Logo Passei Direto
Buscar

200 questões de Informática IDECAN para Salvador-BA

Ferramentas de estudo

Questões resolvidas

(SEMOB João Pessoa-PB/IDECAN/2024) Entre os periféricos de saída de dados empregados na configuração de microcomputadores, um funciona como uma impressora, projetada para imprimir trabalhos de qualidade em grandes dimensões, como por exemplo, mapas cartográficos, projetos de engenharia, gráficos e plantas arquitetônicas, podendo utilizar diversos tipos de papel como papel comum, fotográfico, película, vegetal, autoadesivos, lonas e tecidos especiais. É um tipo de equipamento diferente das impressoras domésticas, pois costuma ter um tamanho razoavelmente grande e não se encaixa em qualquer ambiente, seja de trabalho ou mesmo em casa, sobretudo por causa de sua função. São periféricos muito utilizadas em birôs de impressão e utilizam programas específicos que aceitam arquivos convencionais de imagem como TIF, DWG, EPS, entre outros. Esses periféricos são conhecidos como:

a) Inkjets
b) plotters
c) switches
d) scanners

(Guarda de João Pessoa-PB/IDECAN/2024) Entre os dispositivos de armazenamento utilizados nos microcomputadores e notebooks atuais, um é uma unidade de estado sólido, não contendo partes móveis, é memória não-volátil, sendo mais rápida por característica. Na comparação com os HD´s, como vantagens são dispositivos mais rápidos e menos propensos a danos de manuseio. Como desvantagens, são mais caros e apresentam vida menor. Esse dispositivo de armazenamento de dados é conhecido como:

a) PCI.
b) IDE.
c) SSD.
d) SSH.

(Prefeitura de Maracanaú-CE/IDECAN/2023) São dispositivos de armazenamento empregados na realização de backups:

a) router e o gateway.
b) joystick e o isostick.
c) Blu-ray e a webcam.
d) pendrive e o hard disk.

(Prefeitura de São Caetano do Sul-SP/IDECAN/2023) Na informática, todo meio que tem a capacidade de guardar informações que posteriormente podem ser recuperadas, sem prejuízo de conteúdo, é uma memória. Assinale a alternativa correta que apresenta um tipo de memória que armazena algumas instruções da memória RAM para que o processador obtenha esses dados rapidamente dela e sem ter de buscá-los na memória RAM.

a) Memória cache.
b) Memória ROM.
c) SSD.
d) DVD.

(Prefeitura de São Caetano do Sul-SP/IDECAN/2023) O computador mais simples com barramento possui uma CPU (Central Processing Unit – Unidade central do processamento), memória principal e dispositivos de entrada e saída. Assim, quando precisamos armazenar e acessar programas e dados, precisamos entender a hierarquia de memória, conforme podemos visualizar a figura abaixo. Assinale a opção que apresenta característica(s) verdadeira(s) sobre essa hierarquia, à medida que descemos:

a) Tempo de acesso fica reduzido e a capacidade de armazenamento diminui.
b) Tempo de acesso fica maior e bits por R$ (real) diminui descendo na hierarquia.
c) Tempo de acesso fica maior e a capacidade de armazenamento aumenta.
d) À medida que subimos o tempo de acesso aumenta.

(Prefeitura de Maracanaú-CE/IDECAN/2023) No que se refere ao hardware dos computadores, observe a especificação abaixo de um notebook. “Lenovo 82MG0009BR - Notebook ideapad Gaming 3i, i5-11300H, 8GB, 512GB SSD Dedicada GTX 1650 4GB 15.6” FHD WVA W11, Preto” As citações na especificação que fazem referência à memória principal RAM e à memória secundária de armazenamento são, respectivamente:

a) 512 SSD e 4 GB.
b) 4 GB e 8 GB.
c) 512 SSD e 8 GB.
d) 8 GB e 512 SSD.

(Prefeitura de Fortaleza-CE/IDECAN/2023) No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:

a) scanner.
b) isostick.
c) laserjet.
d) plotter.

(Prefeitura de Maracanaú-CE/IDECAN/2023) Durante o uso dos recursos de um notebook, há periféricos que podem operar tanto na entrada quanto na saída de dados, mas em instantes distintos. Dois exemplos desse tipo de dispositivo são o(a):

a) mouse e o scanner.
b) joystick e o teclado.
c) webcam e o plotter.
d) SSD e a multifuncional.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

(SEMOB João Pessoa-PB/IDECAN/2024) Entre os periféricos de saída de dados empregados na configuração de microcomputadores, um funciona como uma impressora, projetada para imprimir trabalhos de qualidade em grandes dimensões, como por exemplo, mapas cartográficos, projetos de engenharia, gráficos e plantas arquitetônicas, podendo utilizar diversos tipos de papel como papel comum, fotográfico, película, vegetal, autoadesivos, lonas e tecidos especiais. É um tipo de equipamento diferente das impressoras domésticas, pois costuma ter um tamanho razoavelmente grande e não se encaixa em qualquer ambiente, seja de trabalho ou mesmo em casa, sobretudo por causa de sua função. São periféricos muito utilizadas em birôs de impressão e utilizam programas específicos que aceitam arquivos convencionais de imagem como TIF, DWG, EPS, entre outros. Esses periféricos são conhecidos como:

a) Inkjets
b) plotters
c) switches
d) scanners

(Guarda de João Pessoa-PB/IDECAN/2024) Entre os dispositivos de armazenamento utilizados nos microcomputadores e notebooks atuais, um é uma unidade de estado sólido, não contendo partes móveis, é memória não-volátil, sendo mais rápida por característica. Na comparação com os HD´s, como vantagens são dispositivos mais rápidos e menos propensos a danos de manuseio. Como desvantagens, são mais caros e apresentam vida menor. Esse dispositivo de armazenamento de dados é conhecido como:

a) PCI.
b) IDE.
c) SSD.
d) SSH.

