer, versão 6.2, os ícones a seguir representam, respectivamente, os recursos de</p><p>formatação de fonte denominados</p><p>A) Sublinhado; Tachado.</p><p>B) Itálico; Riscado.</p><p>C) Riscado; Versalete.</p><p>D) Itálico; Tachado.</p><p>E) Sublinhado; Versalete.</p><p>Comentário:</p><p>Sublinhado; Tachado.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ADAF-AM/2018)</p><p>97) Atualmente, a forma escrita de comunicação ocorre cada vez mais por editores de texto, utilizando-se</p><p>os computadores. Sobre o editor de texto Writer, do pacote LibreOffice, assinale a alternativa correta.</p><p>A) É um software utilizado exclusivamente em sistemas operacionais livres, como o Linux.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>54/372</p><p>B) Pode ser utilizado também no sistema operacional Windows.</p><p>C) O Writer, do pacote LibreOffice, é um software proprietário.</p><p>D) É um software que só funciona em ambientes operacionais com Windows 10.</p><p>E) O Writer é um editor de textos que não tem interface gráfica, sendo utilizado apenas através da linha de</p><p>comando do Linux.</p><p>Comentário:</p><p>LibreOffice Writer – Conceito e Características</p><p>O LibreOffice Writer, software livre que pode ser baixado tanto no Windows, quanto no Linux, permite</p><p>conceber e produzir documentos de texto que podem incluir objetos gráficos, tabelas ou gráficos. Em</p><p>seguida, pode guardar os documentos em vários formatos, incluindo no formato ODF (OpenDocument)</p><p>padrão, formato .doc do Microsoft Word, ou HTML. Além disso, pode exportar facilmente o seu documento</p><p>para o formato PDF (Portable Document Format).</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>98) Com base no aplicativo de escritório LibreOffice Writer (Versão 5, instalação padrão em português),</p><p>considerando as opções para Hiperlinks, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e</p><p>assinale a alternativa com a sequência correta.</p><p>( ) É possível inserir um hiperlink para uma URL da internet.</p><p>( ) É possível inserir um hiperlink para uma nova planilha do LibreOffice Calc.</p><p>( ) É possível inserir um hiperlink para um arquivo de um FTP.</p><p>( ) É possível inserir um hiperlink para um endereço de e-mail.</p><p>A) F – F – F – F.</p><p>B) V – F – V – F.</p><p>C) V – F – F – V</p><p>D) V – F – V – V.</p><p>E) V – V – V – V.</p><p>Comentário:</p><p>Todas as alternativas estão corretas.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>99) Considerando o aplicativo de escritório LibreOffice Writer (versão 6.2.4, com instalação padrão em</p><p>português), sobre as opções de criação e manipulação de tabelas disponíveis no menu Tabela, assinale a</p><p>alternativa correta.</p><p>A) Dada a ausência de opções de seleção, deve-se selecionar linhas ou colunas apenas utilizando o mouse.</p><p>B) Pode-se ajustar a largura das colunas para que fiquem com a mesma largura por meio da opção: Tamanho ></p><p>Distribuir colunas uniformemente.</p><p>C) Uma célula pode ser dividida, mas sempre em duas células.</p><p>D) Uma célula pode ser dividida, mas sempre horizontalmente.</p><p>E) A opção de Tamanho > Minimizar largura de colunas faz com que as colunas selecionadas fiquem todas com o</p><p>tamanho zero.</p><p>Comentário:</p><p>Letra A: Errada.</p><p>É possível selecionar as linhas ou colunas por meio do teclado.</p><p>Letra B: Correta.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>55/372</p><p>Letra C: Errada.</p><p>Pode ser dividida em duas ou mais células.</p><p>Letra D: Errada.</p><p>Pode ser dividida tanto vertical, quanto horizontalmente.</p><p>Letra E: Errada.</p><p>A opção minimizar largura da coluna faz com que as células das colunas fiquem ajustadas com o tamanho da</p><p>escrita contida nelas.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>100) Considerando o aplicativo de escritório LibreOffice Writer (Versão 5, Instalação padrão em</p><p>português), a tecla de atalho: Ctrl+Del elimina</p><p>A) o texto até o final da palavra.</p><p>B) o texto até o início da palavra.</p><p>C) o texto até o final da frase.</p><p>D) o texto até o final do parágrafo.</p><p>E) a palavra onde se encontra o cursor.</p><p>Comentário:</p><p>LibreOffice – Writer – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl+del Exclui o texto até o fim da palavra;</p><p>Ctrl+backspace Exclui o texto até o início da palavra;</p><p>Ctrl+del+shift Exclui o texto até o fim da frase;</p><p>Ctrl+shift+backspace Exclui o texto até o início da frase.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>101) Considerando o aplicativo de escritório LibreOffice Writer (Versão 5 Instalação padrão em português),</p><p>a opção de menu com ícone ¶</p><p>A) abre a configuração de parágrafo.</p><p>B) mostra a página no modo de impressão.</p><p>C) mostra os caracteres não imprimíveis no texto.</p><p>D) abre a caixa de seleção de caracteres especiais.</p><p>E) quebra linha e ajusta o cursor com a tabulação.</p><p>Comentário:</p><p>O ícone ¶ mostra marcas de parágrafos e outros símbolos de formatação ocultos. Esses itens ocultos não são</p><p>imprimíveis no texto.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>56/372</p><p>Comparação</p><p>Atalhos Writer Word</p><p>Negrito Ctrl+B Ctrl+N</p><p>Itálico Ctrl+I Ctrl+I</p><p>Sublinhado Ctrl+U Ctrl+S</p><p>Subscrito Ctrl+Shift+B Ctrl+=</p><p>Sobrescrito Ctrl+Shift+P Ctrl+Shift++</p><p>Alinhar à Esquerda Ctrl+L Ctrl+Q</p><p>Centralizar Ctrl+E Ctrl+E</p><p>Alinhar à Direita Ctrl+R Ctrl+G</p><p>Justificado Ctrl+J Ctrl+J</p><p>Mostrar Caracteres</p><p>Ocultos</p><p>Ctrl+F10 Ctrl+*</p><p>Selecionar Tudo Ctrl+A Ctrl+T</p><p>Copiar Ctrl+C Ctrl+C</p><p>Colar Ctrl+V Ctrl+V</p><p>Recortar Ctrl+X Ctrl+X</p><p>Refazer Ctrl+Y Ctrl+R</p><p>Desfazer Ctrl+Z Ctrl+Z</p><p>Novo Ctrl+N Ctrl+O</p><p>Abrir Ctrl+O Ctrl+A</p><p>Salvar Ctrl+S Ctrl+B</p><p>Imprimir Ctrl+P Ctrl+P</p><p>Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4</p><p>Sair Alt+F4 ou Ctrl + Q Alt+F4</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/Prefeitura de Betim - MG/2020)</p><p>102) Considerando o LibreOffice Writer, versão 6, em português, para realizar a Verificação Ortográfica,</p><p>basta pressionar a tecla</p><p>A) F3.</p><p>B) F4.</p><p>C) F6.</p><p>D) F7.</p><p>E) F8.</p><p>Comentário:</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de Novo Hamburgo - RS/2020)</p><p>103) Considerando o Libre Office WRITER, versão 6 em português, para ativar a numeração (Obs: O</p><p>caractere “+” foi utilizado apenas para interpretação da questão)</p><p>A) deve ser utilizada a tecla de atalho CTRL + K.</p><p>B) deve ser utilizada a tecla de atalho CTRL + SHIFT + N.</p><p>C) deve ser utilizada a tecla de atalho CTRL + ALT + N.</p><p>D) deve ser utilizada a tecla de atalho Shift + F7.</p><p>E) basta pressionar a tecla F12.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>57/372</p><p>Ctrl + K: Abre a opção de inserir hiperlink.</p><p>Ctrl + Shift + N: Abre um modelo de um novo documento.</p><p>Shift + F7: Verificação Ortográfica automática.</p><p>F12: Ativa a numeração.</p><p>Gabarito: Letra E.</p><p>(IBGP/Prefeitura de Itabira - MG/2020)</p><p>104) A respeito do recurso “Formatar → Caractere” do LibreOffice Writer, analise as afirmativas a seguir:</p><p>I- Permite configurar a aplicação da fonte Arial.</p><p>II- Permite configurar o tamanho da fonte.</p><p>III- Permite executar a revisão de ortografia.</p><p>Estão CORRETAS as afirmativas:</p><p>A) I e II apenas.</p><p>B) I e III apenas.</p><p>C) II e III apenas.</p><p>D) I, II e III.</p><p>Comentário:</p><p>Itens I e II: Corretos.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>58/372</p><p>→</p><p>Item III: Errado.</p><p>A opção revisão ortográfica encontra-se no item ferramentas.</p><p>Gabarito: Letra A.</p><p>(IBGP/Prefeitura de Itabira - MG/2020)</p><p>105) As normas para apresentação de trabalhos de uma instituição de ensino definem que as margens dos</p><p>documentos devem ser de 3cm a esquerda e em cima e 2cm a direita e em baixo.</p><p>Assinale a alternativa que apresenta CORRETAMENTE o recurso de edição do LibreOffice Writer o aluno</p><p>deverá executar para atender o estabelecido pela norma.</p><p>A) Formatar margens.</p><p>B) Configurar página.</p><p>C) Formatar página.</p><p>D) Formatar texto.</p><p>Comentário:</p><p>Formatar → Estilo de Página → Página</p><p>→</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>59/372</p><p>Gabarito: Letra C.</p><p>(IBGP/Prefeitura de Itabira - MG/2020)</p><p>106) A respeito do recurso “Formatar → Parágrafo” do LibreOffice Writer, analise as afirmativas a seguir:</p><p>I- Permite configurar o estilo negrito para a fonte.</p><p>II- Permite configurar o alinhamento do texto à direita.</p><p>III- Permite configurar que o texto tenha entrelinhas simples.</p><p>Estão CORRETAS as afirmativas:</p><p>A) I e II apenas.</p><p>B) I e III apenas.</p><p>C) II e III apenas.</p><p>D) I, II e III.</p><p>Comentário:</p><p>Itens I: Errado.</p><p>Item II e III: Corretos.</p><p>→</p><p>Gabarito: Letra C.</p><p>(UFPR/Câmara de Curitiba - PR/2020)</p><p>107) O recurso do Writer que impede a quebra de linha entre duas palavras é chamado de Inserir:</p><p>A) espaço inseparável</p><p>B) agrupamento inseparável.</p><p>C) quebra incondicional.</p><p>D) quebra opcional sem largura.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>60/372</p><p>Gabarito: Letra A.</p><p>(IBGP/Prefeitura de Itabira - MG/2020)</p><p>108) Um usuário da prefeitura de Itabira/MG trabalhando em um documento no Libre Office Writer pretende</p><p>inserir uma anotação nesse texto. Para realizar esta ação o usuário deverá posicionar o cursor no local ao</p><p>qual deseja realizar a anotação e pressione as teclas de atalho:</p><p>A) “Ctrl”+”Alt”+A.</p><p>B) “Ctrl”+”Alt”+C.</p><p>C) “Ctrl”+”Alt”+I.</p><p>D) “Ctrl”+”Alt”+W.</p><p>Comentário:</p><p>No Writer: Ctrl + Alt + C.</p><p>No Word: Ctrl + Alt + A.</p><p>Gabarito: Letra B.</p><p>(COTEC/Prefeitura de São Francisco - MG/2020)</p><p>109) No editor de texto, a forma correta de inserir numerações automáticas de páginas, diferentes quanto</p><p>aos formatos e sequências, em um mesmo texto é inserindo</p><p>A) uma quebra de página.</p><p>B) uma quebra de sequência.</p><p>C) uma quebra de seção.</p><p>D) uma quebra de parágrafo.</p><p>E) uma quebra de numeração.</p><p>Comentário:</p><p>Consiste na quebra de seção.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>61/372</p><p>Gabarito: Letra C.</p><p>(ACCESS/Câmara de Mangaratiba - RJ/2020)</p><p>110) Um texto foi digitado no editor Writer da suíte LibreOffice 7.0.0.3, em português, inicialmente com</p><p>alinhamento à esquerda. Posteriormente, para aplicar alinhamento centralizado, todo o texto deve ser</p><p>selecionado e, na sequência, um ícone deve ser acionado por meio do ponteiro do mouse ou, de forma</p><p>alternativa, um atalho de teclado deve ser executado.</p><p>O ícone e o atalho de teclado são, respectivamente,</p><p>A) e Ctrl + C</p><p>B) e Ctrl + E</p><p>C) e AltGr + C</p><p>D) e Ctrl + E</p><p>E) e Ctrl + C</p><p>Comentário:</p><p>Comparação</p><p>Atalhos Writer Word</p><p>Alinhar à Esquerda Ctrl+L Ctrl+Q</p><p>Centralizar Ctrl+E Ctrl+E</p><p>Alinhar à Direita Ctrl+R Ctrl+G</p><p>Justificado Ctrl+J Ctrl+J</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>62/372</p><p>Gabarito: Letra D.</p><p>(ACCESS/Câmara de Mangaratiba - RJ/2020)</p><p>111) No uso dos recursos do processador de textos Writer da suíte Libre Office 7.0.0.3, em Português,</p><p>I. a pressão de um ícone por meio do ponteiro do mouse possibilita a inserção de uma tabela em um texto</p><p>digitado.</p><p>II. a execução de um atalho de teclado converte uma palavra ou frase selecionada de maiúsculas em</p><p>minúsculas e vice-versa.</p><p>O atalho de teclado e o ícone são, respectivamente,</p><p>A) e Ctrl + F3.</p><p>B) e Ctrl + F3.</p><p>C) e Alt + F3.</p><p>D) e Shift + F3.</p><p>E) e Shift + F3.</p><p>Comentário:</p><p>Item I:</p><p>Item II: Shift + F3.</p><p>Gabarito: Letra E.</p><p>(ACCESS/Câmara de Mangaratiba - RJ/2020)</p><p>112) Um texto foi digitado no processador Writer da suíte Libre Office 7.0.0.3, versão em português, tendo</p><p>sido realizados os procedimentos listados a seguir.</p><p>I. No texto, foi inserida, por meio de um recurso do editor, com o objetivo de adicionar um toque artístico à</p><p>citação, a palavra .</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>63/372</p><p>II. Para finalizar, foi executado um atalho de teclado para salvar o texto digitado em um arquivo. O recurso</p><p>e o atalho de teclado são, respectivamente,</p><p>A) FontArt e Ctrl + S</p><p>B) FontWork e Ctrl + S</p><p>C) FontWork e Ctrl + Z</p><p>D) FontWork e Ctrl + B</p><p>E) FontArt e Ctrl + B</p><p>Comentário:</p><p>No Writer: Inserir → Fontwork</p><p>No Windows: Inserir → Texto → Wordart</p><p>Item II: Ctrl + S.</p><p>Comparação</p><p>Atalhos Writer Word</p><p>Novo Ctrl+N Ctrl+O</p><p>Abrir Ctrl+O Ctrl+A</p><p>Salvar Ctrl+S Ctrl+B</p><p>Imprimir Ctrl+P Ctrl+P</p><p>Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4</p><p>Sair Alt+F4 ou Ctrl + Q Alt+F4</p><p>Gabarito: Letra B.</p><p>(FGV/IMBEL/2021)</p><p>113) Rodrigo preparou um documento no LO Writer, no qual inseriu trechos oriundos da Internet, copiando</p><p>e colando, sendo que alguns desses trechos tinham diferentes estilos de formatação. Para manter a</p><p>uniformidade do documento, Rodrigo executou as operações usando o recurso do Writer denominado</p><p>A) Alterar Estilos.</p><p>B) Colar Especial.</p><p>C) Copiar Especial.</p><p>D) Converter em Texto.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>64/372</p><p>E) Pincel de Formatação.</p><p>Comentário:</p><p>Colar especial: Possibilita aplicar, no documento aberto, o conteúdo da área de transferência, de acordo com</p><p>opções de formatação selecionadas na caixa de diálogo.</p><p>Atalho: Ctrl + shift + V</p><p>Caminho: Editar -> Colar especial -> Colar especial.</p><p>Gabarito: Letra B.</p><p>(SELECON/EMGEPRON/2021)</p><p>114) Um funcionário da EMGEPRON/Itajaí-SC digitou um texto no Writer da suíte LibreOffice 7.0.3.1 (x64)</p><p>em português, tendo realizado os procedimentos detalhados a seguir.</p><p>I. Utilizou um recurso desse editor, relacionado à criação de uma arte gráfica, para inserir a referência</p><p>no título do documento.</p><p>II. Acionou um ícone que corresponde a executar o atalho de teclado Ctrl + C, que tem por significado</p><p>Copiar.</p><p>III. Acionou outro ícone que tem por função possibilitar a inserção de uma nota de rodapé. O recurso em I</p><p>e os ícones em II e em III são conhecidos, respectivamente, por:</p><p>O recurso em I e os ícones em II e em III são conhecidos, respectivamente, por:</p><p>A) Drawwork,</p><p>B) Drawwork,</p><p>C) Fontwork,</p><p>D) Fontwork,</p><p>Comentário:</p><p>No Writer: Inserir → Fontwork</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>65/372</p><p>Gabarito: Letra C.</p><p>(MPE-GO/MPE-GO/2021)</p><p>115) Durante a edição de um arquivo de texto composto por muitas páginas e capítulos, alguns desses</p><p>capítulos não preenchem totalmente a sua última página, deixando-a com uma porção em branco, sendo</p><p>que todo capítulo novo deve começar no início de uma nova página. Utilizando a ferramenta de edição de</p><p>texto do LibreOffice 5, ao terminar de escrever um capítulo que terminou no meio da página atual, qual das</p><p>opções do menu “Inserir” oferece o recurso adequado para ir para a próxima página, onde se iniciará o</p><p>novo capítulo?</p><p>A) Seção.</p><p>B) Quebra manual.</p><p>C) Cabeçalho.</p><p>D) Rodapé.</p><p>Comentário:</p><p>Gabarito: Letra B.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>66/372</p><p>Libre Office/Broffice – Calc – Dia 03</p><p>(SELECON/EMGEPRON/2021)</p><p>116) A planilha abaixo foi criada no Calc da suíte LibreOffice 7.0 (x64), versão em português, tendo sido</p><p>realizados os procedimentos listados a seguir.</p><p>I. Em E13, E14, E15 e E16, foram inseridas expressões usando a função MENOR para determinar o menor</p><p>preço entre as cotações dos fornecedores ITJ-1, ITJ-2 e ITJ-3 nas colunas de B, C e D nas linhas 13, 14, 15</p><p>e 16.</p><p>II. Em F13, foi inserida uma expressão usando a função SE para mostrar a empresa vencedora no item</p><p>indicado em A13, usando o conceito de referência absoluta.</p><p>III. Para finalizar, mediante os comandos de copiar e colar, a célula F13 foi selecionada e seu conteúdo</p><p>copiado para as células F14, F15 e F16.</p><p>Nessas condições, as expressões inseridas em E15 e em F14 foram, respectivamente:</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>Comentário:</p><p>A expressão inserida em E15 foi =MENOR(B15:D15;1), que retornará ao 1º menor valor do intervalo (901,70;</p><p>999;1230).</p><p>A expressão inserida em F14 foi =SE(E14=B14;$B$12;SE(E14=C14*;$C$12;$D$12)) que significa que: SE E14</p><p>for igual a B14, então o resultado é $B$12 (ITJ-1). Se não for, o resultado é $C$12 (ITJ-2), se não for será</p><p>($D$12).</p><p>Como E14 é igual a B14, ou seja, 599 é igual a 599. Então a função retornará o B12 (ITJ-1).</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>67/372</p><p>Gabarito: Letra B.</p><p>(SELECON/EMGEPRON/2021)</p><p>117) A planilha da figura foi criada no software Calc da suíte LibreOffice 7.0,64 bits, versão em português,</p><p>tendo sido realizados os procedimentos a seguir.</p><p>I. Em E7 foi inserida uma expressão para determinar o menor entre todos os números nas células A5, A6,</p><p>A7 e A8, havendo a possibilidade de se utilizar as funções MENOR e MÍNIMO.</p><p>II. Em E9 foi inserida uma expressão usando as funções SE e MOD para mostrar uma das mensagens</p><p>“PAR” ou 'ÍMPAR”, a partir da avaliação do número digitado na célula A8.</p><p>As expressões válidas a serem inseridas em E7 e em E9, que atendam às condições estabelecidas em I e</p><p>em II são, respectivamente:</p><p>A) = MENOR (A5:A8), = MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”PAR”;”ÍMPAR”))</p><p>B) = MENOR (A5:A8), = MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”ÍMPAR”;”PAR”))</p><p>C) =MENOR(A5:A8;1), =MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”PAR”;”ÍMPAR”))</p><p>D) =MENOR(A5:A8;1), =MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”ÍMPAR”;”PAR”))</p><p>Comentário:</p><p>= Se: Especifica um teste lógico a executar.</p><p>= MOD: Calcula o resto de uma divisão.</p><p>= Maior: Retorna ao maior valor determinado de uma amostra.</p><p>= Menor: Retorna ao menor valor determinado de uma amostra.</p><p>= MÁXIMO: Retorna ao valor máximo em uma lista de argumentos.</p><p>= MÍNIMO: Retorna ao valor mínimo em uma lista de argumentos.</p><p>=MENOR(A5:A8;1) = 21.</p><p>=MÍNIMO(A5:A8) = 21.</p><p>= MOD(A8;2) = 29 dividido por 2 = 14. Sobrando como resto 1.</p><p>A fórmula =SE(MOD(A8;2)=1;”ÍMPAR”;”PAR”)) estabelece que se MOD(A8;2) que dá 1 for igual a 1, será ÍMPAR,</p><p>caso contrário será PAR. Como MOD(A8;2) = 1, então o resultado será ÍMPAR.</p><p>Gabarito: Letra D.</p><p>(FACET/Prefeitura de Capim - PB/2020)</p><p>118) Considere a seguinte planilha do LibreOffice Calc:</p><p>Qual fórmula deve ser aplicada à célula B2 para calcular o valor com desconto disposto na célula D2, de</p><p>forma que seja possível calcular os próximos valores com desconto apenas copiando e colando a célula</p><p>B2 nas células B3 e B4?</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>68/372</p><p>A) MULT(A2; 1-D2)</p><p>B) MULT(A2; 1-$D2)</p><p>C) MULT(A2; D$2)</p><p>D) MULT(A2; 1-D$2)</p><p>E) MULT(A2; $D$2)</p><p>Comentário:</p><p>= MULT: Multiplica os argumentos.</p><p>A2 = R$ 10,75;</p><p>D2 = 10% ou 0,10.</p><p>O desconto é de 10% de R$ 10,75 = R$ 1,075 de desconto. O valor com desconto será R$ 10,75 – R$ 1,075 = R$</p><p>9,675.</p><p>A fórmula que chega a isso é a =MULT (A2; 1-D$2) = 10,75 * (1 - 0,10) = 10,75 * 0,90 = 9,675.</p><p>Gabarito: Letra D.</p><p>(ACCESS/Câmara de Mangaratiba - RJ/2020)</p><p>119) A planilha abaixo foi criada no Calc da suíte Libre Office 7.0.0.3, versão em português, tendo sido</p><p>realizados os procedimentos listados a seguir:</p><p>I. Duas expressões foram inseridas, $MANG.B10, em B13, e =MOD(B13;5) em B15.</p><p>II. Posteriormente, as células B13 e B15 foram selecionadas e, mediante os comandos Ctrl + C e Ctrl + V,</p><p>essas expressões foram copiadas para D13 e D15.</p><p>Nessas condições, os valores mostrados nas células B13, B15, D13 e D15 são, respectivamente,</p><p>A) 17, 0, 28 e 1.</p><p>B) 19, 3, 20 e 4.</p><p>C) 17, 1, 28 e 2.</p><p>D) 19, 4, 20 e 0.</p><p>E) 17, 2, 28 e 3.</p><p>Comentário:</p><p>Na célula B13 foi inserido $MANG.B10. O valor que fica na célula B10 é o 17.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>69/372</p><p>Já na célula B15 foi inserida a fórmula MOD(B13;5).</p><p>= MOD: tem a função de apresentar o resto de uma divisão.</p><p>= MOD(B13;5) = 17/5 = 3, tendo como resto 2.</p><p>Na célula D13 foi inserido $MANG.D10. O valor que fica na célula D10 é o 28.</p><p>Já na célula D15 foi inserida a fórmula MOD(D13;5).</p><p>= MOD: tem a função de apresentar o resto de uma divisão.</p><p>= MOD(D13;5) = 28/5 = 5, tendo como resto 3.</p><p>Gabarito: Letra E.</p><p>(IBADE/Prefeitura de Vitória - ES/2019)</p><p>120) Em uma célula de uma planilha do LibreOffice Calc, inserimos a seguinte fórmula: =25*2/5-1 O valor</p><p>retornado à célula será o seguinte:</p><p>A) 12,5.</p><p>B) 22.</p><p>C) 9.</p><p>D) 8,5.</p><p>E) 11.</p><p>Comentário:</p><p>Prioridade de cálculo das ferramentas de planilhas</p><p>Prioridades Ferramentas</p><p>1º (); (Parênteses)</p><p>2º ^; (Potência)</p><p>3º * ou /; (Multiplicação ou Divisão)</p><p>4º + ou -; (Soma ou subtração)</p><p>=25*2/5 - 1 → 50/5 - 1 → 10 – 1 → 9.</p><p>Gabarito: Letra C.</p><p>(IBADE/Prefeitura de Vitória - ES/2019)</p><p>121) Em uma célula de uma planilha do LibreOffice Calc, inserimos a seguinte fórmula: =84/(10-6)*4+2 O</p><p>valor que constará na célula depois de inserida a fórmula será:</p><p>A) 126.</p><p>B) 84.</p><p>C) 88.</p><p>D) 86.</p><p>E) 114.</p><p>Comentário:</p><p>Prioridade de cálculo das ferramentas de planilhas</p><p>Prioridades Ferramentas</p><p>1º (); (Parênteses)</p><p>2º ^; (Potência)</p><p>3º * ou /; (Multiplicação ou Divisão)</p><p>4º + ou -; (Soma ou subtração)</p><p>=84/(10-6)*4+2 →84/4*6 → 21*4+2 → 84+2 → 86.</p><p>Gabarito: Letra D.</p><p>(UDESC/IMA-SC/2019)</p><p>122) No LibreOffice Calc, em português, a célula A1 contém o valor 2, a célula A2 contém o texto “casa”.</p><p>Na célula A3 é inserida a fórmula =A1/A2.</p><p>Assinale a alternativa que mostra, corretamente, o resultado apresentado ao usuário.</p><p>A) #DIV/0!</p><p>B) #NOMES/0!</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>70/372</p><p>C) #REFS</p><p>D) #NUM</p><p>E) #VALOR!</p><p>Comentário:</p><p>LibreOfficce - Calc</p><p>Resutados Conceito</p><p>##### A célula apresenta esse erro quando uma coluna não é larga o suficiente</p><p>para mostrar todo o conteúdo da célula.</p><p>#NUM O #NUM! ocorre um erro nas fórmulas do Excel quando um cálculo não</p><p>pode ser executado.</p><p>#Value ou #Valor #VALUE é a maneira do Excel de dizer: "Há algo errado com a forma</p><p>como sua fórmula foi digitada. Ou há algo errado com as células que você</p><p>está referenciando." Este erro também pode significar que a célula</p><p>referenciada na fórmula contém texto em vez de um número.</p><p>#REF! O #REF! o erro mostra quando uma fórmula se refere a uma célula</p><p>inválida. Isso acontece com mais frequência quando as células que foram</p><p>referenciadas por fórmulas são excluídas ou coladas.</p><p>#NAME? O erro #NAME ocorre no Excel quando o programa não reconhece algo</p><p>em sua fórmula. A causa mais comum é um erro de ortografia simples da</p><p>função que está sendo usada.</p><p>#DIV/0! Operador de divisão/se o denominador é 0.</p><p>Gabarito: Letra E.</p><p>(IF-ES/IF-ES/2019)</p><p>123) Sobre os dados de uma planilha criada no LibreOffice Calc, foi aplicada a função</p><p>=SOMASE(A1:A5;”M”;B1:B5). Essa função permitirá:</p><p>A) somar os valores contidos no intervalo B1 a B5, cujo conteúdo da célula da coluna A da linha correspondente</p><p>seja igual a M.</p><p>B) somar o número de vezes que o valor M aparece no intervalo de células A1 a B5.</p><p>C) somar os valores contidos no intervalo de A1 a A5.</p><p>D) somar os valores contidos no intervalo de A1 a A5, cujo conteúdo da célula da coluna B da linha</p><p>correspondente seja igual a M.</p><p>E) somar os valores contidos no intervalo B1 a B5.</p><p>Comentário:</p><p>Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que você especificar.</p><p>=SOMASE(A1:A5;”M”;B1:B5)</p><p>Intervalo de comparação --> A1:A5</p><p>Critério a ser comparado --> ”M”</p><p>Intervalo de soma --> B1:B5</p><p>Gabarito: Letra A.</p><p>(FUCERN/Prefeitura de Apodi - RN/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>71/372</p><p>124) Na ferramenta de edição de planilhas eletrônicas do LibreOffice, o Calc, há alguns botões que</p><p>auxiliam no desenvolvimento adequado de trabalhos. A figura abaixo representa um desses botões:</p><p>Ao clicar no botão, ocorre a:</p><p>A) Exibição de uma caixa de diálogo com sugestões de correção do texto.</p><p>B) Verificação se o texto está correto.</p><p>C) Correção do texto sem perguntar nada.</p><p>D) Adição de um símbolo de verificado na planilha.</p><p>Comentário:</p><p>Gabarito: Letra A.</p><p>(COVEST-COPSET/UFPE/2019)</p><p>125) Considerando que as células A1, A2, A3 e A4 têm o numeral 2, qual é o resultado obtido, ao executar</p><p>a função =SOMA(A1:A4)+MÉDIA(A1;A4)^2*2/2+2 no Calc 3.6.4.3?</p><p>A) 102</p><p>B) 24</p><p>C) 20</p><p>D) 14</p><p>E) 10</p><p>Comentário:</p><p>Função SOMA: Soma os números das células selecionadas na função.</p><p>Função MÉDIA: Faz a média aritmética entre os valores selecionados na planilha.</p><p>Operadores Aritméticos - Calc</p><p>Operador Significado Exemplo</p><p>+ Adição 1+2</p><p>- Subtração/Negação 5-2</p><p>* Multiplicação 2*2</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>72/372</p><p>/ Divisão 3/3</p><p>% Porcentagem 10% ou 0,10</p><p>^ Exponenciação 3^2 (= 3*3)</p><p>Operadores de Comparação - Calc</p><p>Operador Significado Exemplo</p><p>= Igual 3 = 3</p><p>> Maior que 5 > 2</p><p>< Menor que 3 < 6</p><p>>= Maior ou igual 3 >= 2,5</p><p><= Menor ou igual 4 <= 5</p><p><> Diferente 4 <> 5</p><p>Prioridade de cálculo das ferramentas de planilhas</p><p>Prioridades Ferramentas</p><p>1º (); (Parênteses)</p><p>2º ^; (Potência)</p><p>3º * ou /; (Multiplicação ou Divisão)</p><p>4º + ou -; (Soma ou subtração)</p><p>=SOMA(A1:A4)+MÉDIA(A1;A4)^2*2/2+2</p><p>=SOMA(A1:A4): 8.</p><p>=MÉDIA(A1;A4): 2.</p><p>Potência 22 = 4.</p><p>8 + 4*2/2 + 2 → 8 + 4 + 2 = 14.</p><p>Operadores de Referência - Calc</p><p>Operador Significado Exemplo</p><p>: até</p><p>1 + 2 + 3 + 4 = 10</p><p>; e</p><p>1 + 4 = 5</p><p>!</p><p>Faz a soma de todas as células</p><p>na interseção.</p><p>As células que se repetem são A1, A2 e A3, sendo assim faz</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>73/372</p><p>a soma 1 + 2 +3 = 6.</p><p>&</p><p>Concatenar</p><p>Junta dois ou mais valores e</p><p>converte em valor textual</p><p>Operadores de Função - Calc</p><p>Funções Significado Exemplo</p><p>SOMA</p><p>Faz a soma das células ou</p><p>intervalo de células</p><p>1 + 2 + 3 + 4 = 10</p><p>MÉDIA</p><p>Tira a média aritmética das</p><p>células selecionadas.</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>6/372</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>10) Os softwares podem ser classificados em três tipos: Software Básico, Software Aplicativo e Software</p><p>Utilitário. Dos itens a seguir, qual é considerado um Software Utilitário?</p><p>A) Microsoft Word.</p><p>B) Microsoft Windows.</p><p>C) Adobe Photoshop.</p><p>D) Avast Antivírus.</p><p>E) Linux Mint.</p><p>Comentário:</p><p>Tipos de Softwares</p><p>Software Básico Software Utilitário Software Aplicativo</p><p>São programas considerados</p><p>essenciais para o funcionamento</p><p>do computador.</p><p>Consistem em programas que são</p><p>importantes para o bom</p><p>funcionamento do computador.</p><p>São programas que trazem mais</p><p>funcionalidade aos usuários.</p><p>Ex: Sistemas Operacionais</p><p>(Windows, Linux, MAC).</p><p>Ex: Antivirus, Compactadores de</p><p>Arquivos (Winrar, Winzip, GZip),</p><p>Ferramentas de Backup, Windows</p><p>Explorer.</p><p>Ex: Word, Excel, Adobe</p><p>Photoshop, Sony Vegas, Internet</p><p>Explorer, Google Chrome,</p><p>Gabarito: Letra D.</p><p>(VUNESP/Prefeitura de Guarulhos - SP/2019)</p><p>11) Embora os discos rígidos (HD) sejam ainda muito utilizados, as unidades de estado sólido (SSD) vêm</p><p>cada vez mais sendo utilizadas. Comparando os HDs convencionais com os SSDs, tem-se que</p><p>A) a vida útil dos SSDs é maior do que a dos HDs.</p><p>B) o consumo dos SSDs é maior do que o dos HDs.</p><p>C) o preço por bit de armazenamento dos SSDs é menor do que o dos HDs.</p><p>D) os tempos de leitura e escrita dos SSDs são maiores do que os dos HDs.</p><p>E) os SSDs são mais resistentes do que os HDs em relação a movimentos, quedas ou interferências magnéticas.</p><p>Comentário:</p><p>HD x SSD</p><p>Hard Disk (HD) Solid State Drive (SSD)</p><p>Mais Barato Mais Caro</p><p>Possui maiores capacidades de armazenamentos Possui menores capacidades de armazenamento</p><p>Frágil Mais resistente</p><p>Tem ruído Não tem ruído</p><p>Maior consumo de energia Menor consumo de energia</p><p>Mais barato Mais caro</p><p>Maior vida útil Menor vida útil.</p><p>Gabarito: Letra E.</p><p>(IBFC/IDAM/2019)</p><p>12) Assinale, das alternativas abaixo, a única que identifica corretamente sobre o conceito básico de</p><p>hardware e software:</p><p>A) drive é software e driver é hardware</p><p>B) tanto o drive como driver é hardware</p><p>C) tanto o drive como driver é software</p><p>D) drive é hardware e driver é software</p><p>Comentário:</p><p>Drive x Driver</p><p>Drive Driver</p><p>É um hardware que ser como unidade de</p><p>armazenamento.</p><p>É um software que possui a função de controlar,</p><p>transmitir e interpretar dados entre o sistema</p><p>operacional e um hardware.</p><p>Ex: Drives de CD, DVD, Blu-ray. Ex: Softwares de instalação dos Drives.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>7/372</p><p>Gabarito: Letra D.</p><p>(IESES/Prefeitura de São José - SC/2019)</p><p>13) CPU é sigla inglesa de Central Processing Unit, que, em português, significa “Unidade Central de</p><p>Processamento”. Sobre CPU é INCORRETO afirmar que:</p><p>A) A velocidade de processamento das informações em um computador está diretamente relacionada à</p><p>velocidade do processador.</p><p>B) Pode ser substituída por um hard drive, que ajuda na função de processamento de dados de um computador.</p><p>C) Tem a responsabilidade de processar todos os tipos de dados e apresentar o resultado do processamento.</p><p>D) Possui a memória cache, que armazena dados para o processamento.</p><p>Comentário:</p><p>CPU</p><p>CPU (Central Process Unit ou Unidade Central de Processamento) é o principal componente do</p><p>computador, tendo a finalidade de controlar as operações do computador e realizar as funções de</p><p>processamento de dados.</p><p>Componentes da CPU</p><p>Unidade de Controle (UC): Procura a instrução da memória e faz a sua decodificação.</p><p>Unidade Lógica e Aritmética (ULA): Processa os dados do computador.</p><p>Registradores e Memória Cache: Armazena os dados de controle para serem processados.</p><p>Gabarito: Letra B.</p><p>(IBFC/IDAM/2019)</p><p>14) Este tipo de dispositivo de armazenamento de dados é o mais recente. Utiliza de uma tecnologia</p><p>conhecida como memórias de estado sólido, por não possuir partes móveis, apenas circuitos eletrônicos</p><p>que não precisam se movimentar para ler ou gravar informações:</p><p>A) DVD</p><p>B) SSD</p><p>C) HDD</p><p>D) DVR</p><p>Comentário:</p><p>Solid State Drive (SSD)</p><p>Consiste em um hardware de armazenamento em massa. Utiliza memória flash e é não volátil. Além disso</p><p>não possui partes móveis, possuindo apenas circuitos eletrônicos sem a necessidade de movimentação</p><p>para ler ou gravar informações.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/Prefeitura de São Bento do Sul - SC/2019)</p><p>15) Relacione as colunas e assinale a alternativa com a sequência correta.</p><p>1. Memória RAM.</p><p>2. Processador.</p><p>3. Disco Rígido.</p><p>( ) É volátil.</p><p>( ) Sistema de armazenamento de alta capacidade, não volátil.</p><p>( ) Realiza operações matemáticas e lógicas para cumprir determinada tarefa.</p><p>( ) É possível dividi-lo(a) em unidades menores, chamadas de partições.</p><p>( ) A velocidade de transferência dessa memória é superior à dos dispositivos de memória de massa.</p><p>( ) Possui registradores, nos quais os dados são temporariamente armazenados.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>8/372</p><p>A) 2 – 3 – 3 – 2 – 1 – 1.</p><p>B) 3 – 1 – 1 – 2 – 3 – 2.</p><p>C) 1 – 3 – 2 – 3 – 1 – 2.</p><p>D) 1 – 3 – 1 – 3 – 2 – 2.</p><p>Comentário:</p><p>(Memória RAM) É volátil.</p><p>(Disco Rígido) Sistema de armazenamento de alta capacidade, não volátil.</p><p>(Processador) Realiza operações matemáticas e lógicas para cumprir determinada tarefa.</p><p>(Disco Rígido) É possível dividi-lo(a) em unidades menores, chamadas de partições.</p><p>(Memória RAM) A velocidade de transferência dessa memória é superior à dos dispositivos de memória de</p><p>massa.</p><p>(Processador) Possui registradores, nos quais os dados são temporariamente armazenados.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/Prefeitura de Vitória - ES/2019)</p><p>16) Assinale a alternativa que apresenta um software livre.</p><p>A) Microsoft Excel.</p><p>B) Microsoft Windows 7.</p><p>C) LibreOffice Writer.</p><p>D) WinRar.</p><p>Comentário:</p><p>O LibreOffice é um exemplo de software livre ou freeware. O Microsoft Excel e Windows 7 são softwares pagos.</p><p>Tipos de Softwares</p><p>Freeware</p><p>- É fornecido de forma gratuita por quem criou;</p><p>- O criador possui os direitos autorais;</p><p>- É possível ter restrições de uso;</p><p>- Não é possível a sua alteração ou redistribuição sem a autorização de quem criou.</p><p>Domínio Público</p><p>- Não possui direitos autorais;</p><p>- Pode ser alterado sem permissão;</p><p>Fonte Aberta</p><p>- Possui o código fonte disponibilizado e legível;</p><p>- É possível sua modificação e redistribuição.</p><p>Shareware</p><p>- Software disponível por um período experimental para testes;</p><p>- É preciso pagar para conseguir o acesso completo do software;</p><p>Proprietário</p><p>- Consiste em softwares em que possuem algumas restrições de cópia,</p><p>redistribuição ou modificação por parte do criador.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>17) Sobre os conceitos relacionados a Cache do processador, assinale a alternativa correta.</p><p>A) A memória cache tem velocidade de acesso baixa em relação a outras memórias presentes em computadores</p><p>pessoais comuns.</p><p>B) A memória cache também é conhecida como memória Flash.</p><p>C) A memória cache está presente apenas em servidores de alta potência e mainframes.</p><p>D) A memória cache é considerada uma memória externa por estar fisicamente distante do processador.</p><p>E) Alguns processadores possuem dois níveis de memória cache.</p><p>Comentário:</p><p>A Memória Cache tem velocidade de acesso rápida, não se confunde com memória Flash, está presente em</p><p>praticamente todos os servidores. Além disso a memória cache possui até três níveis: L1, L2 e L3.</p><p>Memória Cache</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>(4+2)/2 = 3</p><p>MÍNIMO</p><p>Apresenta o valor mínimo dos</p><p>números selecionados.</p><p>MÁXIMO</p><p>Apresenta o valor máximo dos</p><p>números selecionados.</p><p>MENOR</p><p>Retorna a um número</p><p>determinado pela fórmula.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>74/372</p><p>=MAIOR(A1:B4;Terceiro menor número)</p><p>De 1 a 8 o terceiro maior número é 3.</p><p>MAIOR</p><p>Retorna a um número</p><p>determinado pela fórmula.</p><p>=MAIOR(A1:B4;Terceiro maior número)</p><p>De 1 a 8 o terceiro maior número é 6.</p><p>MULT Multiplicação de células</p><p>2*2*2*3 = 24.</p><p>QUOCIENTE</p><p>Traz o resultado da parte</p><p>inteira de uma subtração.</p><p>QUOCIENTE(Numerador;denominador) = Dividendo.</p><p>4/2 = 2.</p><p>MOD</p><p>Traz como resultado o que</p><p>sobrou da divisão</p><p>MOD(Numerador;denominador) = Resto.</p><p>3/2 sobra como resto 1.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>75/372</p><p>SE</p><p>Trata-se de uma condicional.</p><p>Se determinada condição</p><p>acontecer, aceita-se um</p><p>resultado, caso contrário</p><p>aceita-se outro.</p><p>SE(2=3;Então eu corro; Se não for eu não corro)</p><p>Resultado: 2 não é igual 3, então eu não corro.</p><p>ARRED</p><p>Arredonda um número com</p><p>exatidão pré-definida.</p><p>=ARRED(Numero;casas decimais a serem arredondadas):</p><p>Arredondamento.</p><p>=ARRED(3,5634;2) = 3,56.</p><p>MED</p><p>Retorna a mediana de uma</p><p>amostra oferecida.</p><p>=MED(A1:C4)</p><p>(4+5+6+7+7+8+9+10+4+5+6+7)/12 = 6,5</p><p>HOJE</p><p>Determina a data atual do</p><p>computador</p><p>AGORA</p><p>Determina a hora atual do</p><p>computador.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>76/372</p><p>SOMASE</p><p>Totaliza os argumentos que</p><p>obedecem a condição.</p><p>Ocorrerá a soma apenas dos números que forem menor</p><p>que 4 no intervalo de A1 até B4, ou seja, 1 + 2 + 3 = 6.</p><p>CONT.SE</p><p>Contam os argumentos que</p><p>obedecem às condições</p><p>definidas.</p><p>Será contado a quantidade de vezes que aparece a</p><p>palavra bola, no caso, 2.</p><p>CONT.NUM</p><p>Conta quantos números estão</p><p>na lista de argumentos.</p><p>Será contado a quantidade de vezes que aparece a</p><p>quantidade de números, no caso, 3.</p><p>CONT.VALORES</p><p>Conta quantos valores estão</p><p>na lista de argumentos.</p><p>Será contado a quantidade de números ou letras que</p><p>aparecem no intervalo selecionado, no caso, 10.</p><p>PROCV</p><p>Procura um valor em uma</p><p>coluna e, após acha-lo,</p><p>retoma o conteúdo de outra</p><p>coluna que pertence à mesma</p><p>linha.</p><p>No caso, a fórmula colocou para procurar por Carvalho no</p><p>intervalo A2 até C5. E por último especificou que ao</p><p>encontrar o nome Carvalho, apresentasse o valor contido</p><p>na terceira coluna da mesma linha, no caso 8.</p><p>Gabarito: Letra D.</p><p>(COVEST-COPSET/UFPE/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>77/372</p><p>126) No Calc 3.6.4.3, qual caractere deve ser colocado antes da letra da coluna, do número da célula, ou de</p><p>ambos, para obter uma referência absoluta de uma célula?</p><p>A) “:” (dois pontos)</p><p>B) “;” (ponto e virgula)</p><p>C) “-“ (hífen)</p><p>D) “%”(percentual)</p><p>E) “$” (cifrão)</p><p>Comentário:</p><p>$ = Tem a função de travar a célula, sendo assim, quando a célula for movimentada o seu valor continuará o</p><p>mesmo.</p><p>Referências</p><p>Absolutas</p><p>Ocorre quando uma fórmula é movida ou copiada para outra célula, no entanto, não</p><p>muda as referências originais da célula.</p><p>Ex: $A$1 (Coluna “A” absoluta ou fixa e Linha “1” absoluta ou fixa)</p><p>Relativas Ocorre quando uma fórmula é movida ou copiada para outra célula e as referências</p><p>originais da célula são alteradas conforme a movimentação.</p><p>Ex: A1 (Coluna “A” relativa e Linha “1” relativa)</p><p>Mistas São utilizadas quando se pretende fixar apenas a coluna ou a linha de uma</p><p>determinada célula, como por exemplo, em uma coluna que é relativa e a linha é</p><p>absoluta.</p><p>Ex: $A1 (Coluna “A” absoluta ou fixa e Linha “1” relativa) ou A$1 (Coluna “A” relativa e</p><p>Linha “1” absoluta ou fixa)</p><p>Referência Absoluta</p><p>Perceba que o conteúdo da Célula C1 foi copiado para a célula C5, no entanto, não ocorreu alteração.</p><p>Referência Mista</p><p>Perceba que o conteúdo da Célula C1 foi copiado para a célula C2, ocorrendo alteração apenas na linha ($A1 →</p><p>$A2) por conta do cifrão.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>78/372</p><p>Dois pontos : x ; Ponto e Vírgula</p><p>: ;</p><p>Usado para representar até. Seleciona o intervalo de</p><p>duas ou mais células.</p><p>Representa o intervalo entre duas células.</p><p>=SOMA(A1:A5)</p><p>=SOMA(A1;A5)</p><p>Gabarito: Letra E.