(Prefeitura de Maracanaú-CE/IDECAN/2023) São dispositivos de armazenamento empregados na realização de backups:

a) router e o gateway.
b) joystick e o isostick.
c) Blu-ray e a webcam.
d) pendrive e o hard disk.

(Prefeitura de São Caetano do Sul-SP/IDECAN/2023) Na informática, todo meio que tem a capacidade de guardar informações que posteriormente podem ser recuperadas, sem prejuízo de conteúdo, é uma memória. Assinale a alternativa correta que apresenta um tipo de memória que armazena algumas instruções da memória RAM para que o processador obtenha esses dados rapidamente dela e sem ter de buscá-los na memória RAM.

a) Memória cache.
b) Memória ROM.
c) SSD.
d) DVD.

(Prefeitura de São Caetano do Sul-SP/IDECAN/2023) O computador mais simples com barramento possui uma CPU (Central Processing Unit – Unidade central do processamento), memória principal e dispositivos de entrada e saída. Assim, quando precisamos armazenar e acessar programas e dados, precisamos entender a hierarquia de memória, conforme podemos visualizar a figura abaixo. Assinale a opção que apresenta característica(s) verdadeira(s) sobre essa hierarquia, à medida que descemos:

a) Tempo de acesso fica reduzido e a capacidade de armazenamento diminui.
b) Tempo de acesso fica maior e bits por R$ (real) diminui descendo na hierarquia.
c) Tempo de acesso fica maior e a capacidade de armazenamento aumenta.
d) À medida que subimos o tempo de acesso aumenta.

(Prefeitura de Maracanaú-CE/IDECAN/2023) No que se refere ao hardware dos computadores, observe a especificação abaixo de um notebook. “Lenovo 82MG0009BR - Notebook ideapad Gaming 3i, i5-11300H, 8GB, 512GB SSD Dedicada GTX 1650 4GB 15.6” FHD WVA W11, Preto” As citações na especificação que fazem referência à memória principal RAM e à memória secundária de armazenamento são, respectivamente:

a) 512 SSD e 4 GB.
b) 4 GB e 8 GB.
c) 512 SSD e 8 GB.
d) 8 GB e 512 SSD.

(Prefeitura de Fortaleza-CE/IDECAN/2023) No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:

a) scanner.
b) isostick.
c) laserjet.
d) plotter.

(Prefeitura de Maracanaú-CE/IDECAN/2023) Durante o uso dos recursos de um notebook, há periféricos que podem operar tanto na entrada quanto na saída de dados, mas em instantes distintos. Dois exemplos desse tipo de dispositivo são o(a):

a) mouse e o scanner.
b) joystick e o teclado.
c) webcam e o plotter.
d) SSD e a multifuncional.

Prévia do material em texto

<p>www.romulopassos.com.br</p><p>MENTORIA IDECAN</p><p>1</p><p>200 questões</p><p>de Informática</p><p>IDECAN para</p><p>Salvador-BA</p><p>Quinta-feira, às 20h</p><p>Hardware e Software</p><p>1</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) Entre os</p><p>periféricos de saída de dados empregados na</p><p>configuração de microcomputadores, um</p><p>funciona como uma impressora, projetada para</p><p>imprimir trabalhos de qualidade em grandes</p><p>dimensões, como por exemplo, mapas</p><p>cartográficos, projetos de engenharia, gráficos e</p><p>plantas arquitetônicas, podendo utilizar diversos</p><p>tipos de papel como papel comum, fotográfico,</p><p>película, vegetal, autoadesivos, lonas e tecidos</p><p>especiais. É um tipo de equipamento diferente</p><p>das impressoras domésticas, pois costuma ter</p><p>um tamanho razoavelmente grande e não se</p><p>encaixa em qualquer ambiente, seja de trabalho</p><p>ou mesmo em casa, sobretudo por causa de sua</p><p>função. São periféricos muito utilizadas em birôs</p><p>de impressão e utilizam programas específicos</p><p>que aceitam arquivos convencionais de imagem</p><p>como TIF, DWG, EPS, entre outros. Esses</p><p>periféricos são conhecidos como:</p><p>a) Inkjets c) switches</p><p>b) plotters d) scanners</p><p>2</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) Entre</p><p>os dispositivos de armazenamento utilizados nos</p><p>microcomputadores e notebooks atuais, um é</p><p>uma unidade de estado sólido, não contendo</p><p>partes móveis, é memória não-volátil, sendo</p><p>mais rápida por característica. Na comparação</p><p>com os HD´s, como vantagens são dispositivos</p><p>mais rápidos e menos propensos a danos de</p><p>manuseio. Como desvantagens, são mais caros e</p><p>apresentam vida menor. Esse dispositivo de</p><p>armazenamento de dados é conhecido como:</p><p>a) PCI.</p><p>b) IDE.</p><p>c) SSD.</p><p>d) SSH.</p><p>www.romulopassos.com.br 2</p><p>MENTORIA IDECAN</p><p>3</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) A</p><p>arquitetura de computador conta com muitos</p><p>periféricos para que o usuário possa usar a maior</p><p>quantidade possíveis de recursos. O periférico de</p><p>entrada que pode ser usado em um computador</p><p>é o(a):</p><p>a) Projetor.</p><p>b) Alto-falante.</p><p>c) Câmera web.</p><p>d) Impressora.</p><p>e) Monitor.</p><p>4</p><p>(IFAC/IDECAN/2024) Em um ambiente</p><p>computacional avançado, a eficiência do</p><p>armazenamento, o gerenciamento de memória e</p><p>a interação com periféricos são aspectos cruciais</p><p>para o desempenho do sistema. Considere um</p><p>profissional de TI encarregado de otimizar o</p><p>desempenho de um servidor corporativo. Nesse</p><p>contexto, analise a seguinte situação. O</p><p>profissional está avaliando diferentes tipos de</p><p>dispositivos de armazenamento para</p><p>implementação no servidor, levando em</p><p>consideração fatores como velocidade,</p><p>confiabilidade e capacidade. Além disso, ele</p><p>precisa otimizar o uso da memória, escolhendo a</p><p>tecnologia mais adequada para atender às</p><p>demandas do sistema operacional e das</p><p>aplicações em execução. Por fim, a interação</p><p>eficiente com periféricos é fundamental para</p><p>garantir a integração perfeita de dispositivos</p><p>externos. Considerando a complexidade do</p><p>cenário descrito, assinale a alternativa que</p><p>representa a melhor escolha para otimizar o</p><p>desempenho do servidor em relação a</p><p>dispositivos de armazenamento, de memórias e</p><p>de periféricos.</p><p>a) Utilizar um disco rígido magnético (HDD) de</p><p>alta capacidade para armazenamento, memória</p><p>DDR3 e conectividade USB 2.0 para periféricos.</p><p>b) Optar por um SSD NVMe de última geração</p><p>para armazenamento, memória DDR4 e adotar</p><p>interfaces USB 3.1 para periféricos.</p><p>c) Implementar um sistema de armazenamento</p><p>em nuvem, memória cache extremamente</p><p>rápida e periféricos sem fio para maior</p><p>flexibilidade.</p><p>d) Escolher um disco híbrido (SSHD) para</p><p>armazenamento, memória ECC para garantir a</p><p>integridade dos dados e periféricos Thunderbolt</p><p>para alta taxa de transferência.</p><p>5</p><p>(CAERN/IDECAN/2024) Os dispositivos de</p><p>armazenamento manipulam bits de arquivos de</p><p>computador. O hardware de armazenamento</p><p>volátil presente no computador é conhecido</p><p>como</p><p>a) RAM. c) SSD.</p><p>b) HDD. d) ROM.</p><p>6</p><p>(Polícia Penal-CE/IDECAN/2024) Considere um</p><p>sistema de armazenamento de dados em uma</p><p>instituição policial que necessita de alta</p><p>capacidade, confiabilidade e acesso rápido aos</p><p>dados. Entre os dispositivos de armazenamento</p><p>disponíveis, é necessário escolher aquele que</p><p>melhor atenda a esses requisitos. O dispositivo</p><p>de armazenamento mais adequado para essa</p><p>instituição é o(a)</p><p>a) pendrive, devido à sua portabilidade e custo-</p><p>benefício.