</p><p>(COVEST-COPSET/UFPE/2019)</p><p>127) No Calc 3.6.4.3, ao escrever a função SOMA(A1:A4!A2:A5), tem-se a somatória:</p><p>A) A1+A2+A2+A3+A3+A4+A4+A5</p><p>B) A1+A1+A2 +A3+A4+A5+A5</p><p>C) A1+A3+A5</p><p>D) A2+A3+A4</p><p>E) A2+A4</p><p>Comentário:</p><p>Ponto de Exclamação (!)</p><p>Excel Calc</p><p>Refere-se a uma célula ou conjunto de células de</p><p>uma outra planilha.</p><p>Refere-se a interseção (elementos comuns) feita no</p><p>cálculo da célula.</p><p>Sendo assim SOMA(A1:A4!A2:A5) tem como pontos em comum as células A2, A3 e A4.</p><p>Gabarito: Letra D.</p><p>(UFCG/UFCG/2019)</p><p>128) Algumas vezes é necessário editar o conteúdo da célula sem remover todos os dados da célula. Para</p><p>realizar essa operação, via teclado, no Calc LibreOffice 5.0, deve-se selecionar a célula a ser editada e</p><p>pressionar a tecla:</p><p>A) F2</p><p>B) F5</p><p>C) F8</p><p>D) F1</p><p>E) F3</p><p>Comentário:</p><p>LibreOffice – Calc – Teclas de Atalho para usar na planilha</p><p>Atalhos Funções</p><p>Ctrl+F1 Exibe a anotação anexada na célula atual</p><p>F2</p><p>Troca para o modo de edição e coloca o cursor no final do conteúdo da célula atual.</p><p>Pressione novamente para sair do modo de edição.</p><p>Se o cursor estiver em uma caixa de entrada de uma caixa de diálogo que possui o</p><p>botão Encolher, a caixa de diálogo ficará oculta e a caixa de entrada permanecerá</p><p>visível. Pressione F2 novamente para mostrar a caixa de diálogo inteira.</p><p>Ctrl+F2 Abre o Assistente de funções.</p><p>Shift+Ctrl+F2</p><p>Move o cursor para a Linha de entrada onde você pode inserir uma fórmula para a</p><p>célula atual.</p><p>Ctrl+F3 Abre a caixa de diálogo Definir nomes.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>79/372</p><p>F4 Mostra ou oculta o Explorador de Banco de dados.</p><p>Shift+F4</p><p>Reorganiza as referências relativas ou absolutas (por exemplo, A1, $A$1, $A1, A$1) no</p><p>campo de entrada.</p><p>F5 Mostra ou oculta o Navegador.</p><p>Shift+F5 Rastreia dependentes.</p><p>Shift+F7 Rastreia precedentes.</p><p>Shift+Ctrl+F5 Move o cursor da Linha de entrada para a caixa Área da planilha.</p><p>F7 Verifica a ortografia na planilha atual.</p><p>Ctrl+F7 Abre o Dicionário de sinônimos se a célula atual contiver texto.</p><p>F8</p><p>Ativa ou desativa o modo de seleção adicional. Nesse modo, você pode usar as teclas</p><p>de seta para estender a seleção. Você também pode clicar em outra célula para</p><p>estender a seleção.</p><p>Ctrl+F8 Realça células que contém valores.</p><p>F9 Recalcula as fórmulas modificadas na planilha atual.</p><p>Ctrl+Shift+F9 Recalcula todas as fórmulas em todas as planilhas.</p><p>Ctrl+F9 Atualiza o gráfico selecionado.</p><p>F11</p><p>Abre a janela Estilos e formatação para você aplicar um estilo de formatação ao</p><p>conteúdo da célula ou</p><p>à planilha atual.</p><p>Shift+F11 Cria um modelo de documento.</p><p>Shift+Ctrl+F11 Atualiza os modelos.</p><p>F12 Agrupa o intervalo de dados selecionado.</p><p>Ctrl+F12 Desagrupa o intervalo de dados selecionado.</p><p>Alt+Seta para</p><p>baixo</p><p>Aumenta a altura da linha atual (somente no Modo de compatibilidade legada do</p><p>OpenOffice.org).</p><p>Alt+Seta para</p><p>cima</p><p>Diminui a altura da linha atual (somente no Modo de compatibilidade legada do</p><p>OpenOffice.org).</p><p>Alt+Seta para a</p><p>direita</p><p>Aumenta a largura da coluna atual.</p><p>Alt+Seta para a</p><p>esquerda</p><p>Diminui a largura da coluna atual.</p><p>Alt+Shift+Tecla</p><p>de seta</p><p>Otimiza a largura da coluna ou o tamanho da linha com base na célula atual.</p><p>LibreOffice – Calc – Teclas de Atalho para Nevagar ne Planilha</p><p>Atalhos Funções</p><p>Ctrl+Home Move o cursor para a primeira célula na planilha (A1).</p><p>Ctrl+End Move o cursor para a última célula que contém dados na planilha.</p><p>Home Move o cursor para a primeira célula da linha atual.</p><p>End Move o cursor para a última célula da linha atual.</p><p>Shift+Home Seleciona todas as células desde a atual até a primeira célula da linha.</p><p>Shift+End Seleciona todas as células desde a atual até a última célula da linha.</p><p>Shift+Page Up</p><p>Seleciona as células desde a atual até uma página acima na coluna ou</p><p>extende a seleção existente uma página para cima.</p><p>Shift+Page Down</p><p>Seleciona as células desde a atual até uma página abaixo na coluna ou</p><p>extende a seleção existente uma página para baixo.</p><p>Ctrl+Seta para a</p><p>esquerda</p><p>Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna</p><p>à esquerda da célula que contém o cursor estiver vazia, o cursor se moverá</p><p>para a esquerda da próxima coluna que contenha dados.</p><p>Ctrl+Seta para a direita</p><p>Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à</p><p>direita da célula que contém o cursor estiver vazia, o cursor se moverá para a</p><p>direita da próxima coluna que contenha dados.</p><p>Ctrl+Seta para cima</p><p>Move o cursor para o canto superior do intervalo de dados atual. Se a linha</p><p>acima da célula que contém o cursor estiver vazia, o cursor se moverá para</p><p>cima da próxima linha que contenha dados.</p><p>Ctrl+Seta para cima</p><p>Move o cursor para o canto inferior do intervalo de dados atual. Se a linha</p><p>abaixo da célula que contém o cursor estiver vazia, o cursor se moverá para</p><p>baixo da próxima linha que contenha dados.</p><p>Ctrl+Shift+Seta</p><p>Seleciona todas as células contendo dados da célula atual até o fim do</p><p>intervalo contínuo das células de dados, na direção da seta pressionada. Um</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://help.libreoffice.org/4.4/Common/Compatibility_1/pt-BR</p><p>https://help.libreoffice.org/4.4/Common/Compatibility_1/pt-BR</p><p>https://help.libreoffice.org/4.4/Common/Compatibility_1/pt-BR</p><p>https://help.libreoffice.org/4.4/Common/Compatibility_1/pt-BR</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>80/372</p><p>intervalo de células retangular será selecionado se esse grupo de teclas for</p><p>usado para selecionar linhas e colunas ao mesmo tempo.</p><p>Ctrl+Page Up</p><p>Move uma planilha para a esquerda. Na visualização de página: Move para a</p><p>página de impressão anterior.</p><p>Ctrl+Page Down</p><p>Move uma planilha para a direita. Na visualização de página: Move para a</p><p>página de impressão seguinte.</p><p>Alt+Page Up Move uma tela para a esquerda.</p><p>Alt+Page Down Move uma página de tela para a direita.</p><p>Shift+Ctrl+Page Up</p><p>Adiciona a planilha anterior à seleção de planilhas atual. Se todas as planilhas</p><p>de um documento de planilha forem selecionadas, esta combinação de teclas</p><p>de atalho somente selecionará a planilha anterior. Torna atual a planilha</p><p>anterior.</p><p>Shift+Ctrl+Page Down</p><p>Adiciona a próxima planilha à seleção de planilhas atual. Se todas as planilhas</p><p>de um documento de planilha forem selecionadas, esta combinação de teclas</p><p>de atalho somente selecionará a próxima planilha. Torna atual a próxima</p><p>planilha.</p><p>Ctrl+ *</p><p>onde (*) é o sinal de multiplicação no teclado numérico Seleciona o intervalo de</p><p>dados que contém o cursor. Um intervalo é um intervalo de células contíguas</p><p>que contém dados e é delimitado por linhas e colunas vazias.</p><p>Ctrl+ /</p><p>onde (/) é o sinal de divisão no teclado numérico Seleciona o intervalo de</p><p>fórmulas de matriz que contém o cursor.</p><p>Ctrl+tecla de adição Insere células (como no menu Inserir - Células)</p><p>Ctrl+tecla de subtração Exclui células (tal como no menu Editar - Excluir células)</p><p>Enter ( num intervalo</p><p>selecionado)</p><p>Move o cursor uma célula para baixo no intervalo selecionado. Para especificar</p><p>a direção do movimento do cursor, selecione Ferramentas - Opções -</p><p>LibreOffice Calc - Geral.</p><p>Ctrl+ ` (consulte a nota</p><p>abaixo desta tabela)</p><p>Exibe ou oculta as fórmulas em vez dos valores em todas as células.</p><p>Gabarito: Letra A.</p><p>(UFCG/UFCG/2019)</p><p>129) Sobre o componente Calc do LibreOffice 5.0, é INCORRETO:</p><p>A) Para selecionar múltiplas colunas ou linhas contínuas, clique na primeira coluna ou linha do grupo, mantenha</p><p>pressionada a tecla Shift e clique na última coluna ou linha do grupo.</p><p>B) Para abrir um arquivo CSV no Calc, primeiramente deve-se salvar o arquivo com extensão .txt e em seguida, ir</p><p>no menu Arquivo > Abrir e localizar o arquivo.</p><p>C) Para selecionar colunas ou linhas que não são contínuas, clique na primeira coluna ou linha do grupo,</p><p>mantenha pressionada a tecla Ctrl e clique em todas as colunas ou linhas que deseja selecionar.</p><p>D) No menu Janela, há a opção Congelar. Uma linha grossa aparece entre as linhas ou colunas e indicam onde o</p><p>congelamento foi colocado.</p><p>E) Para inserir um número negativo, digite um sinal de menos (-) na frente do número ou coloque o número entre</p><p>parênteses (), por exemplo (1234).</p><p>Comentário:</p><p>No Menu exibir existe a opção “Fixar linhas e colunas”. No entanto, em momento algum o calc traz a opção</p><p>congelar.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>81/372</p><p>Gabarito: Letra D.</p><p>(UFPel-CES/UFPEL/2020)</p><p>130) Na ferramenta LibreOffice Calc, versão 6.3.3.2, foi criada a planilha com os dados disponibilizados</p><p>nas células da seguinte forma:</p><p>Na célula B4, foi colocada a fórmula =MÁXIMO(B1:B3)+SOMA(A1:C1)</p><p>O valor do resultado da aplicação da fórmula na célula B4 será:</p><p>A) 70</p><p>B) 108</p><p>C) 67</p><p>D) 90</p><p>E) 60</p><p>Comentário:</p><p>=MÁXIMO(B1:B3) - Maior valor de todos os argumentos (20, 24, 30) = 30</p><p>= SOMA(A1:C1) – 10 + 20 + 30 = 60.</p><p>30 + 60 = 90.</p><p>Gabarito: Letra D.</p><p>(COVEST-COPSET/UFPE/2019)</p><p>131) Considere o OpenOffice Calc, com uma planilha parcialmente mostrada na figura a seguir:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>82/372</p><p>Acerca da planilha, analise as afirmações a seguir.</p><p>1) É admissível a célula D7 conter a fórmula: SE(D4>5;D3*E4;D4*E3);</p><p>2) É admissível a célula D7 conter a fórmula: SOMA(C3:D4);</p><p>3) É admissível a célula D7 conter a fórmula: MULT(D4:E3);</p><p>Está(ão) correta(s), apenas:</p><p>A) 1 e 2.</p><p>B) 1 e 3.</p><p>C) 2 e 3</p><p>D) 1.</p><p>E) 2.</p><p>Comentário:</p><p>Item I: Correto.</p><p>A fórmula =SE(D4>5;D3*E4;D4*E3) estabelece que se D4 (5) for maior que 5, então tem-se como resultado a</p><p>multiplicação D3 (2)*E4 (6), caso contrário, faz-se a multiplicação D4 (5)*E3 (3).</p><p>Como 5 = 5, então o valor de D7 é 15 (D4 (5) * E3 (3)).</p><p>Item II: Errado.</p><p>=SOMA(C3:D4) = 1 +4 + 2 + 5: 12.</p><p>Item III: Errado.</p><p>=MULT(D4:E3) = 2*5*3*6 = 180.</p><p>Gabarito: Letra D.</p><p>(COVEST-COPSET/UFPE/2019)</p><p>132) Considere o OpenOffice Calc, com uma planilha parcialmente mostrada na figura a seguir:</p><p>Dentre as alternativas apresentadas, indique a única que apresenta uma fórmula compatível</p><p>com a célula</p><p>D7.</p><p>A) SOMA(C3:E3)</p><p>B) SOMA(C3:E4)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>83/372</p><p>C) SE(E3>D3;SOMA(C4:E4);SOMA(C3:E4))</p><p>D) SE(E3>0; MULT(C4:E4);SOMA(C4:E4))</p><p>E) MULT(C3:E3)</p><p>Comentário:</p><p>E3 (3) > D3 (2)? Sim!</p><p>Então o resultado é =SOMA(C4:E4) = 4 + 5 + 6: 15.</p><p>Gabarito: Letra C.</p><p>(COVEST-COPSET/UFPB/2019)</p><p>133) Considere no Microsoft Excel ou OpenOffice Calc uma planilha em que se pretende colocar na célula</p><p>A1 a fórmula para calcular o valor de A4*B4, se o valor em C5 for maior que 1; caso contrário, o valor de</p><p>A4*C4. Uma fórmula adequada para o que se pretende é:</p><p>A) SE(C5>1: A4*B4; A4*C4)</p><p>B) SE(C5>1: A4*B4 SENÃO A4*C4)</p><p>C) (C5>1);(A4*B4);(A4*C4)</p><p>D) SE(C5>1; A4*B4; A4*C4)</p><p>E) (C5>1):(A4*B4);(A4*C4)</p><p>Comentário:</p><p>=SE(Teste;então é isso;senão é isso)</p><p>=SE(C5>1;A4*B4;A4*C4)</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de Novo Hamburgo - RS/2020)</p><p>134) Considerando o Libre Office CALC, versão 6 em português, a fórmula capaz de retornar o valor</p><p>absoluto de um número contido na célula A1 é</p><p>A) =conv(A1).</p><p>B) =val(A1).</p><p>C) =abs(A1).</p><p>D) =return(A1).</p><p>E) =dispose(A1).</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>84/372</p><p>=abs(A1).</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>135) Observe os dados inseridos em uma planilha do editor LibreOffice Calc, versão 3.6.4.3 em Português</p><p>do Brasil, representados na figura a seguir.</p><p>Após aplicar a função digitada na célula “C2”, o resultado apresentado deverá ser</p><p>A) 24.</p><p>B) 2.</p><p>C) 512</p><p>D) 2,66.</p><p>E) Um erro de sintaxe.</p><p>Comentário:</p><p>= MOD: Calcula o resto de uma divisão.</p><p>=MOD(A2;B2) = 8/3 = 2, tendo como resto 2.</p><p>Gabarito: Letra B.</p><p>(IBGP/Prefeitura de Itabira - MG/2020)</p><p>136) É CORRETO afirmar que o LibO Calc é um programa:</p><p>A) De cálculo contido no Sistema Operacional Linux.</p><p>B) Que possibilita a criação, edição e apresentação de planilhas eletrônicas.</p><p>C) De proteção dos computadores para rastreamento de arquivos nocivos.</p><p>D) Com fórmulas matemáticas sendo capaz de criar fórmulas para funções algébricas, logarítmicas,</p><p>trigonométricas e estatísticas.</p><p>Comentário:</p><p>LibreOffice Calc – Conceito e Características</p><p>O LibreOffice Calc é um programa de planilha eletrônica e assemelha-se ao Lotus 1-2-3, da IBM, e ao</p><p>Excel, da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao usuário a inserção</p><p>de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os dados presentes na</p><p>planilha.[30]</p><p>O Calc utiliza o formato ODS como padrão, embora reconheça e exporte arquivos em formatos de outras</p><p>planilhas eletrônicas, além de exportar arquivos em PDF sem a necessidade de instalação de uma</p><p>extensão, assim como todos os aplicativos da suíte LibreOffice.</p><p>Gabarito: Letra B.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>85/372</p><p>Microsoft Word</p><p>(VUNESP/Prefeitura de Marília - SP/2021)</p><p>137) Tem-se o seguinte documento criado no Microsoft Word 2016, em sua configuração original, com</p><p>apenas 1 palavra, sem nenhuma formatação.</p><p>Observe que o cursor está posicionado no final da palavra. Considere que o usuário clicou nos ícones</p><p>Sublinhado, Itálico e Negrito, e, em seguida, digitou mais algumas letras, como apresentado a seguir.</p><p>Na sequência, o usuário equivocou-se e pressionou a tecla BACKSPACE até apagar a última letra da</p><p>primeira palavra, como demonstrado a seguir.</p><p>A partir desse ponto, qualquer letra digitada no documento</p><p>A) será formatada com Sublinhado, Itálico e Negrito.</p><p>B) será formatada com Sublinhado e Negrito, apenas.</p><p>C) será formatada com Negrito, apenas.</p><p>D) será formatada com Sublinhado, apenas.</p><p>E) não terá nenhuma formatação.</p><p>Comentário:</p><p>No caso, não terá nenhuma formatação, pois a parte que possui sublinhado, itálico e negrito foram apagadas.</p><p>Caso ele tivesse apagado somente toda a palavra "de" , sem apagar nada da palavra Marília, aí sim a formatação</p><p>ainda se manteria em Negrito, Itálico e Sublinhado.</p><p>Gabarito: Letra E.</p><p>(VUNESP/Prefeitura de Marília - SP/2021)</p><p>138) Em uma pasta em um computador com o Microsoft Windows 10, existe apenas um arquivo, chamado</p><p>Controle.xlsx. Um usuário está editando um documento no Microsoft Word 2016 e deseja salvá-lo com</p><p>nome de Controle nessa mesma pasta. Considerando que todos os aplicativos estão em suas</p><p>configurações originais e que não há restrições de espaço ou de gravação no computador, assinale a</p><p>alternativa que preenche, correta e respectivamente, as lacunas do texto. O usuário __________ gravar o</p><p>arquivo Controle editado no Microsoft Word porque __________ do novo arquivo é __________ do arquivo</p><p>já existente.</p><p>A) não conseguirá ... a extensão ... a mesma</p><p>B) não conseguirá ... o nome ... o mesmo</p><p>C) conseguirá ... a extensão ... diferente</p><p>D) conseguirá ... a extensão ... a mesma</p><p>E) não conseguirá ... a extensão ... diferente</p><p>Comentário:</p><p>O usuário conseguirá gravar o arquivo Controle editado no Microsoft Word porque a extensão do novo arquivo é</p><p>diferente do arquivo já existente. No caso, como é word a extensão é .docx</p><p>Gabarito: Letra C.</p><p>(VUNESP/Prefeitura de Cerquilho - SP/2019)</p><p>139) No MS-Word 2016, em português e em sua configuração padrão, o usuário selecionou, em uma</p><p>página do documento, um primeiro parágrafo e, a seguir, utilizou as teclas de atalho Ctrl+X. Na sequência,</p><p>em outra página do documento, o usuário selecionou um segundo parágrafo e, em seguida, utilizou as</p><p>teclas de atalho Ctrl+V. O resultado apresentado em decorrência dessas ações foi a</p><p>A) exclusão do primeiro parágrafo do seu local de origem e a sua inserção antes do segundo parágrafo.</p><p>B) exclusão do primeiro parágrafo do seu local de origem e a sua inserção depois do segundo parágrafo.</p><p>C) exclusão do primeiro parágrafo do seu local de origem e a substituição do segundo parágrafo pelo conteúdo do</p><p>primeiro parágrafo.</p><p>D) inserção do primeiro parágrafo antes do segundo parágrafo, sem haver a exclusão do primeiro parágrafo.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>86/372</p><p>E) substituição do segundo parágrafo pelo conteúdo do primeiro parágrafo, sem haver a exclusão do primeiro</p><p>parágrafo.</p><p>Comentário:</p><p>Após o usuário selecionar o parágrafo e usar o atalho Ctrl + X, ele irá excluir o primeiro parágrafo do seu local de</p><p>origem e deixá-lo armazenado na área de transferência.</p><p>Após usar o atalho Ctrl + V em cima do segundo parágrafo que está selecionado, esse parágrafo será substituído</p><p>pelo primeiro parágrafo.</p><p>Então, como resultado, ocorrerá a exclusão do primeiro parágrafo do seu local de origem e a substituição do</p><p>segundo parágrafo pelo conteúdo do primeiro parágrafo.</p><p>Comparação</p><p>Atalhos Writer Word</p><p>Negrito Ctrl+B Ctrl+N</p><p>Itálico Ctrl+I Ctrl+I</p><p>Sublinhado Ctrl+U Ctrl+S</p><p>Subscrito Ctrl+Shift+B Ctrl+=</p><p>Sobrescrito Ctrl+Shift+P Ctrl+Shift++</p><p>Alinhar à Esquerda Ctrl+L Ctrl+Q</p><p>Centralizar Ctrl+E Ctrl+E</p><p>Alinhar à Direita Ctrl+R Ctrl+G</p><p>Justificado Ctrl+J Ctrl+J</p><p>Mostrar Caracteres</p><p>Ocultos</p><p>Ctrl+F10 Ctrl+*</p><p>Selecionar Tudo Ctrl+A Ctrl+T</p><p>Copiar Ctrl+C Ctrl+C</p><p>Colar Ctrl+V Ctrl+V</p><p>Recortar Ctrl+X Ctrl+X</p><p>Refazer Ctrl+Y Ctrl+R</p><p>Desfazer Ctrl+Z Ctrl+Z</p><p>Novo Ctrl+N Ctrl+O</p><p>Abrir Ctrl+O Ctrl+A</p><p>Salvar Ctrl+S Ctrl+B</p><p>Imprimir Ctrl+P Ctrl+P</p><p>Fechar Ctrl+W ou Ctrl + F4 Ctrl+W ou Ctrl + F4</p><p>Sair</p><p>Alt+F4 ou Ctrl + Q Alt+F4</p><p>Gabarito: Letra C.</p><p>(VUNESP/Prefeitura de Cerquilho - SP/2019)</p><p>140) No MS-Word 2016, em português e em sua configuração padrão, considere os seguintes ícones,</p><p>presentes em dois botões, acessados por meio da guia Inserir do aplicativo.</p><p>Os referidos botões têm como principal função, respectivamente, a inserção de</p><p>A) um símbolo; uma equação.</p><p>B) um símbolo; um WordArt.</p><p>C) um SmartArt; um WordArt.</p><p>D) um WordArt; um SmartArt.</p><p>E) uma equação; um símbolo.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>87/372</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/Prefeitura de São Bento do Sul - SC/2019)</p><p>141) No processador de texto Word, do pacote Microsoft Office versão 2016 (idioma PT-BR), é possível</p><p>realizar diversas ações utilizando atalhos. Referente a esses atalhos, relacione as colunas e assinale a</p><p>alternativa com a sequência correta.</p><p>1. CTRL+A</p><p>2. CTRL+ENTER</p><p>3. CTRL+X</p><p>( ) Recorta o texto selecionado.</p><p>( ) Inicia uma nova página em um mesmo documento.</p><p>( ) Abre um arquivo já existente.</p><p>A) 1 – 2 – 3.</p><p>B) 1 – 3 – 2.</p><p>C) 3 – 2 – 1.</p><p>D) 2 – 3 – 1.</p><p>Comentário:</p><p>(CTRL+X) Recorta o texto selecionado.</p><p>(CTRL+ENTER) Inicia uma nova página em um mesmo documento.</p><p>(CTRL+A) Abre um arquivo já existente.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/Prefeitura de São Bento do Sul - SC/2019)</p><p>142) No processador de texto Word, do pacote Microsoft Office versão 2016, idioma PT-BR, é possível</p><p>selecionar todo o conteúdo do documento utilizando qual atalho?</p><p>(Obs.: o caractere + foi utilizado apenas para interpretação).</p><p>A) Ctrl + S</p><p>B) Shift + A</p><p>C) Shift + J</p><p>D) Ctrl + T</p><p>Comentário:</p><p>Comparação</p><p>Atalhos Writer Word</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>88/372</p><p>Selecionar Tudo Ctrl+A Ctrl+T</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>143) O texto abaixo é um trecho adaptado da fábula A Cigarra e a Formiga, que estava sendo digitado para</p><p>uma apresentação com crianças.</p><p>Era uma vez uma cigarra que vivia saltitando e cantando pelo bosque, sem se preocupar com o futuro.</p><p>Esbarrando numa formiguinha, que carregava uma folha pesada, perguntou: - Ei, formiguinha, para que</p><p>todo esse trabalho? O verão é para gente aproveitar! O verão é para gente se divertir! - Não, não, não! Nós,</p><p>formigas, não temos tempo para diversão. É preciso trabalhar agora para guardar comida para o inverno.</p><p>Durante o verão, a cigarra continuou se divertindo e passeando por todo o bosque. Quando tinha fome,</p><p>era só pegar uma folha e comer.</p><p>O digitador estava sem seus óculos para perto e resolveu valer-se do recurso de leitura em voz alta</p><p>proporcionado pelo Word 2016, em português, que estava utilizando.</p><p>Para isso, selecionou o texto que desejava escutar e clicou no seguinte ícone:</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>144) Ao fazer um texto sobre Machado de Assis, um estudante deparou-se com um nome não conhecido</p><p>por ele: Guiomar. Resolveu, então, fazer uma busca com recursos do próprio MS Word 2016 em</p><p>Português.</p><p>Para fazer tal busca, ele pode, inicialmente, executar os seguintes procedimentos:</p><p>A) inserir >> link >> inserir link.</p><p>B) referência >> Pesquisa Inteligente >> selecionar Guiomar.</p><p>C) inserir >> inserir citação.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>89/372</p><p>D) referência >> Pesquisador.</p><p>E) selecionar Guiomar >> inserir >> Pesquisa Inteligente.</p><p>Comentário:</p><p>Pesquisa Inteligente</p><p>1) Botão Direito ( sobre a palavra) > pesquisa inteligente</p><p>2) Guia Revisão> Grupo Ideias > Pesquisa inteligente</p><p>3) Guia Referência > Pesquisador</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>145) Quando um usuário do MS Word 2016 em português quer empilhar todas as janelas abertas, de modo</p><p>que possa vê-las todas de uma só vez, ele clica no ícone</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>Guia Exibir → Grupo Zoom e Janela</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>90/372</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>146) No MS Word 2016 em português, um usuário deseja aplicar a mesma formatação de aparência de um</p><p>texto selecionado para outras partes do documento. O recurso que permite tal ação é</p><p>A) Layout da Página</p><p>B) Formatação de Realce</p><p>C) Palheta de Cores</p><p>D) Pincel de Formatação</p><p>E) Temas de Formatação</p><p>Comentário:</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>147) Um usuário do MS Word 2016 em português está digitando um documento e precisa criar hiperlinks</p><p>internos para lugares específicos desse documento, tais como títulos, tabelas e ilustrações. Para criar tais</p><p>hiperlinks, que recurso esse usuário deverá utilizar?</p><p>A) Bibliografia</p><p>B) Inserir Legenda</p><p>C) Marcar Citação</p><p>D) Marcar Entrada</p><p>E) Referência Cruzada</p><p>Comentário:</p><p>Inserir → Links → Referência Cruzada</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>91/372</p><p>Gabarito: Letra E.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>148) Um usuário do MS Word 2016 em português, ao digitar um texto, clicou no ícone π. Essa ação tem</p><p>como finalidade</p><p>A) configurar um hiperlink no texto.</p><p>B) incluir ou criar uma equação matemática.</p><p>C) adicionar uma tabela contendo apenas números.</p><p>D) adicionar símbolos que não se encontram no teclado.</p><p>E) mostrar marcas de parágrafos ou símbolos de formatação ocultos.</p><p>Comentário:</p><p>Inserir → Símbolos → Equação</p><p>Gabarito: Letra B.</p><p>(IBFC/Emdec/2019)</p><p>149) Carmem estava redigindo um anúncio de venda no MS Word 2016 (versão em português),</p><p>configuração padrão, e precisa inserir a foto de seu carro. Quanto ao menu esperado para inserir a foto no</p><p>anúncio, assinale a alternativa correta.</p><p>A) Revisão</p><p>B) Arquivo</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>92/372</p><p>C) Exibir</p><p>D) Inserir</p><p>Comentário:</p><p>Inserir → Imagens</p><p>Gabarito: Letra D.</p><p>(VUNESP/UNICAMP/2019)</p><p>150) O MS-Word 2016 disponibiliza, por meio da guia Inserir, o recurso denominado SmartArt. Considere</p><p>os seguintes elementos do SmartArt.</p><p>Esses elementos do SmartArt pertencem à categoria</p><p>A) Ciclo.</p><p>B) Hierarquia.</p><p>C) Matriz.</p><p>D) Processo.</p><p>E) Relação.</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>(VUNESP/UNICAMP/2019)</p><p>151) Assinale a alternativa que apresenta no MS-Word 2016, as duas opções disponíveis por meio do</p><p>seguinte ícone, presente no grupo Fonte da guia Página Inicial:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>93/372</p><p>A) Arial e Times New Roman.</p><p>B) MAIÚSCULAS e minúscula.</p><p>C) Sobrescrito e Subscrito.</p><p>D) Letra de forma e Letra manuscrita.</p><p>E) Diminuir tamanho de fonte e Aumentar tamanho de fonte.</p><p>Comentário:</p><p>Gabarito: Letra B.</p><p>(VUNESP/Prefeitura de Serrana - SP/2018)</p><p>152) Considere a seguinte sentença digitada no aplicativo MS-Word</p><p>2016, versão em português e em sua</p><p>configuração padrão:</p><p>Tempo transcorrido</p><p>Selecionou-se, na sequência, a parte “empo” da palavra</p><p>“Tempo”.</p><p>Caso seja pressionada a tecla</p><p>o resultado produzido na sentença será:</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>Tempo transcorrido</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>94/372</p><p>Gabarito: Letra D.</p><p>(VUNESP/Prefeitura de Serrana - SP/2018)</p><p>153) Para comunicar informações visualmente em um documento elaborado no Microsoft Word 2016, em</p><p>Português, um Analista de TI utilizou modelos gráficos pré-preparados que são disponibilizados para</p><p>ilustrar Processos, Ciclos, Hierarquias e Matrizes, entre outros. Ele acessou essa facilidade na Faixa de</p><p>Opções, no grupo Ilustrações da guia</p><p>A) Gráfico, opção SmartGraph.</p><p>B) Design, opção Formas.</p><p>C) Layout, opção SmartForms.</p><p>D) Inserir, opção SmartArt.</p><p>E) Layout, opção Imagens.</p><p>Comentário:</p><p>Inserir → Ilustrações → SmartArt</p><p>Gabarito: Letra D.</p><p>(FCC/SANASA/2019)</p><p>154) Trabalhando no Word 2016 e desejando que o tamanho da fonte do texto seja aumentado em 1 ponto,</p><p>por meio de teclas de atalho, deve-se utilizar</p><p>A) Shift+Q</p><p>B) Alt+U</p><p>C) Ctrl+]</p><p>D) Ctrl+Alt+I</p><p>E) Alt+[</p><p>Comentário:</p><p>Aumentar o tamanho da fonte de um em um ponto: CTRL + SHIFT +> ou CTRL +]</p><p>Diminuir o tamanho da fonte de um ponto: CTRL + SHIFT + <ou CTRL + [</p><p>MS Word – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl + A abrir um documento</p><p>Ctrl + B salvar um documento</p><p>Ctrl + W fechar documento</p><p>Ctrl + T selecionar tudo</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>95/372</p><p>Ctrl + N negrito</p><p>Ctrl + I itálico</p><p>Ctrl + S Sublinhar</p><p>Ctrl + [ Diminuir o tamanho em 1 ponto.</p><p>Ctrl + ] Aumentar o tamanho em 1 ponto.</p><p>Ctrl + E Centralizar</p><p>Ctrl + Q Alinhar à esquerda</p><p>Ctrl + G Alinha à direita</p><p>Ctrl + Z Desfazer a ação</p><p>Ctrl + R Refazer a ação</p><p>Ctrl + F1 Expandir ou ocultar a faixa</p><p>Ctrl + K Inserir hiperlink</p><p>Ctrl + L Caixa de pesquisa (Localizar)</p><p>Ctrl + U Substituir texto, formatação e itens especiais</p><p>Ctrl + P Imprimir documento</p><p>Ctrl + F Abrir a caixa de diálogo de busca e pesquisa</p><p>Ctrl + G Acionar o comando Ir Para</p><p>Ctrl + H Substituir texto e formatação especial</p><p>Ctrl + esquerda Mover o cursor uma palavra à esquerda</p><p>Ctrl + direita Mover o cursor uma palavra à direita</p><p>Ctrl + cima Mover o cursor um parágrafo para cima</p><p>Ctrl + baixo Mover o cursor um parágrafo para baixo</p><p>Ctrl + PgDown Mover para o topo da próxima página</p><p>Ctrl + PgUP Mover o cursor para o topo da página anterior</p><p>Ctrl + Shift + W Sublinhar as palavras, mas não os espaços</p><p>Ctrl + Shift + A Formatar todas as letras como maiúsculas</p><p>Ctrl + Shift + D Aplicar sublinhado duplo ao texto</p><p>Ctrl + Shift + H Formatação de texto oculto</p><p>Ctrl + Shift + K Formatar as letras com versalete</p><p>Ctrl + = Subscrito</p><p>Ctrl + Shift + + Sobrescrito</p><p>Ctrl + Espaço Remove a formatação manual de caracteres.</p><p>Gabarito: Letra C.</p><p>(IBFC/SESACRE/2019)</p><p>155) Luciana estava redigindo um artigo no MS Word 2016 (versão em português, configuração padrão) e</p><p>apagou indevidamente uma frase. Quanto ao atalho de teclado, que deve ser utilizado para desfazer a</p><p>exclusão, assinale a alternativa correta.</p><p>A) Ctrl+E</p><p>B) Ctrl+A</p><p>C) Ctrl+Z</p><p>D) Ctrl+I</p><p>Comentário:</p><p>Ctrl + Z: Desfaz a ação anterior.</p><p>MS Word – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl + A abrir um documento</p><p>Ctrl + B salvar um documento</p><p>Ctrl + W fechar documento</p><p>Ctrl + T selecionar tudo</p><p>Ctrl + N negrito</p><p>Ctrl + I itálico</p><p>Ctrl + S Sublinhar</p><p>Ctrl + [ Diminuir o tamanho em 1 ponto.</p><p>Ctrl + ] Aumentar o tamanho em 1 ponto.</p><p>Ctrl + E Centralizar</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>96/372</p><p>Ctrl + Q Alinhar à esquerda</p><p>Ctrl + G Alinha à direita</p><p>Ctrl + Z Desfazer a ação</p><p>Ctrl + R Refazer a ação</p><p>Ctrl + F1 Expandir ou ocultar a faixa</p><p>Ctrl + K Inserir hiperlink</p><p>Ctrl + L Caixa de pesquisa (Localizar)</p><p>Ctrl + U Substituir texto, formatação e itens especiais</p><p>Ctrl + P Imprimir documento</p><p>Ctrl + F Abrir a caixa de diálogo de busca e pesquisa</p><p>Ctrl + G Acionar o comando Ir Para</p><p>Ctrl + H Substituir texto e formatação especial</p><p>Ctrl + esquerda Mover o cursor uma palavra à esquerda</p><p>Ctrl + direita Mover o cursor uma palavra à direita</p><p>Ctrl + cima Mover o cursor um parágrafo para cima</p><p>Ctrl + baixo Mover o cursor um parágrafo para baixo</p><p>Ctrl + PgDown Mover para o topo da próxima página</p><p>Ctrl + PgUP Mover o cursor para o topo da página anterior</p><p>Ctrl + Shift + W Sublinhar as palavras, mas não os espaços</p><p>Ctrl + Shift + A Formatar todas as letras como maiúsculas</p><p>Ctrl + Shift + D Aplicar sublinhado duplo ao texto</p><p>Ctrl + Shift + H Formatação de texto oculto</p><p>Ctrl + Shift + K Formatar as letras com versalete</p><p>Ctrl + = Subscrito</p><p>Ctrl + Shift + + Sobrescrito</p><p>Ctrl + Espaço Remove a formatação manual de caracteres.</p><p>Gabarito: Letra C.</p><p>(VUNESP/Prefeitura de Guarulhos - SP/2019)</p><p>156) Em um texto presente em um documento editado no MS-Word 2016, a palavra “Janela” encontra-se</p><p>com a seguinte aparência original (formato Normal, Arial):</p><p>A aparência dessa palavra pode ser modificada ao se aplicar diferentes Estilos de Fonte ou Efeitos.</p><p>Seguem três possíveis modificações dessa palavra em relação à sua aparência original:</p><p>Essas três modificações de Estilo de Fonte ou de Efeito são denominadas, respectivamente, de:</p><p>A) Itálico; Tachado; Subscrito.</p><p>B) Itálico; Versalete; Sobrescrito.</p><p>C) Negrito; Sublinhado; Sobrescrito.</p><p>D) Negrito; Tachado; Subscrito.</p><p>E) Negrito; Versalete; Subscrito.</p><p>Comentário:</p><p>Negrito; Itálico; Sublinhado; Tachado; Subscrito; Sobrescrito; Realce de texto</p><p>Gabarito: Letra D.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>97/372</p><p>(FGV/Prefeitura de Salvador - BA/2019)</p><p>157) O texto a seguir foi criado no MS Word 2016 BR.</p><p>O texto disposto ao redor da tabela foi obtido</p><p>A) formatando-se o texto em colunas.</p><p>B) inserindo-se no documento quebras de seções.</p><p>C) configurando-se o alinhamento do texto.</p><p>D) utilizando-se o AutoAjuste de Conteúdo da tabela.</p><p>E) configurando-se as propriedades da tabela.</p><p>Comentário:</p><p>Layout de Tabela → Tabela → Propriedades</p><p>Gabarito: Letra E.</p><p>(FGV/Prefeitura de Salvador - BA/2019)</p><p>158) Analise o ícone a seguir extraído da Guia Página Inicial no MS Word 2016 BR:</p><p>Assinale a opção que indica a função desse ícone.</p><p>A) Cor da Fonte.</p><p>B) Estilos.</p><p>C) Limpar Formatação.</p><p>D) Pincel de Formatação.</p><p>E) Realce.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>98/372</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>159) O Microsoft Word versão 2016 é uma ferramenta de texto que pode ser utilizada por meio de teclas de</p><p>atalho. Considerando o exposto, relacione as teclas de atalho com sua respectiva finalidade e assinale a</p><p>alternativa com a sequência correta.</p><p>Obs.: O caractere + foi utilizado somente para interpretação.</p><p>1. CTRL + P</p><p>2. CTRL + T</p><p>3. CTRL + C</p><p>4. CTRL + V</p><p>5. CTRL + X</p><p>6. CTRL + Z</p><p>( ) Selecionar Tudo.</p><p>( ) Copiar para Área de Transferência.</p><p>( ) Colar da Área de Transferência.</p><p>(</p><p>) Desfazer uma Ação.</p><p>( ) Abrir o Gerenciador de Impressão.</p><p>( ) Recortar para Área de Transferência.</p><p>A) 2 – 4 – 6 – 1 – 3 – 5.</p><p>B) 2 – 3 – 4 – 6 – 1 – 5.</p><p>C) 6 – 5 – 3 – 4 – 2 – 1.</p><p>D) 1 – 2 – 3 – 4 – 5 – 6.</p><p>E) 6 – 5 – 4 – 3 – 2 – 1.</p><p>Comentário:</p><p>(CTRL + T) Selecionar Tudo.</p><p>(CTRL + C) Copiar para Área de Transferência.</p><p>(CTRL + V) Colar da Área de Transferência.</p><p>(CTRL + Z) Desfazer uma Ação.</p><p>(CTRL + P) Abrir o Gerenciador de Impressão.</p><p>(CTRL + Z) Recortar para Área de Transferência.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>99/372</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>160) No Microsoft Word 2016, é possível gerenciar quebras de seções em um documento. Sobre esse</p><p>recurso, assinale a alternativa correta.</p><p>A) Existe apenas um tipo de quebra de seção, a chamada “Próxima Página”, que inicia a nova seção na página</p><p>seguinte.</p><p>B) Não é possível ter várias seções diferentes dentro de uma mesma página do documento.</p><p>C) Iniciar uma nova seção em um documento é praticamente iniciar um documento novo dentro de um mesmo</p><p>documento. Com isso, é possível determinar diferentes formatações de texto dentro de um mesmo documento.</p><p>D) Inserir seções dentro de um documento é somente uma maneira de organizar o documento para o usuário, mas</p><p>não serve para alterar o documento em diferentes layouts.</p><p>E) Ao excluir uma quebra de seção, todo texto que estiver antes da quebra perderá sua formatação.</p><p>Comentário:</p><p>Iniciar uma nova seção em um documento é praticamente iniciar um documento novo dentro de um mesmo</p><p>documento. Com isso, é possível determinar diferentes formatações de texto dentro de um mesmo documento.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>161) O Microsoft Office Word 2016 possui a possibilidade de tornar textos ou elementos gráficos em um</p><p>elemento “clicável”, o qual, ao ser clicado, permite acesso a informações em outra parte do mesmo</p><p>documento ou fora dele. Assinale a alternativa que descreve o nome desse recurso.</p><p>A) Paginação</p><p>B) Hiperlink</p><p>C) Citação</p><p>D) Legenda</p><p>E) Indicador</p><p>Comentário:</p><p>Inserir → Link ou Ctrl + K</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>100/372</p><p>Gabarito: Letra B.</p><p>(VUNESP/TJ-SP/2019)</p><p>162) Tem-se o seguinte documento criado no Microsoft Word 2016, em sua configuração original.</p><p>Assinale a alternativa com o resultado, ao selecionar a palavra “torturantes” e clicar no ícone negrito duas</p><p>vezes.</p><p>A) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias</p><p>TORTURANTES; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.</p><p>B) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias</p><p>torturantes; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.</p><p>C) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias</p><p>torturantes; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.</p><p>D) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias</p><p>torturantes; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.</p><p>E) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias</p><p>torturantes; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.</p><p>Comentário:</p><p>Ao clicar uma vez na palavra com o botão negrito, ela ficará em negrito. No entanto, se clicar duas vezes na</p><p>mesma palavra ela ficará em negrito, no primeiro clique, mas no segundo voltará ao formato anterior.</p><p>É o que acontece na letra E.</p><p>Gabarito: Letra E.</p><p>(CESPE/PF/2018)</p><p>163) Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser</p><p>julgada, com relação à edição de textos, planilhas e apresentações.</p><p>Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo</p><p>para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque,</p><p>entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final,</p><p>o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>101/372</p><p>para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente</p><p>por meio do uso de estilos, tais como título 1 e título 2.</p><p>Comentário:</p><p>Esses estilos podem ser inseridos por meio da guia página inicia, grupo estilos. Ou indo em Referências →</p><p>Sumário → Sumários automáticos ou Manuais.</p><p>Gabarito: Correto.</p><p>(VUNESP/PC-SP/2018)</p><p>164) A hifenização no MS-Word 2016, em português e em sua configuração padrão, admite os seguintes</p><p>tipos:</p><p>A) Condicional, Simples e Nenhuma.</p><p>B) Opcional, Incondicional e Duplo.</p><p>C) Oculto, Explícito e Automático.</p><p>D) Nenhuma, Automático e Manual.</p><p>E) Manual, Implícito e Condicional.</p><p>Comentário:</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>165) Por meio do recurso Links da guia Inserir do MS-Word 2016, em português e em sua configuração</p><p>padrão, é possível a inserção de Hiperlink, Indicador e Referência Cruzada.</p><p>Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS-Word 2016.</p><p>A) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.</p><p>B) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o documento.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 03 – Q.116 a 166</p><p>@Quebrandoquestões</p><p>102/372</p><p>C) Cria um índice para o documento, com base nos títulos de cada assunto.</p><p>D) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos.</p><p>E) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do próprio</p><p>documento.</p><p>Comentário:</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>166) No MS-Word 2016, em português e em sua configuração padrão, pode-se utilizar teclas de atalho para</p><p>agilizar algumas formatações no texto que está sendo editado. Para aplicar o formato subscrito a uma</p><p>palavra selecionada, as teclas de atalho a serem utilizadas são:</p><p>A) Ctrl + U</p><p>B) Ctrl + T</p><p>C) Ctrl + S</p><p>D) Ctrl + C</p><p>E) Ctrl + =</p><p>Comentário:</p><p>Subscrito CTRL + =</p><p>Sobrescrito CTRL + SHIFT + =</p><p>Ctrl + U → Localizar e substituir.</p><p>Ctrl + T → Selecionar TUDO.</p><p>Ctrl + S → Sublinhar.</p><p>Ctrl + C → Copiar.</p><p>Gabarito: Letra E.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>103/372</p><p>Dia 04</p><p>(FGV/MPE-AL/2018)</p><p>167) Observe a figura a seguir extraída do MS Word 2016 depois de a usuária acionar a opção “Ortografia e</p><p>Gramática”.</p><p>Se a usuária utilizar a opção “Adicionar”,</p><p>A) a palavra “Contextue” será adicionada ao texto que o aplicativo está verificando a ortografia e gramática.</p><p>B) a palavra “Contextue”, que está selecionada na caixa de diálogo, será adicionada ao dicionário.</p><p>C) a palavra que o aplicativo não entendeu no texto será adicionada ao dicionário.</p><p>D) uma nova definição será criada para a</p><p>palavra que estiver selecionada na caixa de diálogo, ou seja, para a</p><p>palavra “Contextue”.