</p><p>b) CD-ROM, pela alta durabilidade e grande</p><p>capacidade de armazenamento.</p><p>c) cartão de memória SD, pelo seu uso prático em</p><p>dispositivos móveis.</p><p>d) SSD, por sua alta velocidade de leitura/escrita</p><p>e confiabilidade.</p><p>e) fita magnética, pela alta capacidade e baixo</p><p>custo de manutenção.</p><p>7</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) São</p><p>dispositivos de armazenamento empregados na</p><p>realização de backups o</p><p>a) router e o gateway.</p><p>b) joystick e o isostick.</p><p>c) Blu-ray e a webcam.</p><p>d) pendrive e o hard disk.</p><p>www.romulopassos.com.br 3</p><p>MENTORIA IDECAN</p><p>8</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Na informática, todo meio que</p><p>tem a capacidade de guardar informações que</p><p>posteriormente podem ser recuperadas, sem</p><p>prejuízo de conteúdo, é uma memória. Assinale</p><p>a alternativa correta que apresenta um tipo de</p><p>memória que armazena algumas instruções da</p><p>memória RAM para que o processador obtenha</p><p>esses dados rapidamente dela e sem ter de</p><p>buscá-los na memória RAM.</p><p>a) Memória cache.</p><p>b) Memória ROM.</p><p>c) SSD.</p><p>d) DVD.</p><p>9</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O computador mais simples</p><p>com barramento possui uma CPU (Central</p><p>Processing Unit – Unidade central do</p><p>processamento), memória principal e</p><p>dispositivos de entrada e saída. Assim, quando</p><p>precisamos armazenar e acessar programas e</p><p>dados, precisamos entender a hierarquia de</p><p>memória, conforme podemos visualizar a figura</p><p>abaixo.</p><p>Assinale a opção que apresenta característica(s)</p><p>verdadeira(s) sobre essa hierarquia, à medida</p><p>que descemos:</p><p>a) Tempo de acesso fica reduzido e a capacidade</p><p>de armazenamento diminui.</p><p>b) Tempo de acesso fica maior e bits por R$ (real)</p><p>diminui descendo na hierarquia.</p><p>c) Tempo de acesso fica maior e a capacidade de</p><p>armazenamento aumenta.</p><p>d) À medida que subimos o tempo de acesso</p><p>aumenta.</p><p>10</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se refere ao hardware dos computadores,</p><p>observe a especificação abaixo de um notebook.</p><p>“Lenovo 82MG0009BR - Notebook ideapad</p><p>Gaming 3i, i5-11300H, 8GB, 512GB SSD Dedicada</p><p>GTX 1650 4GB 15.6” FHD WVA W11, Preto”</p><p>As citações na especificação que fazem</p><p>referência à memória principal RAM e à memória</p><p>secundária de armazenamento são,</p><p>respectivamente</p><p>a) 512 SSD e 4 GB.</p><p>b) 4 GB e 8 GB.</p><p>c) 512 SSD e 8 GB.</p><p>d) 8 GB e 512 SSD.</p><p>11</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) No</p><p>que diz respeito ao hardware dos computadores,</p><p>existe um dispositivo de saída de dados que</p><p>representa uma categoria de periférico que</p><p>oferece a forma mais rápida de impressão em</p><p>grande formato, para produzir com eficiência</p><p>desenhos muito grandes ou ilustrações coloridas</p><p>baseadas em vetor de alta resolução. Esta</p><p>impressora de grande formato também é</p><p>adequada para produzir cortes de alta precisão</p><p>numa ampla variedade de tamanhos,</p><p>possibilitando a impressão de pôsteres, planos,</p><p>anúncios, embalagens, fotos, brindes</p><p>personalizados, merchandising e muito mais.</p><p>Esse dispositivo é conhecido por:</p><p>a) scanner. c) laserjet.</p><p>b) isostick. d) plotter.</p><p>12</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Durante o uso dos recursos de um notebook, há</p><p>periféricos que podem operar tanto na entrada</p><p>quanto na saída de dados, mas em instantes</p><p>distintos. Dois exemplos desse tipo de dispositivo</p><p>são o(a)</p><p>a) mouse e o scanner.</p><p>b) joystick e o teclado.</p><p>c) webcam e o plotter.</p><p>d) SSD e a multifuncional.</p><p>www.romulopassos.com.br 4</p><p>MENTORIA IDECAN</p><p>13</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Entre os dispositivos de entrada e saída de dados</p><p>utilizados na configuração de</p><p>microcomputadores, um possibilita executar as</p><p>funções de digitalização e fotocopiadora, além</p><p>Sabendo-se que</p><p>para estar “Aprovado” o aluno necessita da</p><p>seguinte condição: Média >= 7 e Frequência</p><p>>=70, assinale nos itens abaixo e, em seguida,</p><p>assinale a alternativa que possui a fórmula</p><p>correta para esse cálculo.</p><p>a)=SE(OU(E3>=7;F3>=70);"Aprovado";"Reprova</p><p>do").</p><p>b)=SE(OU(E3>=7;F3>=70);"Aprovado";"Reprova</p><p>do").</p><p>c)=SE((E3>=7;F3>=70);"Reprovado";"Aprovado")</p><p>d)=SE(E(E3>=7;F3>=70);"Reprovado";"Aprovado</p><p>").</p><p>e)=SE(E(E3>=7;F3>=70);"Aprovado";"Reprovado</p><p>").</p><p>126</p><p>(PM-MS/IDECAN/2022) No Microsoft Excel, qual</p><p>a função que é utilizada para exibir a data atual?</p><p>a) Hoje().</p><p>b) Dia.da.semana().</p><p>c) Dias().</p><p>d) Data.atual().</p><p>e) Mês().</p><p>127</p><p>(IPSM/IDECAN/2023) O usuário precisa</p><p>PowerPoint 2016: inserir o seguinte recurso no</p><p>Para isso, ele deve seguir o caminho clicando em</p><p>a) Animações --> Formas.</p><p>b) Inserir --> Formas.</p><p>c) Desenhar --> Formas.</p><p>d) Inserir --> Imagens.</p><p>128</p><p>(SSP-SE/IDECAN/2023) Veja a figura abaixo:</p><p>Ela representa um arquivo do Power Point com</p><p>50 slides, dos quais podemos ver os 3 primeiros</p><p>cujo conteúdo não importa. A apresentação</p><p>do slide 3 está selecionada, e pretende-se saber</p><p>a tecla de atalho que irá iniciar a apresentação, a</p><p>partir do citado slide que está selecionado.</p><p>a) Apertar e segurar a tecla e depois a</p><p>tecla .</p><p>b) Apertar a tecla .</p><p>c) Apertar e segurar a tecla e depois a</p><p>tecla .</p><p>d) Apertar e segurar e depois a tecla</p><p>.</p><p>e) Apertar a tecla</p><p>www.romulopassos.com.br 28</p><p>MENTORIA IDECAN</p><p>A resolução das demais questões está</p><p>disponível na Mentoria IDECAN/Curso Completo</p><p>www.romulopassos.com.br</p><p>INTERNET/REDES/NAVEGADORES</p><p>129</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) Um</p><p>internauta está navegando no site do Google no</p><p>browser Firefox Mozilla em sua última versão,</p><p>em um microcomputador com sistema</p><p>operacional Windows 10 BR (x64). Para abrir uma</p><p>nova aba nesse browser ele deve executar o</p><p>seguinte atalho de teclado:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>130</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Um</p><p>Wi-Fi Access Point está configurado para</p><p>fornecer endereços IPv4 de maneira automática</p><p>em uma rede doméstica. É correto afirmar que o</p><p>protocolo que endereça automaticamente é o</p><p>a) WWW.</p><p>b) HTTP.</p><p>c) HTTPS.</p><p>d) DNS</p><p>e) WPA3.</p><p>131</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Considerando as definições de intranet e</p><p>extranet, é correto afirmar que a principal</p><p>diferença entre os dois termos é o fato de a</p><p>a) intranet é acessível apenas por usuários</p><p>internos de uma organização, enquanto a</p><p>extranet é acessível por usuários externos.</p><p>b) extranet ser uma versão mais avançada que a</p><p>intranet.</p><p>c) intranet é uma rede física, enquanto a extranet</p><p>é uma rede virtual.</p><p>d) intranet usa protocolos de comunicação mais</p><p>seguros do que a extranet.</p><p>e) extranet é hospedada em servidores locais,</p><p>enquanto a intranet é hospedada em servidores</p><p>externos.</p><p>132</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) A</p><p>maioria das ferramentas de comunicações</p><p>integram-se a tecnologias de armazenamento. O</p><p>software de reuniões on-line que conta com</p><p>integração nativa com o OneDrive – visto terem</p><p>sido desenvolvidos pela mesma empresa – é o:</p><p>a) Microsoft Teams. d) WhatsApp.</p><p>b) Zoom. e) Google Hangout.</p><p>c) Telegram.</p><p>133</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Um</p><p>usuário recebeu um correio eletrônico em sua</p><p>caixa de entrada do software ThunderBird.</p><p>Depois de clicar no botão de apresentação do e-</p><p>mail recebido e visualizar o conteúdo dele, para</p><p>responder somente a mensagem ao remetente,</p><p>o usuário deve pressionar – simultaneamente –</p><p>as teclas</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>http://www.romulopassos.com.br/</p><p>www.romulopassos.com.br 29</p><p>MENTORIA IDECAN</p><p>134</p><p>(UERN/IDECAN/2024) O acesso ao Google Drive</p><p>pode ser realizado usando um navegador de</p><p>Internet. O site que permite esse acesso é</p><p>a) http://google.drive.com/</p><p>b) http://access.drive.com/</p><p>c) https://drive.com/</p><p>d) https://drive.google.com/</p><p>e) http://access.google.drive.com/</p><p>135</p><p>(UERN/IDECAN/2024) No Gmail, o menu</p><p>“Configurações” permite configurar a</p><p>funcionalidade IMAP. A ativação do “Acesso</p><p>IMAP” permite</p><p>a) acessar o e-mail a partir de outros programas.</p><p>b) enviar e-mails programados</p><p>automaticamente.</p><p>c) responder e-mails programados</p><p>automaticamente.</p><p>d) encaminhar e-mails programados</p><p>automaticamente.</p><p>e) deletar a pasta Spam automaticamente.</p><p>136</p><p>(UERN/IDECAN/2024) Após a criação de um</p><p>documento em branco na ferramenta</p><p>Documentos do Google Docs, o usuário escreve</p><p>um parágrafo. Em seguida, o usuário seleciona o</p><p>texto criado e ativa a funcionalidade Negrito</p><p>apertando o atalho</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>137</p><p>(UERN/IDECAN/2024) A ferramenta</p><p>“Formulários” permite criar avaliações no</p><p>Google Docs. Ao criar um formulário, os 3 tipos</p><p>de perguntas objetivas que podem ser</p><p>elaboradas são:</p><p>a) Múltipla escolha; Escala linear; Lista suspensa.</p><p>b) Múltipla escolha; Caixas de seleção; Parágrafo.</p><p>c) Múltipla escolha; Caixas de seleção; Lista</p><p>suspensa.