</p><p>E) uma nova regra gramatical será incluída às regras já existentes do aplicativo.</p><p>Comentário:</p><p>A palavra que o aplicativo não entendeu no texto será adicionada ao dicionário.</p><p>Gabarito: Letra C.</p><p>(FGV/MPE-AL/2018)</p><p>168) Considere o símbolo a seguir extraído de uma tabela do MS-Word 2016 no modo “Mostrar Tudo”.</p><p>Esse símbolo indica</p><p>A) o final do conteúdo de uma célula ou final de linha da tabela.</p><p>B) o ponto de inserção do texto na célula.</p><p>C) uma célula com conteúdo oculto.</p><p>D) uma célula que não pode ser preenchida.</p><p>E) uma célula vazia.</p><p>Comentário:</p><p>Consiste no “Caractere de tabela” que tem a função de marcar o fim da célula.</p><p>Gabarito: Letra A.</p><p>(VUNESP/PC-SP/2018)</p><p>169) Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a página de</p><p>um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da Página, algumas das</p><p>opções predefinidas de colunas são:</p><p>A) De textos, De imagens e De figuras.</p><p>B) Principal, Secundária e Oculta.</p><p>C) Larga, Normal e Estreita.</p><p>D) Uma, Duas e Três.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>104/372</p><p>E) Simples, Dupla e Quádrupla.</p><p>Comentário:</p><p>Layout → Colunas</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>170) No MS-Word 2016 (em português e em sua configuração padrão), as teclas de atalho possibilitam um</p><p>acesso direto a determinadas ações no aplicativo. Em particular, as teclas de atalho Ctrl+S, quando</p><p>pressionadas, realizam a ação de</p><p>A) salvar o documento aberto.</p><p>B) sublinhar um texto selecionado.</p><p>C) substituir um texto por outro no documento.</p><p>D) inserir SmartArt no documento.</p><p>E) sombrear um texto selecionado.</p><p>Comentário:</p><p>MS Word – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl + A abrir um documento</p><p>Ctrl + B salvar um documento</p><p>Ctrl + W fechar documento</p><p>Ctrl + T selecionar tudo</p><p>Ctrl + N negrito</p><p>Ctrl + I itálico</p><p>Ctrl + S Sublinhar</p><p>Ctrl + [ Diminuir o tamanho em 1 ponto.</p><p>Ctrl + ] Aumentar o tamanho em 1 ponto.</p><p>Ctrl + E Centralizar</p><p>Ctrl + Q Alinhar à esquerda</p><p>Ctrl + G Alinha à direita</p><p>Ctrl + Z Desfazer a ação</p><p>Ctrl + R Refazer a ação</p><p>Ctrl + F1 Expandir ou ocultar a faixa</p><p>Ctrl + K Inserir hiperlink</p><p>Ctrl + L Caixa de pesquisa (Localizar)</p><p>Ctrl + U Substituir texto, formatação e itens especiais</p><p>Ctrl + P Imprimir documento</p><p>Ctrl + F Abrir a caixa de diálogo de busca e pesquisa</p><p>Ctrl + G Acionar o comando Ir Para</p><p>Ctrl + H Substituir texto e formatação especial</p><p>Ctrl + esquerda Mover o cursor uma palavra à esquerda</p><p>Ctrl + direita Mover o cursor uma palavra à direita</p><p>Ctrl + cima Mover o cursor um parágrafo para cima</p><p>Ctrl + baixo Mover o cursor um parágrafo para baixo</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>105/372</p><p>Ctrl + PgDown Mover para o topo da próxima página</p><p>Ctrl + PgUP Mover o cursor para o topo da página anterior</p><p>Ctrl + Shift + W Sublinhar as palavras, mas não os espaços</p><p>Ctrl + Shift + A Formatar todas as letras como maiúsculas</p><p>Ctrl + Shift + D Aplicar sublinhado duplo ao texto</p><p>Ctrl + Shift + H Formatação de texto oculto</p><p>Ctrl + Shift + K Formatar as letras com versalete</p><p>Ctrl + = Subscrito</p><p>Ctrl + Shift + + Sobrescrito</p><p>Ctrl + Espaço Remove a formatação manual de caracteres.</p><p>Gabarito: Letra B.</p><p>(FGV/MPE-AL/2018)</p><p>171) Assinale a opção que indica a disposição do texto no MS-Word 2016, para que a imagem apareça no</p><p>meio do parágrafo, como mostrado a seguir.</p><p>A) Alinhado com o texto</p><p>B) Através</p><p>C) Justa</p><p>D) Quadrado</p><p>E) Superior e inferior</p><p>Comentário:</p><p>Disposição do Texto</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais, mais termo,</p><p>mais intensidade, ações,</p><p>mercado financeiro.</p><p>Superior e Inferior</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais, mais termo,</p><p>mais intensidade,</p><p>ações, mercado</p><p>financeiro.</p><p>Quadrado</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais,</p><p>mais termo, mais</p><p>intensidade, ações,</p><p>mercado financeiro.</p><p>Justo</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais,</p><p>mais termo, mais</p><p>intensidade,</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais , mais</p><p>Abaixo, acima, lateral, direita,</p><p>esquerda até mais, mais termo,</p><p>mais intensidade, ações,</p><p>mercado financeiro.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>106/372</p><p>ações, mercado financeiro.</p><p>Através</p><p>termo, mais intensidade, ações,</p><p>mercado financeiro.</p><p>Alinhado com o texto</p><p>Em frente ao texto</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>172) Um usuário do MS-Word 2016 (em português e em sua configuração padrão) deseja configurar o</p><p>tamanho de uma página do documento. Três dos tamanhos disponibilizados são:</p><p>A) B3, Carta (Letter) e Cartolina.</p><p>B) B3, Ofício (Legal) e Super A4.</p><p>C) C2, Ofício (Legal) e Cartolina.</p><p>D) A4, Carta (Letter) e Ofício (Legal).</p><p>E) A3, B2 e C1.</p><p>Comentário:</p><p>Layout → Grupo Configurar Página → Botão Tamanho</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>173) No MS-Word 2016, o recurso WordArt permite</p><p>A) desenhar à mão livre dentro de uma caixa de desenho.</p><p>B) formatar figuras do tipo retângulo e círculo, acrescentando recursos como sombra.</p><p>C) retocar imagens, alterando atributos dos seus pixels.</p><p>D) acrescentar molduras a imagens inseridas no documento.</p><p>E) adicionar um toque artístico ao documento, usando uma caixa de texto.</p><p>Comentário:</p><p>O WordArt adiciona um toque artístico ao documento, usando uma caixa de texto.</p><p>No Windows: Inserir → Texto → Wordart</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>174) No MS-Word 2016 (em português e em sua configuração padrão), a formatação de parágrafo</p><p>possibilita algumas formas de recuo, que são:</p><p>A) Acima e Abaixo.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>107/372</p><p>B) À Frente e Atrás.</p><p>C) Esquerda e Direita.</p><p>D) Anterior e Posterior.</p><p>Comentário:</p><p>É possível recuo tanto para Esquerda, quanto para direita.</p><p>Gabarito: Letra C.</p><p>(VUNESP/PC-SP/2018)</p><p>175) Uma palavra de um documento foi selecionada no MS-Word 2016, em sua versão em português e</p><p>configuração padrão. Supondo que essa palavra se encontrava em seu estilo de fonte normal e foi</p><p>aplicada uma formatação que deixou todas as letras dessa palavra inclinadas para a direita, a provável</p><p>formatação aplicada foi:</p><p>A) Subscrito</p><p>B) Sobrescrito</p><p>C) Itálico</p><p>D) Tachado</p><p>E) Negrito</p><p>Comentário:</p><p>O recurso apresentado é o itálico.</p><p>Negrito; Itálico; Sublinhado; Tachado; Subscrito; Sobrescrito; Realce de texto</p><p>Gabarito: Letra C.</p><p>(VUNESP/PC-SP/2018)</p><p>176) No MS-Word 2016, em sua versão em português e configuração padrão, é possível, por intermédio da</p><p>janela Fonte, aberta por meio da guia Página Inicial, grupo Fonte, ajustar o espaçamento entre caracteres.</p><p>Os tipos de espaçamentos permitidos são:</p><p>A) Simples, Médio e Amplo.</p><p>B) Um ponto, Dois pontos e Três pontos.</p><p>C) Negativo, Neutro e Positivo.</p><p>D) Normal, Expandido e Condensado.</p><p>E) Nenhum, Unitário e Duplo.</p><p>Comentário:</p><p>Página Inicial → Grupo Fonte → Aba (avançado)</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>177) No MS-Word 2016, em sua versão em português e configuração padrão, deseja-se pesquisar um texto</p><p>em um documento para substituí-lo por outro. A tecla de atalho que permite essa operação de Localizar e</p><p>Substituir é:</p><p>A) Ctrl</p><p>+ E</p><p>B) Ctrl + I</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>108/372</p><p>C) Ctrl + O</p><p>D) Ctrl + A</p><p>E) Ctrl + U</p><p>Comentário:</p><p>MS Word – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl + A abrir um documento</p><p>Ctrl + B salvar um documento</p><p>Ctrl + W fechar documento</p><p>Ctrl + T selecionar tudo</p><p>Ctrl + N negrito</p><p>Ctrl + I itálico</p><p>Ctrl + S Sublinhar</p><p>Ctrl + [ Diminuir o tamanho em 1 ponto.</p><p>Ctrl + ] Aumentar o tamanho em 1 ponto.</p><p>Ctrl + E Centralizar</p><p>Ctrl + Q Alinhar à esquerda</p><p>Ctrl + G Alinha à direita</p><p>Ctrl + Z Desfazer a ação</p><p>Ctrl + R Refazer a ação</p><p>Ctrl + F1 Expandir ou ocultar a faixa</p><p>Ctrl + K Inserir hiperlink</p><p>Ctrl + L Caixa de pesquisa (Localizar)</p><p>Ctrl + U Substituir texto, formatação e itens especiais</p><p>Ctrl + P Imprimir documento</p><p>Ctrl + F Abrir a caixa de diálogo de busca e pesquisa</p><p>Ctrl + G Acionar o comando Ir Para</p><p>Ctrl + H Substituir texto e formatação especial</p><p>Ctrl + esquerda Mover o cursor uma palavra à esquerda</p><p>Ctrl + direita Mover o cursor uma palavra à direita</p><p>Ctrl + cima Mover o cursor um parágrafo para cima</p><p>Ctrl + baixo Mover o cursor um parágrafo para baixo</p><p>Ctrl + PgDown Mover para o topo da próxima página</p><p>Ctrl + PgUP Mover o cursor para o topo da página anterior</p><p>Ctrl + Shift + W Sublinhar as palavras, mas não os espaços</p><p>Ctrl + Shift + A Formatar todas as letras como maiúsculas</p><p>Ctrl + Shift + D Aplicar sublinhado duplo ao texto</p><p>Ctrl + Shift + H Formatação de texto oculto</p><p>Ctrl + Shift + K Formatar as letras com versalete</p><p>Ctrl + = Subscrito</p><p>Ctrl + Shift + + Sobrescrito</p><p>Ctrl + Espaço Remove a formatação manual de caracteres.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>178) Em um documento em edição no MS-Word 2016, em sua versão em português e configuração padrão,</p><p>deseja-se inserir uma Quebra de Página em um certo ponto do documento. As teclas de atalho que</p><p>permitem inserir a Quebra de Página é:</p><p>A) Shift + Return</p><p>B) Alt + Shift + Return</p><p>C) Alt + Return</p><p>D) Ctrl + Return</p><p>E) Tab + Return</p><p>Comentário:</p><p>Guia (Inserir) → Grupo (Páginas) → Botão de comado (Quebra de Página)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>109/372</p><p>Quebra de Página: CTRL+ENTER (RETURN)</p><p>Quebra de linha: SHIFT+ENTER</p><p>Quebra de seção. CTRL+SHIFT+ENTER</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>179) No MS-Word 2016, em sua versão em português e configuração padrão, existem várias formas de</p><p>alinhamento de parágrafo, que são:</p><p>A) anterior, posterior, real e virtual.</p><p>B) centralizada, justificada, superior e inferior.</p><p>C) esquerda, direita, superior e inferior.</p><p>D) anterior, posterior, superior e inferior.</p><p>E) esquerda, centralizada, direita e justificada.</p><p>Comentário:</p><p>Disposição do Texto</p><p>Esquerda (Ctrl + Q) Centralizada (Ctrl + E) Direita (Ctrl + G)</p><p>Justificado</p><p>(Ctrl + J)</p><p>Questões de informática</p><p>quebrando questões.</p><p>Questões de informática</p><p>quebrando questões.</p><p>Questões de informática</p><p>quebrando questões.</p><p>Questões de informática</p><p>quebrando questões.</p><p>Gabarito: Letra E.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>180) Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016 em português,</p><p>um assistente administrativo pressionou a combinação de teclas Ctrl+Home.</p><p>Tal combinação de teclas fez com que o cursor se deslocasse para o</p><p>A) início da página anterior</p><p>B) início do parágrafo anterior</p><p>C) início da linha em que estava</p><p>D) início do documento</p><p>E) final da linha em que estava</p><p>Comentário:</p><p>a) Início da página anterior → CTRL + PAGE UP</p><p>b) Início do parágrafo anterior → CTRL + PgDown</p><p>c) Início da linha em que estava → HOME</p><p>d) Início do documento → CTRL + HOME</p><p>e) Final da linha em que estava → END</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>181) A Figura a seguir reproduz, de forma ampliada, um botão representativo de um recurso do MSWord</p><p>2016.</p><p>Qual é o recurso representado?</p><p>A) Quebra de página</p><p>B) Mesclar e centralizar</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>110/372</p><p>C) Quebrar texto automaticamente</p><p>D) Reduzir uma página</p><p>E) Ajustar texto pela margem superior</p><p>Comentário:</p><p>O ícone não se encontra ativo, é necessário antes habilitá-lo.</p><p>Barra de ferramentas de Acesso Rápido > Personalizar > Mais comandos > Escolher comandos em> Todos os</p><p>comandos > Reduzir uma página > Adicionar > OK.</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Banco da Amazônia/2018)</p><p>182) Considere a Figura a seguir extraída do MS Word 2016 em português:</p><p>O número ao lado da palavra Arial significa a(o)</p><p>A) quantidade de letras</p><p>B) quantidade de linhas</p><p>C) versão do texto</p><p>D) número de páginas</p><p>E) tamanho da letra</p><p>Comentário:</p><p>Tamanho da fonte.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-BA/2018)</p><p>183) Deseja-se, em um documento editado no Microsoft Office Word (versão 2013 ou 2016, em sua</p><p>configuração padrão e versão em português), mudar a aparência da palavra “Espetáculo”, da seguinte</p><p>forma:</p><p>Espetáculo</p><p>Espetáculo</p><p>Considerando que a palavra “Espetáculo” esteja selecionada, os botões de formatação de fonte que, se</p><p>pressionados em sequência, produzem essa transformação são:</p><p>A)</p><p>B)</p><p>C)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>111/372</p><p>D)</p><p>E)</p><p>Comentário:</p><p>Itálico e Tachado.</p><p>Gabarito: Letra E.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>184) A Figura abaixo reproduz, de forma ampliada, um botão representativo de um recurso do MS Word</p><p>2016, em português.</p><p>Qual é o papel do recurso representado?</p><p>A) Cria um hiperlink para uma área do próprio documento.</p><p>B) Abre o navegador Edge para acesso à internet.</p><p>C) Encontra e insere imagens de várias fontes on-line no documento.</p><p>D) Localiza e insere vídeos de fontes on-line no documento.</p><p>E) Insere imagens arquivadas no computador.</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>185) Considere o texto abaixo.</p><p>Curiosidades sobre o Carnaval</p><p>Na Bahia, os primeiros afoxés surgiram na virada do século XIX para o XX com o objetivo de relembrar as</p><p>tradições culturais africanas. Por volta do mesmo período, o frevo passou a ser praticado no Recife, e o</p><p>maracatu ganhou as ruas de Olinda.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>112/372</p><p>Ao longo do século XX, o carnaval popularizou-se e conheceu uma diversidade de formas de realização.</p><p>Por volta da década de 1910, os corsos surgiram, com os carros conversíveis desfilando pela avenida</p><p>Central, atual avenida Rio Branco. Tal prática durou até por volta da década de 1930.</p><p>O trecho acima, digitado no MS Word 2016 em português, pode ter sua formatação modificada para</p><p>ressaltar as palavras afoxés, frevo, maracatu e corso.</p><p>Para que sejam escritas em letras maiúsculas, o autor do texto, depois de selecionar a palavra que será</p><p>modificada, pode</p><p>A) clicar no botão e escolher a opção “Colocar Cada Palavra em Maiúscula”</p><p>B) clicar no botão e escolher a opção “Maiúscula”</p><p>C) clicar no botão (Ctrl + Shift + >) e escolher a opção “Colocar Cada Palavra em Maiúscula”</p><p>D) clicar no botão (Ctrl + Shift + <) e escolher a opção “Maiúscula”</p><p>E) clicar no botão Letra Capitular.</p><p>Comentário:</p><p>Gabarito: Letra B.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>186) Um usuário do MS Word em português, ao digitar um texto, clicou no ícone .</p><p>Tal ícone deve ser acionado quando se deseja</p><p>A) digitar em duas colunas</p><p>B) fazer uma quebra de página</p><p>C) fazer uma referência cruzada</p><p>D) criar um link para acesso à página da Web</p><p>E) alinhar o parágrafo pela direita</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>113/372</p><p>Gabarito: Letra C.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>187) O parágrafo que se segue é cópia do preâmbulo da Constituição da República Federativa do Brasil de</p><p>1988, que foi entregue a um assistente administrativo digitalizada no MS Word 2016.</p><p>Nós, representantes do povo brasileiro, reunidos em Assembleia Nacional Constituinte para instituir um</p><p>Estado Democrático, destinado a assegurar o exercício dos direitos sociais e individuais, a liberdade, a</p><p>segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça como valores supremos de uma</p><p>sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e comprometida, na ordem</p><p>interna e internacional, com a solução pacífica das controvérsias, promulgamos, sob a proteção de Deus,</p><p>a seguinte CONSTATAÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL.</p><p>O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra</p><p>CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando sobre o</p><p>erro cometido.</p><p>Para inserir esse comentário, o assistente pode usar a combinação de teclas</p><p>A) Ctrl + T</p><p>B) Ctrl + A</p><p>C) Ctrl + K</p><p>D) Alt + Ctrl + A</p><p>E) Alt + Ctrl + S</p><p>Comentário:</p><p>Ctrl + T----------------------selecionar todo texto</p><p>Ctrl + A---------------------abrir documento</p><p>Ctrl + K----------------------inserir hyperlink</p><p>Alt + Ctrl + A --------------inserir comentário</p><p>Alt + Ctrl + S ----------------inserir pagina adicional/ rascunho</p><p>Gabarito: Letra D.</p><p>(VUNESP/TJ-SP/2018)</p><p>188) Considere o seguinte botão, presente na guia Página Inicial do MS-Word 2016 (versão em português e</p><p>em sua configuração padrão).</p><p>Por meio dele, pode-se adicionar espaçamento</p><p>A) antes e depois de parágrafo, apenas.</p><p>B) entre linhas de parágrafo, bem como antes e depois de parágrafo.</p><p>C) antes de parágrafo, apenas.</p><p>D) depois de parágrafo, apenas.</p><p>E) entre linhas de parágrafo, apenas.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>114/372</p><p>Gabarito: Letra B.</p><p>(VUNESP/TJ-SP/2018)</p><p>189) Em um documento em edição no MS-Word 2016 (versão em português e em sua configuração</p><p>padrão), tem-se um parágrafo conforme apresentado a seguir.</p><p>mercado de Peixe.</p><p>Com esse parágrafo inteiramente selecionado, acionou-se uma das opções disponibilizadas por meio do</p><p>botão , presente no grupo Fonte da guia Página Inicial do aplicativo, e o resultado foi o seguinte:</p><p>Mercado De Peixe.</p><p>Assinale a alternativa que apresenta a opção acionada a partir desse botão.</p><p>A) minúscula</p><p>B) aLTERNAR mAIÚSC./mINÚSC.</p><p>C) Colocar Cada Palavra em Maiúscula</p><p>D) Primeira letra da frase em maiúscula.</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>115/372</p><p>Microsoft Excel</p><p>(VUNESP/Prefeitura de Marília - SP/2021)</p><p>190) Tem-se a seguinte planilha criada no Microsoft Excel 2016, em sua configuração padrão.</p><p>Assinale a alternativa com os resultados das seguintes fórmulas, a serem aplicadas nas células A5, A6 e</p><p>A7, respectivamente. =CONT.VALORES(A1:D4) =CONT.NÚM(A1:D4) =CONTAR.VAZIO(A1:D4)</p><p>A) 15, 15, 0</p><p>B) 15, 15, 1</p><p>C) 15, 16, 1</p><p>D) 16, 16, 0</p><p>E) 16, 16, 1</p><p>Comentário:</p><p>CONT.NUM Conta quantos números estão na lista de argumentos.</p><p>CONT.VALORES Conta quantos valores estão na lista de argumentos.</p><p>CONTAR.VAZIO Apresenta o número de células que estão vazias.</p><p>A fórmula CONT.NUM(A1:D4) = 16, pois em todas as células selecionadas contêm números.</p><p>A fórmula CONT.VALORES(A1:D4) = 16, pois todas as células possuem conteúdo dentro delas.</p><p>A fórmula CONTAR.VAZIO(A1:D4) = 0, pois não há nenhuma das células selecionadas sem conteúdo.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>191) Em uma situação hipotética, um Auxiliar de Serviços Gerais utiliza o Excel 2016 para realizar o</p><p>controle de estoque de produtos. Na coluna C, da imagem apresentada a seguir, existem fórmulas que</p><p>calculam automaticamente a situação de cada produto cuja regra de negócios é a seguinte: “Os produtos</p><p>que tiverem a quantidade de estoque menor ou igual a 5 devem emitir uma mensagem de ‘Estoque</p><p>Acabando’, as demais situações possíveis devem emitir a mensagem ‘Estoque OK’”. A situação do</p><p>produto “Guaraná” (célula C2) está em branco. Das seguintes alternativas, qual pode ser utilizada para</p><p>obter o resultado correto conforme a regra de negócios apresentada?</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>116/372</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>SE</p><p>Trata-se de uma condicional.</p><p>Se determinada condição</p><p>acontecer, aceita-se um</p><p>resultado, caso contrário</p><p>aceita-se outro.</p><p>SE(2=3;Então eu corro; Se não for eu não corro)</p><p>Resultado: 2 não é igual 3, então eu não corro.</p><p>No caso da questão, a fórmula correta é =SE(B2<=5;“Estoque Acabando”;“Estoque OK”). É possível perceber isso</p><p>devido a Célula B8 que apresenta o 5 na quantidade de estoque, caracterizando, assim, na célula C8 a situação</p><p>de Estoque Acabando.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>117/372</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>192) No seguinte exemplo, foi criada uma planilha utilizando o Microsoft Office Excel 2016 com idioma</p><p>Português do Brasil para controle de comissão de funcionários. Ao inserir a fórmula</p><p>A) 712</p><p>B) 811</p><p>C) 95</p><p>D) 607</p><p>E) 512</p><p>Comentário:</p><p>SOMASE Totaliza os argumentos que obedecem a condição.</p><p>A função SOMASE(C2:C8;>100;C2:C8) estabelece que os intervalos C2:C8 maiores do que 100(Critério), serão</p><p>somados(intervalo a ser somado).</p><p>Sendo assim soma-se: 101 + 200 + 110 + 101 = 512.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>193) A seguinte planilha foi editada por um usuário no Microsoft Office Excel (versão 2013 ou 2016, em sua</p><p>configuração padrão e versão em português).</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>118/372</p><p>Suponha que as seguintes fórmulas sejam digitadas nas células E6 e E7:</p><p>E6: =MÁXIMO(A1:A5)</p><p>E7: =MÍNIMO(D1:D5)</p><p>Considere, ainda, que a fórmula a seguir seja editada na célula E8:</p><p>=SE(E6<>E7;MAIOR(A1:C3;3);MENOR(A4:D5;2))</p><p>O resultado produzido em E8 será:</p><p>A) 3</p><p>B) 4</p><p>C) 5</p><p>D) 6</p><p>E) 7</p><p>Comentário:</p><p>Primeiro Passo: Resolver as funções das células E6 e E7.</p><p>A função =MÁXIMO(A1:A5) da célula E6 é igual a 5, pois o maior número que tem nessas células é o 5. Já a</p><p>função =MÍNIMO(D1:D5) da célula E7 é igual 5, pois o menor número que tem nesses células é o 5.</p><p>Segundo passo: Resolver as funções =MAIOR(A1:C3;3) e =MENOR(A4:D5;2)</p><p>A função =MAIOR(A1:C3;3) é igual a 6, pois o terceiro</p><p>maior número das células selecionadas é o 6. Já a função</p><p>=MENOR(A4:D5;2) é igual a 4, pois o segundo menor número das células selecionadas é o 4.</p><p>Terceiro passo: Resolver a função =SE(E6<>E7;MAIOR(A1:C3;3);MENOR(A4:D5;2));</p><p>MAIOR(A1:C3;3) = 6; MENOR(A4:D5;2) = 4.</p><p>E6 = 5; E7 = 5.</p><p>Como fica a fórmula com os números: =SE(5<>5;6;4). Como 5 não é diferente de 5, então o valor do resultado</p><p>será 4.</p><p>SE</p><p>Trata-se de uma condicional.</p><p>Se determinada condição</p><p>acontecer, aceita-se um</p><p>resultado, caso contrário</p><p>aceita-se outro.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>119/372</p><p>SE(2=3;Então eu corro; Se não for eu não corro)</p><p>Resultado: 2 não é igual 3, então eu não corro.</p><p>MÍNIMO</p><p>Apresenta o valor mínimo dos</p><p>números selecionados.</p><p>MÁXIMO</p><p>Apresenta o valor máximo dos</p><p>números selecionados.</p><p>MENOR</p><p>Retorna a um número</p><p>determinado pela fórmula.</p><p>=MAIOR(A1:B4;Terceiro menor número)</p><p>De 1 a 8 o terceiro maior número é 3.</p><p>MAIOR</p><p>Retorna a um número</p><p>determinado pela fórmula.</p><p>=MAIOR(A1:B4;Terceiro maior número)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>120/372</p><p>De 1 a 8 o terceiro maior número é 6.</p><p>Gabarito: Letra B.</p><p>(VUNESP/Prefeitura de Cerquilho - SP/2019)</p><p>194) No MS-Excel 2016, em português e em sua configuração padrão, a seguinte fórmula foi inserida na</p><p>célula A4 de uma planilha.</p><p>=MÁXIMO(A1:D3)</p><p>O resultado produzido nessa célula é o maior valor dentre</p><p>A) as células A1 e D3.</p><p>B) as células A1 e A3.</p><p>C) as células D1 e D3.</p><p>D) o conjunto de células A1:D3.</p><p>E) o conjunto de células A2:D2.</p><p>Comentário:</p><p>Será o maior valor dentre o conjunto de células A1 até (:) D3.</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>195) Analise as Tabelas abaixo.</p><p>Um professor de línguas tinha quatro frases, que estão preenchendo, na coluna G, as linhas 37 – 38 – 39 e</p><p>40 (Tabela 1). Usando o Excel 2016 em português, ele separou as palavras de cada frase em colunas</p><p>sucessivas, todas de uma vez só, a partir da coluna G; assim, examinando as colunas, compara as</p><p>palavras que ocupam as mesmas posições nas frases (Tabela 2).</p><p>Para isso, ele usou o seguinte recurso:</p><p>A) Classificar</p><p>B) Criar tabelas</p><p>C) Tabela dinâmica</p><p>D) Texto para tabelas</p><p>E) Texto para colunas</p><p>Comentário:</p><p>O recurso utilizado foi o texto para colunas.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>121/372</p><p>Selecione a célula com o texto que deseja → Vá na guia Dados → aperte no botão texto para colunas</p><p>→ →</p><p>Gabarito: Letra E.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>196) Seja a seguinte planilha, criada via MS Excel 2016 em português.</p><p>A execução da fórmula:</p><p>"=SOMASES(E5:E11;C5:C11;"=Nome2";D5:D11;"=X")" produz como resultado o valor</p><p>A) 1</p><p>B) 2</p><p>C) 3</p><p>D) 4</p><p>E) 5</p><p>Comentário:</p><p>=SOMASES(Intervalo_soma;intervalo_critérios1;Critérios2;Critérios3...): Adiciona as células especificadas por um</p><p>dado conjunto de condições ou critérios.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>122/372</p><p>A função =SOMASES(E5:E11;C5:C11;"=Nome2";D5:D11;"=X") estabelece que sejam somados os números do</p><p>intervalo E5:E11 que estejam “Nome2” e “X” na mesma linha. Sendo assim, serão somados 2 + 1 = 3.</p><p>Gabarito: Letra C.</p><p>(CESGRANRIO/LIQUIGÁS/2018)</p><p>197) Considere a Figura a seguir extraída do MS Excel 2016 em português.</p><p>De acordo com a Figura, o valor da célula J10 será</p><p>A) 1</p><p>B) 2</p><p>C) 3</p><p>D) 4</p><p>E) 5</p><p>Comentário:</p><p>PROCV</p><p>Procura um valor em uma</p><p>coluna e, após acha-lo,</p><p>retoma o conteúdo de outra</p><p>coluna que pertence à mesma</p><p>linha.</p><p>No caso, a fórmula colocou para procurar por Carvalho no</p><p>intervalo A2 até C5. E por último especificou que ao</p><p>encontrar o nome Carvalho, apresentasse o valor contido</p><p>na terceira coluna da mesma linha, no caso 8.</p><p>A função =PROCV(A2;B1:D5;2;FALSO) descreve-se da seguinte maneira: Procura-se o valor na segunda coluna</p><p>do intervalo B1:D5 referente a A2(4) que no caso é 2. Resumindo, o A2(4) será procurado e o resultado final será</p><p>o que se encontrar na segunda coluna (C) do intervalo B1:D5.</p><p>=PROCV(Valor_procurado;matriz_tabela;número_índice_coluna;[procurar_intervalo])</p><p>=PROCV(A2;B1:D5;2;FALSO)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>123/372</p><p>Gabarito: Letra B.</p><p>(IBFC/Emdec/2019)</p><p>198) Com base no MS Excel 2016 (versão em português, configuração padrão), assinale a alternativa</p><p>correta referente a fórmula a ser utilizada para somar o intervalo de células de A1 até A5 (somente valores</p><p>menores que 17).</p><p>A) =SOMASE(A1:A5;<17)</p><p>B) =SE(A1:A5<10;SOMA())</p><p>C) =SOMA(SE(A1:A5<17))</p><p>D) =SOMASE(A1..A5;"<17")</p><p>Comentário:</p><p>Os : que significa até podem ser simbolizados também por . ou .. ou ... ou n.....</p><p>A função SOMASE(A1..A5;“<17”) estabelece que os intervalos A1..A5 menores do que 17(Critério), serão</p><p>somados.</p><p>Gabarito: Letra D.</p><p>(IBFC/Emdec/2019)</p><p>199) Alberto está criando seu controle de gastos pessoais em uma planilha eletrônica e deseja saber o</p><p>total das despesas. Assinale a alternativa correta que indica qual função do MS Excel 2016 (versão em</p><p>português, configuração padrão), retorna o total de gastos pessoais de Alberto.</p><p>A) TOTAL</p><p>B) MÁXIMO</p><p>C) MÉDIA</p><p>D) SOMA</p><p>Comentário:</p><p>SOMA</p><p>Faz a soma das células ou</p><p>intervalo de células</p><p>1 + 2 + 3 + 4 = 10</p><p>Gabarito: Letra D.</p><p>(IBFC/Emdec/2019)</p><p>200) Na tabela do MS Excel 2016, versão em português, configuração padrão a seguir, assinale a</p><p>alternativa que apresenta o resultado correto da fórmula</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>124/372</p><p>=MÍNIMO(A1:B2)+SOMA(C1:C2).</p><p>A) 41</p><p>B) 29</p><p>C) 40</p><p>D) 39</p><p>Comentário:</p><p>=MÍNIMO(A1:B2) + SOMA(C1:C2)</p><p>O mínimo de A1 até B2 = 10.</p><p>A soma de C1 até C2 = 12 + 19 = 31.</p><p>10 + 31 = 41.</p><p>Gabarito: Letra A.</p><p>(VUNESP/UNICAMP/2019)</p><p>201) A seguinte planilha foi editada no MS-Excel 2016.</p><p>Posteriormente, foi digitada na célula C4 a seguinte fórmula:</p><p>=SOMASE(A1:C3;"=1")</p><p>O resultado apresentado em C4 é:</p><p>A) 1</p><p>B) 2</p><p>C) 3</p><p>D) A1</p><p>E) B3</p><p>Comentário:</p><p>A função SOMASE(A1:C3;“=1”) estabelece que os intervalos A1:C3 =1(Critério), serão somados. O resultado será</p><p>2.</p><p>Gabarito: Letra B.</p><p>(VUNESP/Prefeitura de Serrana - SP/2018)</p><p>202) No MS_Excel 2016, versão em português e em sua configuração padrão, considere a seguinte</p><p>planilha:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>125/372</p><p>Na célula B1, digitou-se a fórmula</p><p>=SE(A1>(A2+A5);A4;A3)</p><p>O resultado produzido em B1 foi:</p><p>A) 1</p><p>B) 3</p><p>C) 4</p><p>D) 5</p><p>E) 6</p><p>Comentário:</p><p>A1: 4</p><p>A2 (4) + A5 (1) = 5</p><p>=SE(4>5;6;5)</p><p>Se 4 é maior do que 5, então dará 6, caso contrário dará 5.</p><p>4 é maior do que 5? Não. Então o resultado é 5.</p><p>Gabarito: Letra D.</p><p>(VUNESP/Prefeitura de Serrana - SP/2018)</p><p>203) Considere a seguinte</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>9/372</p><p>A memória cache é um componente de computador baseado em chip que torna mais eficiente a</p><p>recuperação de dados da memória do computador. Ela atua como uma área de armazenamento temporário</p><p>da qual o processador do computador pode recuperar dados facilmente. A memória cache é rápida e cara.</p><p>Tradicionalmente, é categorizado como "níveis" que descrevem sua proximidade e acessibilidade ao</p><p>microprocessador. Existem três níveis gerais de cache: Cache L1 , ou cache primário, Cache L2 , ou cache</p><p>secundário e cache de nível 3 (L3).</p><p>Tipos de Memória Cache</p><p>Cache L1 É extremamente rápido, mas relativamente pequeno, e geralmente está embutido</p><p>no chip do processador como cache da CPU.</p><p>Cache L2 Costuma ser mais espaçoso do que o L1. O cache L2 pode ser embutido na CPU</p><p>ou pode estar em um chip ou coprocessador separado e ter um barramento de</p><p>sistema alternativo de alta velocidade conectando o cache e a CPU. Dessa forma,</p><p>ele não fica lento pelo tráfego no ônibus do sistema principal.</p><p>Cache de nível 3</p><p>(L3)</p><p>É uma memória especializada desenvolvida para melhorar o desempenho de L1 e</p><p>L2. L1 ou L2 podem ser significativamente mais rápidos do que L3, embora L3</p><p>geralmente tenha o dobro da velocidade de DRAM. Com processadores multicore ,</p><p>cada núcleo pode ter cache L1 e L2 dedicado, mas eles podem compartilhar um</p><p>cache L3. Se um cache L3 faz referência a uma instrução, geralmente é elevado a</p><p>um nível mais alto de cache.</p><p>Gabarito: Letra E.</p><p>Windows 10</p><p>(CESPE/CGM de João Pessoa - PB/2018)</p><p>18) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma</p><p>lista de aplicativos instalados no computador, classificados em ordem alfabética.</p><p>Comentário:</p><p>Ao acessar o Menu iniciar, a lista de aplicativos é apresentada em ordem alfabética.</p><p>Gabarito: Correto.</p><p>(FCC/DPE-AM/2018)</p><p>19) O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema</p><p>utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>10/372</p><p>por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se</p><p>pressionar simultaneamente as teclas</p><p>A) Windows+i.</p><p>B) Windows+g.</p><p>C) Windows+c.</p><p>D) Windows+r.</p><p>E) Windows+f.</p><p>Comentário:</p><p>Atalhos Funções</p><p>Windows Abre ou fecha a janela de acessar aplicativos</p><p>Windows + A Abre central de ações</p><p>Windows + B Define o foco na área de notificação</p><p>Windows + C Abre a Cortana no modo de escuta</p><p>Windows + Shift + C Abre o menu de botões</p><p>Windows + D Mostra e Oculta a área de trabalho</p><p>Windows + Alt + D Mostra e Oculta data e hora na área de trabalho</p><p>Windows + E Abra o explorador de arquivos</p><p>Windows + F Abre o Hub de Feedback e tira uma captura de tela</p><p>Windows + G Abre a barra de jogo quando um jogo é aberto</p><p>Windows + I Abre configurações</p><p>Windows + J Define o foco para uma dica do Windows quando houver uma disponível.</p><p>Windows + K Abre a ação rápida Conectar</p><p>Windows + L Bloqueia o computador ou muda de conta</p><p>Windows + M Minimiza todas as janelas</p><p>Windows + O Bloqueia a orientação do dispositivo</p><p>Windows + P Escolhe o modo de exibição da apresentação</p><p>Windows + Ctrl + Q Abre a assistência rápida</p><p>Windows + R Abre a caixa de diálogo Executar</p><p>Windows + S Abre a pesquisa</p><p>Windows + Shift + S Faz a captura de tela de parte da tela</p><p>Windows + T Percorre os aplicativos na barra de tarefas.</p><p>Windows + U Abre a Central de Facilidade de Acesso</p><p>Windows + V Abre a área de transferência</p><p>Windows + Shift + V Percorre as notificações</p><p>Windows + X Abre o menu Link rápido</p><p>Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho</p><p>Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira.</p><p>Gabarito: Letra A.</p><p>(CESPE/STJ/2018)</p><p>20) O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o</p><p>becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username></p><p>equivale ao nome do usuário que configurou o becape.</p><p>Comentário:</p><p>Para realizar um bacape, selecione o botão Iniciar , selecione Configurações > Atualização & segurança ></p><p>Backup > Adicionar uma unidade, e escolha uma unidade externa ou um local de rede para seus backups.</p><p>Pronto. a cada hora, será feito o backup de tudo em sua pasta do usuário (C:\Users\username).</p><p>Gabarito: Correto.</p><p>(FCC/TRT - 6ª Região (PE)/2018)</p><p>21) Um Analista utiliza um computador com o Windows 10 instalado, em português, e trabalha</p><p>frequentemente com diversas janelas de aplicativos abertas. Para alternar entre as janelas abertas e para</p><p>fechar a janela ativa, ele utiliza, correta e respectivamente, as combinações de teclas:</p><p>A) Alt + Tab e Alt + F4</p><p>B) Ctrl + Alt + A e Ctrl + Alt T</p><p>C) Ctrl + F2 e Ctrl + F3</p><p>D) Ctrl + Tab e Ctrl + F4</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>11/372</p><p>E) Alt + A e Alt + X</p><p>Comentário:</p><p>Atalhos Funções</p><p>Ctrl + X Recortar o item selecionado.</p><p>Ctrl + C (ou Ctrl +</p><p>Insert)</p><p>Copie o item selecionado.</p><p>Ctrl + V (ou Shift +</p><p>Insert)</p><p>Colar o item selecionado.</p><p>Ctrl + Z Desfazer uma ação.</p><p>Alt + Tab Alterne entre aplicativos abertos.</p><p>Alt + F4 Feche o item ativo ou sair do aplicativo ativo.</p><p>F2 Renomeie o item selecionado.</p><p>F3 Procure um arquivo ou uma pasta no Explorador de Arquivos.</p><p>F4 Mostrar a lista da barra de endereços no Explorador de Arquivos.</p><p>F5 Atualize a janela ativa.</p><p>F6 Percorrer os elementos da tela de uma janela ou da área de trabalho.</p><p>F10 Ativar a Barra de Menus no aplicativo ativo.</p><p>Alt + F8 Exibir sua senha na tela de credenciais.</p><p>Alt + Esc Percorrer os itens na ordem em que foram abertos.</p><p>Alt + Enter Mostrar as propriedades do item selecionado.</p><p>Alt + Barra de Espaço Abra o menu de atalho da janela ativa.</p><p>Ctrl + F4</p><p>Feche o documento ativo (em aplicativos que sejam de tela inteira e</p><p>permitam vários documentos abertos ao mesmo tempo).</p><p>Ctrl + A Selecione todos os itens em um documento ou em uma janela.</p><p>Ctrl + D Apagar o item selecionado e movê-lo para a Lixeira.</p><p>Ctrl + R Atualize a janela ativa.</p><p>Ctrl + Y Refazer uma ação.</p><p>Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos os aplicativos abertos.</p><p>Ctrl + Esc Abra Iniciar.</p><p>Ctrl + Shift + Esc Abra o Gerenciador de Tarefas.</p><p>Ctrl + Shift</p><p>Mude o layout do teclado quando houver vários layouts de teclado</p><p>disponíveis.</p><p>Ctrl + Barra de</p><p>Espaços</p><p>Ativar ou desativar o IME do idioma chinês.</p><p>Shift + Delete Apagar o item selecionado sem movê-lo para a Lixeira primeiro.</p><p>Esc Parar ou encerrar a tarefa atual.</p><p>PrtScn</p><p>Faça uma captura da tela inteira e copiá-la para a sua área de</p><p>transferência.</p><p>Gabarito: Letra A.</p><p>(FCC/TRT - 6ª Região (PE)/2018)</p><p>22) Um usuário de um computador com sistema operacional Windows 10 em português está utilizando o</p><p>Explorador de Arquivos para procurar um arquivo de documento editado anteriormente. Para facilitar a</p><p>busca, o usuário acessou o menu Exibir e clicou no ícone para</p><p>A) adicionar colunas de informação.</p><p>B) classificar os arquivos pelo nome.</p><p>C) classificar os arquivos pelo tipo.</p><p>D) criar um filtro de busca por arquivos.</p><p>E) mostrar ou ocultar o painel de detalhes.</p><p>Comentário:</p><p>A ícone apresentado consiste em adicionar colunas de informação.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>12/372</p><p>planilha editada no MS-Excel 2016, versão em português e em sua configuração</p><p>padrão.</p><p>A seguinte fórmula foi inserida na célula D4:</p><p>=SOMA(A1:B3;B1:C3)</p><p>O resultado produzido em D4 foi:</p><p>A) 23</p><p>B) 34</p><p>C) 39</p><p>D) 55</p><p>E) 73</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>126/372</p><p>=SOMA(A1:B3;B1:C3)</p><p>A soma de A1:B3 = 2 + 3 + 11 + 4 + 5 + 9 = 34.</p><p>A soma de B1:C3 = 4 + 5 + 9 + 6 + 7 + 8 = 39.</p><p>=SOMA(34;39) = 34 + 39 = 73.</p><p>Gabarito: Letra E.</p><p>(FCC/SANASA Campinas/2019)</p><p>204) Considere a planilha abaixo, elaborada no Microsoft Excel 2016, em Português.</p><p>Os requisitos que orientaram a elaboração dessa planilha foram:</p><p>− Os valores de consumo de cada linha são o resultado da multiplicação do consumo de água pelo valor</p><p>por litro constante na célula C3, invariavelmente.</p><p>− O fator de ajuste deve considerar o consumo, onde:</p><p>− Se o consumo for menor que 50 litros, então o fator é 1.</p><p>− Se o consumo for maior ou igual a 67 litros, então o fator é 1,20.</p><p>− Caso contrário, o fator é 1,15.</p><p>− O valor final é o resultado da multiplicação do valor de consumo pelo fator de ajuste.</p><p>− As fórmulas constantes das células C5 e D5 devem ser propagadas cada uma nas respectivas colunas</p><p>pela alça de preenchimento.</p><p>Para atender corretamente os requisitos, as fórmulas inseridas nas células C5 e D5 foram,</p><p>respectivamente,</p><p>A) =B5*$C$3 e =SE($B$5<50:1:SE($B$5>=67:1,2:1,15)).</p><p>B) =B5*C3 e =SE(B$5<50;1;SE(B$5>=67;1,2;1,15)).</p><p>C) =B5*C$3 e =SE(B5<50;1;SE(B5>=67;1,2;1,15)).</p><p>D) =B5*C3 e =SE($B5<50;1;SE($B5>=67;1,2;1,15)).</p><p>E) =B5*$C$3 e =SE(B5<50;SE(B5> OR =67;1,15;1,2);1).</p><p>Comentário:</p><p>B5 = 32,3 (Referência Relativa);</p><p>C$3 = 1,45 (Referência Mista na linha 3) - Desta forma, o valor na linha 3 é fixo. Sendo assim, a linha 3 sempre</p><p>ficará travada e o valor 1,45 será sempre multiplicado pelos valores da coluna B.</p><p>Então a função em C5 é =B5*C$3 = 32,3 * 1,45 = 46,835 = 46,84.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>127/372</p><p>Fazendo o teste na linha abaixo (C6) ficaria da seguinte maneira: =B6*C$3 = 48,2 * 1,45 = 69,89.</p><p>Sabendo disso, a questão já seria solucionada, pois a função =B5*C$3 só existe na alternativa C.