</p><p>d) Múltipla escolha; Parágrafo; Lista suspensa.</p><p>e) Múltipla escolha; Caixas de seleção; Escala</p><p>linear.</p><p>138</p><p>(CAERN/IDECAN/2024) No que diz respeito aos</p><p>conceitos na internet, uma sigla é utilizada para</p><p>descrever o endereço de um site na Internet,</p><p>como https://www.google.com.br, por exemplo,</p><p>constituindo uma sequência de caracteres que</p><p>especifica a localização de uma recurso na web,</p><p>como uma página, uma imagem, um arquivo de</p><p>áudio ou um vídeo. Essa sigla é conhecida por:</p><p>a) FAT.</p><p>b) SSH.</p><p>c) DNS.</p><p>d) URL.</p><p>139</p><p>(CAERN/IDECAN/2024) O usuário de computador</p><p>recebeu um convite para uma reunião virtual</p><p>com a observação de que o software usado será</p><p>o da Microsoft. O programa que o usuário deve</p><p>ter instalado para essa reunião é o</p><p>a) Zoom.</p><p>b) Habgout.</p><p>c) Teams.</p><p>d) Meet.</p><p>140</p><p>(IFAC/IDECAN/2024) Em ambientes</p><p>corporativos, a gestão eficaz de redes e de</p><p>comunicações é vital para a integração de</p><p>sistemas e de troca de informações. Nesse</p><p>contexto, é fundamental compreender conceitos</p><p>relacionados à internet, à intranet, à extranet,</p><p>assim como os protocolos e os serviços que</p><p>viabilizam a comunicação e o compartilhamento</p><p>de recursos. Suponha que um profissional de TI</p><p>esteja implementando uma solução de</p><p>comunicação segura para uma empresa,</p><p>considerando os ambientes de intranet e de</p><p>extranet. Diante desse cenário, analise a situação</p><p>apresentada. No contexto de uma empresa que</p><p>www.romulopassos.com.br 30</p><p>MENTORIA IDECAN</p><p>busca implementar uma solução de</p><p>comunicação segura, considerando a segurança</p><p>da comunicação, assinale a alternativa em que</p><p>apresenta a característica distintiva correta entre</p><p>intranet, extranet e internet.</p><p>a) A intranet é uma rede privada de uma</p><p>organização; a extranet é uma rede pública</p><p>global; e a internet refere-se ao conjunto de</p><p>redes privadas de empresas individuais.</p><p>b) A internet é uma rede privada de uma</p><p>organização; a intranet é acessível publicamente;</p><p>e a extranet é uma extensão da internet usada</p><p>exclusivamente por usuários internos.</p><p>d) A internet é uma rede global acessível a todos;</p><p>a intranet é restrita apenas a usuários externos</p><p>da organização; e a extranet permite acesso</p><p>apenas a usuários internos e externos</p><p>autorizados.</p><p>e) A internet é uma rede global de acesso</p><p>público; a intranet é uma rede privada para uso</p><p>interno da organização; e a extranet permite</p><p>comunicação segura entre usuários internos e</p><p>parceiros externos autorizados.</p><p>141</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) O</p><p>Microsoft Team é uma plataforma unificada de</p><p>comunicação e colaboração que combina bate-</p><p>papo, videoconferências, armazenamento de</p><p>arquivos e integração de aplicativos no local de</p><p>trabalho. Nesse aspecto, representa uma forma</p><p>de conexão com as pessoas e com as</p><p>informações que um usuário precisa para</p><p>colaborar com mais eficiência, de forma mais</p><p>rápida e simples. Entre seus recursos, um é</p><p>utilizado para chamar a atenção de um membro</p><p>da equipe com o objetivo de ficar atualizado</p><p>sobre os itens de ações ao filtrar o feed de</p><p>atividades. Esse recurso é conhecido como</p><p>a) @chat.</p><p>b) @menções.</p><p>c) @exchange.</p><p>e) @meet.</p><p>142</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Em um mundo cada vez mais</p><p>digital e conectado, a intranet desempenha um</p><p>papel fundamental nas organizações,</p><p>fornecendo uma rede interna para comunicação</p><p>e compartilhamento de informações. Agora,</p><p>imagine que você é o gerente de TI de uma</p><p>grande empresa multinacional. Recentemente,</p><p>sua equipe implementou uma intranet robusta</p><p>para melhorar a comunicação interna e a</p><p>colaboração entre os funcionários. No entanto,</p><p>você recebeu uma reclamação de um funcionário</p><p>que alega que a intranet não está funcionando</p><p>corretamente. Após uma investigação</p><p>minuciosa, você descobre que o problema está</p><p>relacionado a um conceito fundamental da</p><p>intranet. Assinale a seguir a alternativa que</p><p>contém o conceito da intranet mais provável que</p><p>seja a causa do problema relatado pelo</p><p>funcionário:</p><p>a) Firewall reverso.</p><p>b) Protocolo HTTP.</p><p>c) Proxy server.</p><p>d) DNS (Domain Name System).</p><p>143</p><p>(SSP-SE/IDECAN/2023) O atalho abaixo que</p><p>permite abrir a aba downloads na maioria das</p><p>versões dos navegadores Firefox e Chrome,</p><p>indica-se como</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>144</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Sítios de Pesquisa são mecanismos ou motores</p><p>de busca, que permitem realizar buscas por sites,</p><p>documentos, imagens, vídeos e outros</p><p>conteúdos disponíveis na internet. Sobre a busca</p><p>avançada no Google, atribua para as afirmativas</p><p>V (verdadeira) e F (falsa).</p><p>www.romulopassos.com.br 31</p><p>MENTORIA IDECAN</p><p>( ) para excluir palavras da pesquisa, deve-se</p><p>colocar um - antes de uma palavra que se queira</p><p>deixar de fora. Por exemplo, velocidade do</p><p>jaguar -carro.</p><p>( ) para pesquisar em mídias sociais, deve-se</p><p>colocar um # antes de uma palavra para</p><p>pesquisar em mídias sociais. Por exemplo:</p><p>#twitter.</p><p>( ) para pesquisar uma correspondência exata,</p><p>deve-se colocar uma palavra ou frase entre</p><p>aspas. Por exemplo, “prédio mais alto do</p><p>mundo”.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) F – F – V. b) F – V – F.</p><p>c) V – V – F. d) V – F – V.</p><p>145</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se refere às redes empresariais, julgue os</p><p>próximos itens:</p><p>I. A bitnet é uma rede empresarial interna, ou</p><p>seja, voltada exclusivamente para a comunidade</p><p>de uma empresa, que é implementada com os</p><p>recursos da Internet. Por isso, só pode ser</p><p>acessada por pessoas autorizadas e a partir dos</p><p>computadores e dispositivos corporativos.</p><p>Normalmente, é usada para facilitar a</p><p>comunicação interna, por meio de um portal em</p><p>que a direção da empresa disponibiliza</p><p>comunicados, arquivos e dados, visando manter</p><p>todas as pessoas que estejam envolvidas no</p><p>negócio informadas e engajadas.</p><p>II. A extranet é uma rede empresarial,</p><p>implementada com os recursos da Internet, que</p><p>pode ser acessada pelas pessoas autorizadas de</p><p>forma remota, isto é, a partir de outros locais. É</p><p>uma rede interna aberta para fornecedores e</p><p>parceiros de negócio, a fim de facilitar o</p><p>compartilhamento de arquivos ou a realização</p><p>de trâmites, como, por exemplo, pedidos e</p><p>pagamentos.</p><p>Assinale a opção correta.</p><p>a) Todos os itens estão certos.</p><p>b) Nenhum item está certo.</p><p>c) Apenas o item I está certo.</p><p>d) Apenas o item II está certo.</p><p>146</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Com a crescente importância</p><p>das videoconferências no mundo atual, o Google</p><p>Meet tornou-se uma ferramenta crucial para</p><p>reuniões virtuais e colaboração online. No</p><p>entanto, muitos usuários não exploram todos os</p><p>recursos disponíveis nesta plataforma. Imagine</p><p>que você está organizando uma reunião no</p><p>Google Meet com participantes de diferentes</p><p>fusos horários. Ao agendar uma reunião para um</p><p>momento que seja conveniente para todos,</p><p>minimizando os conflitos de horário, assinale a</p><p>maneira correta de configurar a reunião.</p><p>a) Agendar a reunião para um horário que seja</p><p>conveniente para a maioria dos participantes,</p><p>ignorando os fusos horários individuais.</p><p>b) Agendar a reunião para um horário que seja</p><p>conveniente para você, já que você é o</p><p>organizador.</p><p>c) Utilizar a função “Programar no Fusos</p><p>Horários” para agendar a reunião, permitindo</p><p>que cada participante veja o horário de acordo</p><p>com seu fuso horário local.</p><p>d) Enviar um convite para a reunião sem</p><p>especificar um horário, deixando que os</p><p>participantes decidam quando é mais</p><p>conveniente para eles.</p><p>147</p><p>(SSP-SE/IDECAN/2023) Considere os seguintes</p><p>aplicativos abaixo:</p><p>I.</p><p>II. Google Chrome</p><p>III. Mozilla Firefox</p><p>IV. Lynx</p><p>V. Derroid</p><p>Marque abaixo a resposta correta.</p><p>a) Apenas I, II e IV são navegadores.</p><p>b) I e II são navegadores, III e IV não existem ou</p><p>não são navegadores.</p><p>c) I e II são navegadores, e III é um navegador</p><p>baseado em linha de comando.</p><p>d) IV é um substituto do antigo Netscape.</p><p>e) III e IV são navegadores apenas para Linux.</p><p>www.romulopassos.com.br 32</p><p>MENTORIA IDECAN</p><p>148</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>software de correio eletrônico Thunderbird,</p><p>versão 102.10.1 (64-bit), em português, os</p><p>atalhos de teclado + C e + V têm,</p><p>respectivamente, os seguintes significados:</p><p>a) copiar e colar.</p><p>b) ordenar e excluir.</p><p>c) desfazer e refazer.</p><p>d) selecionar e procurar.</p><p>149</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que diz respeito à internet, nuvem e redes</p><p>sociais, atribua para as afirmativas V (verdadeira)</p><p>e F (falsa).</p><p>( ) No uso dos recursos da internet, a atividade</p><p>de upload é definida como o termo empregado</p><p>para representar a transferência de dados de um</p><p>servidor remoto, para dispositivos como</p><p>microcomputadores, notebooks, tablets,</p><p>smartphones e outros aparelhos, pela grande</p><p>rede.