</p><p>A função =SE(B5<50;1;SE(B5>=67;1,2;1,15)) estabelece que se o valor de consumo de água (B5) for menor</p><p>que 50, então o fator de ajuste será 1, no entanto se esse valor de consumo de água (B5) for maior ou igual a</p><p>67, então o fator de ajuste será 1,2, caso contrário, será 1,15.</p><p>Gabarito: Letra C.</p><p>(FCC/SANASA Campinas/2019)</p><p>205) Considere a planilha abaixo, elaborada no Microsoft Excel 2016, em Português.</p><p>A célula C4 deve conter a fórmula que trata do percentual de litros consumidos no mês (célula B4) em</p><p>relação ao total consumido (célula E2) que contém o somatório de B4 até B8, onde o Analista escreveu</p><p>=B4/E2 e que, ao ser propagada pela alça de preenchimento para as células C5 até C8, apresentou a</p><p>mensagem de erro #DIV/0!, conforme apresentado na planilha.</p><p>Para evitar esse erro e calcular corretamente cada linha, a fórmula deve ser</p><p>A) =$B$4/E2.</p><p>B) =B4/$E2.</p><p>C) =B4/E$2.</p><p>D) =$B$4/$E2.</p><p>E) =$B$4/$E$2.</p><p>Comentário:</p><p>O valor em percentual em C4 é a divisão de B4/E$2. O $ usado após o E é utilizado para fixar a linha dois. Sendo</p><p>assim, qualquer movimento de linha que existir não modificará o conteúdo que tem na linha 2.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>128/372</p><p>Gabarito: Letra C.</p><p>(IBFC/SESACRE/2019)</p><p>206) João, diretor da área de Recursos Humanos, solicitou ao seu funcionário Roberto que lhe entregasse</p><p>um relatório com a média de salários do departamento de Informática. Assinale a alternativa correta sobre</p><p>qual função do MS Excel 2016 (versão em português, configuração padrão) retorna a média dos salários.</p><p>A) MÉDIA</p><p>B) SOMA</p><p>C) METADE</p><p>D) MÁXIMO</p><p>Comentário:</p><p>MÉDIA</p><p>Tira a média aritmética das</p><p>células selecionadas.</p><p>(4+2)/2 = 3</p><p>Gabarito: Letra A.</p><p>(IBFC/SESACRE/2019)</p><p>207) O resultado da fórmula =3^2+(5*3−3)*5, obtido a partir da planilha eletrônica Microsoft Excel 2016,</p><p>vale</p><p>A) 9.</p><p>B) 69.</p><p>C) 66.</p><p>D) 26.</p><p>E) 5.</p><p>Comentário:</p><p>Prioridade de cálculo das ferramentas de planilhas</p><p>Prioridades Ferramentas</p><p>1º (); (Parênteses)</p><p>2º ^; (Potência)</p><p>3º * ou /; (Multiplicação ou Divisão)</p><p>4º + ou -; (Soma ou subtração)</p><p>=3^2 + (5*3-3)*5 → =9 + (5*3-3)*5 → =9 + (15-3)*5 → 9 + (12)*5 → =9+60 → 69.</p><p>Gabarito: Letra B.</p><p>(FGV/Prefeitura de Salvador - BA/2019)</p><p>208) Os alunos de uma escola fazem duas provas durante o período letivo, P1 e P2, e, serão aprovados, se</p><p>a média dessas notas for superior a cinco.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>129/372</p><p>A planilha a seguir foi construída no MS Excel 2016 BR para determinar automaticamente o resultado de</p><p>cada aluno.</p><p>Para isto, uma fórmula foi digitada na célula D2, copiada (Ctrl + C) e colada (Ctrl + V) nas demais células da</p><p>mesma coluna D.</p><p>Assinale a opção que indica a fórmula digitada em D2.</p><p>A) =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"</p><p>B) =MÉDIA(B2:C2)>5</p><p>C) =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)</p><p>D) =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")</p><p>E) =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"</p><p>Comentário:</p><p>A questão traz uma tabela com notas e no final adiciona uma função estabelecendo o critério de aprovação e</p><p>reprovação. De acordo com as alternativas a função inserida para saber se o aluno foi ou não reprovado é a =</p><p>SE((B2+C2)/2>5;"APROVADO";"REPROVADO") que estabelece o seguinte: Se as notas (B2 + C2)/2 forem maior</p><p>que 5, então o aluno foi aprovado, caso contrário ele foi reprovado. Depois de fazer essa função com o primeiro</p><p>aluno, basta replicar nos alunos abaixo.</p><p>Gabarito: Letra D.</p><p>(FGV/Prefeitura de Salvador - BA/2019)</p><p>209) Assinale a opção que indica, no MS Excel 2016 BR, a tecla (ou a combinação de teclas) utilizada para</p><p>atualizar os cálculos.</p><p>A) Ctrl+<espaço>.</p><p>B) Esc.</p><p>C) F9.</p><p>D) SysRq.</p><p>E) Tab.</p><p>Comentário:</p><p>MS Excel – Teclas de Atalho</p><p>Atalhos Funções</p><p>Ctrl+<espaço> Selecionar uma coluna inteira em uma planilha.</p><p>Esc Saia da navegação de formas flutuantes e retorne à navegação normal.</p><p>F9 Calcular todas as planilhas em todas as pastas de trabalho abertas.</p><p>SysRq</p><p>é a abreviação de System Request, função para alterar o Alto Contraste da tela.</p><p>Para ativá-la é necessário que pressionar a tecla junto com Alt + Shift.</p><p>Tab</p><p>Mover uma célula para a direita em uma planilha. Ou, em uma planilha protegida,</p><p>mover entre células desbloqueadas.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFPB/2019)</p><p>210) As fórmulas do Excel, editor de planilhas do pacote Microsoft Office 2016 (com idioma Português do</p><p>Brasil), permitem aos usuários desde operações básicas como fórmulas de porcentagem, soma e</p><p>subtração, até recursos mais avançados, como localizar dados em planilhas. Imagine uma situação</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>130/372</p><p>hipotética em que um operador digitou na célula A5 (da seguinte imagem) a fórmula:</p><p>. Qual será o resultado apresentado após aplicar a fórmula?</p><p>A) >;AMORA;PERA</p><p>B) >AMORAPERA</p><p>C) >AMORA;PERA</p><p>D) >PERAAMORA</p><p>E) >PERA;AMORA</p><p>Comentário:</p><p>&</p><p>Concatenar</p><p>Junta dois ou mais valores e converte em valor textual</p><p>A função =CONCATENAR(C1;B4;A2) = >AMORAPERA.</p><p>Gabarito: Letra B.</p><p>(VUNESP/TJ-SP/2019)</p><p>211) Por meio do MS-Excel 2016, em sua configuração padrão, um usuário pode acessar dados de um</p><p>banco de dados institucional como, por exemplo, o MS-SQLServer, permitindo realizar cálculos e</p><p>visualizações com dados do banco de dados ao invés de dados da própria planilha.</p><p>A guia onde se encontra o recurso para acessar dados externos é</p><p>A) Revisão.</p><p>B) Transformação.</p><p>C) Dados.</p><p>D) Fórmulas.</p><p>E) Externos.</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>131/372</p><p>(VUNESP/TJ-SP/2019)</p><p>212) Observe a planilha a seguir, sendo editada por meio do MS-Excel 2016, em sua configuração padrão,</p><p>em que um contador listou algumas contas contábeis (coluna A) e seus respectivos saldos (coluna B).</p><p>O contador, para somar os valores positivos da coluna B, pode utilizar a fórmula:</p><p>A) =SOMASE(B2:B7;">0";B2:B7)</p><p>B) =SOMASE(B2;B7;">0";B2;B7)</p><p>C) =SOMASE(B2:B7;B2:B7;">0")</p><p>D) =SOMASE(B2;B7;"<0";B2;B7)</p><p>E) =SOMASE(B2:B7;"<0";B2:B7)</p><p>Comentário:</p><p>O contador utilizará a função =SOMASE(B2:B7;">0";B2:B7) que estabelece que os valores de B2 até B7 que</p><p>forem maior que 0 serão os valores somados. Sendo assim, serão somados R$ 1.000.000,00 + R$ 2.000.000,00 =</p><p>R$ 3.000.000,00.</p><p>Gabarito: Letra A.</p><p>(VUNESP/TJ-SP/2019)</p><p>213) Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.</p><p>Assinale a alternativa que indica o resultado correto, quando o usuário selecionar todo o conteúdo, no</p><p>intervalo A1 até B6, e clica com o botão principal do mouse no ícone destacado a seguir, do grupo Número</p><p>na guia Página Inicial.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>132/372</p><p>A)</p><p>B)</p><p>C)</p><p>D)</p><p>E)</p><p>Comentário:</p><p>O ícone representa FORMATAR COMO DÓLAR, EURO OU OUTRA MOEDA. O grupo números da guia página</p><p>inicial só afeta as partes que contém números. R$ deve ser colocado B2:B6 onde contém os números.</p><p>Gabarito: Letra C.</p><p>(CESPE/MPE-PI/2018)</p><p>214) Julgue o próximo item, relativo à edição de planilhas e textos.</p><p>Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft Word 2016 e, em</p><p>seguida, se alterem dados da planilha, as alterações terão de ser atualizadas manualmente no arquivo de texto,</p><p>pois, nesse caso, o recurso de vinculação de planilha não proporciona a funcionalidade de atualização automática.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>133/372</p><p>Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft Word 2016 e, em</p><p>seguida, se alterem dados da planilha, as alterações serão atualizadas automaticamente no arquivo de texto, pois,</p><p>nesse caso, o recurso de vinculação de planilha proporciona a funcionalidade de atualização automática.</p><p>Gabarito: Errado.</p><p>(CESPE/PF/2018)</p><p>215) Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser</p><p>julgada, com relação à edição de textos, planilhas e apresentações.</p><p>Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos</p><p>de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula</p><p>A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa</p><p>situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).</p><p>Comentário:</p><p>Ponto de Exclamação (!)</p><p>Excel Calc</p><p>Refere-se a uma célula ou conjunto de células de</p><p>uma outra planilha.</p><p>Refere-se a interseção (elementos comuns) feita no</p><p>cálculo da célula.</p><p>Função =SOMA(Plan2!A1;A2) Plan2!A1</p><p>→</p><p>Gabarito: Correto.</p><p>(VUNESP/PC-SP/2018)</p><p>216) No MS-Excel 2016, em português e em sua configuração padrão, existe a função NÃO. Assinale a</p><p>alternativa que apresenta dois usos da função NÃO que produzem como resultado VERDADEIRO.</p><p>A) =NÃO(1)</p><p>=NÃO(VERDADEIRO)</p><p>B) =NÃO(FALSO)</p><p>=NÃO(0)</p><p>C) =NÃO(0)</p><p>=NÃO(10)</p><p>D) =NÃO(FALSO)</p><p>=NÃO(1)</p><p>E) =NÃO(VERDADEIRO)</p><p>=NÃO(FALSO)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>134/372</p><p>Comentário:</p><p>FUNÇÃO NÃO: é uma função lógica que é usada para retornar um valor FALSO. Ou seja, retornar um valor ao</p><p>contrário.</p><p>0 = FALSO</p><p>1 = VERDADEIRO (todo número diferente de 0 (zero) é verdadeiro)</p><p>Sendo assim a alternativa correta é a B.</p><p>=NÃO(FALSO) = Verdadeiro</p><p>=NÃO(0) = 1 ou qualquer outro número diferente de 0.</p><p>Gabarito: Letra B.</p><p>(VUNESP/PC-SP/2018)</p><p>217) Analise a tabela a seguir, inserida no MS-Excel 2016, em português e em sua configuração padrão.</p><p>Considere que a seguinte fórmula tenha sido inserida em C1:</p><p>=NÚM.CARACT(B2)</p><p>O resultado produzido em C1 foi:</p><p>A) 11</p><p>B) 4</p><p>C) 9</p><p>D) 6</p><p>E) 5</p><p>Comentário:</p><p>A função =NÚM.CARACT(B2) é a função que soma o número de caracteres contidos na célula.</p><p>Sendo assim o número de caracteres contidos na célula B2 é 5.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>218) A planilha a seguir foi editada no MS-Excel 2016, em português e em sua configuração padrão.</p><p>As fórmulas posteriormente digitas nas células A6, B6 e C6 foram:</p><p>A6: =MÉDIA(A1:C2)</p><p>B6: =SOMA(A3:C4)</p><p>C6: =B6-A6</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>135/372</p><p>Assinale a alternativa que apresenta o resultado produzido em C6.</p><p>A) 21</p><p>B) 12</p><p>C) 18</p><p>D) 24</p><p>E) 3</p><p>Comentário:</p><p>A6: =MÉDIA(A1:C2): (1+2+3+4+4+4)/6 = 3.</p><p>B6: =SOMA(A3:C4): 3+2+3+5+6+5 = 24.</p><p>C6: B6 – A6: 24-3 = 21.</p><p>Gabarito: Letra A.</p><p>(VUNESP/PC-SP/2018)</p><p>219) No MS-Excel 2016 (em português e em sua configuração padrão), considere a janela Configurar</p><p>Página, aba Planilha, item Imprimir. Nessa janela, pode-se selecionar opções para a impressão de um</p><p>documento. Duas dessas opções disponíveis nessa janela são:</p><p>A) Linhas de grade; Preto e branco</p><p>B) Linhas horizontais somente; Linhas de grade</p><p>C) Título de linha e coluna; Colorido</p><p>D) Qualidade de rascunho; Cores básicas</p><p>E) Linhas verticais somente; Cores básicas</p><p>Comentário:</p><p>A6: =MÉDIA(A1:C2): (1+2+3+4+4+4)/6 = 3.</p><p>B6: =SOMA(A3:C4): 3+2+3+5+6+5 = 24.</p><p>C6: B6 – A6: 24-3 = 21.</p><p>Gabarito: Letra A.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>220) A Figura a seguir reproduz, de forma ampliada, um botão representativo de um recurso do Excel 2016.</p><p>Qual é o recurso do botão representado na Figura?</p><p>A) Alinhar à esquerda</p><p>B) Separador de milhares</p><p>C) Aumentar casas decimais</p><p>D) Diminuir casas decimais</p><p>E) Formato de contabilização</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>136/372</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>221) No programa Excel 2016, é possível fazer combinações de intervalos para a realização de cálculos</p><p>com</p><p>os operadores de referência “dois-pontos” (:), “ponto e vírgula” (;) e “espaço”. Sendo cada um deles,</p><p>respectivamente, um</p><p>A) Operador de intervalo / Operador de união / Operador de interseção.</p><p>B) Operador de união / Operador de intervalo / Operador de interseção.</p><p>C) Operador de interseção / Operador de união / Operador de intervalo.</p><p>D) Operador de interseção / Operador de intervalo / Operador de união</p><p>E) Operador de intervalo / Operador de interseção / Operador de união.</p><p>Comentário:</p><p>Operador de intervalo (:) / Operador de união (;) / Operador de interseção (espaço)</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>222) No programa Excel 2016, muito utilizado para construção de planilhas, existe uma função que atualiza</p><p>a data assim que o usuário abre a planilha configurada. Essa função corresponde a qual comando?</p><p>A) =HOJE(*)</p><p>B) =HOJE()</p><p>C) =DATA.ATUAL(*)</p><p>D) =DATA.ATUAL()</p><p>E) =DIA(HOJE())</p><p>Comentário:</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>223) Considere as informações a seguir para responder à questão.</p><p>A Figura a seguir mostra uma planilha no Excel 2016 com a produção nacional de petróleo em m3 entre</p><p>2015 e 2017.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>137/372</p><p>Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, atualizada em 2 fev. 2018.</p><p>Que fórmula pode ser usada na planilha da Figura 1, em qualquer célula fora da tabela, para procurar a</p><p>produção de Agosto de 2017?</p><p>A) =PROCV("2017";A2:E14;9;0)</p><p>B) =PROCV("2017";A2:E14;8;1)</p><p>C) =PROCV("2017";A2:E14;8;0)</p><p>D) =PROCH("2017";A2:E14;9;0)</p><p>E) =PROCH("2017";A2:E14;8;0)</p><p>Comentário:</p><p>A função =PROCH(Valor procurado;Intervalo Tabela; Linha que está o valor;valor de retorno) tem a</p><p>finalidade de procurar os dados a partir das linhas. Sendo assim, para procurar o valor da produção de agosto de</p><p>2017 é preciso colocar primeiramente o valor procurado (2017), o intervalo da tabela dos meses do ano</p><p>(A2:E14), adicionar o número da linha que está o valor da produção de agosto (9) e adicionar o valor de</p><p>retorno, se tiver.</p><p>=PROCH("2017";A2:E14;9;0)</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>224) As informações a seguir estão relacionadas à questão.</p><p>O trecho da planilha do MS Excel 2016 abaixo (Figura 1) contém alguns dados de uma Tabela publicada no</p><p>Boletim Epidemiológico da Secretaria de Vigilância em Saúde − Ministério da Saúde − Brasil Volume 48 –</p><p>no 2 – 2017. A Tabela original registra o número de casos prováveis e a incidência de dengue (/100mil</p><p>hab.), até a Semana Epidemiológica 51, por região, Unidade da Federação, Brasil, 2015 e 2016.</p><p>Figura 1</p><p>Considerando a Figura 1, que fórmula pode ser inserida na célula K17 para determinar o número total de</p><p>casos ocorridos nos estados da região nordeste em 2015?</p><p>A) =SOMA ("nordeste"; F8:F11;H8:H11)</p><p>B) =SOMASE("nordeste"; F8:F11;H8:H11)</p><p>C) =SOMASE(F8:F11;"nordeste";H8:H11)</p><p>D) =SOMASES("nordeste";F8:F11;H8:H11)</p><p>E) =PROCV(F8:H11;"nordeste";H8:H11)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 04 – Q.167 a 225</p><p>@Quebrandoquestões</p><p>138/372</p><p>Comentário:</p><p>A função =SOMASE(F8:F11;"nordeste";H8:H11) irá primeiramente adicionar o intervalo (F8:F11) para o critério</p><p>apresentado (Nordeste) e posteriormente somar o número de casos ocorridos em 2015 (H8:H11).</p><p>Gabarito: Letra C.</p><p>(CESGRANRIO/Petrobras/2018)</p><p>225) A Figura abaixo reproduz, de forma ampliada, um botão representativo de um recurso do Excel 2016.</p><p>Qual é o recurso representado?</p><p>A) Aumentar espaçamento entre linhas.</p><p>B) Alinhar parágrafo pela margem inferior.</p><p>C) Ajustar texto pela margem superior.</p><p>D) Mesclar e centralizar.</p><p>E) Quebrar texto automaticamente.</p><p>Comentário:</p><p>A figura consiste no recurso de quebra de texto automática.</p><p>Gabarito: Letra E.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>139/372</p><p>Redes de Computadores - Dia 05</p><p>(INSTITUTO AOCP/PC-PA/2021)</p><p>226) Qual é a tecnologia que permite o acesso à distância entre computadores com um serviço de rede</p><p>entre usuário e internet e com implementações opcionais de ferramentas de criptografia, segurança e</p><p>privacidade?</p><p>A) VPN</p><p>B) AES</p><p>C) RSA</p><p>D) MD5</p><p>E) SHA-1</p><p>Comentário:</p><p>VPN (Virtual Private Network ou Rede Privada Virtual)</p><p>Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o</p><p>tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP</p><p>quando você usa a internet, tornando sua localização invisível para todos.</p><p>Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar</p><p>os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que</p><p>você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.</p><p>Benefícios de uma Conexão VPN</p><p>- Criptografia segura;</p><p>- Disfarce do seu paradeiro;</p><p>- Transferência segura de dados.</p><p>Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/PC-PA/2021)</p><p>227) Em relação aos modelos de arquitetura (OSI/ISO e TCP/IP), as camadas 5, 6 e 7 do modelo OSI/ISO</p><p>são agregadas em uma só camada no modelo TCP/IP. Qual é o nome dessa camada?</p><p>A) Transporte.</p><p>B) Sessão.</p><p>C) Aplicação.</p><p>D) Enlace.</p><p>E) Internet.</p><p>Comentário:</p><p>Modelo OSI x TCP/IP</p><p>Semelhanças Diferenças</p><p>Ambos são modelos lógicos.</p><p>Ambos definem padrões para rede.</p><p>Cada um deles divide o processo de comunicação</p><p>da rede em camadas.</p><p>Ambos fornecem estruturas para a criação e</p><p>implementação de padrões e dispositivos de rede.</p><p>Eles permitem que um fabricante faça dispositivos e</p><p>componentes de rede que podem coexistir e</p><p>funcionar com dispositivos e componentes de outros</p><p>fabricantes.</p><p>Ambos dividem funções complexas em</p><p>componentes mais simples.</p><p>OSI usa três camadas - aplicativo, apresentação</p><p>e sessão - para definir a funcionalidade das</p><p>camadas superiores, enquanto o TCP / IP usa</p><p>apenas a camada de aplicativo.</p><p>O OSI usa duas camadas separadas - física e</p><p>link de dados - para definir a funcionalidade das</p><p>camadas inferiores, enquanto o TCP/IP usa apenas</p><p>a camada de link.</p><p>O OSI usa a camada de rede para definir os</p><p>padrões e protocolos de roteamento, enquanto o</p><p>TCP/IP usa a camada de Internet.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>140/372</p><p>Modelo de Comunicação entre Computadores</p><p>Modelo OSI/ISO</p><p>OSI (Open Systems Interconnection) é um modelo de referência de como os aplicativos se comunicam em</p><p>uma rede. Este modelo se concentra em fornecer um design visual de como cada camada de comunicação</p><p>é construída sobre a outra, começando com o cabeamento físico, até o aplicativo que está tentando se</p><p>comunicar com outros dispositivos em uma rede.</p><p>O conceito principal do OSI é que o processo de comunicação entre dois terminais em uma rede pode ser</p><p>dividido em sete grupos distintos de funções relacionadas, ou camadas. Cada usuário ou programa que se</p><p>comunica está em um dispositivo que pode fornecer essas sete camadas de função.</p><p>Camadas do Modelo OSI/ISO</p><p>Camada 7</p><p>Aplicação</p><p>A camada de aplicativo permite que o usuário - humano ou software - interaja com o</p><p>aplicativo ou rede sempre que o usuário decidir ler mensagens, transferir arquivos</p><p>ou realizar outras tarefas</p><p>relacionadas à rede. Navegadores da Web e outros</p><p>aplicativos conectados à Internet, como Outlook e Skype, usam protocolos de</p><p>aplicativo da Camada 7.</p><p>Camada 6</p><p>Apresentação</p><p>A camada de apresentação traduz ou formata os dados para a camada do</p><p>aplicativo com base na semântica ou sintaxe que o aplicativo aceita. Essa camada</p><p>também lida com a criptografia e a descriptografia exigidas pela camada de aplicativo.</p><p>Camada 5</p><p>Sessão</p><p>A camada de sessão configura, coordena e encerra conversas entre aplicativos.</p><p>Seus serviços incluem autenticação e reconexão após uma interrupção. Esta camada</p><p>determina quanto tempo um sistema aguardará a resposta de outro aplicativo.</p><p>Exemplos de protocolos de camada de sessão incluem X.225 e Zone Information</p><p>Protocol (ZIP).</p><p>Camada 4</p><p>Transporte</p><p>A camada de transporte é responsável por transferir dados através de uma rede e</p><p>fornece mecanismos de verificação de erros e controles de fluxo de dados. Ele</p><p>determina a quantidade de dados a enviar, para onde são enviados e com que taxa.</p><p>O TCP no conjunto TCP / IP é o exemplo mais conhecido da camada de transporte. É</p><p>aqui que as comunicações selecionam os números das portas TCP para categorizar e</p><p>organizar as transmissões de dados em uma rede.</p><p>Camada 3</p><p>Rede</p><p>A função principal da camada de rede é mover dados para dentro e por meio de</p><p>outras redes. Os protocolos da camada de rede realizam isso empacotando dados</p><p>com informações de endereço de rede corretas, selecionando as rotas de rede</p><p>apropriadas e encaminhando os dados empacotados pela pilha para a camada de</p><p>transporte. Do ponto de vista do TCP / IP, é aqui que os endereços IP são aplicados</p><p>para fins de roteamento.</p><p>Camada 2 O link de dados, ou camada de protocolo, em um programa lida com a</p><p>Aplicação</p><p>Apresentação</p><p>Sessão</p><p>Transporte</p><p>Rede</p><p>Link de Dados</p><p>Física</p><p>Aplicação</p><p>Transporte</p><p>Rede</p><p>Network Interface</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>141/372</p><p>Link de Dados movimentação de dados para dentro e para fora de um link físico em uma rede.</p><p>Essa camada lida com problemas que ocorrem como resultado de erros de</p><p>transmissão de bits. Isso garante que o ritmo do fluxo de dados não sobrecarregue os</p><p>dispositivos de envio e recebimento. Essa camada também permite a transmissão de</p><p>dados para a Camada 3, a camada de rede, onde são endereçados e roteados.</p><p>A camada de link de dados pode ser dividida em duas subcamadas. A camada</p><p>superior, chamada de controle de link lógico (LLC), é responsável pela multiplexação,</p><p>controle de fluxo, confirmação e notificação das camadas superiores se ocorrerem</p><p>erros de transmissão / recepção (TX / RX).</p><p>A subcamada de controle de acesso à mídia é responsável por rastrear quadros de</p><p>dados usando endereços MAC do hardware de envio e recebimento. Também é</p><p>responsável por organizar cada quadro, marcando os bits inicial e final e organizando</p><p>o tempo em que cada quadro pode ser enviado ao longo do meio da camada física.</p><p>Camada 1</p><p>Física</p><p>A camada física transporta dados usando interfaces elétricas, mecânicas ou</p><p>procedurais. Essa camada é responsável por enviar bits de computador de um</p><p>dispositivo a outro ao longo da rede. Ele determina como as conexões físicas com a</p><p>rede são configuradas e como os bits são representados em sinais previsíveis à</p><p>medida que são transmitidos eletricamente, opticamente ou por ondas de rádio.</p><p>Vantagens do Modelo OSI Desvantagens do Modelo OSI</p><p>- É considerado um modelo padrão em redes de</p><p>computadores.</p><p>- O modelo oferece suporte a serviços sem</p><p>conexão, bem como orientados a conexão. Os</p><p>usuários podem aproveitar as vantagens dos</p><p>serviços sem conexão quando precisam de</p><p>transmissões de dados mais rápidas pela Internet e</p><p>do modelo orientado à conexão quando procuram</p><p>confiabilidade.</p><p>- Ele tem flexibilidade para se adaptar a vários</p><p>protocolos.</p><p>- O modelo é mais adaptável e seguro do que ter</p><p>todos os serviços agrupados em uma camada.</p><p>- Não define nenhum protocolo particular.</p><p>- A camada de sessão, que é usada para</p><p>gerenciamento de sessão, e a camada de</p><p>apresentação, que lida com a interação do usuário,</p><p>não são tão úteis quanto outras camadas no</p><p>modelo OSI.</p><p>- Alguns serviços são duplicados em várias</p><p>camadas, como as camadas de transporte e de</p><p>enlace de dados.</p><p>- As camadas não podem funcionar em paralelo;</p><p>cada camada deve esperar para receber dados da</p><p>camada anterior.</p><p>Modelo TCP/IP</p><p>O modelo TCP/IP ajuda a determinar como um computador específico deve ser conectado à Internet e</p><p>como os dados devem ser transmitidos entre eles. Ajuda você a criar uma rede virtual quando várias redes</p><p>de computadores estão conectadas entre si. O objetivo do modelo TCP/IP é permitir a comunicação em</p><p>grandes distâncias.</p><p>TCP/IP significa Transmission Control Protocol/Internet Protocol. A pilha TCP/IP é projetada</p><p>especificamente como um modelo para oferecer um fluxo de bytes ponta a ponta altamente confiável em</p><p>uma internetwork não confiável.</p><p>Principais Características do TCP/IP</p><p>- Suporte para uma arquitetura TCP/IP flexível;</p><p>- Adicionar mais sistema a uma rede é fácil.</p><p>- No conjunto de protocolos TCP/IP, a rede permanece intacta até que as máquinas de origem e destino</p><p>funcionem corretamente.</p><p>- TCP é um protocolo orientado a conexão.</p><p>- O TCP oferece confiabilidade e garante que os dados que chegam fora da sequência sejam colocados</p><p>novamente em ordem.</p><p>- O TCP permite que você implemente o controle de fluxo, para que o remetente nunca sobrecarregue um</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>142/372</p><p>receptor com dados.</p><p>Camadas do Modelo OSI/ISO</p><p>Camada 4</p><p>Aplicação</p><p>A camada de aplicativo interage com um programa de aplicativo, que é o nível mais</p><p>alto do modelo OSI. A camada de aplicativo é a camada OSI, que está mais próxima</p><p>do usuário final. Isso significa que a camada de aplicativo OSI permite que os</p><p>usuários interajam com outro aplicativo de software.</p><p>As funções das Camadas de Aplicativo são:</p><p>- A camada de aplicativo ajuda a identificar parceiros de comunicação,</p><p>determinando a disponibilidade de recursos e sincronizando a comunicação.</p><p>- Ele permite que os usuários façam logon em um host remoto.</p><p>- Esta camada fornece vários serviços de e-mail.</p><p>- Este aplicativo oferece fontes de banco de dados distribuídas e acesso a</p><p>informações globais sobre vários objetos e serviços.</p><p>Camada 3</p><p>Transporte</p><p>A camada de transporte se baseia na camada de rede para fornecer transporte de</p><p>dados de um processo em uma máquina do sistema de origem para um processo</p><p>em um sistema de destino. Ele é hospedado em uma ou várias redes e também</p><p>mantém a qualidade das funções de serviço.</p><p>Ele determina quantos dados devem ser enviados para onde e com que taxa. Essa</p><p>camada se baseia na mensagem recebida da camada de aplicativo. Ajuda a garantir</p><p>que as unidades de dados sejam entregues sem erros e em sequência.</p><p>Funções importantes das camadas de transporte:</p><p>Ele divide a mensagem recebida da camada de sessão em segmentos e os numera</p><p>para fazer uma sequência.</p><p>A camada de transporte garante que a mensagem seja entregue ao processo correto</p><p>na máquina de destino.</p><p>Ele também garante que toda a mensagem chegue sem nenhum erro, caso contrário,</p><p>ela deve ser retransmitida.</p><p>Camada 2</p><p>Internet/Rede</p><p>Uma camada de Internet é uma segunda camada de camadas TCP / IP do modelo</p><p>TCP / IP. Também é conhecido como camada de rede. O principal trabalho dessa</p><p>camada é enviar os pacotes de qualquer rede, e qualquer computador ainda</p><p>assim eles atingirão o destino independente da rota que fizerem.</p><p>A camada da Internet oferece o método funcional e processual para transferir</p><p>sequências de dados de comprimento variável de um nó para outro com a ajuda de</p><p>várias redes.</p><p>A entrega de mensagens na camada de rede não oferece nenhuma garantia de ser</p><p>um protocolo de camada de rede confiável.</p><p>Camada 1</p><p>Network Interface</p><p>A Camada de Interface de Rede é esta camada do modelo TCP/IP de quatro</p><p>camadas. Essa camada também é chamada de camada de acesso à rede. Ajuda a</p><p>definir detalhes de como os dados devem ser enviados pela rede.</p><p>Também inclui como os bits devem ser sinalizados opticamente por dispositivos de</p><p>hardware que fazem interface direta com um meio de rede, como cabos coaxiais,</p><p>ópticos, coaxiais, de fibra ou de par trançado.</p><p>Uma camada de rede é uma combinação da linha de dados e definida no artigo</p><p>do modelo de referência OSI. Essa camada define como os dados devem ser</p><p>enviados fisicamente pela rede. Essa camada é responsável pela transmissão dos</p><p>dados entre dois dispositivos na mesma rede.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>143/372</p><p>Gabarito: Letra C.</p><p>(CESPE/PF/2021)</p><p>228) No que se refere a redes de computadores, julgue o item que se segue.</p><p>O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados</p><p>no caso de o usuário estar trafegando em sítios da Internet, por exemplo.</p><p>Comentário:</p><p>O HTTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados</p><p>no caso de o usuário estar trafegando em sítios da Internet, por exemplo.</p><p>Protocolos</p><p>SMTP</p><p>SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para</p><p>envio de e-mail.</p><p>Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-</p><p>mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um</p><p>remetente usará um servidor SMTP para realizar o processo de transmissão de uma</p><p>mensagem de e-mail.</p><p>IMAP</p><p>O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de</p><p>correio eletrônico que permite o recebimento de mensagens.</p><p>Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message</p><p>access protocol) para o usuário final, este utiliza um software cliente de email para</p><p>manipular e manter suas mensagens no servidor de correio eletrônico.</p><p>O IMAP:</p><p>- É uma aplicação que funciona na camada de aplicação.</p><p>- Fornece a capacidade de um cliente off-line ressincronizar com o servidor.</p><p>- Permite pesquisa de mensagens utilizando critérios na caixa de correio.</p><p>- Permite a recuperação parcial de partes do texto completo da mensagem.</p><p>- Permite vários clientes acessando simultaneamente a mesma caixa..</p><p>POP 3</p><p>Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3</p><p>significa que seu e-mail estará acessível offline e excluído do servidor.</p><p>O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do</p><p>servidor.</p><p>Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a</p><p>mensagem em vários dispositivos.</p><p>HTTP</p><p>O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web</p><p>(WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados</p><p>transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou</p><p>qualquer informação acessível pela Internet. Esses dados são transferidos em texto</p><p>claro, o que possibilita a sua inspeção ao longo do caminho percorrido.</p><p>HTTPS</p><p>O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket</p><p>Layer) que oferece recursos de segurança para garantia de integridade,</p><p>autenticidade e sigilo de todas as mensagens do HTTP.</p><p>O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados</p><p>enviados bem como mecanismos de cache que possibilitem que os dados sejam</p><p>enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de</p><p>carregamento das páginas web.</p><p>Gabarito: Errado.</p><p>(CESPE/APEX Brasil/2021)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>144/372</p><p>229) Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por meio</p><p>de placas de rede, as quais possuem um número único denominado</p><p>A) Endereço WWW (World Wide Web).</p><p>B) Endereço IP (Internet Protocol).</p><p>C) Endereço MAC (Media Access Control).</p><p>D) Endereço de email (correio eletrônico).</p><p>Comentário:</p><p>MAC x IP</p><p>MAC</p><p>O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o</p><p>endereço de controle de acesso da placa de rede de um computador ou</p><p>dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica</p><p>a placa de rede em uma rede.</p><p>IP</p><p>Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser</p><p>utilizados para identificação de microcomputadores que acessam a rede.</p><p>IPv4: O IPv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8</p><p>bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja,</p><p>de 4 bilhões de equipamentos conectados.</p><p>Ex: 192.168.1.2</p><p>IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)</p><p>divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o</p><p>número 340.282.366.90 seguidos por mais 27 casa decimais.</p><p>Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1</p><p>Gabarito: Letra C.</p><p>(CESPE/PRF/2021)</p><p>230) Com referência à transformação digital, julgue o próximo item.</p><p>A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos dados por meio de novas formas e novas</p><p>fontes de informações, influenciando diretamente em uma ou mais das características do big data, a exemplo de</p><p>volume, velocidade e variedade.</p><p>Comentário:</p><p>Internet das Coisas (Internet of Things)</p><p>Em suma, a Internet das Coisas é o conceito de conectar qualquer dispositivo (desde que tenha um</p><p>botão liga / desliga) à Internet e a outros dispositivos conectados. A IoT é uma rede gigante de coisas e</p><p>pessoas conectadas - todas as quais coletam e compartilham dados sobre a forma como são usadas e</p><p>sobre o ambiente ao seu redor.</p><p>Isso inclui um número extraordinário de objetos de todas as formas e tamanhos - desde micro-ondas</p><p>inteligentes, que cozinham automaticamente sua comida pelo tempo certo, até carros autônomos, cujos</p><p>sensores complexos detectam objetos em seu caminho, até dispositivos de fitness vestíveis que medem</p><p>sua frequência cardíaca e o número de passos que você deu naquele dia e, em seguida, use essas</p><p>informações para sugerir planos de exercícios personalizados para você. Existem até bolas de futebol</p><p>conectadas que podem rastrear a distância e a velocidade com que são lançadas e registrar essas</p><p>estatísticas por meio de um aplicativo para fins de treinamento futuro.</p><p>Big Data</p><p>Big Data é uma coleção de dados de grande volume, mas que cresce exponencialmente com o tempo.</p><p>São dados com tamanho e complexidade tão grandes que nenhuma das ferramentas tradicionais de</p><p>gerenciamento de dados pode armazená-los ou processá-los com eficiência. Big data também é um dado,</p><p>mas com um tamanho enorme.</p><p>Principais Pontos – Big Data</p><p>Big data é uma grande quantidade de informações diversas que chegam em volumes crescentes e com</p><p>velocidade cada vez maior.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>145/372</p><p>O big data pode ser estruturado (geralmente numérico, facilmente formatado e armazenado) ou não</p><p>estruturado (mais formato livre, menos quantificável).</p><p>Quase todos os departamentos de uma empresa podem utilizar as descobertas</p><p>da análise de big data, mas</p><p>lidar com a desordem e o ruído pode representar problemas.</p><p>Big data pode ser coletado de comentários compartilhados publicamente em redes sociais e sites,</p><p>coletados voluntariamente de eletrônicos pessoais e aplicativos, por meio de questionários, compras de</p><p>produtos e check-ins eletrônicos.</p><p>Big data é mais frequentemente armazenado em bancos de dados de computador e é analisado usando</p><p>um software projetado especificamente para lidar com conjuntos de dados grandes e complexos.</p><p>Gabarito: Correto.</p><p>(CESPE/SEED-PR/2021)</p><p>231) Assinale a opção que designa uma rede de objetos físicos que são incorporados a sensores,</p><p>softwares e outras tecnologias, com o objetivo de conectar e trocar dados com outros dispositivos e</p><p>sistemas pela Internet, sem intervenção humana.</p><p>A) rede neural</p><p>B) cloud computing (computação em nuvem)</p><p>C) hiperconvergência</p><p>D) IoT (Internet of Things ou, em português, Internet das Coisas)</p><p>E) rede 5G</p><p>Comentário:</p><p>Consiste no conceito de IoT.</p><p>Internet das Coisas (Internet of Things)</p><p>Em suma, a Internet das Coisas é o conceito de conectar qualquer dispositivo (desde que tenha um</p><p>botão liga / desliga) à Internet e a outros dispositivos conectados. A IoT é uma rede gigante de coisas e</p><p>pessoas conectadas - todas as quais coletam e compartilham dados sobre a forma como são usadas e</p><p>sobre o ambiente ao seu redor.</p><p>Isso inclui um número extraordinário de objetos de todas as formas e tamanhos - desde micro-ondas</p><p>inteligentes, que cozinham automaticamente sua comida pelo tempo certo, até carros autônomos, cujos</p><p>sensores complexos detectam objetos em seu caminho, até dispositivos de fitness vestíveis que medem</p><p>sua frequência cardíaca e o número de passos que você deu naquele dia e, em seguida, use essas</p><p>informações para sugerir planos de exercícios personalizados para você. Existem até bolas de futebol</p><p>conectadas que podem rastrear a distância e a velocidade com que são lançadas e registrar essas</p><p>estatísticas por meio de um aplicativo para fins de treinamento futuro.</p><p>Gabarito: Letra D.</p><p>(FGV/IBGE/2020)</p><p>232) Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa</p><p>tarefa, conhecido pela sigla:</p><p>A) FTP;</p><p>B) HTTP;</p><p>C) POP;</p><p>D) SMTP;</p><p>E) VPN.</p><p>Comentário:</p><p>Protocolos</p><p>SMTP</p><p>SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para</p><p>envio de e-mail.</p><p>Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-</p><p>mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um</p><p>remetente usará um servidor SMTP para realizar o processo de transmissão de uma</p><p>mensagem de e-mail.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>146/372</p><p>IMAP</p><p>O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de</p><p>correio eletrônico que permite o recebimento de mensagens.</p><p>Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message</p><p>access protocol) para o usuário final, este utiliza um software cliente de email para</p><p>manipular e manter suas mensagens no servidor de correio eletrônico.</p><p>O IMAP:</p><p>- É uma aplicação que funciona na camada de aplicação.</p><p>- Fornece a capacidade de um cliente off-line ressincronizar com o servidor.</p><p>- Permite pesquisa de mensagens utilizando critérios na caixa de correio.</p><p>- Permite a recuperação parcial de partes do texto completo da mensagem.</p><p>- Permite vários clientes acessando simultaneamente a mesma caixa..</p><p>POP 3</p><p>Protocolo para recebimento de e-mail em um único dispositivo. Usar POP3</p><p>significa que seu e-mail estará acessível offline e excluído do servidor.</p><p>O POP3 baixa o e-mail de um servidor para um único computador e exclui o e-mail do</p><p>servidor.</p><p>Por outro lado, o IMAP armazena a mensagem em um servidor e sincroniza a</p><p>mensagem em vários dispositivos.</p><p>HTTP</p><p>O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web</p><p>(WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados</p><p>transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou</p><p>qualquer informação acessível pela Internet. Esses dados são transferidos em texto</p><p>claro, o que possibilita a sua inspeção ao longo do caminho percorrido.</p><p>HTTPS</p><p>O HTTPS consiste no próprio protocolo HTTP utilizado sobre a SSL (Secure Socket</p><p>Layer) que oferece recursos de segurança para garantia de integridade,</p><p>autenticidade e sigilo de todas as mensagens do HTTP.</p><p>O protocolo HTTPS apresenta uma camada adicional que permite cifrar os dados</p><p>enviados bem como mecanismos de cache que possibilitem que os dados sejam</p><p>enviados de forma mais rápida, melhorando-se o desempenho e a velocidade de</p><p>carregamento das páginas web.</p><p>FTP</p><p>O termo protocolo de transferência de arquivos (FTP) se refere a um processo que</p><p>envolve a transferência de arquivos entre computadores em uma rede. O processo</p><p>funciona quando uma parte permite que outra envie e / ou receba arquivos pela</p><p>Internet.</p><p>Gabarito: Letra A.</p><p>(FCC/Prefeitura de São José do Rio Preto - SP/2019)</p><p>233) Ao entrar em contato com a Central de Serviços da organização onde trabalha para relatar</p><p>dificuldades em conectar o computador à internet, o atendente solicitou ao Agente Administrativo a</p><p>realização de um procedimento que envolvia a identificação de um componente da rede conhecido como</p><p>RJ45, que é</p><p>A) o conector na extremidade do cabo de rede.</p><p>B) o botão usado para reiniciar o roteador.</p><p>C) o aparelho que transmite o sinal de internet via wireless.</p><p>D) a antena do roteador de internet.</p><p>E) o cabo de rede que liga o roteador ao computador.</p><p>Comentário:</p><p>O RJ45 e o RJ11 são os conectores comumente usados em telecomunicações, onde o RJ45 é maior e usado em</p><p>redes Ethernet. Por outro lado, o conector RJ11 é menor em tamanho e cuja interface é usada com as redes</p><p>telefônicas POT de linha única.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>147/372</p><p>Conectores</p><p>RJ-45</p><p>O RJ45 é um conector de 8 pinos usado para conectar as interfaces</p><p>Ethernet. É conhecido como conector 8P8C, o que significa que contém 8</p><p>posições de pinos entre as quais todas são conectáveis. RJ45 descreve a</p><p>estrutura física do conector e como os links são conectados de uma</p><p>extremidade à outra.</p><p>O conector RJ45 possui 8 pinos que são conectados aos 8 fios coloridos</p><p>agrupados em quatro pares. Aqui, quatro fios (dois pares) são</p><p>destinados a transportar a tensão e os outros são chamados de ponta</p><p>aterrada. O conector é crimpado na extremidade do fio e as posições dos</p><p>pinos são numeradas da esquerda de 8 a 1.</p><p>A TIA / EIA definiu duas técnicas para injetar cabos de par trançado nos</p><p>plugues RJ45 - 568A e 568B . Se esses padrões forem seguidos de</p><p>maneira correta, os dados podem ser transferidos com precisão.</p><p>RJ-11</p><p>RJ11 é um conector de quatro pinos que é usado para terminar os fios do</p><p>telefone. A outra aplicação do RJ11 é que ele também era usado com</p><p>telefonia analógica e modems conectados a portas seriais de computador</p><p>para transferir informações digitais moduladas usando PSTN (Public</p><p>Switched Telephone Network).</p><p>Eles são conhecidos como conector 6P4C, o que significa que tem uma</p><p>posição de 6 pinos, mas com quatro contatos ou quatro fios conectados</p><p>à caixa de junção central. Duas posições de contato são vinculadas à</p><p>ponta e ao anel, enquanto as outras duas posições de contato não são</p><p>utilizadas.</p><p>Principais diferenças entre RJ45 e RJ11</p><p>O conector RJ45 é usado para cabeamento Ethernet. Em contraste, o conector RJ11 é usado com cabo</p><p>acetinado em conexões de telefone, para terminar as linhas de telefone.</p><p>O número de fios conectados com RJ45 é</p><p>8. Em oposição, no conector RJ11 4 fios podem ser conectados.</p><p>RJ45 é um conector 8P8C, enquanto RJ11 é conhecido como 6P4C.</p><p>O tamanho do RJ45 é maior do que o conector RJ11.</p><p>A largura de banda fornecida pelo RJ45 pode ser de 10 Gbps, enquanto no RJ11 pode ser de 24 Mbps</p><p>(aplicável para modems de portas seriais).</p><p>Gabarito: Letra A.</p><p>(FCC/RIOPRETOPREV/2019)</p><p>234) Em uma instituição, a rede física local de computadores permite acesso de servidores com vários</p><p>perfis: contadores, técnicos de recursos humanos, engenheiros etc. Por questões de segurança, resolveu-</p><p>se criar redes lógicas agrupando várias máquinas com base nos perfis dos utilizadores. Estas redes</p><p>lógicas são denominadas de</p><p>A) SANs.</p><p>B) WANs.</p><p>C) VLANs.</p><p>D) VPNs.</p><p>E) VPSs.</p><p>Comentário:</p><p>São as VLANs.</p><p>Tipos de Redes</p><p>PAN</p><p>PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é</p><p>usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente</p><p>alcança cerca de 10 metros.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>148/372</p><p>A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos</p><p>para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para</p><p>transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos</p><p>Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,</p><p>todos são da rede que é usada na área pessoal.</p><p>Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de</p><p>toque infravermelho, também fazem parte da rede de área pessoal.</p><p>LAN</p><p>A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que</p><p>cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.</p><p>Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de</p><p>rede.</p><p>A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede</p><p>facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais</p><p>como hub ou switch.</p><p>As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a</p><p>velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.</p><p>As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são</p><p>armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e</p><p>Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em</p><p>servidores. Essa rede também pode ser usada em nossas casas, onde todos os</p><p>computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos</p><p>podem trocar dados.</p><p>MAN</p><p>MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área</p><p>local. A rede MAN é usada em áreas maiores do que as LANs.</p><p>Uma rede é considerada uma rede MAN quando a área geográfica é maior.</p><p>Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de</p><p>comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do</p><p>que a rede LAN, mas também menores do que a rede WAN.</p><p>Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial</p><p>usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha</p><p>telefônica e agora essa rede se torna uma rede MAN.</p><p>As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda</p><p>a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em</p><p>áreas militares para comunicação e em ferrovias ou companhias aéreas.</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com</p><p>o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é</p><p>muito ampla, por isso é chamada de rede de longa distância.</p><p>Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).</p><p>VLAN</p><p>VLAN é uma rede personalizada criada a partir de uma ou mais redes locais. Ele permite que</p><p>um grupo de dispositivos disponíveis em várias redes sejam combinados em uma rede lógica.</p><p>O resultado se torna uma LAN virtual administrada como uma LAN física. A forma completa de</p><p>VLAN é definida como Rede Local Virtual.</p><p>WLAN</p><p>Uma WLAN, ou LAN sem fio, é uma rede que permite que dispositivos se conectem e se</p><p>comuniquem sem fio. Ao contrário de uma LAN com fio tradicional, na qual os dispositivos se</p><p>comunicam por cabos Ethernet, os dispositivos em uma WLAN se comunicam via Wi-Fi.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>149/372</p><p>SAN</p><p>Uma rede de área de armazenamento (SAN) é uma rede especializada de alta velocidade</p><p>que fornece acesso de rede em nível de bloco ao armazenamento. SANs são normalmente</p><p>compostos de hosts, switches, elementos de armazenamento e dispositivos de</p><p>armazenamento que são interconectados usando uma variedade de tecnologias, topologias</p><p>e protocolos. SANs também podem abranger vários sites.</p><p>Uma SAN apresenta dispositivos de armazenamento a um host de forma que o armazenamento</p><p>pareça estar conectado localmente. Essa apresentação simplificada de armazenamento para</p><p>um host é realizada por meio do uso de diferentes tipos de virtualização.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>235) Considerando a utilização de FTP para acesso a arquivos remotos, assinale a alternativa correta.</p><p>A) É possível ter acesso anônimo a um FTP.</p><p>B) FTP não possui opções de segurança na transferência de arquivos.</p><p>C) Softwares clientes de FTP utilizam por padrão a porta 80.</p><p>D) O acesso não pode ser por usuário e senha.</p><p>E) Pode ser utilizado somente em Intranets.</p><p>Comentário:</p><p>Características FTP:</p><p>- O termo protocolo de transferência de arquivos (FTP) se refere a um processo que envolve a transferência de</p><p>arquivos entre computadores em uma rede.</p><p>- É possível ter acesso anônimo a um FTP;</p><p>- Possui opções de segurança na transferência de arquivos;</p><p>- Utiliza duas portas: Porta 20 (Transferência propriamente dita dos arquivos); Porta 21 (Controle da Sessão);</p><p>- É possível o acesso por usuário e senha;</p><p>- O FTP é um protocolo utilizado nas intranets, extranets e internet.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>236) Assinale a alternativa que apresenta o nome dado ao cabo descrito a seguir: “Não prejudica o fluxo</p><p>de ar dentro do gabinete. Os cabos podem ter até um metro de comprimento e cada porta suporta um</p><p>único dispositivo.”</p><p>A) Par trançado.</p><p>B) IDE.</p><p>C) Coaxial.</p><p>D) Flat.</p><p>E) SATA.</p><p>Comentário:</p><p>IDE: Máximo 45 cm;</p><p>Par trançado: 10 m;</p><p>Flat: 100 m;</p><p>Coaxial: 185 m.</p><p>SATA: 1 m.</p><p>Cabos</p><p>Par trançado</p><p>O cabo de par trançado é um tipo especial de cabeamento usado em comunicação</p><p>telefônica e rede Ethernet. Este cabo é feito com dois fios de cobre isolados separados,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>150/372</p><p>que são trançados um ao outro, bem como corridos em forma paralela. Os fios de cobre são</p><p>persistidos com 1 mm de diâmetro. Um deles ajuda a transmitir os dados e o outro é usado</p><p>para obter a referência de aterramento.</p><p>Existem dois exemplos de cabo de par trançado:</p><p>Par trançado blindado (STP): O par trançado</p><p>blindado foi introduzido pela IBM e é usado</p><p>inicialmente apenas na organização IBM. O cabo de par trançado blindado consiste em uma</p><p>folha de metal, caso contrário, uma malha de malha trançada que envolve principalmente</p><p>cada par de condutores isolados. Portanto, o invólucro de metal ajuda a melhorar a qualidade</p><p>do fio, protegendo a penetração do ruído, caso contrário, a diafonia. Tem preço mais alto e</p><p>também mais volumoso.</p><p>Par trançado sem blindagem (UTP): o cabo UTP tem quatro pares de fios de cobre</p><p>codificados por cores juntos e são cobertos por uma capa de plástico flexível. Devido à torção</p><p>do fio de cobre, ele cancela a interferência eletromagnética de fontes externas.</p><p>O cabo de par trançado sem blindagem não contém nenhuma outra blindagem extra, como</p><p>malhas ou folhas de alumínio, que são anexadas em massa. Os cabos UTP não</p><p>implementam nenhuma blindagem para combater os efeitos EMI e RFI.</p><p>Coaxial</p><p>O cabo coaxial possui um condutor central isolado que pode ser um fio sólido ou</p><p>trançado. Em seguida, é envolvido por uma camada condutora que geralmente é uma malha</p><p>de cobre ou alumínio ou, às vezes, com uma manga de metal sólido. Em seguida, ele é</p><p>coberto por um isolante externo denominado jaqueta. A trança aterrada fornece uma barreira</p><p>contra o movimento de EMI para dentro e para fora do cabo coaxial.</p><p>O núcleo central e a bainha externa compartilham o mesmo eixo, portanto, são coaxiais e o</p><p>cabo é denominado cabo coaxial ou, mais comumente, apenas 'coaxial'.</p><p>Ele pode transportar mais dados do que o par trançado que veremos em um momento, mas</p><p>geralmente é mais caro - existem muitos padrões de propriedade diferentes - e não é fácil</p><p>para o uso geral. Comparado comoutros cabos, é bastante volumoso e é mais difícil de</p><p>instalar, pois não pode dobrar tão facilmente.</p><p>Flat</p><p>Os cabos flat permitem designs compactos de condutores elétricos e tubos, envolvendo</p><p>energia, sinal, vídeo, dados e até mesmo tubos pneumáticos em um perfil plano. Ao eliminar</p><p>as várias camadas de enchimentos, blindagem e revestimento usadas em cabos redondos,</p><p>eles oferecem espaço e peso reduzidos e vida útil extremamente longa.</p><p>Por causa de seu design compacto e suave, os cabos flat são mais flexíveis do que suas</p><p>contrapartes redondas, especialmente em aplicações de alta flexibilidade, como robôs,</p><p>festoon e equipamentos de processamento automatizado. Eles também são adequados para</p><p>sistemas militares, aeroespaciais, médicos e de sala limpa. Essa flexibilidade pode ser</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>151/372</p><p>atribuída ao fato de que os cabos flat se flexionam igualmente e no mesmo plano, reduzindo a</p><p>torção e a tensão exercida sobre os cabos redondos. Oferecendo raios de curvatura</p><p>pequenos, os cabos flat são capazes de caber em espaços apertados e compactos e são</p><p>projetados para até dezenas de milhões de ciclos.</p><p>SATA</p><p>Cabos Serial Advanced Technology Attachment (SATA) ou Serial ATA são usados para</p><p>conectar dispositivos em conjuntos de cabos de computador, como dispositivos de</p><p>armazenamento, por exemplo.</p><p>A tecnologia SATA em si é uma interface de conector usada principalmente para conexões</p><p>de barramento de computador em aplicativos de armazenamento. Neste aplicativo, os cabos</p><p>são usados para conectar um dispositivo de armazenamento em massa (por exemplo,</p><p>unidades de disco rígido, unidades ópticas, unidades de memória de estado sólido) a um</p><p>adaptador de barramento host, como uma placa-mãe.</p><p>Cabos SATA podem conectar uma variedade de dispositivos, incluindo: Discos rígidos, Drives</p><p>óticos e Unidades de memória de estado sólido.</p><p>A conexão a quente também é possível com cabos SATA compatíveis. Este processo envolve</p><p>adicionar ou remover dispositivos em uma configuração de computador enquanto o sistema</p><p>está funcionando. A funcionalidade de conexão a quente também é útil porque significa que</p><p>os sistemas operacionais podem reconhecer automaticamente os dispositivos adicionados</p><p>sem a necessidade de reiniciar totalmente.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>237) Assinale a alternativa que apresenta o nome dado aos endereços compostos por 4 blocos de 8 bits</p><p>(32 bits no total), nos quais cada bloco é representado por números de 0 a 255.</p><p>A) MAC</p><p>B) PCI</p><p>C) PCI Express</p><p>D) IPV4</p><p>E) IPV6</p><p>Comentário:</p><p>MAC x IP</p><p>MAC</p><p>O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o</p><p>endereço de controle de acesso da placa de rede de um computador ou</p><p>dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica</p><p>a placa de rede em uma rede.</p><p>IP Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>152/372</p><p>utilizados para identificação de microcomputadores que acessam a rede.</p><p>IPv4: O IPv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8</p><p>bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja,</p><p>de 4 bilhões de equipamentos conectados.</p><p>Ex: 192.168.1.2</p><p>IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)</p><p>divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o</p><p>número 340.282.366.90 seguidos por mais 27 casa decimais.</p><p>Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1</p><p>Gabarito: Letra D.</p><p>(IBFC/Prefeitura de Vinhedo - SP/2020)</p><p>238) Leia atentamente a frase abaixo referente às Redes de Computadores:</p><p>"_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização, conectados</p><p>entre eles por uma rede, numa _____ área geográfica".</p><p>Assinale a alternativa que preencha correta e respectivamente as lacunas.</p><p>A) LAN / Local Area Network / computadores / pequena</p><p>B) MAN / Much Area Network / computadores / grande</p><p>C) MAN / Much Area Network / roteadores / pequena</p><p>D) LAN / Local Area Network / roteadores / grande</p><p>Comentário:</p><p>LAN</p><p>A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que</p><p>cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.</p><p>Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de</p><p>rede.</p><p>A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede</p><p>facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais</p><p>como hub ou switch.</p><p>As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a</p><p>velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.</p><p>As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são</p><p>armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e</p><p>Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em</p><p>servidores. Essa rede também pode ser usada em nossas casas, onde todos os</p><p>computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos</p><p>podem trocar dados.</p><p>Gabarito: Letra A.</p><p>(IBFC/FSA-SP/2019)</p><p>239) Sobre FTP, assinale a alternativa incorreta.</p><p>A) Permite somente a transmissão de mensagens binárias.</p><p>B) Depois que a conexão com o servidor foi estabelecida, a função GET permite fazer o download de um arquivo</p><p>remoto.</p><p>C) Com o objetivo de gerar mais segurança, o protocolo TLS pode ser utilizado nos sistemas Linux.</p><p>D) Estabelece 2 conexões entre os nós, uma delas é destinada à transferência de dados, enquanto a outra</p><p>destina-se para troca de informações de controle.</p><p>Comentário:</p><p>É possível transmissões de texto ou binárias.</p><p>Licenciado para - Filipe - 10848256603 - Protegido</p><p>por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>153/372</p><p>Gabarito: Letra A.</p><p>(FCC/SABESP/2018)</p><p>240) Foi solicitado a um estagiário indicar uma forma de comunicação que oferecesse mais segurança e</p><p>privacidade ao se usar a internet. Ao fazer pesquisas, se deparou com o artigo abaixo que aponta uma</p><p>ótima solução.</p><p>Funcionários podem se conectar para acessar a rede local da empresa sem estar fisicamente lá. Também é uma</p><p>excelente maneira de proteger e criptografar sua comunicação com a internet em redes públicas não confiáveis,</p><p>como redes Wi-Fi de aeroportos. Ou seja, basicamente, permite acesso remoto a recursos de uma rede local,</p><p>ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a</p><p>troca de informações pela internet em redes públicas. Quando você se conecta, geralmente executa algum cliente</p><p>em seu computador ou clica em um link especial em um site, faz login com suas credenciais e cada máquina em</p><p>cada ponta verifica a autenticidade da outra. Quando ocorre a confirmação, sua comunicação com a internet é</p><p>criptografada e protegida de interceptação. Este é o principal detalhe desta solução: a segurança que ela</p><p>proporciona para sua navegação na internet, evitando que seus dados fiquem visíveis para pessoas não</p><p>autorizadas.</p><p>(Adaptado de: https://canaltech.com.br)</p><p>O artigo se refere</p><p>A) ao WEP − Wireless Equivalent Privacy.</p><p>B) ao firewall.</p><p>C) à VPN − Virtual Private Network.</p><p>D) ao WPA − Wi-Fi Protection Access.</p><p>E) à VLAN − Virtual Local Area Network.</p><p>Comentário:</p><p>VPN (Virtual Private Network ou Rede Privada Virtual)</p><p>Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o</p><p>tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP</p><p>quando você usa a internet, tornando sua localização invisível para todos.</p><p>Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar</p><p>os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que</p><p>você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.</p><p>Benefícios de uma Conexão VPN</p><p>- Criptografia segura;</p><p>- Disfarce do seu paradeiro;</p><p>- Transferência segura de dados.</p><p>Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>241) Sobre WPA e WPA2, é correto afirmar que</p><p>A) são configurações ligadas a envio de E-Mail.</p><p>B) são Dispositivos da Placa mãe.</p><p>C) são Formatos de arquivo de Imagem.</p><p>D) estão ligados à segurança de redes sem Fio.</p><p>E) são softwares processadores de texto.</p><p>Comentário:</p><p>WPA2 – Wi-fi Protected Access 2</p><p>WPA2 é o método de segurança adicionada à WPA para sem fios de redes que proporciona mais</p><p>forte dados de proteção e de controlo de acesso à rede. Ele fornece aos usuários de Wi-Fi corporativos</p><p>e consumidores um alto nível de garantia de que apenas usuários autorizados podem acessar suas redes</p><p>sem fio. Com base no padrão IEEE 802.11 i, o WPA2 fornece segurança de nível governamental</p><p>implementando o algoritmo de criptografia AES compatível com FIPS 140-2 do Instituto Nacional de</p><p>Padrões e Tecnologia (NIST) e autenticação baseada em 802.1x.</p><p>Existem duas versões de WPA2: WPA2-Personal e WPA2-Enterprise. O WPA2-Personal protege o acesso</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>154/372</p><p>não autorizado à rede, utilizando uma senha de configuração. O WPA2-Enterprise verifica os usuários da</p><p>rede por meio de um servidor. WPA2 é compatível com versões anteriores de WPA.</p><p>Gabarito: Letra D.</p><p>(IBFC/Prefeitura de Vinhedo - SP/2019)</p><p>242) Uma rede de computadores pode ser classificada segundo a sua extensão geográfica. Nesse sentido,</p><p>analise atentamente a seguinte afirmação:</p><p>“Um exemplo clássico de uma rede de computadores tipicamente ______ é a _______ pelo fato de</p><p>abranger uma área geográfica global, interligando países e continentes.” Assinale a alternativa que</p><p>completa correta e respectivamente as lacunas.</p><p>A) WAN / Internet</p><p>B) LAN / Internet</p><p>C) PAN / Intranet</p><p>D) MAN / Intranet</p><p>Comentário:</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com</p><p>o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é</p><p>muito ampla, por isso é chamada de rede de longa distância.</p><p>Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ADAF - AM/2018)</p><p>243) Acessar a rede da empresa onde trabalha é uma atividade comum atualmente. O problema existente</p><p>nessa atividade está na pouca segurança. Referente à comunicação segura utilizando a internet, assinale a</p><p>alternativa correta.</p><p>A) Uma rede privada virtual (VPN) é capaz de estabelecer uma comunicação segura garantindo a privacidade das</p><p>informações, pois só pode ser utilizada pelos funcionários de uma empresa ou grupo de pessoas autorizadas.</p><p>B) Uma rede WAN, como a internet, é segura e não há necessidade de preocupação com itens adicionais de</p><p>segurança.</p><p>C) Para haver segurança na comunicação utilizando a internet, é necessário estabelecer a comunicação através</p><p>do protocolo TCP/IP.</p><p>D) Para haver uma comunicação segura através da internet, basta que utilizemos senhas de segurança, não</p><p>sendo necessário se preocupar com criptografia.</p><p>E) A rede privada virtual (VPN) não é utilizada para estabelecer uma comunicação segura, mas sim para aumentar</p><p>a velocidade de transferência de dados.</p><p>Comentário:</p><p>VPN (Virtual Private Network ou Rede Privada Virtual)</p><p>Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o</p><p>tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP</p><p>quando você usa a internet, tornando sua localização invisível para todos.</p><p>Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar</p><p>os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que</p><p>você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.</p><p>Benefícios de uma Conexão VPN</p><p>- Criptografia segura;</p><p>- Disfarce do seu paradeiro;</p><p>- Transferência segura de dados.</p><p>Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Gabarito: Letra A.</p><p>(VUNESP/Prefeitura de Cerquilho - SP/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>155/372</p><p>244) Quando um usuário acessa um site da Internet, é comum que pequenos arquivos de texto</p><p>encaminhados pelo site fiquem gravados em seu computador. Cada vez que o usuário visita o site</p><p>novamente, o navegador envia de volta esses arquivos para o servidor a fim de notificar as atividades</p><p>prévias ou preferências do usuário. Ainda que concebidos para melhorar a navegação nos sites, esses</p><p>arquivos podem representar riscos de segurança. Esses pequenos arquivos são conhecidos como</p><p>A) spammers.</p><p>B) pointers.</p><p>C) hyperlinks.</p><p>D) cookies.</p><p>E) attachments.</p><p>Comentário:</p><p>Cookies</p><p>Cookies são arquivos de texto com pequenos pedaços de dados - como nome de usuário e senha - que</p><p>são usados para identificar</p><p>seu computador quando você usa uma rede de computadores. Cookies</p><p>específicos, conhecidos como cookies HTTP, são usados para identificar usuários específicos e melhorar</p><p>sua experiência de navegação na web.</p><p>Os dados armazenados em um cookie são criados pelo servidor em sua conexão. Esses dados são</p><p>identificados com um ID exclusivo para você e seu computador.</p><p>Quando o cookie é trocado entre o seu computador e o servidor de rede, o servidor lê o ID e sabe quais</p><p>informações servir especificamente para você.</p><p>Como os dados nos cookies não mudam, os cookies em si não são prejudiciais.</p><p>Eles não podem infectar computadores com vírus ou outro malware. No entanto, alguns ataques</p><p>cibernéticos podem sequestrar cookies e permitir o acesso às suas sessões de navegação.</p><p>O perigo está na capacidade de rastrear o histórico de navegação dos indivíduos.</p><p>Fonte: https://www.kaspersky.com/resource-center/definitions/cookies</p><p>Gabarito: Letra C.</p><p>(FCC/SABESP/2019)</p><p>245) Acredita-se que, a partir de 2020, pelo menos 50 bilhões de coisas estarão conectadas à internet.</p><p>Desde carros autônomos com capacidade de se comunicar com os sinais de trânsito, até sistemas de</p><p>automação industrial, passando por drones e pessoas. Portanto, é necessário que a rede tenha</p><p>capacidade de suportar um número massivo de dispositivos conectados ao mesmo tempo, notadamente</p><p>os sem fio. O mundo espera por esta nova tecnologia de redes móveis. No Brasil, há um certo otimismo</p><p>com relação à sua chegada, porém a faixa de frequência que deverá ser usada em todo mundo para essa</p><p>tecnologia, 3.5GHz já é usada por operadoras de TV por antena parabólica, podendo haver interferências</p><p>de sinais caso as duas atuem juntas. Entretanto, a Anatel acredita que será feita uma limpeza da faixa</p><p>antes da sua instalação definitiva.</p><p>(Disponível em: http://www.each.usp.br/petsi/jornal/?p=2402)</p><p>Um Estagiário, ao ler essa notícia, conclui corretamente que o artigo se refere à tecnologia</p><p>A) IoT – Internet of Things.</p><p>B) LTE – Long Tech Evolution.</p><p>C) WG – Wireless Generation.</p><p>D) HSDPA – High-Speed Double Packet Access.</p><p>E) 5G.</p><p>Comentário:</p><p>O texto faz menção à tecnologia 5G.</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>246) Preencha a lacuna e assinale a alternativa correta.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com/resource-center/definitions/cookies</p><p>http://www/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>156/372</p><p>O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar arquivos</p><p>entre máquinas ligadas à Internet.</p><p>A) NTP</p><p>B) FTP</p><p>C) DHCP</p><p>D) FSP</p><p>Comentário:</p><p>Consiste no protocolo FTP.</p><p>NTP</p><p>O protocolo NTP é responsável pela funcionalidade denominada sincronização dos</p><p>relógios na rede.</p><p>DHCP</p><p>Protocolo de configuração dinâmica de endereços de rede. É um serviço utilizado</p><p>para atualizar as configurações de rede.</p><p>Gabarito: Letra B.</p><p>(IBFC/Prefeitura de Candeias - BA/2019)</p><p>247) Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia de</p><p>barramento (BUS) utiliza-se tipicamente cabos que são denominados:</p><p>A) paralelos.</p><p>B) coaxiais.</p><p>C) de fibra ótica.</p><p>D) par trançado.</p><p>Comentário:</p><p>Topologias</p><p>Barramento</p><p>Uma topologia de barramento linear consiste em um lance principal de cabo com um</p><p>terminador em cada extremidade. Todos os nós (servidor de arquivos, estações de</p><p>trabalho e periféricos) são conectados ao cabo linear.</p><p>Vantagens de uma topologia de barramento linear</p><p>- Fácil de conectar um computador ou periférico a um barramento linear.</p><p>- Requer menos comprimento de cabo do que uma topologia em estrela.</p><p>Desvantagens de uma topologia de barramento linear</p><p>- Toda a rede é desligada se houver uma quebra no cabo principal.</p><p>- Terminadores são necessários em ambas as extremidades do cabo de backbone.</p><p>- É difícil identificar o problema se toda a rede for desligada.</p><p>-Não deve ser usado como uma solução independente em um grande edifício.</p><p>Cabo Comum: Fibra coaxial de par trançado.</p><p>Estrela</p><p>Uma topologia em estrela é projetada com cada nó (servidor de arquivos, estações</p><p>de trabalho e periféricos) conectado diretamente a um hub de rede central, switch</p><p>ou concentrador.</p><p>Os dados em uma rede em estrela passam pelo hub, switch ou concentrador antes de</p><p>continuar até seu destino. O hub, switch ou concentrador gerencia e controla todas as</p><p>funções da rede. Ele também atua como um repetidor para o fluxo de dados. Esta</p><p>configuração é comum com cabo de par trançado; no entanto, também pode ser</p><p>usado com cabo coaxial ou cabo de fibra óptica.</p><p>Vantagens de uma topologia em estrela</p><p>- Fácil de instalar e conectar.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>157/372</p><p>- Sem interrupções na rede ao conectar ou remover dispositivos.</p><p>- Fácil de detectar falhas e remover peças.</p><p>Desvantagens de uma topologia em estrela</p><p>- Requer mais comprimento de cabo do que uma topologia linear.</p><p>- Se o hub, switch ou concentrador falhar, os nós conectados serão desabilitados.</p><p>- Mais caro do que topologias de barramento linear devido ao custo dos hubs, etc.</p><p>Cabo comum: Fibra de par trançado.</p><p>Árvore ou Estrela</p><p>Expandida</p><p>Uma topologia em árvore combina características de barramento linear e</p><p>topologias em estrela. Consiste em grupos de estações de trabalho configuradas</p><p>em estrela conectadas a um cabo de backbone de barramento linear. As topologias</p><p>em árvore permitem a expansão de uma rede existente e permitem que as escolas</p><p>configurem uma rede para atender às suas necessidades.</p><p>Vantagens de uma topologia em árvore</p><p>Fiação ponto a ponto para segmentos individuais.</p><p>Suportado por vários fornecedores de hardware e software.</p><p>Desvantagens de uma topologia em árvore</p><p>O comprimento total de cada segmento é limitado pelo tipo de cabeamento usado.</p><p>Se a linha do backbone for quebrada, todo o segmento cairá.</p><p>Mais difícil de configurar e conectar do que outras topologias.</p><p>Cabo Comum: Fibra coaxial de par trançado.</p><p>Ponto a Ponto</p><p>(P2P)</p><p>A topologia ponto a ponto é a mais fácil de todas as topologias de rede. Nesse</p><p>método, a rede consiste em um link direto entre dois computadores.</p><p>Vantagens:</p><p>Isso é mais rápido e altamente confiável do que outros tipos de conexão, pois há</p><p>uma conexão direta.</p><p>Não há necessidade de um sistema operacional de rede.</p><p>Não precisa de um servidor caro, pois estações de trabalho individuais são usadas</p><p>para acessar os arquivos.</p><p>Não há necessidade de nenhum técnico de rede dedicado porque cada usuário define</p><p>suas permissões.</p><p>Desvantagens:</p><p>A maior desvantagem é que ele só pode ser usado em pequenas áreas onde os</p><p>computadores estão próximos.</p><p>Você não pode fazer backup de arquivos e pastas centralmente.</p><p>Não há segurança além das permissões. Os usuários geralmente não precisam fazer</p><p>logon em suas estações de trabalho.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>158/372</p><p>Anel</p><p>Em uma rede em anel, cada dispositivo possui exatamente dois dispositivos</p><p>vizinhos para fins de comunicação. É chamada de topologia em anel, pois sua</p><p>formação é semelhante a um anel. Nesta topologia, cada computador está conectado</p><p>a outro computador. Aqui, o último nó é combinado com o primeiro.</p><p>Esta topologia usa token para passar as informações de um computador para outro.</p><p>Nessa topologia, todas as mensagens trafegam por um anel na mesma direção.</p><p>Vantagens:</p><p>- Fácil de instalar e reconfigurar.</p><p>Gabarito: Letra A.</p><p>(FCC/SABESP/2018)</p><p>23) Um Técnico iniciou, no Windows 10, em português, uma ação usando as teclas combinadas de atalho</p><p>Ctrl + Alt + Del na área de trabalho. Ao fazer isto abriu-se uma janela onde são apresentadas algumas</p><p>opções. Para acessar as tarefas em andamento e conseguir selecionar e finalizar a tarefa desejada, a</p><p>opção por ele escolhida foi:</p><p>A) Suspender tarefas.</p><p>B) Concluir processo.</p><p>C) Encerramento de tarefas.</p><p>D) Gerenciador de tarefas.</p><p>E) Finalizador de processos.</p><p>Comentário:</p><p>Após clicar Ctrl + Alt + Del, clique em Gerenciador de tarefas para acessar as tarefas em andamento e conseguir</p><p>selecionar e finalizar a tarefa desejada. Ainda é possível acessar, diretamente, o gerenciador de tarefas com o</p><p>atalho Ctrl + Shift + Esc.</p><p>Gabarito: Letra D.</p><p>(FCC/SABESP/2018)</p><p>24) Um Técnico compartilha seu microcomputador com um colega. Sabe-se que o sistema operacional é o</p><p>Windows 10, em português, e que este sistema pode abrigar perfis de usuários diferentes. Cada usuário</p><p>pode entrar no seu perfil e guardar seus dados, executar seus aplicativos e personalizar sua área de</p><p>trabalho. Uma das formas de acionar a troca de usuário é feita diretamente na área de trabalho, mediante o</p><p>uso das teclas combinadas</p><p>A) Alt+Shift+Ins.</p><p>B) Ctrl+Shift+Del.</p><p>C) Ctrl+Alt+Del.</p><p>D) Shift+Ctrl+End.</p><p>E) Ins+Alt+End.</p><p>Comentário:</p><p>No Windows, após teclar em Ctrl+Alt+Del o usuário poderá escolher as opções para Efetuar Logoff (encerrar a</p><p>sessão atual), Reiniciar o computador, Bloquear o computador, Trocar senha, e Trocar Usuário.</p><p>Gabarito: Letra C.</p><p>(FCC/SABESP/2018)</p><p>25) Considere as operações a seguir:</p><p>I. Desinstalar ou alterar programas do computador.</p><p>II. Alterar fuso horário.</p><p>No Painel de Controle do Windows 10, em português, configurado para exibição por ícones pequenos,</p><p>essas operações são realizadas, respectivamente, acionando-se as opções</p><p>A) Alterar Programas − Gerenciamento de Datas.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>13/372</p><p>B) Programas Padrão − Controle de Datas.</p><p>C) Desinstalar Aplicativos − Segurança e Manutenção.</p><p>D) Programas e Recursos − Data e Hora.</p><p>E) Aplicativos e Recursos – Central de Sincronização.</p><p>Comentário:</p><p>Item I: Programas e Recursos.</p><p>Item II: Data e Hora.</p><p>Gabarito: Letra C.</p><p>(FCC/SABESP/2018)</p><p>26) Um usuário está com uma janela do Explorador de Arquivos sobre parte da Área de Trabalho do</p><p>Windows 10. Nessa janela estão os arquivos da pasta Documentos que fica na mesma partição do HD</p><p>onde o Windows está instalado. Se ele arrastar um arquivo da janela do Explorador de Arquivos e soltar</p><p>sobre a Área de Trabalho do Windows, o arquivo</p><p>A) continuará na pasta Documentos, mas será criado um atalho para ele na área de Trabalho.</p><p>B) será movido da pasta Documentos para a Área de trabalho.</p><p>C) será enviado para a Lixeira, já que a área de trabalho só comporta atalhos para aplicativos de software.</p><p>D) será fixado na barra de tarefas, para que possa ser aberto posteriormente de forma rápida.</p><p>E) será apenas copiado da pasta Documentos para a Área de trabalho, criando um atalho para o arquivo.</p><p>Comentário:</p><p>No caso da questão o arquivo será movido da pasta Documentos para a Área de trabalho.</p><p>Lembrando que se o arquivo fosse arrastado pelo mouse com a tecla Ctrl acionada, o arquivo seria copiado, mas</p><p>não apenas movido.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>14/372</p><p>Sendo o arquivo transportado de uma pasta para outra em uma:</p><p>- Mesma unidade de armazenamento: o arquivo será apenas movido.</p><p>- Unidade de armazenamento diferente: o arquivo será copiado.</p><p>Mesma Unidade Unidades Diferentes</p><p>Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo.</p><p>Gabarito: Letra B.</p><p>(FCC/SABESP/2018)</p><p>27) Um usuário que possui perfil de administrador em um computador com o Windows 10, em português,</p><p>percebeu que, apesar de seu computador estar conectado fisicamente à impressora, ela não aparecia</p><p>como opção para impressão de documentos no Microsoft Word e em outros softwares, pois não estava</p><p>instalada no Windows. Uma maneira rápida de instalar a impressora é a partir da opção</p><p>A) Hardware e Sons, acessada no Painel de Controle.</p><p>B) Sistema e Segurança, acessada no Painel de Controle.</p><p>C) Impressoras e Dispositivos, acessada nas Ferramentas Administrativas.</p><p>D) Instalar Impressora, acessada a partir do botão Iniciar.</p><p>E) Rede e Impressora, acessada a partir do Painel de Controle.</p><p>Comentário:</p><p>Passo a Passo – Instalar Impressora</p><p>Classificação em Categoria</p><p>Painel de Controle → Hardware e Sons → Dispositivos e Impressoras → Adicionar Dispositivos.</p><p>Classificação em Ícones grandes ou pequenos</p><p>Painel de Controle → Dispositivos e Impressoras → Adicionar Dispositivos.</p><p>Gabarito: Letra A.</p><p>(FCC/SABESP/2018)</p><p>28) Ao configurar o Windows 10, um Técnico precisava impedir a definição automática de hora pelo</p><p>sistema operacional. Ele desativou tal recurso na interface do usuário, por intermédio de</p><p>A) Configuração do Computador > Componentes do Windows > Permitir que os aplicativos do Windows acessem</p><p>a hora.</p><p>B) Configurações > Data e hora > Impedir hora automática.</p><p>C) Configuração do Computador > Componentes do Windows > Mapas > Turn off Automatic Clock.</p><p>D) Configurações > Hora e idioma > Data e hora > Definir hora automaticamente.</p><p>E) Configuração do Computador > Modelos Administrativos > Componentes do Windows > Sincronizar clock ></p><p>Não sincronizar.</p><p>Comentário:</p><p>Passo a Passo</p><p>Classificação em Categoria</p><p>Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente.</p><p>Gabarito: Letra D.</p><p>(FCC/SABESP/2018)</p><p>29) Ao configurar o Windows 10, um Técnico precisava impedir a definição automática de hora pelo</p><p>sistema operacional. Ele desativou tal recurso na interface do usuário, por intermédio de</p><p>A) Configuração do Computador > Componentes do Windows > Permitir que os aplicativos do Windows acessem</p><p>a hora.</p><p>B) Configurações > Data e hora > Impedir hora automática.</p><p>C) Configuração do Computador > Componentes do Windows > Mapas > Turn off Automatic Clock.</p><p>D) Configurações > Hora e idioma > Data e hora > Definir hora automaticamente.</p><p>E) Configuração do Computador > Modelos Administrativos > Componentes do Windows > Sincronizar clock ></p><p>Não sincronizar.</p><p>Comentário:</p><p>Passo a Passo</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>15/372</p><p>Classificação em Categoria</p><p>Painel de Controle → Configurações → Hora e idioma → Data e hora → Definir hora automaticamente.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/TRT-1/2018)</p><p>30) Atalhos de teclado são úteis para utilizar os recursos do sistema operacional de uma maneira mais</p><p>ágil. Para acessar o gerenciador de arquivos do Windows 10 por meio de um atalho de teclado, qual das</p><p>combinações de teclas a seguir deve ser utilizado, considerando as configurações padrão do sistema</p><p>operacional?</p><p>A) CTRL + ALT + DEL</p><p>B) + E</p><p>C) CTRL + DEL</p><p>D) + W</p><p>E) CTRL + + W</p><p>Comentário:</p><p>A questão colocou o como nome “Gerenciador de Arquivos”, no entanto, o correto seria “Explorador de Arquivos”.</p><p>Atalhos Funções</p><p>Windows Abre ou fecha a janela de acessar aplicativos</p><p>Windows + A Abre central de ações</p><p>Windows + B Define o foco na área de notificação</p><p>Windows + C Abre a Cortana no modo de escuta</p><p>Windows + Shift + C Abre o menu de botões</p><p>Windows + D Mostra e Oculta a área de trabalho</p><p>Windows + Alt + D Mostra e Oculta data e hora na área de trabalho</p><p>Windows + E Abra o explorador</p><p>- Adicionar ou excluir uma topologia em anel de dispositivo exige que você mova</p><p>apenas duas conexões.</p><p>- O processo de solução de problemas é difícil em uma topologia em anel.</p><p>- A falha de um computador pode perturbar toda a rede.</p><p>- Oferece acesso igual a todos os computadores das redes.</p><p>- Verificação e confirmação de erros mais rápidas.</p><p>Desvantagens:</p><p>- Tráfego unidirecional.</p><p>- A quebra em um único anel pode causar a quebra de toda a rede.</p><p>- As LANs de alta velocidade dos dias modernos tornaram essa topologia menos</p><p>popular.</p><p>- No anel, os sinais de topologia estão circulando o tempo todo, o que desenvolve um</p><p>consumo de energia indesejado.</p><p>- É muito difícil solucionar problemas da rede em anel.</p><p>- Adicionar ou remover os computadores pode atrapalhar a atividade da rede.</p><p>Full Mesh</p><p>Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns</p><p>aos outros.</p><p>Vantagens:</p><p>- A rede pode ser expandida sem interromper os usuários atuais.</p><p>- Precisa de capacidade extra em comparação com outras topologias de LAN.</p><p>- Sem problemas de tráfego, pois os nós têm links dedicados.</p><p>- Links dedicados ajudam a eliminar o problema de tráfego.</p><p>- Uma topologia de malha é robusta.</p><p>- Ele tem vários links, portanto, se uma única rota for bloqueada, outras rotas devem</p><p>ser usadas para a comunicação de dados.</p><p>- Os links P2P facilitam o processo de isolamento da identificação de falhas.</p><p>- Ajuda a evitar as chances de falha da rede conectando todos os sistemas a um nó</p><p>central.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>159/372</p><p>Todo sistema tem sua privacidade e segurança.</p><p>Desvantagens:</p><p>- A instalação é complexa porque cada nó está conectado a todos os nós.</p><p>- É caro devido ao uso de mais cabos. Sem utilização adequada de sistemas.</p><p>- Implementação complicada.</p><p>- Requer mais espaço para links dedicados.</p><p>- Devido à quantidade de cabeamento e ao número de entradas e saídas, sua</p><p>implementação é cara.</p><p>- Requer um grande espaço para passar os cabos.</p><p>Híbrida</p><p>A topologia híbrida combina duas ou mais topologias. Você pode ver na arquitetura</p><p>acima de tal maneira que a rede resultante não exibe uma das topologias padrão.</p><p>Por exemplo, como você pode ver na imagem acima, em um escritório em um</p><p>departamento, a topologia Star e P2P é usada. Uma topologia híbrida sempre é</p><p>produzida quando duas topologias de rede básicas diferentes são conectadas.</p><p>Vantagens:</p><p>Oferece o método mais fácil para detecção de erros e solução de problemas;</p><p>Topologia de rede altamente eficaz e flexível;</p><p>É escalonável para que você possa aumentar o tamanho da rede.</p><p>Desvantagens:</p><p>O design da topologia híbrida é complexo;</p><p>É um dos processos mais caros.</p><p>Topologias - Resumo</p><p>Barramento Usa um único cabo que conecta todos os nós incluídos.</p><p>Estrela Todos os computadores se conectam com a ajuda de um hub.</p><p>Árvore ou Estrela</p><p>Expandida</p><p>As topologias em árvore possuem um nó raiz e todos os outros nós estão</p><p>conectados, formando uma hierarquia.</p><p>Ponto a Ponto</p><p>(P2P)</p><p>A rede consiste em um link direto entre dois computadores.</p><p>Anel Cada dispositivo tem exatamente dois dispositivos vizinhos para fins de comunicação.</p><p>Full Mesh</p><p>Nesta topologia, todos os nós ou dispositivos estão diretamente conectados uns aos</p><p>outros.</p><p>Híbrida A topologia híbrida combina duas ou mais topologias.</p><p>Gabarito: Letra B.</p><p>(IBFC/TRE-PA/2020)</p><p>248) Guilherme é analista de suporte de uma grande empresa do ramo farmacêutico, e, eventualmente</p><p>necessita se conectar na rede corporativa pela internet quando está fora do local de trabalho. Quanto a</p><p>uma das formas seguras de se conectar na rede corporativa, assinale a alternativa correta.</p><p>A) Com seu notebook e por um WIFI publico.</p><p>B) Pelo 4G do seu smartphone com seu próprio smartphone.</p><p>C) Com seu notebook corporativo e pela rede VPN em uma conexão não compartilhada.</p><p>D) Com seu notebook corporativo e pela rede VPN em uma conexão compartilhada.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>160/372</p><p>Com seu notebook corporativo e pela rede VPN em uma conexão não compartilhada.</p><p>VPN (Virtual Private Network ou Rede Privada Virtual)</p><p>Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o</p><p>tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP</p><p>quando você usa a internet, tornando sua localização invisível para todos.</p><p>Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar</p><p>os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que</p><p>você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.</p><p>Benefícios de uma Conexão VPN</p><p>- Criptografia segura;</p><p>- Disfarce do seu paradeiro;</p><p>- Transferência segura de dados.</p><p>Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Gabarito: Letra C.</p><p>(IBFC/EBSERH/2020)</p><p>249) Atualmente a maioria dos hospitais possuem redes de computadores. O que determina os diferentes</p><p>tipos de redes são as necessidades que elas devem atender. Três formatos comuns em redes de</p><p>computadores são:</p><p>A) PAN - LAN - WAN</p><p>B) XAN - YAN - ZAN</p><p>C) AAN - BAN - CAN</p><p>D) KAN - LAN - NAN</p><p>E) 1AN - 2AN - 3AN</p><p>Comentário:</p><p>Tipos de Redes</p><p>PAN</p><p>PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é</p><p>usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente</p><p>alcança cerca de 10 metros.</p><p>A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos</p><p>para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para</p><p>transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos</p><p>Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,</p><p>todos são da rede que é usada na área pessoal.</p><p>Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de</p><p>toque infravermelho, também fazem parte da rede de área pessoal.</p><p>LAN</p><p>A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que</p><p>cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.</p><p>Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de</p><p>rede.</p><p>A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede</p><p>facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais</p><p>como hub ou switch.</p><p>As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a</p><p>velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.</p><p>As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são</p><p>armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e</p><p>Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em</p><p>servidores. Essa rede também pode ser usada em nossas casas, onde todos os</p><p>computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>161/372</p><p>podem trocar dados.</p><p>MAN</p><p>MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área</p><p>local. A rede MAN é</p><p>usada em áreas maiores do que as LANs.</p><p>Uma rede é considerada uma rede MAN quando a área geográfica é maior.</p><p>Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de</p><p>comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do</p><p>que a rede LAN, mas também menores do que a rede WAN.</p><p>Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial</p><p>usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha</p><p>telefônica e agora essa rede se torna uma rede MAN.</p><p>As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda</p><p>a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em</p><p>áreas militares para comunicação e em ferrovias ou companhias aéreas.</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com</p><p>o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é</p><p>muito ampla, por isso é chamada de rede de longa distância.</p><p>Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).</p><p>Gabarito: Letra A.</p><p>(IBFC/TRE-PA/2020)</p><p>250) Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.</p><p>A) Intranet</p><p>B) TCP/IP</p><p>C) VoIP</p><p>D) Outlook</p><p>Comentário:</p><p>VoIP</p><p>Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer</p><p>chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas</p><p>telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada.</p><p>Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado para VoIP, um</p><p>computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone</p><p>analógico (ATA).</p><p>Vantagens Desvantagens</p><p>Custos mais baixos;</p><p>Maior acessibilidade;</p><p>Portabilidade completa;</p><p>Maior escalabilidade;</p><p>Recursos avançados para equipes pequenas e</p><p>grandes;</p><p>Qualidade de voz mais nítida;</p><p>Suporta multitarefa;</p><p>Mais flexibilidade com softphones.</p><p>Problemas com latência podem afetar a qualidade</p><p>das chamadas feitas por meio do sistema VoIP.</p><p>Dispositivos precisam de fonte de energia</p><p>sustentada.</p><p>Dependência do acesso à Internet.</p><p>Alguns serviços VoIP são suscetíveis a vírus,</p><p>hackers e outras formas de crime cibernético.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>162/372</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/UFOB/2018)</p><p>251) Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.</p><p>Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma</p><p>chave secreta compartilhada.</p><p>Comentário:</p><p>WEP</p><p>Wired Equivalent Privacy (também conhecido como WEP ) é um algoritmo de segurança introduzido</p><p>para fornecer confidencialidade de dados para redes sem fio . A privacidade equivalente com fio foi</p><p>introduzida como parte do padrão 802.11. Uma das características mais características da Wired</p><p>Equivalent Privacy é a sua chave de 10 ou 26 dígitos hexadecimais, ou seja, 40 ou 104 bits.</p><p>A WEP é uma tecnologia ultrapassada, pois era muito fácil de burlar esse sistema para roubar as senhas.</p><p>Atualmente, a criptografia para redes sem fio mais segura é a WPA2.</p><p>WPA2 – Wi-fi Protected Access 2</p><p>WPA2 é o método de segurança adicionada à WPA para sem fios de redes que proporciona mais</p><p>forte dados de proteção e de controlo de acesso à rede. Ele fornece aos usuários de Wi-Fi corporativos</p><p>e consumidores um alto nível de garantia de que apenas usuários autorizados podem acessar suas redes</p><p>sem fio. Com base no padrão IEEE 802.11 i, o WPA2 fornece segurança de nível governamental</p><p>implementando o algoritmo de criptografia AES compatível com FIPS 140-2 do Instituto Nacional de</p><p>Padrões e Tecnologia (NIST) e autenticação baseada em 802.1x.</p><p>Existem duas versões de WPA2: WPA2-Personal e WPA2-Enterprise. O WPA2-Personal protege o acesso</p><p>não autorizado à rede, utilizando uma senha de configuração. O WPA2-Enterprise verifica os usuários da</p><p>rede por meio de um servidor. WPA2 é compatível com versões anteriores de WPA.</p><p>Gabarito: Correto.</p><p>(INSTITUTO AOCP/UFOB/2018)</p><p>252) Com base nos conceitos de internet e intranet, julgue o item a seguir.</p><p>Uma rede do tipo WAN cobre áreas geograficamente dispersas, podendo abranger grandes áreas, chegando a um</p><p>país ou até mesmo a um continente, possuindo uma estrutura de maior custo e complexidade, já que pode possuir</p><p>interconexão de várias sub-redes de comunicação.</p><p>Comentário:</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com</p><p>o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é</p><p>muito ampla, por isso é chamada de rede de longa distância.</p><p>Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).</p><p>Gabarito: Correto.</p><p>(INSTITUTO AOCP/UFOB/2018)</p><p>253) Com base nos conceitos de internet e intranet, julgue o item a seguir.</p><p>Um Servidor de VPN é responsável por filtrar qualquer requisição indesejada e impedir que pessoas não</p><p>autorizadas tenham acesso a uma rede corporativa através de acesso externo.</p><p>Comentário:</p><p>A questão traz o conceito de Firewall.</p><p>Firewall</p><p>Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e</p><p>decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>163/372</p><p>segurança.</p><p>O firewall é configurado pelo administrador da rede para que proteja uma rede local de computadores,</p><p>com base no perfil dos usuários dessa rede.</p><p>Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN),</p><p>suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado</p><p>aos aplicativos remotos</p><p>Um firewall pode ser um hardware, software ou ambos.</p><p>Um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o</p><p>protocolo.</p><p>São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação,</p><p>gerenciamento unificado de ameaças.</p><p>Gabarito: Errado.</p><p>(INSTITUTO AOCP/UFOB/2018)</p><p>254) Com base nos conceitos de internet e intranet, julgue o item a seguir.</p><p>Uma rede do tipo LAN é uma rede metropolitana que abrange uma área geograficamente específica, como uma</p><p>cidade ou uma região metropolitana.</p><p>Comentário:</p><p>LAN</p><p>A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que</p><p>cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.</p><p>Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de</p><p>rede.</p><p>A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede</p><p>facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais</p><p>como hub ou switch.</p><p>As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a</p><p>velocidade de transferência de dados</p><p>em uma rede LAN pode chegar a 1000 Mbps.</p><p>As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são</p><p>armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e</p><p>Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em</p><p>servidores. Essa rede também pode ser usada em nossas casas, onde todos os</p><p>computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos</p><p>podem trocar dados.</p><p>MAN</p><p>MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área</p><p>local. A rede MAN é usada em áreas maiores do que as LANs.</p><p>Uma rede é considerada uma rede MAN quando a área geográfica é maior.</p><p>Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de</p><p>comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do</p><p>que a rede LAN, mas também menores do que a rede WAN.</p><p>Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial</p><p>usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha</p><p>telefônica e agora essa rede se torna uma rede MAN.</p><p>As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda</p><p>a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em</p><p>áreas militares para comunicação e em ferrovias ou companhias aéreas.</p><p>Gabarito: Errado.</p><p>(FCC/SPPREV/2019)</p><p>255) Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores web, se</p><p>comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o navegador não digitamos</p><p>o endereço IP para entrar em um website, mas sim um nome amigável (por exemplo,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>164/372</p><p>www.spprev.sp.gov.br). Para converter este nome amigável em um endereço IP (por exemplo, 192.0.3.55) é</p><p>utilizado o protocolo</p><p>A) SMTP.</p><p>B) DNS.</p><p>C) DHCP.</p><p>D) UDP.</p><p>E) IMAP.</p><p>Comentário:</p><p>DNS</p><p>Os computadores só podem se comunicar usando uma série de números, portanto, o</p><p>DNS foi desenvolvido como uma espécie de “lista telefônica” que traduz o domínio</p><p>inserido no navegador em um IP legível por computador.</p><p>UDP</p><p>User Datagram Protocol (UDP) refere-se a um protocolo usado para comunicação</p><p>através da Internet. Ele é escolhido especificamente para aplicativos urgentes, como</p><p>jogos, reprodução de vídeos ou pesquisas de DNS (Domain Name System).</p><p>O UDP resulta em uma comunicação mais rápida porque não perde tempo</p><p>formando uma conexão firme com o destino antes de transferir os dados. Como o</p><p>estabelecimento da conexão leva tempo, a eliminação dessa etapa resulta em</p><p>velocidades de transferência de dados mais rápidas.</p><p>TCP</p><p>TCP significa Transmission Control Protocol, um padrão de comunicação que permite</p><p>que programas aplicativos e dispositivos de computação troquem mensagens em</p><p>uma rede. Ele é projetado para enviar pacotes pela Internet e garantir a entrega</p><p>bem-sucedida de dados e mensagens pelas redes.</p><p>O TCP é diferente porque requer um aperto de mão entre a origem dos dados e</p><p>para onde eles se dirigem. Isso torna o TCP mais confiável do que o UDP. No curso</p><p>de uma comunicação TCP, os dados só podem ser enviados após o destino e a</p><p>origem terem sido formalmente vinculados.</p><p>Gabarito: Letra B.</p><p>(IBFC/Emdec/2019)</p><p>256) Sobre o protocolo de rede que permite gerenciar informações relativas aos erros nas máquinas</p><p>conectadas, assinale a alternativa correta.</p><p>A) HTTP</p><p>B) FTP</p><p>C) ICMP</p><p>D) SSL</p><p>Comentário:</p><p>ICMP</p><p>O Internet Control Message Protocol (ICMP) é um protocolo de camada de rede</p><p>usado por dispositivos de rede para diagnosticar problemas de comunicação de</p><p>rede.</p><p>O ICMP é usado principalmente para determinar se os dados estão ou não chegando</p><p>ao destino pretendido em tempo hábil. Normalmente, o protocolo ICMP é usado em</p><p>dispositivos de rede, como roteadores. O ICMP é crucial para relatórios e testes de</p><p>erros, mas também pode ser usado em ataques de negação de serviço distribuído</p><p>(DDoS) .</p><p>SSL</p><p>SSL significa Secure Sockets Layer e, em suma, é a tecnologia padrão para manter</p><p>uma conexão de internet segura e proteger todos os dados sensíveis que estão</p><p>sendo enviados entre dois sistemas, evitando que criminosos leiam e modifiquem</p><p>qualquer informação transferida, incluindo possíveis detalhes pessoais.</p><p>Os dois sistemas podem ser um servidor e um cliente (por exemplo, um site de</p><p>compras e navegador) ou servidor para servidor (por exemplo, um aplicativo com</p><p>informações de identificação pessoal ou com informações de folha de pagamento).</p><p>Gabarito: Letra C.</p><p>(IBFC/Emdec/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>165/372</p><p>257) Sobre equipamentos que possibilitam a conexão de computadores em redes, leia o excerto abaixo.</p><p>O hub é o responsável por _____ vários computadores em uma mesma rede local de computadores (LAN).</p><p>Já os switches mantêm uma tabela lógica que _____ o endereço MAC de cada computador à porta que ele</p><p>está conectado, sendo capaz de direcionar os dados para seu destinatário. Os roteadores são</p><p>responsáveis por fazer a ponta entre a LAN e a(o) _____.</p><p>Assinale a alternativa que preencha correta e respectivamente as lacunas.</p><p>A) conectar / relaciona / internet</p><p>B) discriminar / relaciona / usuário</p><p>C) manipular / duplica / usuário</p><p>D) monitorar / duplica / internet</p><p>Comentário:</p><p>Hub x Switch x Roteador</p><p>Hub</p><p>Um hub de rede é um ponto de conexão central para dispositivos em uma rede</p><p>local ou LAN. Mas há um limite para a quantidade de largura de banda que os</p><p>usuários podem compartilhar em uma rede baseada em hub. Quanto mais</p><p>dispositivos são adicionados ao hub da rede, mais tempo leva para os dados</p><p>chegarem ao seu destino. Um switch evita essas e outras limitações dos hubs de</p><p>rede.</p><p>Hub é um dispositivo de rede de comunicação que atua na camada física sem</p><p>examinar os endereços da camada de enlace.</p><p>Um hub é, em termos físicos, uma topologia em estrela, mas que pode ser</p><p>caracterizado, em termos lógicos, como uma topologia em barramento.</p><p>Encontra-se na camada física.</p><p>Switches</p><p>Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe</p><p>pacotes de dados de entrada e os redireciona para seu destino em uma rede</p><p>local (LAN).</p><p>Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de</p><p>rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de</p><p>pacote. O switch da camada 2 também é algumas vezes chamado de ponte: sua</p><p>função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma</p><p>rede.</p><p>Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A</p><p>comutação estabelece a trajetória dos quadros como unidades de dados e como os</p><p>dados se movem de uma área de uma rede para outra.</p><p>Um switch é, em termos físicos e em termos lógicos uma topologia em estrela.</p><p>Encontra-se na camada de enlace.</p><p>Roteador</p><p>Um roteador é um dispositivo de rede que roteia pacotes de dados entre redes</p><p>de computadores. Um roteador pode conectar computadores em rede à Internet,</p><p>para que vários usuários possam compartilhar uma conexão.</p><p>Os roteadores ajudam a conectar redes dentro de uma organização ou conectar as</p><p>redes de várias filiais. E um roteador funciona como despachante. Ele direciona o</p><p>tráfego de dados, escolhendo a melhor rota para a informação trafegar pela rede,</p><p>para que seja transmitida da forma mais eficiente possível.</p><p>O Roteador escolhe a melhor rota que um determinado pacote de dados deve seguir</p><p>para chegar em seu destino. são programados com tabelas de roteamento para</p><p>determinar</p><p>o caminho mais curto possível entre computadores localizados em</p><p>diferentes LANs.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>166/372</p><p>Encontra-se na camada rede no modelo OSI.</p><p>Gabarito: Letra A.</p><p>(IBFC/Prefeitura de Cabo de Santo Agostinho - PE/2019)</p><p>258) Existem vários tipos de redes de computadores. Quanto a uma rede de computadores sem fio,</p><p>assinale a alternativa correta.</p><p>A) wireless</p><p>B) lesswave</p><p>C) lesswire</p><p>D) waveless</p><p>Comentário:</p><p>Wireless</p><p>Wi-Fi é a tecnologia sem fio usada para conectar computadores, tablets, smartphones e outros</p><p>dispositivos à internet.</p><p>Wi-Fi é o sinal de rádio enviado de um roteador sem fio para um dispositivo próximo, que traduz o sinal em</p><p>dados que você pode ver e usar. O dispositivo transmite um sinal de rádio de volta ao roteador, que se</p><p>conecta à Internet por fio ou cabo.</p><p>Gabarito: Letra A.</p><p>(FGV/IBGE/2019)</p><p>259) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as</p><p>siglas de protocolos a seguir.</p><p>I. SMTP</p><p>II. POP3</p><p>III. IMAP</p><p>IV. FTP</p><p>Os protocolos diretamente associados às configurações de emails são somente:</p><p>A) I e II;</p><p>B) II e III;</p><p>C) III e IV;</p><p>D) I, II e III;</p><p>E) II, III e IV.</p><p>Comentário:</p><p>Protocolos de E-mails</p><p>SMTP (Simple Mail Transfer Protocol);</p><p>POP3 (Post Office Transfer Protocol);</p><p>IMAP (Internet Message Acccess Protocol).</p><p>O FTP é um protocolo de transferência de arquivos.</p><p>Gabarito: Letra D.</p><p>(IBFC/Câmara Municipal de Araraquara - SP/2018)</p><p>260) Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abaixo, dê</p><p>valores Verdadeiro (V) ou Falso (F):</p><p>( ) uma das topologias mais utilizadas em redes é denominada de estrela.</p><p>( ) um dos maiores problemas das redes é compartilhar recursos físicos e lógicos.</p><p>( ) o switch e o roteador são dois dispositivos muito utilizados em redes.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>167/372</p><p>Assinale a alternativa que apresenta a sequência correta de cima para baixo:</p><p>A) V - V - V</p><p>B) V - V - F</p><p>C) V - F - V</p><p>D) F - F - V</p><p>E) F - F - F</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>(IBFC/Câmara Municipal de Araraquara - SP/2018)</p><p>261) Assinale a alternativa que completa correta e respectivamente as lacunas da frase abaixo:</p><p>“Um ________ é um dispositivo de uma ________ que tem por objetivo aplicar uma política de ________ a</p><p>um determinado ________”.</p><p>A) firewall - rede de computadores - segurança - ponto da rede</p><p>B) hardware - interconexão - cibernética - campo da informática</p><p>C) vírus - máquina computacional - segurança - ponto de um programa</p><p>D) malware - rede de computadores - auditoria - sistema de informação</p><p>E) software - máquina computacional - auditoria - campo da informática</p><p>Comentário:</p><p>“Um firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de</p><p>segurança a um determinado ponto da rede”.</p><p>Gabarito: Letra A.</p><p>(IBFC/Câmara Municipal de Araraquara - SP/2018)</p><p>262) Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abaixo e assinale</p><p>a alternativa correta:</p><p>I. a Internet é a expressão atribuída a grande rede formada por computadores e dispositivos dispersos por</p><p>todo o mundo, também conhecida pela sigla PAN (em inglês).</p><p>II. redes conhecidas como wireless fazem a cobertura de uma grande área geográfica, geralmente, um</p><p>país.</p><p>III. uma das facilidades que podem ser obtidas através de uma rede de computadores é o</p><p>compartilhamento de impressoras.</p><p>IV. redes locais em que a distância varia, em média, de 10 m a 1 km, também são conhecidas pela sigla</p><p>LAN (em inglês).</p><p>A) apenas as afirmativas a I e II são tecnicamente verdadeiras.</p><p>B) apenas as afirmativas a II e III são tecnicamente verdadeiras.</p><p>C) apenas as afirmativas a III e IV são tecnicamente verdadeiras.</p><p>D) apenas as afirmativas a I e III são tecnicamente verdadeiras.</p><p>E) apenas as afirmativas a II e IV são tecnicamente verdadeiras.</p><p>Comentário:</p><p>Item I e II: Errados.</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas umas às outras com</p><p>o propósito de comunicação, então se tornam uma rede WAN porque agora a área da rede é</p><p>muito ampla, por isso é chamada de rede de longa distância.</p><p>Essa rede geralmente cobre áreas de distâncias maiores (como estados, países, continente).</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>168/372</p><p>Item III: Correto.</p><p>Item IV: Correto.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/ADEPARÁ/2018)</p><p>263) Um servidor Proxy trabalha como intermediário entre uma rede local e o acesso à internet. Sobre esse</p><p>servidor, é correto afirmar que</p><p>A) é responsável por impedir que pessoas não autorizadas tenham acesso à rede corporativa.</p><p>B) é responsável por realizar o registro de um nome para localizar e identificar conjuntos de computadores na</p><p>internet.</p><p>C) é um servidor que define os protocolos de transmissão de dados que devem ser utilizados para comunicação</p><p>de dados na internet.</p><p>D) permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus</p><p>endereços e/ou palavras previamente definidas.</p><p>E) é o responsável pela transmissão de mensagens para os softwares de correio eletrônico, como o envio de e-</p><p>mails.</p><p>Comentário:</p><p>Servidor Proxy</p><p>Um servidor proxy é um sistema de computador ou roteador que funciona como um retransmissor entre o</p><p>cliente e o servidor. Ajuda a evitar que um invasor invada uma rede privada e é uma das várias</p><p>ferramentas usadas para construir um firewall.</p><p>A palavra proxy significa "agir em nome de outra pessoa", e um servidor proxy age em nome do usuário.</p><p>Todas as solicitações para a Internet vão primeiro para o servidor proxy, que avalia a solicitação e a</p><p>encaminha para a Internet. Da mesma forma, as respostas voltam para o servidor proxy e, em seguida,</p><p>para o usuário.</p><p>Os proxies fornecem uma camada valiosa de segurança para o seu computador. Eles podem ser</p><p>configurados como filtros da web ou firewalls, protegendo seu computador contra ameaças da Internet,</p><p>como malware.</p><p>Gabarito: Letra D.</p><p>(FGV/MPE-RJ/2019)</p><p>264) A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade</p><p>dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e</p><p>velocidade.</p><p>Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente</p><p>conhecido pela sigla:</p><p>A) FTP</p><p>B) HTTP</p><p>C) POP3</p><p>D) SMTP</p><p>E) VPN</p><p>Comentário:</p><p>FTP</p><p>O termo protocolo de transferência de arquivos (FTP) se refere a um processo que</p><p>envolve a transferência de arquivos entre computadores em uma rede. O processo</p><p>funciona quando uma parte permite que outra envie e / ou receba arquivos pela</p><p>Internet.</p><p>Gabarito: Letra A.</p><p>(FCC/Prefeitura de São José do Rio Preto - SP/2019)</p><p>265) Considere a figura abaixo, que mostra uma rede local de computadores.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>169/372</p><p>Os equipamentos de rede indicados por I e II são, respectivamente:</p><p>A) modem e hub</p><p>B) hub e switch</p><p>C) bridge e hub</p><p>D) roteador e bridge</p><p>E) switch e roteador</p><p>Comentário:</p><p>Switches</p><p>Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe</p><p>pacotes de dados de entrada e os redireciona para seu destino em uma rede</p><p>local (LAN).</p><p>Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de</p><p>rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de</p><p>pacote. O switch da camada 2 também é algumas vezes chamado de ponte: sua</p><p>função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma</p><p>rede.</p><p>Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A</p><p>comutação estabelece a trajetória dos quadros como unidades de dados e como os</p><p>dados se movem de uma área de uma rede para outra.</p><p>Um switch é, em termos físicos e em termos lógicos uma topologia em estrela.</p><p>Encontra-se na camada de enlace.</p><p>Roteador</p><p>Um roteador é um dispositivo de rede que roteia pacotes de dados entre redes</p><p>de computadores. Um roteador pode conectar computadores em rede à Internet,</p><p>para que vários usuários possam compartilhar uma conexão.</p><p>Os roteadores ajudam a conectar redes dentro de uma organização ou conectar as</p><p>redes de várias filiais. E um roteador funciona como despachante. Ele direciona o</p><p>tráfego de dados, escolhendo a melhor rota para a informação trafegar pela rede,</p><p>para que seja transmitida da forma mais eficiente possível.</p><p>O Roteador escolhe a melhor rota que um determinado pacote de dados deve seguir</p><p>para chegar em seu destino. são programados com tabelas de roteamento para</p><p>determinar o caminho mais curto possível entre computadores localizados em</p><p>diferentes LANs.</p><p>Encontra-se na camada rede no modelo OSI.</p><p>Gabarito: Letra E.</p><p>(FCC/TJ-MA/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>170/372</p><p>266) Na sua configuração padrão, muitos servidores de e-mail vêm com o relay aberto, permitindo que eles</p><p>sejam usados para enviar mensagens de e para qualquer rede ou domínio, independente dos endereços</p><p>envolvidos serem da rede da organização ou não. Estes servidores são amplamente explorados para envio</p><p>de SPAM.</p><p>Diversas redes bloqueiam a recepção de mensagens a partir de servidores que tenham sido ou estejam</p><p>sendo usados para envio de SPAM, fazendo com que usuários do servidor com relay aberto não possam</p><p>enviar mensagens a usuários dessas redes.</p><p>Para resolver este problema de relay aberto, deve-se configurar estes servidores corretamente. A</p><p>configuração adequada deve permitir apenas:</p><p>− envio de mensagens com endereço de origem local e endereço de destino local ou externo;</p><p>− recepção de mensagens com endereço de origem local ou externo e endereço de destino local.</p><p>Tratam-se de servidores:</p><p>A) UDP − User Datagram Protocol.</p><p>B) ARP − Address Resolution Protocol.</p><p>C) SMTP − Simple Mail Transfer Protocol.</p><p>D) ICMP − Internet Control Mail Protocol.</p><p>E) DNS − Domain Name Service.</p><p>Comentário:</p><p>Trata-se do SMTP.</p><p>Veja a semelhança dessa questão em relação a questão da banca CESPE/TRE-RJ:</p><p>(CESPE/TRE-RJ) O protocolo SMTP é um protocolo cliente-servidor, uma vez que os SERVIDORES de correio</p><p>eletrônico funcionam ora como clientes, ao enviarem e-mails, ora como servidores, ao receberem e-mails.</p><p>(Correto)</p><p>SMTP</p><p>SMTP significa Simple Mail Transfer Protocol e é o protocolo padrão da indústria para</p><p>envio de e-mail.</p><p>Com o SMTP, você envia, retransmite ou encaminha mensagens de um cliente de e-</p><p>mail (como o Microsoft Outlook) para um servidor de e-mail de recebimento. Um</p><p>remetente usará um servidor SMTP para realizar o processo de transmissão de uma</p><p>mensagem de e-mail.</p><p>Gabarito: Letra C.</p><p>(FCC/SABESP/2019)</p><p>267) Considere as recomendações para um dispositivo utilizado em redes móveis.</p><p>Existem várias questões importantes que devem ser consideradas na escolha e configuração deste</p><p>dispositivo. É muito importante determinar quais recursos de criptografia e autenticação são suportados.</p><p>Outro fator importante é saber se o dispositivo possibilita upgrades de firmware, permitindo incorporar</p><p>novos padrões e eventuais correções lançadas pelo fabricante. Muitos modelos vêm com configurações</p><p>de fábrica que são de conhecimento público, incluindo senhas default. É extremamente importante que</p><p>todas as configurações originais sejam mudadas antes de colocar este dispositivo de rede móvel em</p><p>produção, incluindo: senhas de administração, SSID, chaves WEP etc.</p><p>(Adaptado de: Práticas de Segurança para Administradores de Redes Internet − NIC BR Security Office)</p><p>Um Estagiário, ao ler essas recomendações, conclui que se trata do dispositivo denominado</p><p>A) hub.</p><p>B) bluetooth.</p><p>C) switcher.</p><p>D) access point.</p><p>E) SNMP.</p><p>Comentário:</p><p>Access Point</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 05 – Q.226 a 267</p><p>@Quebrandoquestões</p><p>171/372</p><p>Também conhecido como estação base e roteador sem fio, um ponto de acesso é um receptor sem fio para</p><p>conexão sem fio a uma rede ou à Internet. Este termo pode se referir a dispositivos Wi-Fi e Bluetooth. A</p><p>imagem mostra um roteador de ponto de acesso sem fio Linksys; ele utiliza várias antenas para melhorar o</p><p>sinal.</p><p>Gabarito: Letra D.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>172/372</p><p>Dia 06</p><p>(IBFC/SESACRE/2019)</p><p>268) Uma Rede de computadores é formada por um _____ de máquinas eletrônicas com processadores</p><p>capazes de trocar informações e _____ recursos, interligados por um subsistema de comunicação, ou</p><p>seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de</p><p>modo a poderem compartilhar recursos _____, estes podem ser do tipo: dados, impressoras, mensagens</p><p>(e-mails), entre outros.</p><p>A) único nó / pequenos / isolados</p><p>B) banco / representar / seguros</p><p>C) nó / adequar / não confiáveis</p><p>D) conjunto / compartilhar / físicos e lógicos</p><p>Comentário:</p><p>Rede de Computadores</p><p>Uma Rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores</p><p>capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação,</p><p>ou seja, é quando há pelo menos dois ou mais computadores, e outros dispositivos interligados entre si de</p><p>modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,</p><p>mensagens (e-mails), entre outros.</p><p>Gabarito: Letra D.</p><p>(CESPE/MPC-PA/2019)</p><p>269) Uma empresa possui, em sua rede de computadores, um computador que disponibiliza arquivos para</p><p>muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o</p><p>usuário autenticado e o endereço IP do computador que foi acessado. Para acessar um arquivo</p><p>armazenado nesse computador, o usuário deverá anexar esse arquivo em um email e enviá-lo a outro</p><p>usuário.</p><p>Nesse caso, o computador do usuário conectado a essa rede é considerado</p><p>A) um servidor.</p><p>B) uma estação de trabalho.</p><p>C) um provedor de serviços.</p><p>D) um gerenciador de serviços.</p><p>E) um orquestrador de infraestrutura.</p><p>Comentário:</p><p>Estação de Trabalho</p><p>Estação de trabalho, um alto desempenho de sistema de computador que é basicamente projetado para</p><p>um único usuário e possui recursos gráficos avançados, grande capacidade de armazenamento e uma</p><p>poderosa unidade de processamento central. Uma estação de trabalho é mais capaz do que um</p><p>computador pessoal (PC), mas é menos avançada do que um servidor (que pode gerenciar uma grande</p><p>rede de PCs ou estações de trabalho periféricos e lidar com imensas tarefas de processamento de dados e</p><p>relatórios). O termo estação de</p><p>trabalho também foi algumas vezes atribuído a terminais burros (ou seja,</p><p>aqueles sem qualquer capacidade de processamento) que estavam conectados a computadores</p><p>mainframe .</p><p>Gabarito: Letra B.</p><p>(IBFC/IDAM/2019)</p><p>270) Para se ter acesso à Internet através de rede Wi-Fi, deve-se estar no raio de ação ou área de</p><p>abrangência de um ponto de acesso. Esse ponto de acesso é conhecido tecnicamente por:</p><p>A) switch</p><p>B) firewall</p><p>C) hotspot</p><p>D) bridge</p><p>Comentário:</p><p>Hotspot (Ponto de Acesso)</p><p>É um local específico que fornece acesso à Internet por meio de uma rede local sem fio (WLAN). O</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>173/372</p><p>termo geralmente é sinônimo de uma conexão Wi-Fi. Uma rede que cria um Hotspot inclui principalmente</p><p>um modem e um roteador sem fio. As ondas de radiofrequência (RF) enviadas pela rede sem fio se</p><p>estendem em diferentes direções a partir de sua localização centralizada. Esses sinais se tornam mais</p><p>fracos à medida que se deslocam, seja para longe do local central ou devido à interferência.</p><p>Gabarito: Letra C.</p><p>(IBFC/IDAM/2019)</p><p>271) Um dos conceitos básicos de rede de computadores aplicado na Internet, ou mesmo na Intranet, é o</p><p>protocolo da Internet - endereço IP. Assinale, das alternativas abaixo, a única que identifica corretamente</p><p>um endereço IP:</p><p>A) 352.472</p><p>B) 501.987.301</p><p>C) 208.80.152.130</p><p>D) 123.452.578.621.874</p><p>Comentário:</p><p>IP</p><p>Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser</p><p>utilizados para identificação de microcomputadores que acessam a rede.</p><p>IPv4: O IPv4 (Internet Protocol versão 4) possui 32 bits e é dividido em 4 octetos de 8</p><p>bits. Tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja,</p><p>de 4 bilhões de equipamentos conectados.</p><p>Ex: 192.168.1.2</p><p>IPv6: O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F)</p><p>divididos em 8 grupos de 4 dígitos. A quantidade de endereços é absurda. Seria o</p><p>número 340.282.366.90 seguidos por mais 27 casa decimais.</p><p>Ex: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1</p><p>Gabarito: Letra C.</p><p>(IBFC/IDAM/2019)</p><p>272) Existem vários tipos de redes de computadores. Dentro desse tópico pode-se classificar a tecnologia</p><p>Bluetooth como sendo uma rede com as características do tipo:</p><p>A) PAN</p><p>B) WAN</p><p>C) MAN</p><p>D) SAN</p><p>Comentário:</p><p>PAN</p><p>PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é</p><p>usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente</p><p>alcança cerca de 10 metros.</p><p>A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos</p><p>para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para</p><p>transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos</p><p>Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,</p><p>todos são da rede que é usada na área pessoal.</p><p>Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de</p><p>toque infravermelho, também fazem parte da rede de área pessoal.</p><p>Gabarito: Letra A.</p><p>(FCC/DETRAN-SP/2019)</p><p>273) Um Agente de Trânsito precisa adquirir um equipamento para conectar vários computadores em uma</p><p>Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>174/372</p><p>repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O</p><p>equipamento que realiza essa função é um</p><p>A) modem.</p><p>B) firewall.</p><p>C) hub.</p><p>D) switch.</p><p>E) backbone.</p><p>Comentário:</p><p>Switches</p><p>Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe</p><p>pacotes de dados de entrada e os redireciona para seu destino em uma rede</p><p>local (LAN).</p><p>Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de</p><p>rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de</p><p>pacote. O switch da camada 2 também é algumas vezes chamado de ponte: sua</p><p>função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma</p><p>rede.</p><p>Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A</p><p>comutação estabelece a trajetória dos quadros como unidades de dados e como os</p><p>dados se movem de uma área de uma rede para outra.</p><p>Um switch é, em termos físicos e em termos lógicos uma topologia em estrela.</p><p>Encontra-se na camada de enlace.</p><p>Gabarito: Letra D.</p><p>(FGV/Prefeitura de Niterói - RJ/2018)</p><p>274) No contexto da ligação de computadores e outros tipos de artefatos a uma rede de computadores, o</p><p>termo “banda” refere-se:</p><p>A) à quantidade de memória disponível no modem;</p><p>B) à velocidade de transmissão de dados;</p><p>C) ao limite de tamanho dos arquivos transmitidos;</p><p>D) ao limite de tempo que uma conexão pode durar;</p><p>E) ao número máximo de arquivos que podem ser transmitidos simultaneamente.</p><p>Comentário:</p><p>Banda Larga</p><p>A banda larga é medida como a quantidade de dados que podem ser transferidos de um ponto a outro</p><p>em uma rede em um determinado período de tempo. Normalmente, a largura de banda é expressa como</p><p>uma taxa de bits e medida em bits por segundo (bps).</p><p>O termo banda larga refere-se à capacidade de transmissão de uma conexão e é um fator importante na</p><p>determinação da qualidade e velocidade de uma rede ou da conexão à Internet.</p><p>Gabarito: Letra B.</p><p>(IBFC/MGS/2019)</p><p>275) Os sites que são acessados a partir de um protocolo de transferência de hipertexto seguro, aparecem</p><p>com o código “https://” antes da URL.</p><p>Comentário:</p><p>Gabarito: Correto.</p><p>(IBFC/MGS/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>175/372</p><p>276) No HTTPS há uma conexão de dados segura entre o computador do usuário e o servidor, usando</p><p>criptografa, que procuram dificultar a interceptação das informações durante a transmissão dos dados</p><p>entre o computador do usuário e os servidores dos sites.</p><p>Comentário:</p><p>Gabarito: Correto.</p><p>(FCC/Prefeitura de Recife - PE/2019)</p><p>277) Um Assistente de Gestão Pública está acompanhando o endereçamento dos computadores em uma</p><p>rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a</p><p>serem atribuídos aos computadores da rede, identificou corretamente como válido apenas o endereço</p><p>A) 204.17.5.262</p><p>B) 204.317.5.32</p><p>C) 172.416.17.230</p><p>D) 204.15.328.128</p><p>E) 204.15.5.32</p><p>Comentário:</p><p>O IPv4 possui 32 bits, sendo dividido em 4 partes de 8 bits. Os números podem variar de 0-255.</p><p>Gabarito: Letra E.</p><p>(VUNESP/SEDUC-SP/2019)</p><p>278) Na rede mundial de computadores, Internet, os serviços de comunicação e informação são</p><p>disponibilizados por meio de endereços e links com formatos padronizados URL (Uniform Resource</p><p>Locator). Um exemplo de formato de endereço válido na Internet é:</p><p>A) http:@site.com.br</p><p>B) HTML:site.estado.gov</p><p>C) html://www.mundo.com</p><p>D) https://meusite.org.br</p><p>E) www.#social.*site.com</p><p>Comentário:</p><p>URL: protocolo://dominio:porta/caminho/recurso</p><p>URL: https://www.google.com/</p><p>Gabarito: Letra D.</p><p>(CESPE/PRF/2019)</p><p>279) Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,</p><p>ferramentas, aplicativos e procedimentos associados à Internet.</p><p>Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador,</p><p>independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à</p><p>Internet.</p><p>Comentário:</p><p>Isso</p><p>é possível por meio dos dispositivos de acesso remoto.</p><p>Dispositivos de Acesso Remoto</p><p>Telnet SSH</p><p>Protocolo que permite a um usuário se comunicar</p><p>com um dispositivo remoto. Ele é usado</p><p>principalmente por administradores de rede para</p><p>acessar e gerenciar dispositivos remotamente.</p><p>Um administrador pode acessar o dispositivo por</p><p>telnet para o endereço IP ou nome de host de um</p><p>dispositivo remoto.</p><p>Para usar telnet, um software (cliente Telnet) deve</p><p>Protocolo usado para acessar e gerenciar</p><p>remotamente um dispositivo. O SSH usa</p><p>criptografia, o que significa que todos os dados</p><p>transmitidos por uma rede estão protegidos contra</p><p>espionagem.</p><p>Como o Telnet, um usuário que acessa um</p><p>dispositivo remoto deve ter um cliente SSH</p><p>instalado. Em um dispositivo remoto, um servidor</p><p>SSH deve estar instalado e funcionando. O SSH</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>176/372</p><p>ser instalado. Em um dispositivo remoto, um servidor</p><p>Telnet deve estar instalado e funcionando.</p><p>O Telnet usa a porta TCP 23. O Telnet foi projetado</p><p>para funcionar em uma rede privada e não em uma</p><p>rede pública, onde ameaças podem aparecer</p><p>usa a porta TCP 22 por padrão.</p><p>O SSH oferece mecanismos de segurança que</p><p>protegem os usuários contra qualquer pessoa com</p><p>más intenções, enquanto o Telnet não possui</p><p>medidas de segurança. Os problemas de</p><p>segurança do Telnet exigiam que as pessoas</p><p>usassem SSH para proteger a rede.</p><p>Gabarito: Correto.</p><p>(CESPE/PRF/2019)</p><p>280) Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,</p><p>ferramentas, aplicativos e procedimentos associados à Internet.</p><p>As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação</p><p>padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de</p><p>transferência de arquivos, correio eletrônico e compartilhamento de notícias.</p><p>Comentário:</p><p>Os navegadores de internet suportam o protocolo FTP, mas os protocolos SMTP NNTP são protocolos de e-mail.</p><p>Gabarito: Errado.</p><p>(CESPE/SEFAZ-RS/2018)</p><p>281) Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados,</p><p>independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a</p><p>utilização de</p><p>A) becape corporativo.</p><p>B) controle de acesso lógico.</p><p>C) gerenciamento de contas.</p><p>D) processamento centralizado.</p><p>E) compartilhamento de recursos.</p><p>Comentário:</p><p>Configurar uma rede de computadores é uma maneira rápida e confiável de compartilhar informações e recursos</p><p>dentro de uma empresa. Ele pode ajudá-lo a aproveitar ao máximo seus sistemas e equipamentos de TI.</p><p>Vantagens da rede de computadores</p><p>Os principais benefícios das redes incluem:</p><p>Compartilhamento de arquivos - você pode compartilhar dados facilmente entre diferentes usuários ou acessá-</p><p>los remotamente se mantê-los em outros dispositivos conectados.</p><p>Compartilhamento de recursos - usar dispositivos periféricos conectados à rede, como impressoras, scanners e</p><p>copiadoras, ou compartilhar software entre vários usuários, economiza dinheiro.</p><p>Compartilhar uma única conexão com a Internet - é econômico e pode ajudar a proteger seus sistemas se você</p><p>proteger a rede adequadamente.</p><p>Aumentando a capacidade de armazenamento - você pode acessar arquivos e multimídia, como imagens e</p><p>música, que você armazena remotamente em outras máquinas ou dispositivos de armazenamento conectados à</p><p>rede.</p><p>Gabarito: Letra E.</p><p>(CESPE/BNB/2018)</p><p>282) Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o</p><p>item seguinte.</p><p>Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o</p><p>Telnet.</p><p>Comentário:</p><p>Tanto é possível no SMTP, quanto no IMAP a aplicação de acesso a terminal, como o Telnet.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>177/372</p><p>Gabarito: Errado.</p><p>(CESPE/BNB/2018)</p><p>283) Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o</p><p>item seguinte.</p><p>Instruções típicas como USER e PASS são permitidas pelo protocolo POP.</p><p>Comentário:</p><p>USER – Comando de autenticação do usuário. É onde o usuário coloca o seu nome.</p><p>PASS – É onde o usuário adiciona a sua senha.</p><p>O protocolo POP permite esses comandos.</p><p>Gabarito: Correto.</p><p>(FCC/Câmara Legislativa do Distrito Federal/2018)</p><p>284) O protocolo de transmissão que permite trocas de arquivos grandes e permite também acessar</p><p>remotamente sistemas de arquivos, diretamente entre computadores sem passar por pela web, é chamado</p><p>A) HTTP.</p><p>B) DHCP.</p><p>C) IP.</p><p>D) FTP.</p><p>E) SMTP.</p><p>Comentário:</p><p>Consiste no protocolo FTP, que é o protocolo de transferência de arquivos entre computadores.</p><p>Gabarito: Letra D.</p><p>(CESGRANRIO/Transpetro/2018)</p><p>285) Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma</p><p>distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse</p><p>mesmo privilégio.</p><p>Para isso, o departamento de suporte de TI da empresa deve providenciar uma</p><p>A) Intranet</p><p>B) Ethernet</p><p>C) WAN</p><p>D) VLAN</p><p>E) WLAN</p><p>Comentário:</p><p>Conceito de Intranet.</p><p>Internet x Intranet x Extranet</p><p>Internet</p><p>A Internet é um sistema global de redes de computadores interconectadas. Ele não</p><p>é controlado por uma entidade central e, portanto, depende de dispositivos de rede e</p><p>convenções e protocolos aceitos para retransmitir o tráfego de dados até que ele chegue</p><p>aos seus destinos.</p><p>Intranet</p><p>A intranet é uma rede privada configurada e controlada por uma organização para</p><p>estimular a interação entre seus membros, melhorar a eficiência e compartilhar</p><p>informações, entre outras coisas.</p><p>A intranet pode incluir: políticas e procedimentos organizacionais, anúncios, informações</p><p>sobre novos produtos e dados confidenciais de valor estratégico.</p><p>Uma intranet é uma rede de acesso restrito que funciona como a Internet, mas é</p><p>isolada dela. Como no caso da Internet, uma intranet é baseada em protocolos TCP/IP.</p><p>Portanto, uma página da web em uma intranet pode parecer e agir como qualquer outra</p><p>página da web na Internet, mas o acesso é restrito a pessoas e dispositivos autorizados.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>178/372</p><p>Extranet</p><p>A extranet é uma intranet estendida. Além de permitir o acesso a membros de uma</p><p>organização, uma extranet usa firewalls, perfis de acesso e protocolos de privacidade</p><p>para permitir acesso a usuários de fora da organização.</p><p>Em essência, uma extranet é uma rede privada que usa protocolos da Internet e</p><p>redes públicas para compartilhar recursos com segurança com clientes, fornecedores,</p><p>vendedores, parceiros ou outras empresas.</p><p>Gabarito: Letra A.</p><p>(CESPE/PF/2018)</p><p>286) Julgue o item subsequente, relativo a redes de computadores.</p><p>As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN</p><p>(metropolitan area network), e WAN (wide area network).</p><p>Comentário:</p><p>PAN = REDE PESSOAL.</p><p>LAN = REDE LOCAL</p><p>MAN = REDE METROPOLITANA</p><p>WAN = REDE DE ALCANCE MUNDIAL, GLOBAL.</p><p>Gabarito: Correto.</p><p>(CESPE/PF/2018)</p><p>287) Acerca de redes de comunicação, julgue o item a seguir.</p><p>A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada</p><p>com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces</p><p>de saída o</p><p>pacote que está chegando a um de seus enlaces de entrada.</p><p>Comentário:</p><p>Consiste no conceito de Switch.</p><p>Gabarito: Correto.</p><p>(CESPE/PF/2018)</p><p>288) A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a</p><p>Internet/intranet, julgue o item seguinte.</p><p>Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de</p><p>blocos precedidos por um cabeçalho especial de controle.</p><p>Comentário:</p><p>A questão trocou os conceitos.</p><p>O FTP possui três modos de transferência:</p><p>Por Fluxo = O arquivo é enviado por meio de um fluxo contínuo de bytes, ao TCP. Chegando ao protocolo TCP,</p><p>ocorre a separação de dados recebidos em partes com um tamanho apropriado para o transporte.</p><p>Modo Blocado = a separação de dados é feita pelo FTP em vários blocos. Cada bloco é precedido de um</p><p>cabeçalho especial. Daí envia-os ao TCP para transporte.</p><p>Por Compressão = Consiste na compressão de arquivos muito grandes antes de serem enviados.</p><p>Gabarito: Errado.</p><p>(CESPE/PF/2018)</p><p>289) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está</p><p>conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da</p><p>empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>179/372</p><p>navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o</p><p>endereço 172.20.1.1.</p><p>Tendo como referência essa situação hipotética, julgue o item a seguir.</p><p>WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das</p><p>URLs contidas no seu histórico de navegação.</p><p>Comentário:</p><p>WHOIS</p><p>WHOIS é um banco de dados que contém informações de contato e registro para nomes de domínio.</p><p>Ao pesquisá-lo, você pode descobrir várias coisas sobre a propriedade e o registro do domínio.</p><p>Por exemplo, você pode descobrir quem registrou o domínio, com qual registrador e até mesmo detalhes</p><p>de contato para que você possa entrar em contato.</p><p>É uma ferramenta útil para verificar a disponibilidade de qualquer nome de domínio que você queira</p><p>adquirir. No entanto, pode ser usado para fins maliciosos.</p><p>Gabarito: Errado.</p><p>(CESPE/PF/2018)</p><p>290) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está</p><p>conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da</p><p>empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de</p><p>navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o</p><p>endereço 172.20.1.1.</p><p>Tendo como referência essa situação hipotética, julgue o item a seguir.</p><p>Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os</p><p>sítios da intranet quanto os sítios da Internet pública.</p><p>Comentário:</p><p>Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a</p><p>função de conexão do computador (local) à rede externa (Internet).</p><p>Gabarito: Correto.</p><p>(CESPE/PF/2018)</p><p>291) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está</p><p>conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da</p><p>empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de</p><p>navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o</p><p>endereço 172.20.1.1.</p><p>Tendo como referência essa situação hipotética, julgue o item a seguir.</p><p>O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.</p><p>Comentário:</p><p>Na verdade o endereço 172.20.1.1 é de Internet Privada. Os intervalos de endereços privados são:</p><p>De 10.0.0.0 até 10.255.255.255;</p><p>De 172.16.0.0 até 172.31.255.255;</p><p>De 192.168.0.0 até 192.168.255.255.</p><p>Gabarito: Errado.</p><p>(FGV/COMPESA/2018)</p><p>292) Dentro de uma rede local, faz-se necessária a associação entre os endereços físicos das máquinas</p><p>que compõem a rede e seus endereços IP.</p><p>Essa associação é feita pelo protocolo</p><p>A) UDP.</p><p>B) TCP.</p><p>C) DHCP.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>180/372</p><p>D) ARP.</p><p>E) TELNET.</p><p>Comentário:</p><p>ARP</p><p>O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um</p><p>endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,</p><p>também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )</p><p>Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC</p><p>são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP</p><p>mais usado hoje é o IP versão 4 (IPv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm</p><p>48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa.</p><p>O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [</p><p>RFC826], especificamente IPv4, para mapear endereços de rede IP para os endereços de hardware</p><p>usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da</p><p>interface entre a rede OSI e a camada de link OSI. É usado quando o IPv4 é usado na Ethernet.</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>293) Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio</p><p>disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança</p><p>disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o</p><p>A) WPA.</p><p>B) WiFi.</p><p>C) WPS.</p><p>D) WEP.</p><p>E) WPA2.</p><p>Comentário:</p><p>WPA2 – Wi-fi Protected Access 2</p><p>WPA2 é o método de segurança adicionada à WPA para sem fios de redes que proporciona mais</p><p>forte dados de proteção e de controlo de acesso à rede. Ele fornece aos usuários de Wi-Fi corporativos</p><p>e consumidores um alto nível de garantia de que apenas usuários autorizados podem acessar suas redes</p><p>sem fio. Com base no padrão IEEE 802.11 i, o WPA2 fornece segurança de nível governamental</p><p>implementando o algoritmo de criptografia AES compatível com FIPS 140-2 do Instituto Nacional de</p><p>Padrões e Tecnologia (NIST) e autenticação baseada em 802.1x.</p><p>Existem duas versões de WPA2: WPA2-Personal e WPA2-Enterprise. O WPA2-Personal protege o acesso</p><p>não autorizado à rede, utilizando uma senha de configuração. O WPA2-Enterprise verifica os usuários da</p><p>rede por meio de um servidor. WPA2 é compatível com versões anteriores de WPA.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>294) Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia tradicional (fixa e analógica),</p><p>é a</p><p>A) ausência de atrasos na conversação, ou seja, a comunicação é instantânea.</p><p>B) possibilidade de compartilhar o canal de comunicação de dados com outros serviços.</p><p>C) maior confiabilidade devido ao uso de uma conexão permanente entre os interlocutores.</p><p>D) maior disponibilidade do canal de comunicação, pois o canal é dedicado.</p><p>E) melhor qualidade da ligação sem interrupção ou cortes.</p><p>Comentário:</p><p>VoIP</p><p>Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer</p><p>chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas</p><p>telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada.</p><p>Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado</p><p>para VoIP, um</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>181/372</p><p>computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone</p><p>analógico (ATA).</p><p>Vantagens Desvantagens</p><p>Custos mais baixos;</p><p>Maior acessibilidade;</p><p>Portabilidade completa;</p><p>Maior escalabilidade;</p><p>Recursos avançados para equipes pequenas e</p><p>grandes;</p><p>Qualidade de voz mais nítida;</p><p>Suporta multitarefa;</p><p>Mais flexibilidade com softphones.</p><p>Problemas com latência podem afetar a qualidade</p><p>das chamadas feitas por meio do sistema VoIP.</p><p>Dispositivos precisam de fonte de energia</p><p>sustentada.</p><p>Dependência do acesso à Internet.</p><p>Alguns serviços VoIP são suscetíveis a vírus,</p><p>hackers e outras formas de crime cibernético.</p><p>Gabarito: Letra B.</p><p>(FCC/TRT - 2ª REGIÃO (SP)/2018)</p><p>295) Para visualizar o endereço IP do computador em linha de comando, no Windows e no Linux, o</p><p>Analista deve utilizar, respectivamente, as instruções</p><p>A) ip /i mscomp e ip –i lxcomp</p><p>B) net /ip e lan –ip</p><p>C) show_ip this e get_ip lxcomp</p><p>D) ipconfig e ifconfig</p><p>E) ipWin e ipLx</p><p>Comentário:</p><p>Windows: ipconfig;</p><p>Linux: ifconfig.</p><p>Gabarito: Letra D.</p><p>(FGV/MPE-AL/2018)</p><p>296) No Windows 7 em Língua Portuguesa, para que um computador conectado a uma rede torne-se</p><p>visível a outros computadores e dispositivos conectados à mesma rede, deve ser usada a seguinte</p><p>configuração ou ferramenta:</p><p>A) "Assistente de configuração de rede" no painel de controle.</p><p>B) "Ativar descoberta de rede" nas configurações de compartilhamento avançadas.</p><p>C) "Grupo Doméstico" nas configurações de rede e Internet.</p><p>D) "Opções da Internet" nas configurações do navegador.</p><p>E) "Solucionar problemas" nas configurações de rede.</p><p>Comentário:</p><p>Painel de Controle → Rede e Internet → Central de Rede e Compartilhamento → Configurações de</p><p>compartilhamento avançadas.</p><p>Gabarito: Letra B.</p><p>(FGV/MPE-AL/2018)</p><p>297) Com relação a Bluetooth, assinale a afirmativa correta.</p><p>A) As frequências utilizadas por transmissões Bluetooth são diferentes das utilizadas por Wi-Fi.</p><p>B) Bluetooth é uma alternativa de baixo custo para redes TCP/IP.</p><p>C) Bluetooth classe 1 pode ir até 100 metros.</p><p>D) Dispositivos Bluetooth podem operar simultaneamente no modo master e slave em redes ad hoc Bluetooth.</p><p>E) Uma única rede Bluetooth pode suportar mais de 32 dispositivos conectados simultaneamente.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>182/372</p><p>Bluetooth</p><p>A tecnologia Bluetooth é um link de tecnologia sem fio de baixa potência e alta velocidade projetado</p><p>para conectar telefones ou outros equipamentos portáteis.</p><p>A rede Bluetooth consiste em uma rede de área pessoal ou uma piconet que contém um mínimo de 2 a um</p><p>máximo de 8 dispositivos pares BlueTooth - geralmente um único mestre e até 7 escravos. Um mestre é</p><p>um dispositivo que inicia a comunicação com outros dispositivos.</p><p>O dispositivo mestre governa o link de comunicação e o tráfego entre ele e os dispositivos escravos</p><p>associados a ele. Um dispositivo escravo é um dispositivo que responde ao dispositivo mestre. Os</p><p>dispositivos escravos são necessários para sincronizar a sincronização de transmissão / recepção com a</p><p>dos mestres.</p><p>Alcance máximo do Bluetooth foi dividido em três classes:</p><p>Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100 metros;</p><p>Classe 2: potência máxima de 2,5 mW, alcance de até 10 metros;</p><p>Classe 3: potência máxima de 1 mW, alcance de até 1 metro.</p><p>Gabarito: Letra C.</p><p>(FGV/MPE-AL/2018)</p><p>298) Um único computador em um escritório é conectado à Internet através de uma conexão banda larga</p><p>cabeada e um roteador com uma única porta LAN.</p><p>Para compartilhar essa conexão com outros computadores no escritório, formando assim uma rede local</p><p>cabeada, a essa rede deverá ser acrescido o equipamento</p><p>A) Firewall.</p><p>B) Modem.</p><p>C) DNS.</p><p>D) Repetidor.</p><p>E) Switch.</p><p>Comentário:</p><p>Switches</p><p>Um switch, no contexto de rede, é um dispositivo de alta velocidade que recebe</p><p>pacotes de dados de entrada e os redireciona para seu destino em uma rede</p><p>local (LAN).</p><p>Um switch LAN opera na camada de enlace de dados (Camada 2) ou na camada de</p><p>rede do Modelo OSI e, como tal, pode suportar todos os tipos de protocolos de</p><p>pacote. O switch da camada 2 também é algumas vezes chamado de ponte: sua</p><p>função é enviar quadros contendo pacotes de dados entre nós ou segmentos de uma</p><p>rede.</p><p>Essencialmente, os switches são os guardas de trânsito de uma rede local simples. A</p><p>comutação estabelece a trajetória dos quadros como unidades de dados e como os</p><p>dados se movem de uma área de uma rede para outra.</p><p>Um switch é, em termos físicos e em termos lógicos uma topologia em estrela.</p><p>Encontra-se na camada de enlace.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>299) Os telefones IP são aparelhos que se conectam diretamente à Internet recebendo voz, dados e</p><p>imagens, conforme apresentado na figura a seguir.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>183/372</p><p>A diferença para os telefones comuns é que os telefones IP utilizam os seguintes conectores:</p><p>A) RJ-12</p><p>B) RJ-11</p><p>C) RJ-47</p><p>D) RJ-45</p><p>E) RJ-9</p><p>Comentário:</p><p>Os telefones IP usam o conector RJ45, conector usado nas redes Ethernet.</p><p>Gabarito: Letra D.</p><p>(VUNESP/PC-SP/2018)</p><p>300) O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi</p><p>(Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos</p><p>podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de</p><p>proteção para evitar esse tipo de roubo é pelo uso de</p><p>A) VLAN.</p><p>B) VPN.</p><p>C) WEP.</p><p>D) WAN.</p><p>E) WPS.</p><p>Comentário:</p><p>VPN (Virtual Private Network ou Rede Privada Virtual)</p><p>Uma conexão VPN estabelece uma conexão segura entre você e a Internet. Por meio da VPN, todo o</p><p>tráfego de dados é roteado por meio de um túnel virtual criptografado. Isso disfarça seu endereço IP</p><p>quando você usa a internet, tornando sua localização invisível para todos.</p><p>Uma conexão VPN também é segura contra ataques externos. Isso porque apenas você pode acessar</p><p>os dados no túnel criptografado - e ninguém mais pode porque não tem a chave. Uma VPN permite que</p><p>você acesse conteúdo restrito regionalmente de qualquer lugar do mundo.</p><p>Benefícios de uma Conexão VPN</p><p>- Criptografia segura;</p><p>- Disfarce do seu paradeiro;</p><p>- Transferência segura de dados.</p><p>Fonte: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Gabarito: Letra B.</p><p>(VUNESP/PC-SP/2018)</p><p>301) Para se realizar a comunicação de dados (comunicação digital), pode-se utilizar diversos tipos de</p><p>meios de transmissão. Dentre os tipos de meios, o que apresenta maior velocidade de transmissão é:</p><p>A) Satélite.</p><p>B) PLC (comunicação pelo cabo de energia).</p><p>C) Fibra ótica.</p><p>D) Sem fio Wi-Fi.</p><p>E) Cabo ADSL.</p><p>Comentário:</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>184/372</p><p>Fibra Ótica</p><p>O cabo de fibra óptica, ou simplesmente fibra, contém uma ou várias fibras de vidro ou plástico em seu</p><p>centro ou núcleo. Os dados são transmitidos por luz pulsante enviada de um laser (no caso das tecnologias</p><p>de 1 e 10 gigabits) ou de um LED (diodo emissor de luz) através das fibras centrais.</p><p>Ao redor das fibras há uma camada de vidro ou plástico nos fios. Ele reflete a luz de volta ao núcleo em</p><p>padrões que variam dependendo do modo de transmissão. Essa reflexão permite que a fibra dobre nos</p><p>cantos sem diminuir a integridade do sinal baseado em luz. A fibra ótica é a tecnologia mais veloz de</p><p>tráfego de dados.</p><p>Vantagens</p><p>- Rendimento extremamente alto;</p><p>- Resistência muito alta ao ruído;</p><p>- Excelente segurança;</p><p>- Capacidade de transportar sinais por distâncias muito maiores antes de exigir repetidores do que cabos</p><p>de cobre;</p><p>- Padrão da indústria para redes de alta velocidade.</p><p>Desvantagens</p><p>A desvantagem mais significativa do uso de fibra é que cobrir uma certa distância com um cabo de fibra</p><p>óptica é mais caro do que usar um cabo de par trançado. Além disso, o cabo de fibra ótica requer</p><p>equipamento especial para a emenda, o que significa que consertar rapidamente um cabo de fibra ótica</p><p>no campo (com pouco tempo ou recursos) pode ser difícil.</p><p>Gabarito: Letra C.</p><p>(CESPE/IFF/2018)</p><p>302) No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle entre elas e</p><p>trabalha na camada de rede e de transporte da pilha TCP/IP.</p><p>Na situação precedente, para permitir que um servidor web convencional funcione normalmente em uma</p><p>rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o protocolo de</p><p>transporte a serem utilizados são, respectivamente, a</p><p>A) 80 e o SSH.</p><p>B) 53 e o UDP.</p><p>C) 80 e o TCP.</p><p>D) 53 e o TCP.</p><p>E) 80 e o UDP.</p><p>Comentário:</p><p>Protocolo Porta</p><p>FTP 20/21</p><p>SSH 22</p><p>TELNET 23</p><p>SMTP 25(Atualmente 587)</p><p>DNS 53</p><p>DHCP 67/68</p><p>HTTP 80</p><p>POP3 110</p><p>IMAP 143</p><p>SNMP 161/162</p><p>HTTPS 443</p><p>TCP x UDP</p><p>TCP UDP</p><p>É um protocolo orientado a conexão. É um protocolo não orientado a conexão.</p><p>O TCP lê os dados como fluxos de bytes e a</p><p>mensagem é transmitida para os limites do</p><p>As mensagens UDP contêm pacotes que foram</p><p>enviados um a um. Ele também verifica a</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>185/372</p><p>segmento. integridade na hora de chegada.</p><p>As mensagens TCP passam pela Internet de um</p><p>computador para outro.</p><p>Não é baseado em conexão, portanto, um</p><p>programa pode enviar muitos pacotes para outro.</p><p>O TCP reorganiza os pacotes de dados na ordem</p><p>específica.</p><p>O protocolo UDP não tem ordem fixa porque</p><p>todos os pacotes são independentes uns dos</p><p>outros.</p><p>A velocidade do TCP é mais lenta.</p><p>UDP é mais rápido porque a recuperação de erros</p><p>não é tentada.</p><p>O tamanho do cabeçalho é 20 bytes. O tamanho do cabeçalho é 8 bytes.</p><p>TCP é pesado. O TCP precisa de três pacotes para</p><p>configurar uma conexão de soquete antes que</p><p>quaisquer dados do usuário possam ser enviados.</p><p>UDP é leve. Não há conexões de rastreamento,</p><p>ordem de mensagens, etc.</p><p>O TCP faz a verificação de erros e também a</p><p>recuperação de erros.</p><p>O UDP executa a verificação de erros, mas</p><p>descarta os pacotes errados.</p><p>O TCP é confiável, pois garante a entrega de dados</p><p>ao roteador de destino.</p><p>A entrega de dados ao destino não pode ser</p><p>garantida em UDP.</p><p>O TCP oferece extensos mecanismos de</p><p>verificação de erros porque fornece controle de</p><p>fluxo e confirmação de dados.</p><p>O UDP tem apenas um único mecanismo de</p><p>verificação de erros que é usado para somas de</p><p>verificação.</p><p>Gabarito: Letra C.</p><p>(VUNESP/PC-SP/2018)</p><p>303) Considere o seguinte cenário típico de acesso à Internet:</p><p>Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica,</p><p>tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio.</p><p>Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo</p><p>A) Portal Internet.</p><p>B) Servidor.</p><p>C) Web server.</p><p>D) Cliente Internet.</p><p>E) Provedor.</p><p>Comentário:</p><p>Papel do provedor.</p><p>Gabarito: Letra E.</p><p>(VUNESP/PC-SP/2018)</p><p>304) Na Internet, há várias formas de armazenar ou transmitir arquivos entre usuários e computadores.</p><p>Entretanto, nem todos os protocolos ou programas utilizados têm essa finalidade. Assinale a alternativa</p><p>em que nenhum protocolo ou programa tenha como função a transferência ou armazenamento de</p><p>arquivos.</p><p>A) FTP e Google Drive.</p><p>B) BitTorrent e FTP.</p><p>C) HTTP e DropBox.</p><p>D) Microsoft OneDrive e VoIP.</p><p>E) VoIP e RFID.</p><p>Comentário:</p><p>FTP: Transferência de Arquivos;</p><p>Onedrive e Google Drive: Pode ocorrer a transferência de arquivos.</p><p>VoIP</p><p>Voice Over IP (protocolo de internet), também conhecido como VoIP, é a tecnologia que permite fazer</p><p>chamadas de voz usando conexões de banda larga. Isso significa que, ao contrário das chamadas</p><p>telefônicas, você não precisa de uma rede telefônica pública comutada (PSTN) para fazer uma chamada.</p><p>Para fazer e receber chamadas pela Internet, você pode usar qualquer dispositivo habilitado para VoIP, um</p><p>computador com software VoIP ou até mesmo um telefone fixo conectado a um adaptador de telefone</p><p>analógico (ATA).</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>186/372</p><p>RFID</p><p>RFID é um acrônimo para “identificação por radiofrequência” e refere-se a uma tecnologia pela qual os</p><p>dados digitais codificados em etiquetas RFID ou etiquetas inteligentes (definidas abaixo) são capturados</p><p>por um leitor por meio de ondas de rádio.</p><p>RFID é semelhante ao código de barras, pois os dados de uma etiqueta ou etiqueta são capturados por um</p><p>dispositivo que armazena os dados em um banco de dados. RFID, no entanto, tem várias vantagens sobre</p><p>os sistemas que usam software de rastreamento de ativos de código de barras.</p><p>Gabarito: Letra E.</p><p>(FCC/SABESP/2018)</p><p>305) O comando do prompt do windows que exibe e modifica as tabelas de conversão de endereços IP</p><p>para endereços físicos usadas pelo protocolo de resolução de endereços é:</p><p>A) Ping</p><p>B) Ipconfig</p><p>C) Route</p><p>D) Arp</p><p>E) Netsh</p><p>Comentário:</p><p>ARP</p><p>O protocolo de resolução de endereço (ARP) é um protocolo ou procedimento que conecta um</p><p>endereço de protocolo da Internet (IP) em constante mudança a um endereço de máquina física fixo,</p><p>também conhecido como endereço de controle de acesso à mídia (MAC), em uma rede local (LAN )</p><p>Este procedimento de mapeamento é importante porque os comprimentos dos endereços IP e MAC</p><p>são diferentes e uma tradução é necessária para que os sistemas possam reconhecer um ao outro. O IP</p><p>mais usado hoje é o IP versão 4 (IPv4). Um endereço IP tem 32 bits. No entanto, os endereços MAC têm</p><p>48 bits. O ARP converte o endereço de 32 bits em 48 e vice-versa.</p><p>O protocolo de resolução de endereço (arp) é um protocolo usado pelo Protocolo de Internet (IP) [</p><p>RFC826], especificamente IPv4, para mapear endereços de rede IP para os endereços de hardware</p><p>usados por um protocolo de enlace de dados. O protocolo opera abaixo da camada de rede como parte da</p><p>interface entre a rede OSI e a camada de link OSI. É usado quando o IPv4 é usado na Ethernet.</p><p>Gabarito: Letra D.</p><p>(FCC/SABESP/2018)</p><p>306) Com relação ao protocolo IP, é correto afirmar:</p><p>A) Todos os computadores de uma determinada rede têm o mesmo número de IP.</p><p>B) O número IPv4 é formado por 128 bits.</p><p>C) Geralmente os dois primeiros bytes do IP representam o número da rede e os dois últimos o número da placa</p><p>de rede.</p><p>D) Para formação do endereço de IPv4 todas combinações são possíveis, não havendo números de IP inválidos.</p><p>E) Se o valor do primeiro byte for um número entre 128 e 191, então temos um endereço de IP classe B para o</p><p>IPv4.</p><p>Comentário:</p><p>Letra A: Errada.</p><p>IPs diferentes.</p><p>Letra B: Errada.</p><p>32 bits.</p><p>Letra C: Errada.</p><p>Letra D: Errada.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>de arquivos</p><p>Windows + F Abre o Hub de Feedback e tira uma captura de tela</p><p>Windows + G Abre a barra de jogo quando um jogo é aberto</p><p>Windows + I Abre configurações</p><p>Windows + J Define o foco para uma dica do Windows quando houver uma disponível.</p><p>Windows + K Abre a ação rápida Conectar</p><p>Windows + L Bloqueia o computador ou muda de conta</p><p>Windows + M Minimiza todas as janelas</p><p>Windows + O Bloqueia a orientação do dispositivo</p><p>Windows + P Escolhe o modo de exibição da apresentação</p><p>Windows + Ctrl + Q Abre a assistência rápida</p><p>Windows + R Abre a caixa de diálogo Executar</p><p>Windows + S Abre a pesquisa</p><p>Windows + Shift + S Faz a captura de tela de parte da tela</p><p>Windows + T Percorre os aplicativos na barra de tarefas.</p><p>Windows + U Abre a Central de Facilidade de Acesso</p><p>Windows + V Abre a área de transferência</p><p>Windows + Shift + V Percorre as notificações</p><p>Windows + X Abre o menu Link rápido</p><p>Windows + Y Alterna a entrada entre o Windows Mixed Reality e a área de trabalho</p><p>Windows + Z Exibe os comandos disponíveis em um aplicativo no modo de tela inteira.</p><p>Gabarito: Letra B.</p><p>(FCC/MPE-PE/2018)</p><p>31) No trabalho diário em ambiente Microsoft Windows 10 é comum a organização de arquivos em pastas,</p><p>que podem ser criadas em um pen drive, no HD, na área de trabalho ou dentro de outras pastas. Para criar</p><p>uma pasta rapidamente, basta</p><p>A) selecionar o local onde se deseja criar a pasta e pressionar a combinação de teclas Ctrl + p.</p><p>B) clicar com o botão esquerdo do mouse no local onde se deseja criar a pasta e selecionar a opção Criar Pasta.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>16/372</p><p>C) clicar com o botão direito do mouse no local onde se deseja criar a pasta e, depois, clicar no menu Arquivo e na</p><p>opção Nova Pasta.</p><p>D) clicar com o botão direito do mouse no local onde se deseja criar a pasta e selecionar as opções Novo > Pasta.</p><p>E) clicar com o botão direito do mouse no local onde se deseja criar a pasta e selecionar a opção Nova Pasta.</p><p>Comentário:</p><p>Letra A: Errada.</p><p>Ctrl + P é para impressão.</p><p>Letra B/C/D/E: E/E/C/E.</p><p>Clique no botão esquerdo do mouse → Novo → Pasta.</p><p>Gabarito: Letra D.</p><p>(FCC/MPE-PE/2018)</p><p>32) Por padrão, as extensões de arquivos conhecidos e ocultos não são exibidas nos nomes de arquivos</p><p>apresentados no Explorador de Arquivos ou na Área de trabalho do Windows 10. Existem diferentes</p><p>formas para configurar a apresentação das extensões de arquivos, sendo uma delas, por meio do</p><p>A) clicar do botão direito do mouse sobre a Barra de ferramentas > ticar em Mostrar extensões de nomes de</p><p>arquivos.</p><p>B) Explorador de Arquivos > menu Início > ticar em Mostrar extensões de nomes de arquivos.</p><p>C) clicar do botão direito do mouse na Área de trabalho > na janela que aparece clicar em Exibir > ticar em Mostrar</p><p>extensões de nomes de arquivos.</p><p>D) Explorador de Arquivos > menu Exibir > ticar a opção Extensões de nomes de arquivos.</p><p>E) clicar do botão direito do mouse na janela do Explorador de Arquivos > na janela que aparece clicar em Exibir ></p><p>ticar em Mostrar extensões de nomes de arquivos.</p><p>Comentário:</p><p>Explorador de arquivos ou Windows + E → Menu: Exibir → Grupo: Mostrar/Ocultar → Opção: extensões de nomes</p><p>de arquivos.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>17/372</p><p>Gabarito: Letra D.</p><p>(FCC/MPE-PE/2018)</p><p>33) Um Técnico de Informática teve todos os arquivos e pastas do pen drive danificados e, após plugá-lo</p><p>em um computador com o Windows 10, em Português, percebeu que, apesar de ele ter sido reconhecido,</p><p>os arquivos e pastas estavam inacessíveis. Considerando que a estrutura física do pen drive estava</p><p>preservada, a ação mais adequada, nesse caso, é</p><p>A) descartar o pen drive e comprar um novo.</p><p>B) desfragmentar o pen drive a partir dos recursos presentes no Gerenciar de Arquivos.</p><p>C) restaurar o pen drive por meio dos recursos presentes no Restaurador de Arquivos.</p><p>D) formatar o pen drive a partir dos recursos presentes no Explorador de Arquivos.</p><p>E) reconstruir as trilhas do pen drive por meio de recursos presentes no Painel de Controle.</p><p>Comentário:</p><p>Como os dados estavam danificados e inacessíveis a solução mais adequada será formatar o pen drive a partir</p><p>dos recursos presentes no Explorador de Arquivos.</p><p>Desfragmentação</p><p>Reorganizar a maneira como as informações são armazenadas em um disco de computador, de modo que</p><p>todas as informações pertencentes a um arquivo sejam armazenadas em uma única área contígua do disco</p><p>e passem a ter um acesso mais rápido.</p><p>Formatação</p><p>A formatação de uma unidade excluirá todos os dados nela contidos e criará um novo sistema de arquivos.</p><p>Gabarito: Letra D.</p><p>(FCC/AFAP/2019)</p><p>34) No Explorador de arquivos do Windows 10, em português, Ana clicou com o botão direito do mouse</p><p>sobre a identificação de unidade de pen drive conectada no computador e selecionou as opções Novo ></p><p>Pasta, para criar uma nova pasta onde pretende guardar seus documentos. O nome desta pasta poderá</p><p>ser:</p><p>A) 08-12-2018</p><p>B) 08/12/2018</p><p>C) Dia8_12:20</p><p>D) <08_12_2018></p><p>E) 08\12\2018</p><p>Comentário:</p><p>Como os dados estavam danificados e inacessíveis a solução mais adequada será formatar o pen drive a partir</p><p>dos recursos presentes no Explorador de Arquivos.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>18/372</p><p>Caracteres Proibidos em Nomes de Arquivos</p><p>Barras /\</p><p>Aspas ""</p><p>Setas <></p><p>Interrogação ?</p><p>Asterisco *</p><p>DOis pontos :</p><p>Mnemônico: BASIADO (" \|/ :* <> ? ")</p><p>Gabarito: Letra A.</p><p>(FCC/AFAP/2019)</p><p>35) Um técnico utilizando um computador com o sistema operacional Windows 10, em sua configuração</p><p>padrão para a língua portuguesa, seleciona o botão Visão de Tarefas, presente na Barra de Tarefas. Esse</p><p>botão</p><p>A) amplia o texto e imagens da tela, facilitando a sua visualização.</p><p>B) apresenta, na forma de gráfico, o uso dos principais recursos do computador pelas tarefas (CPU, memória,</p><p>rede etc.).</p><p>C) apresenta uma tabela com todas as tarefas que o sistema operacional pode executar.</p><p>D) exibe a relação de tarefas que o sistema operacional está executando no momento.</p><p>E) permite visualizar as janelas que estão abertas nesse momento.</p><p>Comentário:</p><p>A visão de tarefas permite você visualizar as janelas que estão abertas no momento.</p><p>Visão de Tarefas (Windows + Tab)</p><p>A multitarefa no Windows 10 permite que você crie vários desktops virtuais através da “Visão de Tarefas”</p><p>no Windows 10 e evite que a eficiência de trabalho diminua devido a muitas janelas de tarefas. Você</p><p>também pode verificar as atividades recentes por meio da linha do tempo de “Visão de tarefas”, como</p><p>documentos, sites ou aplicativos, etc.</p><p>Gabarito: Letra E.</p><p>(FCC/TRF-4/2019)</p><p>36) Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os</p><p>arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft</p><p>Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os</p><p>passos</p><p>A) Botão Iniciar > Configurações > Atualização e Segurança > Backup.</p><p>B) Botão Iniciar > Executar > Backup e Restore > Backup.</p><p>C) Executar > Atualização e Segurança > Backup.</p><p>D) Atualização e Segurança > Backup e Restore> Iniciar.</p><p>E) Botão Iniciar > Configurações > Backup > Executar.</p><p>Comentário:</p><p>Botão Iniciar > Configurações > Atualização e Segurança > Backup.</p><p>Backup</p><p>Backup de dados é a prática de copiar dados de um local primário para</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>187/372</p><p>Letra E: Correta.</p><p>Classes de Endereços IP</p><p>Classes OCTETOS</p><p>A 0.0.0.0 até 127.255.255.255</p><p>B 128.0.0.0 até 191.255.255.255</p><p>C 192.0.0.0 até 223.255.255.255</p><p>D 224.0.0.0 até 239.255.255.255</p><p>E 240.0.0.0 até 255.255.255.254</p><p>Gabarito: Letra E.</p><p>(INSTITUTO AOCP/ITEP-RN/2018)</p><p>307) Em relação à transferência de arquivos pela internet, assinale a alternativa correta.</p><p>A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de</p><p>transferência que está sendo executada é conhecida como Download.</p><p>B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à internet.</p><p>C) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo significado.</p><p>D) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.</p><p>E) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber os</p><p>dados de um website qualquer.</p><p>Comentário:</p><p>FTP</p><p>O termo protocolo de transferência de arquivos (FTP) se refere a um processo que</p><p>envolve a transferência de arquivos entre computadores em uma rede. O processo</p><p>funciona quando uma parte permite que outra envie e / ou receba arquivos pela</p><p>Internet.</p><p>Download x Upload</p><p>Download Upload</p><p>O download pega um arquivo, geralmente da</p><p>Internet, e o copia para a memória do seu</p><p>computador para que você possa acessá-lo quando</p><p>não estiver conectado à Internet (usarei a palavra</p><p>computador para me referir a qualquer dispositivo</p><p>com memória local, que pode incluem smartphones</p><p>e tablets).</p><p>Um download é o oposto de um upload, que é</p><p>quando você envia um arquivo do seu computador</p><p>'para cima' para a Internet.</p><p>Quando você faz upload de algo para um site da</p><p>Web, o computador de outro usuário, um local de</p><p>rede, etc., você está enviando dados de seu</p><p>dispositivo para outro dispositivo.</p><p>Os arquivos podem ser carregados para um</p><p>servidor, como um site da Web, ou diretamente</p><p>para outro dispositivo, como ao usar um utilitário de</p><p>transferência de arquivos.</p><p>Gabarito: Letra B.</p><p>(CESGRANRIO/Banco da Amazônia/2018)</p><p>308) O protocolo que permite a navegação na internet segura através de criptografia de informações é o</p><p>A) HTTPS</p><p>B) HTTP</p><p>C) HTML</p><p>D) XHTML</p><p>E) XML</p><p>Comentário:</p><p>Trata-se do HTTPs</p><p>Gabarito: Letra A.</p><p>(FCC/ALESE/2018)</p><p>309) Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um</p><p>Técnico Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário</p><p>do suporte solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>188/372</p><p>o Técnico abriu o prompt de comandos do Windows 7, em português, digitou um comando e pressionou a</p><p>tecla Enter. O comando digitado foi</p><p>A) netsh -ip</p><p>B) ipconfig</p><p>C) showIP -v4</p><p>D) netconfig -ip</p><p>E) ls -ip</p><p>Comentário:</p><p>Trata-se do ipconfig.</p><p>Gabarito: Letra B.</p><p>(FCC/SEGEP-MA/2018)</p><p>310) Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de</p><p>computadores em:</p><p>A) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam</p><p>interligados. Para isso deve-se utilizar uma LAN − Local Area Network que conecta diversas máquinas dentro de</p><p>dezenas de quilômetros.</p><p>B) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros</p><p>computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor Area Network que conecta</p><p>diversas máquinas a um servidor central.</p><p>C) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distância bastante</p><p>limitada. Para isso deve ser utilizada uma rede PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e</p><p>bluetooth.</p><p>D) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A</p><p>melhor solução é utilizar uma WLAN − Wireless Local Area Network, a versão wireless (sem fio) de uma LAN que</p><p>alcança centenas de quilômetros.</p><p>E) Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se</p><p>utilizar uma WAN − Wide Area Network, que vai além da MAN − Metropolitan Area Network, conseguindo alcançar</p><p>uma área maior, como um país ou mesmo um continente.</p><p>Comentário:</p><p>Letra E.</p><p>Tipos de Redes</p><p>PAN</p><p>PAN significa que uma rede de área pessoal é a menor rede para um usuário. Essa rede é</p><p>usada no espaço pessoal de uma pessoa, por isso esse nome de rede. Esta rede normalmente</p><p>alcança cerca de 10 metros.</p><p>A rede de área pessoal pode incluir dispositivos habilitados para Bluetooth ou dispositivos</p><p>para infravermelho. Então, quando conectamos dois dispositivos usando Bluetooth para</p><p>transferência de dados, criamos uma rede em nosso espaço pessoal. Todos os dispositivos</p><p>Bluetooth, como teclado, mouse, fones de ouvido habilitados para Bluetooth, alto-falantes, etc.,</p><p>todos são da rede que é usada na área pessoal.</p><p>Dispositivos com infravermelho, como controle remoto de TV, teclado / mouse sem fio e tela de</p><p>toque infravermelho, também fazem parte da rede de área pessoal.</p><p>LAN</p><p>A rede local é uma rede, que é usada em áreas locais, significa que é uma pequena rede que</p><p>cobre pequenas áreas como um escritório, escola, faculdade, edifício, etc.</p><p>Nesta rede, podemos conectar computadores, impressoras, servidores e outros dispositivos de</p><p>rede.</p><p>A rede local é uma rede privada, o que significa que qualquer pessoa pode criar essa rede</p><p>facilmente, apenas precisamos de alguns cabos como cabos Ethernet ou dispositivos centrais</p><p>como hub ou switch.</p><p>As redes locais são capazes de transferir dados a taxas muito rápidas, de forma que a</p><p>velocidade de transferência de dados em uma rede LAN pode chegar a 1000 Mbps.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 06 – Q.268 a 313</p><p>@Quebrandoquestões</p><p>189/372</p><p>As redes LAN são usadas principalmente em empresas onde todos os dados corporativos são</p><p>armazenados em servidores. Esta rede pode ser usada em fábricas, em Escolas e</p><p>Faculdades onde todos os alunos, professores, funcionários, todos os dados armazenam em</p><p>servidores. Essa rede também pode ser usada em nossas casas, onde todos os</p><p>computadores, celulares, impressoras estão conectados aos roteadores e esses dispositivos</p><p>podem trocar dados.</p><p>MAN</p><p>MAN significa que uma rede de área metropolitana é uma rede maior do que a rede de área</p><p>local. A rede MAN é usada em áreas maiores do que as LANs.</p><p>Uma rede é considerada uma rede MAN quando a área geográfica é maior.</p><p>Em outras palavras, quando duas ou mais de duas redes LANs são conectadas para fins de</p><p>comunicação do que se torna uma rede MAN. Portanto, esses tipos de redes são maiores do</p><p>que a rede LAN, mas também menores do que a rede WAN.</p><p>Por exemplo, uma empresa comercial possui muitas filiais em locais diferentes e cada filial</p><p>usa uma rede LAN. Então a empresa conecta todas essas redes LANs por meio de uma linha</p><p>telefônica e agora essa rede se torna uma rede MAN.</p><p>As redes MAN são amplamente utilizadas em redes de televisão a cabo, disponíveis em toda</p><p>a cidade, pode ser usada em indústrias privadas, em universidades ou faculdades, em</p><p>áreas militares para comunicação e em ferrovias ou companhias aéreas.</p><p>WAN</p><p>WAN significa que uma rede de área ampla é uma rede usada em grandes áreas geográficas</p><p>como em todo o país ou continente e usa operadoras comuns como - sistema de satélite, linha</p><p>telefônica, etc.</p><p>Em outras palavras, quando muitas redes LANs e MANs estão conectadas</p><p>um secundário, para protegê-los</p><p>em caso de desastre, acidente ou ação maliciosa. Os dados são a força vital das organizações modernas e</p><p>a perda de dados pode causar danos massivos e interromper as operações de negócios. É por isso que</p><p>fazer backup de seus dados é fundamental para todas as empresas, grandes e pequenas.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>19/372</p><p>Gabarito: Letra A.</p><p>(FCC/Prefeitura de São José do Rio Preto - SP/2019)</p><p>37) Suspeitando da existência de um vírus em seu computador, um usuário foi orientado pela equipe de</p><p>suporte da empresa a inicializar o Windows 10 no modo de segurança e, depois, passar o antivírus no</p><p>computador. Para inicializar o computador nesse modo, após ligá-lo, deve-se pressionar a tecla:</p><p>A) F1.</p><p>B) F10.</p><p>C) F2.</p><p>D) F4.</p><p>E) F8.</p><p>Comentário:</p><p>Para acessar o modo de segurança no Windows 10 ao inicializar o computador, basta pressionar a tecla F8.</p><p>Gabarito: Letra E.</p><p>(FCC/Prefeitura de São José do Rio Preto - SP/2019)</p><p>38) Em um computador com o Windows 10, em português, um usuário possui duas janelas do Explorador</p><p>de Arquivos abertas, uma ao lado da outra. Na primeira janela estão listados os arquivos e pastas de um</p><p>pen drive (unidade E) e na outra, uma pasta do HD (unidade C). Ao arrastar um arquivo do pen drive para o</p><p>HD este arquivo será</p><p>A) apenas copiado para o HD.</p><p>B) movido para o HD.</p><p>C) apagado do pen drive.</p><p>D) compactado para o HD.</p><p>E) enviado para a lixeira.</p><p>Comentário:</p><p>Sendo o arquivo transportado de uma pasta para outra em uma:</p><p>- Mesma unidade de armazenamento: o arquivo será apenas movido.</p><p>- Unidade de armazenamento diferente: o arquivo será copiado.</p><p>Mesma Unidade Unidades Diferentes</p><p>Não é criado uma cópia, é apenas movido. Cria-se uma cópia do arquivo.</p><p>Gabarito: Letra A.</p><p>(FCC/Prefeitura de São José do Rio Preto - SP/2019)</p><p>39) Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no</p><p>sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda</p><p>vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando</p><p>retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho,</p><p>trocar o usuário do computador, alterar senha, entre outras, pode ser acessada</p><p>A) clicando-se no botão Iniciar e na opção Gerenciar Usuários.</p><p>B) pressionando-se simultaneamente a tecla com o símbolo do Windows e a letra R.</p><p>C) clicando-se no botão Iniciar e na opção Painel de Controle e, em seguida, na opção Gerenciador de Tarefas.</p><p>D) pressionando-se CTRL + Alt + Delete ou Ctrl + Alt + Del.</p><p>E) clicando-se no botão Iniciar e na opção Permissões.</p><p>Comentário:</p><p>Segurando as teclas Ctrl + Alt + Del você será direcionado para as seguintes opções:</p><p>Bloquear, Trocar usuário, Sair ou Gerenciador de Tarefas (Ctrl + Shift + Esc)</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>40) Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de</p><p>Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR” recebeu a nova nomenclatura</p><p>de</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>20/372</p><p>A) Computador Gerencial.</p><p>B) Status Geral.</p><p>C) Computador Local.</p><p>D) Este Computador.</p><p>Comentário:</p><p>Este computador</p><p>Gabarito: Letra D.</p><p>(FCC/SPPREV/2019)</p><p>41) No Explorador de Arquivos do Windows 10, em português, um usuário selecionou diversos arquivos</p><p>presentes em uma pasta e, para compactá-los em um único arquivo, clicou com o botão direito do mouse</p><p>sobre um deles e selecionou, no menu suspenso que aparece,</p><p>A) a opção Compactar agora.</p><p>B) as opções Compactar arquivos > Zip > Compactar.</p><p>C) as opções Win-Zip > Compactar arquivos > Compactar.</p><p>D) a opção Compactar arquivos.</p><p>E) as opções Enviar para > Pasta compactada.</p><p>Comentário:</p><p>Pasta → “Enviar para" → “Pasta compactada" (zipada).</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>21/372</p><p>Gabarito: Letra E.</p><p>(IBFC/TRE-PA/2020)</p><p>42) Sobre o sistema operacional Microsoft Windows 10, idioma português, configuração padrão e seus</p><p>atalhos de teclado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).</p><p>( ) Ctrl + C + Delete: Abre o gerenciador de tarefas.</p><p>( ) Shift + F10: Exibe o menu de atalho do item selecionado.</p><p>( ) Ctrl + C: Copia o item ou arquivo selecionado.</p><p>( ) Logotipo do Windows: abre o menu iniciar.</p><p>Assinale a alternativa que apresenta a sequência correta de cima para baixo.</p><p>A) V, V, V, F</p><p>B) F, V, F, V</p><p>C) F, V, V, F</p><p>D) F, V, V, V</p><p>Comentário:</p><p>Ctrl + Shift + Esc: Abre o gerenciador de tarefas.</p><p>Gabarito: Letra D.</p><p>(IBFC/SAEB-BA/2020)</p><p>43) Sobre as Ferramentas de Lixeira do sistema operacional Windows 10, idioma português, configuração</p><p>padrão, assinale qual ferramenta de lixeira não existe.</p><p>A) Esvaziar Lixeira.</p><p>B) Propriedades da Lixeira.</p><p>C) Compactar Lixeira.</p><p>D) Restaurar todos os itens.</p><p>E) Restaurar os itens selecionados.</p><p>Comentário:</p><p>A opção compactar lixeira não existe.</p><p>Gabarito: Letra C.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>44) Considerando o Windows 10, versão em português, em sua instalação padrão, é correto afirmar que a</p><p>funcionalidade CORTANA</p><p>A) refere-se à tecnologia para o acesso à internet de alta velocidade.</p><p>B) refere-se ao assistente digital da Microsoft.</p><p>C) refere-se ao novo software Antivírus.</p><p>D) refere-se ao novo Navegador.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>22/372</p><p>Comentário:</p><p>Cortana</p><p>Cortana é um assistente virtual habilitado para voz desenvolvido pela Microsoft para ajudar os usuários do</p><p>Windows 10 a iniciar solicitações, concluir tarefas e antecipar necessidades futuras, revelando dados</p><p>relevantes em um contexto pessoal.</p><p>Desde o lançamento da Cortana no Windows 10 em janeiro de 2015, a tecnologia evoluiu para oferecer</p><p>suporte a dispositivos Android e iOS , Xbox, o navegador Edge, fones de ouvido de realidade mista do</p><p>Windows e dispositivos de terceiros, como termostatos e alto-falantes inteligentes. De acordo com a</p><p>Microsoft, a Cortana é usada atualmente por mais de 148 milhões de pessoas.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/Prefeitura de Cariacica - ES/2020)</p><p>45) Nas versões em português do sistema operacional Windows, é possível acessar os itens da área de</p><p>transferência mantendo pressionada a tecla de logotipo do Windows e apertando, em seguida, a tecla V</p><p>(Windows + V). A partir de qual versão desse sistema esse recurso está disponível?</p><p>A) Windows 10.</p><p>B) Windows Vista Pro.</p><p>C) Windows XP.</p><p>D) Windows 7.</p><p>Comentário:</p><p>Esse recurso é possível a partir da versão do Windows 10.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/Prefeitura de Vitória - ES/2019)</p><p>46) Assinale a alternativa que apresenta um software disponível por padrão no sistema Windows 10.</p><p>A) LibreOffice Writer.</p><p>B) Google Chrome.</p><p>C) Adobe Photoshop.</p><p>D) Microsoft Paint.</p><p>Comentário:</p><p>Programas Padrões – Windows 10</p><p>-3D Builder,</p><p>- Assistência Rápida,</p><p>-Bloco de Notas,</p><p>-Conexão de área de trabalho remota,</p><p>-Ferramenta de captura,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a</p><p>51</p><p>@Quebrandoquestões</p><p>23/372</p><p>-Gravador de passos,</p><p>-Microsoft Edge,</p><p>-mapa de caracteres,</p><p>-Math Input Panel,</p><p>-Paint,</p><p>-Print 3D,</p><p>-Visualizar XPS,</p><p>-Windows Fax and Scan,</p><p>-Windows Media Player,</p><p>-WordPad.</p><p>Gabarito: Letra D.</p><p>(INSTITUTO AOCP/Prefeitura de São Bento do Sul - SC/2019)</p><p>47) Sobre o Windows 10, é correto afirmar que</p><p>A) o recurso para a realização de backups dos arquivos do computador está disponível somente para usuários do</p><p>serviço de armazenamento em nuvem da Microsoft, o OneDrive.</p><p>B) é possível utilizar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos, através</p><p>da guia “Compartilhar”.</p><p>C) o Menu Iniciar foi retirado da barra de tarefas.</p><p>D) o Hello é o recurso responsável por realizar logon por reconhecimento de voz.</p><p>Comentário:</p><p>Letra A: Errada.</p><p>Não é apenas para os usuários do serviço de armazenamento em nuvem da Microsoft.</p><p>Letra B: Correta.</p><p>Letra C: Errada.</p><p>Não foi retirado.</p><p>Letra D: Errada.</p><p>Windows Hello</p><p>O Windows Hello oferece aos usuários do Windows 10 uma maneira alternativa de fazer logon em seus</p><p>dispositivos e aplicativos usando uma impressão digital, leitura de íris ou reconhecimento facial.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>48) Utilizando o sistema operacional Windows 10 (instalação padrão em Português), com base nas</p><p>ferramentas de reparar ou remover programas, assinale a alternativa correta.</p><p>A) O arquivo executável do programa precisa ser removido manualmente após a desinstalação utilizando as</p><p>ferramentas do Windows.</p><p>B) Alguns aplicativos nativos do Windows não podem ser desinstalados.</p><p>C) Essas ferramentas estão disponíveis a partir da sequência: selecione o botão Iniciar; selecione Correção de</p><p>problemas; selecione Aplicativos.</p><p>D) O Windows 10 não possui a ferramenta nativa para “remover programas”.</p><p>E) A ferramenta de remover programas está disponível, porém reparar programas não é uma opção válida para o</p><p>Windows.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>24/372</p><p>Comentário:</p><p>Letra A: Errada.</p><p>Caso você utilize as ferramentas do Windows para desinstalar um aplicativo, o arquivo executável será removido.</p><p>Letra B: Correta.</p><p>Os aplicativos nativos do Windows não podem ser desinstalados.</p><p>Letra C/D/E: Erradas.</p><p>Você pode usar Configurações → Aplicativos → Aplicativos e Recursos para desinstalar um programa ou</p><p>modificá-lo</p><p>Painel de Controle → Programas e Recursos para desinstalar, alterar ou reparar aplicativos.</p><p>Gabarito: Letra B.</p><p>(INSTITUTO AOCP/Prefeitura de Betim - MG/2020)</p><p>49) Considerando o sistema operacional Windows 10, versão em português, em sua configuração padrão,</p><p>ao clicar com o botão direito do mouse sobre o ícone “Lixeira”, disponível na Área de Trabalho, será</p><p>aberto um menu que entre as opções disponíveis contém</p><p>A) Criar Atalho.</p><p>B) Compactar.</p><p>C) Enviar para.</p><p>D) Localizar.</p><p>E) Compartilhar.</p><p>Comentário:</p><p>Opções que aparecem ao clicar com o botão direito do mouse sobre a lixeira:</p><p>►Abrir;</p><p>►Esvaziar lixeira;</p><p>►Fixar em iniciar;</p><p>►Criar atalho;</p><p>►Renomear;</p><p>►Propriedades.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/Prefeitura de Betim - MG/2020)</p><p>50) Entre as ferramentas de segurança, o Windows 10 permite que sejam definidos controles de proteção</p><p>para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e jogos podem</p><p>ser visualizados ou comprados. Trata-se do recurso</p><p>A) Controle dos Pais.</p><p>B) Modo Criança.</p><p>C) Jovem Protegido.</p><p>D) Restrição em casa.</p><p>E) Navegação blindada.</p><p>Comentário:</p><p>Controle dos Pais</p><p>Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família</p><p>→ Controle dos Pais.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 01 – Q.01 a 51</p><p>@Quebrandoquestões</p><p>25/372</p><p>Passo a Passo – Controle dos Pais</p><p>Botão iniciar → Configurações → Atualização e segurança → Segurança do Windows → Opções da família</p><p>→ Controle dos Pais.</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/Prefeitura de Betim - MG/2020)</p><p>51) O software utilitário Bloco de Notas está incluído na instalação padrão do Windows 10. Trata-se de um</p><p>editor de texto simples, porém muito utilizado para as mais diversas atividades, como a visualização de</p><p>scripts e estruturas de arquivos html. Para facilitar a visualização dos conteúdos em arquivos de texto,</p><p>está disponível a funcionalidade “Quebra automática de linha”, fixada no item de menu</p><p>A) arquivo.</p><p>B) editar.</p><p>C) formatar.</p><p>D) exibir.</p><p>E) ajuda.</p><p>Comentário:</p><p>Gabarito: Letra C.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>26/372</p><p>Linux – Dia 02</p><p>(INSTITUTO AOCP/PC-PA/2021)</p><p>52) Um comando no GNU/Linux é uma terminologia especial que pode representar uma ou mais ações.</p><p>Nesse sentido, qual é o comando que mostra o caminho inteiro de um diretório atual?</p><p>A) pwd</p><p>B) mv</p><p>C) ls</p><p>D) rm</p><p>E) df</p><p>Comentário:</p><p>Pwd: descobrir o caminho do diretório de trabalho atual (pasta) em que você está.</p><p>Mv: O principal uso do comando mv é mover arquivos, embora também possa ser usado para renomear arquivos.</p><p>Ls: usado para ver o conteúdo de um diretório.</p><p>Rm: usado para excluir diretórios e o conteúdo dentro deles.</p><p>Df: obter um relatório sobre o uso de espaço em disco do sistema, mostrado em porcentagem e KBs.</p><p>Linux</p><p>Comandos Funções</p><p>pwd</p><p>Use o comando pwd para descobrir o caminho do diretório de trabalho</p><p>atual (pasta) em que você está.</p><p>O comando retornará um caminho absoluto (completo), que é</p><p>basicamente um caminho de todos os diretórios que começa com uma</p><p>barra (/ ). Um exemplo de caminho absoluto é / home / nome de usuário.</p><p>cd</p><p>Para navegar pelos arquivos e diretórios do Linux, use o comando cd .</p><p>Requer o caminho completo ou o nome do diretório, dependendo do</p><p>diretório de trabalho atual em que você está.</p><p>Digamos que você esteja em / home / nome de usuário / Documentos e</p><p>deseja ir para Fotos, um subdiretório de Documentos. Para isso, basta</p><p>digitar o seguinte comando: cd Photos.</p><p>Outro cenário é se você deseja alternar para um diretório completamente</p><p>novo, por exemplo, / home / nome de usuário / Filmes. Neste caso, você</p><p>deve digitar cd seguido do caminho absoluto do diretório: cd / home /</p><p>nome de usuário / Filmes.</p><p>Existem alguns atalhos para ajudá-lo a navegar rapidamente:</p><p>- cd.. (com dois pontos) para mover um diretório para cima;</p><p>- cd para ir direto para a pasta pessoal;</p><p>- cd- (com um hífen) para mover para o diretório anterior.</p><p>Em uma nota lateral, o shell do Linux é sensível a maiúsculas e</p><p>minúsculas. Portanto, você deve digitar o diretório do nome exatamente</p><p>como está.</p><p>ls</p><p>O comando ls é usado para ver o conteúdo de um diretório. Por</p><p>padrão, este comando exibirá o conteúdo de seu diretório de trabalho</p><p>atual.</p><p>Se você quiser ver o conteúdo de outros diretórios, digite ls e, em seguida,</p><p>o caminho do diretório. Por exemplo, digite ls / home / nome de usuário /</p><p>Documentos para visualizar o conteúdo de Documentos.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>27/372</p><p>Existem variações que você pode usar com o comando ls:</p><p>- ls -R irá listar todos os arquivos nos subdiretórios também</p><p>- ls -a irá mostrar os arquivos ocultos</p><p>- ls -al listará os arquivos e diretórios com informações detalhadas como</p><p>permissões, tamanho, proprietário, etc.</p><p>cat</p><p>cat (abreviação de concatenate) é um dos comandos mais usados no</p><p>Linux. É usado para listar o conteúdo de um arquivo na saída padrão</p><p>(sdout). Para executar este comando, digite cat seguido do nome do</p><p>arquivo e sua extensão. Por exemplo: cat arquivo.txt.</p><p>Aqui estão outras maneiras de usar o comando cat:</p><p>- cat> nome do arquivo cria um novo arquivo</p><p>- cat nomedoarquivo1 nomedoarquivo2> nomedoarquivo3 junta dois</p><p>arquivos (1 e 2) e armazena a saída deles em um novo arquivo (3)</p><p>- converter um arquivo para maiúsculas ou minúsculas, cat filename | tr</p><p>az AZ> output.txt</p><p>cp</p><p>Use o comando cp para copiar arquivos do diretório atual para um</p><p>diretório diferente.</p><p>Por exemplo, o comando cp scenery.jpg / home / username / Pictures</p><p>criaria uma cópia de scenery.jpg (de seu diretório atual) para o diretório</p><p>Pictures.</p><p>mv</p><p>O principal uso do comando mv é mover arquivos, embora também possa</p><p>ser usado para renomear arquivos.</p><p>Os argumentos em mv são semelhantes ao comando cp. Você precisa</p><p>digitar mv , o nome do arquivo e o diretório de destino. Por exemplo: mv</p><p>file.txt / home / username / Documents.</p><p>Para renomear arquivos, o comando Linux é mv oldname.ext</p><p>newname.ext</p><p>mkdir</p><p>Use o comando mkdir para criar um novo diretório - se você digitar</p><p>mkdir Music, ele criará um diretório chamado Music .</p><p>Também existem comandos mkdir extras:</p><p>- Para gerar um novo diretório dentro de outro diretório, use este comando</p><p>básico do Linux mkdir Music / Newfile;</p><p>- use a opção p (pais) para criar um diretório entre dois diretórios</p><p>existentes. Por exemplo, mkdir -p Music / 2020 / Newfile criará o novo</p><p>arquivo “2020”.</p><p>rmdir</p><p>Se você precisar excluir um diretório, use o comando rmdir. No entanto,</p><p>rmdir permite apenas excluir diretórios vazios.</p><p>rm</p><p>O comando rm é usado para excluir diretórios e o conteúdo dentro</p><p>deles. Se você deseja apenas excluir o diretório - como uma alternativa</p><p>para rmdir - use rm -r.</p><p>Nota: Tenha muito cuidado com este comando e verifique em qual</p><p>diretório você está. Isso excluirá tudo e não haverá como desfazer.</p><p>touch</p><p>O comando touch permite que você crie um novo arquivo em branco</p><p>por meio da linha de comando do Linux. Como exemplo, digite touch</p><p>/home/username/Documents/Web.html para criar um arquivo HTML</p><p>intitulado Web no diretório Documentos.</p><p>locate Você pode usar este comando para localizar um arquivo, assim como o</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>28/372</p><p>comando de pesquisa do Windows. Além do mais, o uso do argumento -i</p><p>junto com este comando o tornará insensível a maiúsculas e minúsculas,</p><p>para que você possa pesquisar um arquivo mesmo que não se lembre de</p><p>seu nome exato.</p><p>Para pesquisar um arquivo que contém duas ou mais palavras, use um</p><p>asterisco (*). Por exemplo, o comando locate -i school * note irá procurar</p><p>qualquer arquivo que contenha a palavra “school” e “note”, seja em</p><p>maiúsculas ou minúsculas.</p><p>find</p><p>Semelhante ao comando locate, o uso de find também procura por</p><p>arquivos e diretórios. A diferença é que você usa o comando find para</p><p>localizar arquivos em um determinado diretório.</p><p>Como exemplo, o comando find / home / -name notes.txt irá procurar um</p><p>arquivo chamado notes.txt no diretório home e seus subdiretórios.</p><p>Outras variações ao usar o find são:</p><p>- Para localizar arquivos no diretório atual, use localizar. -name notes.txt;</p><p>- Para procurar diretórios, use / -type d -name notas. TXT.</p><p>grep</p><p>Outro comando básico do Linux que é sem dúvida útil para o uso diário é</p><p>o grep. Ele permite que você pesquise todo o texto em um</p><p>determinado arquivo.</p><p>Para ilustrar, grep blue notepad.txt pesquisará a palavra blue no arquivo</p><p>do bloco de notas. As linhas que contêm a palavra pesquisada serão</p><p>exibidas por completo.</p><p>sudo</p><p>Abreviação de “SuperUser Do”, este comando permite que você execute</p><p>tarefas que requerem permissões administrativas ou de root. No</p><p>entanto, não é aconselhável usar este comando para uso diário porque</p><p>pode ser fácil ocorrer um erro se você fizer algo errado.</p><p>df</p><p>Use o comando df para obter um relatório sobre o uso de espaço em</p><p>disco do sistema, mostrado em porcentagem e KBs. Se você quiser ver o</p><p>relatório em megabytes, digite df -m .</p><p>du</p><p>Se você quiser verificar quanto espaço um arquivo ou diretório ocupa,</p><p>o comando du (Disk Usage) é a resposta. No entanto, o resumo do uso</p><p>do disco mostrará os números dos blocos do disco em vez do formato de</p><p>tamanho usual. Se você quiser vê-lo em bytes, kilobytes e megabytes,</p><p>adicione o argumento -h à linha de comando.</p><p>head</p><p>O comando head é usado para ver as primeiras linhas de qualquer</p><p>arquivo de texto. Por padrão, ele mostrará as primeiras dez linhas, mas</p><p>você pode alterar esse número como desejar. Por exemplo, se você</p><p>deseja mostrar apenas as primeiras cinco linhas, digite head -n 5</p><p>filename.ext.</p><p>tail</p><p>Este tem uma função semelhante ao comando head, mas em vez de</p><p>mostrar as primeiras linhas, o comando tail exibirá as últimas dez linhas</p><p>de um arquivo de texto. Por exemplo, tail -n filename.ext.</p><p>diff</p><p>Abreviação de diferença, o comando diff compara o conteúdo de dois</p><p>arquivos linha por linha. Depois de analisar os arquivos, ele produzirá</p><p>as linhas que não coincidem. Os programadores costumam usar esse</p><p>comando quando precisam fazer alterações no programa, em vez de</p><p>reescrever todo o código-fonte.</p><p>A forma mais simples deste comando é diff file1.ext file2.ext</p><p>tar</p><p>O comando tar é o comando mais usado para arquivar vários arquivos</p><p>em um tarball - um formato de arquivo Linux comum que é semelhante ao</p><p>formato zip, com compactação sendo opcional.</p><p>Este comando é bastante complexo, com uma longa lista de funções,</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>29/372</p><p>como adicionar novos arquivos a um arquivo existente, listar o</p><p>conteúdo de um arquivo, extrair o conteúdo de um arquivo e muito</p><p>mais. Confira alguns exemplos práticos para saber mais sobre outras</p><p>funções.</p><p>chmod</p><p>chmod é outro comando do Linux, usado para alterar as permissões de</p><p>leitura, gravação e execução de arquivos e diretórios. Como este</p><p>comando é bastante complicado, você pode ler o tutorial completo para</p><p>executá-lo corretamente.</p><p>chown</p><p>No Linux, todos os arquivos pertencem a um usuário específico. O</p><p>comando chown permite que você altere ou transfira a propriedade de</p><p>um arquivo para o nome de usuário especificado. Por exemplo, chown</p><p>linuxuser2 file.ext tornará linuxuser2 o proprietário do file.ext .</p><p>jobs</p><p>O comando jobs exibirá todas as atividades atuais junto com seus</p><p>status. Um trabalho é basicamente um processo iniciado pelo shell.</p><p>kill</p><p>Se você tiver um programa que não responde, pode encerrá-lo</p><p>manualmente usando o comando kill. Ele enviará um determinado sinal</p><p>para o aplicativo com comportamento inadequado e instruirá o aplicativo a</p><p>se encerrar.</p><p>Há um total de sessenta e quatro sinais que você pode usar, mas as</p><p>pessoas geralmente usam apenas dois sinais:</p><p>- SIGTERM (15) - solicita que um programa pare de ser executado e dá a</p><p>ele algum tempo para salvar todo o seu progresso. Se você não</p><p>especificar o sinal ao inserir o comando kill, este sinal será usado.</p><p>- SIGKILL (9) - força os programas a pararem imediatamente. O</p><p>progresso não salvo será perdido.</p><p>Além de conhecer os sinais, você também precisa saber o número de</p><p>identificação do processo (PID) do programa que deseja eliminar . Se</p><p>você não souber o PID, basta executar o comando ps ux .</p><p>Depois de saber qual sinal você deseja usar e o PID do programa, insira a</p><p>seguinte sintaxe:</p><p>kill [opção de sinal] PID.</p><p>ping</p><p>Use o comando ping para verificar seu status de conectividade com</p><p>um servidor.</p><p>Por exemplo, simplesmente inserindo ping google.com, o</p><p>comando verificará se você consegue se conectar ao Google e também</p><p>medirá o tempo de resposta.</p><p>wget</p><p>A linha de comando do Linux é muito útil - você pode até baixar arquivos</p><p>da internet com a ajuda do comando wget. Para fazer isso, basta digitar</p><p>wget seguido do link de download.</p><p>uname</p><p>O comando uname, abreviação de Unix Name, imprimirá informações</p><p>detalhadas sobre o sistema Linux, como o nome da máquina, sistema</p><p>operacional, kernel e assim por diante.</p><p>top</p><p>Como um terminal equivalente ao Gerenciador de Tarefas no Windows, o</p><p>comando top exibirá uma lista de processos em execução e quanta</p><p>CPU cada processo usa. É muito útil monitorar o uso de recursos do</p><p>sistema, especialmente sabendo qual processo precisa ser encerrado</p><p>porque consome muitos recursos.</p><p>history</p><p>Quando estiver usando o Linux por um determinado período de tempo,</p><p>você notará rapidamente que pode executar centenas de comandos todos</p><p>os dias. Como tal, executar o comando history é particularmente útil se</p><p>você deseja revisar os comandos inseridos anteriormente.</p><p>man</p><p>Está confuso sobre a função de certos comandos do Linux? Não se</p><p>preocupe, você pode aprender facilmente como usá-los direto do shell do</p><p>Linux usando o comando man. Por exemplo, inserir man tail mostrará a</p><p>instrução manual do comando tail.</p><p>echo Este comando é usado para mover alguns dados para um arquivo. Por</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>30/372</p><p>exemplo, se você quiser adicionar o texto “Olá, meu nome é John” em um</p><p>arquivo chamado nome.txt, digite echo Olá, meu nome é John >></p><p>nome.txt.</p><p>Zip, unzip</p><p>Use o comando zip para compactar seus arquivos em um arquivo zip e</p><p>use o comando unzip para extrair os arquivos compactados de um</p><p>arquivo zip.</p><p>hotname</p><p>Se você quiser saber o nome do seu host / rede, simplesmente digite o</p><p>nome do host. Adicionar um -i ao final exibirá o endereço IP de sua rede.</p><p>useradd, userdel.</p><p>passwd</p><p>Como o Linux é um sistema multiusuário, isso significa que mais de uma</p><p>pessoa pode interagir com o mesmo sistema ao mesmo tempo. useradd</p><p>é usado para criar um novo usuário, enquanto passwd adiciona uma</p><p>senha à conta desse usuário.</p><p>Para adicionar uma nova pessoa chamada John digite, useradd John e</p><p>então para adicionar seu tipo de senha, passwd 123456789.</p><p>Remover um usuário é muito semelhante a adicionar um novo usuário.</p><p>Para excluir o tipo de conta de usuário, userdel UserName</p><p>Gabarito: Letra A.</p><p>(CESPE/PF/2021)</p><p>53) No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema,</p><p>ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para</p><p>executá-la.</p><p>Comentário:</p><p>Pwd: descobrir o caminho do diretório de trabalho atual (pasta) em que você está.</p><p>Passwd: adiciona uma senha à conta desse usuário.</p><p>Gabarito: Errado.</p><p>(VUNESP/ Prefeitura de Guarulhos - SP/2019)</p><p>54) Tem-se os seguintes comandos executados por um usuário no sistema operacional Linux Ubuntu</p><p>versão 18.10, em sua configuração original, com todas as permissões devidas concedidas.</p><p>I. cd teste</p><p>II. mkdir teste</p><p>III. ls</p><p>IV. cd..</p><p>Considerando que o usuário está no diretório raiz, assinale a alternativa que contém a sequência correta</p><p>para entrar no diretório já existente teste, listar os arquivos existentes, criar um novo diretório dentro de</p><p>teste com esse mesmo nome, e voltar para o diretório raiz.</p><p>A) I, III, II, IV</p><p>B) I, IV, II, III.</p><p>C) II, III, I, IV.</p><p>D) II, IV, I, III</p><p>E) IV, II, III, I.</p><p>Comentário:</p><p>Cd: para navegar pelos arquivos e diretórios do Linux.</p><p>Ls: usado para ver o conteúdo de um diretório.</p><p>Mkdir: criar um novo diretório - se você digitar mkdir Music, ele criará um diretório chamado Music.</p><p>Cd..:</p><p>Gabarito: Letra A.</p><p>(INSTITUTO AOCP/UFFS/2019)</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>31/372</p><p>55) Em um sistema operacional Linux (Ubuntu 18.04, instalação padrão em português), dada a estrutura de</p><p>diretórios padrão dos sistemas, os arquivos pessoais dos usuários (Documentos, Planilhas, Imagens,</p><p>Vídeos) ficam em qual diretório?</p><p>A) /home</p><p>B) /users</p><p>C) /desktop</p><p>D) /inicio</p><p>E) /etc</p><p>Comentário:</p><p>O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu nome de usuário for</p><p>bob, você tem uma pasta pessoal localizada em /home/bob.</p><p>Linux</p><p>Diretórios Característica</p><p>/</p><p>Tudo em seu sistema Linux está localizado no diretório /, conhecido como diretório raiz.</p><p>Você pode pensar no diretório / como sendo semelhante ao diretório C: \ no Windows - mas</p><p>isso não é estritamente verdade, pois o Linux não tem letras de unidade.</p><p>Enquanto outra partição estaria localizada em D: \ no Windows, esta outra partição apareceria</p><p>em outra pasta em / no Linux.</p><p>/bin</p><p>O diretório /bin contém os binários de usuário essenciais (programas) que devem estar</p><p>presentes quando o sistema é montado no modo de usuário único.</p><p>Aplicativos como o Firefox são armazenados em /usr/bin, enquanto programas e utilitários</p><p>importantes do sistema, como o shell bash, estão localizados em /bin.</p><p>O diretório /usr pode ser armazenado em outra partição - colocar esses arquivos no diretório</p><p>/bin garante que o sistema terá esses utilitários importantes, mesmo se nenhum outro sistema</p><p>de arquivos estiver montado.</p><p>O diretório /sbin é semelhante - ele contém binários essenciais de administração do</p><p>sistema.</p><p>/boot</p><p>O diretório /boot contém os arquivos necessários para inicializar o sistema - por exemplo,</p><p>os arquivos do carregador de inicialização GRUB e seus kernels Linux são armazenados</p><p>aqui.</p><p>No entanto, os arquivos de configuração do carregador de boot não estão localizados aqui -</p><p>eles estão em /etc com os outros arquivos de configuração.</p><p>/cdrom</p><p>O diretório /cdrom não faz parte do padrão FHS, mas você ainda o encontrará no Ubuntu e em</p><p>outros sistemas operacionais. É um local temporário para CD-ROMs inseridos no sistema.</p><p>No entanto, o local padrão para mídia temporária é dentro do diretório /media.</p><p>/dev</p><p>O Linux expõe dispositivos como arquivos, e o diretório /dev contém vários arquivos</p><p>especiais que representam dispositivos. Esses não são arquivos reais como os</p><p>conhecemos, mas aparecem como arquivos - por exemplo, /dev/sda representa a primeira</p><p>unidade SATA no sistema. Se você quiser particioná-lo, pode iniciar um editor de partição e</p><p>dizer a ele para editar /dev/sda.</p><p>Este diretório também contém pseudo-dispositivos, que são dispositivos virtuais que não</p><p>correspondem realmente ao hardware. Por exemplo, /dev/random produz números aleatórios.</p><p>/dev/null é um dispositivo especial que não produz saída e descarta automaticamente todas as</p><p>entradas - quando você canaliza a saída de um comando para /dev/null, você a descarta.</p><p>/etc</p><p>O diretório /etc contém arquivos de configuração, que geralmente podem ser editados</p><p>manualmente em um editor de texto.</p><p>Observe que o diretório /etc / contém arquivos de configuração de todo o sistema - os arquivos</p><p>de configuração específicos do usuário estão localizados no diretório inicial de cada usuário.</p><p>/home</p><p>O diretório /home contém uma pasta pessoal para cada usuário. Por exemplo, se o seu</p><p>nome de usuário for bob, você tem uma pasta pessoal localizada em /home/bob.</p><p>Licenciado para - Filipe - 10848256603 - Protegido por Eduzz.com</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>https://www.instagram.com/quebrandoquestoes/</p><p>Quebrando Informática – Dia 02 – Q.52 a 115</p><p>@Quebrandoquestões</p><p>32/372</p><p>Esta pasta pessoal contém os arquivos de dados do usuário e arquivos de configuração</p><p>específicos do usuário. Cada usuário tem apenas</p>