</p><p>( ) A computação em nuvem é a disponibilidade</p><p>sob demanda dos recursos de computação como</p><p>serviços na Internet, que elimina a necessidade</p><p>de as empresas adquirirem, configurarem ou</p><p>gerenciarem a infraestrutura, assim elas pagarão</p><p>apenas pelo que usarem.</p><p>( ) As redes sociais são espaços virtuais onde</p><p>grupos de pessoas ou empresas se relacionam</p><p>por meio do envio de mensagens e partilha de</p><p>conteúdos. Entre elas, Linkedin é uma rede social</p><p>que tem como foco os relacionamentos</p><p>profissionais, sendo uma grande plataforma que</p><p>ajuda pessoas e empresas a anunciarem vagas,</p><p>procurarem empregos, alimentarem a sua rede</p><p>de contatos, conhecida como networking,</p><p>fazerem parcerias, dentre outras atividades</p><p>relacionadas.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) F – V – F.</p><p>b) F – V – V.</p><p>c) V – F – F.</p><p>d) V – F – V.</p><p>150</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do software Thunderbird</p><p>versão 102.12.0 (x64) em português, por default,</p><p>uma caixa postal ALFA serve para armazenar as</p><p>mensagens entrantes de e-mail oriundas da</p><p>internet e tendo como destinatário um</p><p>determinado usuário. De forma semelhante, as</p><p>mensagens geradas e transmitidas por esse</p><p>mesmo usuário com destino a outro usuário por</p><p>meio da internet, são armazenadas por padrão</p><p>numa outra caixa postal BETA. Nessas condições,</p><p>as caixas postais ALFA e BETA são conhecidas,</p><p>respectivamente, como</p><p>a) entrada e enviados.</p><p>b) mensagens e enviados.</p><p>c) mensagens e saída.</p><p>d) entrada e saída.</p><p>151</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) Ao</p><p>usar os recursos de um browser como o Google</p><p>Chrome ou o Firefox Mozilla, em ambos é</p><p>possível realizar três procedimentos,</p><p>caracterizados a seguir.</p><p>I. navegar em sites na modalidade tela cheia, a</p><p>partir do acionamento de uma tecla de função.</p><p>II. verificar o andamento dos downloads em</p><p>execução ou já concluídos, por meio do</p><p>acionamento de um atalho de teclado;</p><p>III. fazer a procura de uma palavra ou frase na</p><p>homepage de um site exibida naquele momento,</p><p>por meio de uma janela de diálogo, como</p><p>exemplificado na figura</p><p>mostrada na tela do monitor de vídeo do Firefox</p><p>Mozilla 112.0.2 (64-bits) em português,</p><p>resultado da execução de um atalho de teclado.</p><p>A tecla de função em I e os atalhos de teclado em</p><p>II e em III são, respectivamente:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>www.romulopassos.com.br 33</p><p>MENTORIA IDECAN</p><p>152</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um usuário precisa realizar</p><p>uma busca no Google e ao acessar o site o</p><p>protocolo da camada de aplicação usado pelo</p><p>navegador é</p><p>a) Google Chrome.</p><p>b) http.</p><p>c) https.</p><p>d) html.</p><p>153</p><p>(HRTN/IDECAN/2023) Selecione a alternativa, a</p><p>qual mostra uma rede de computadores,</p><p>utilizada de maneira global, que é, também,</p><p>disposta para troca de informações internas de</p><p>uma equipe em uma instituição, com o objetivo</p><p>de facilitar a comunicação e proporcionar maior</p><p>agilidade nos processos e na interação entre os</p><p>funcionários.</p><p>a) Internet.</p><p>b) Extranet.</p><p>c) Intranet.</p><p>d) WLAN.</p><p>d) Wi-fi.</p><p>154</p><p>(SSP-SE/IDECAN/2023) Você dispõe de uma</p><p>Internet com 80 Megabits/s e precisa baixar um</p><p>arquivo de 20 Megabytes. Supondo que a</p><p>velocidade não varia, identifique o tempo</p><p>necessário para o procedimento descrito.</p><p>a) 0,1 segundo.</p><p>b) 30 segundos.</p><p>c) 4 segundos.</p><p>d) 2 segundos.</p><p>e) aproximadamente 7 segundos.</p><p>155</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) A Internet é uma rede global</p><p>de computadores interconectados, e a URL</p><p>(Uniform Resource Locator) desempenha um</p><p>papel fundamental nessa rede, permitindo que</p><p>os usuários acessem recursos online, como</p><p>páginas da web, documentos e mídia. No</p><p>entanto, as URLs podem ser complexas e conter</p><p>elementos que nem todos os usuários</p><p>compreendem completamente. Sobre conceitos</p><p>avançados relacionados às URLs. Considere o</p><p>seguinte URL: https://www.exemplo.com/pasta/</p><p>arquivo.html?parametro=valor#ancora Tendo</p><p>como base essa afirmação, assinale a alternativa</p><p>correta.</p><p>a) “https” indica que o URL usa o protocolo HTTP</p><p>e é seguro para transmissões confidenciais de</p><p>dados.</p><p>b) “parametro=valor” é uma parte obrigatória do</p><p>URL que sempre precisa ser incluída.</p><p>c) “www.exemplo.com” é o caminho absoluto</p><p>para o arquivo “arquivo.html”.</p><p>d) “#ancora” é usado para acessar uma parte</p><p>específica da página da web referenciada.</p><p>156</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Google Chrome é um</p><p>navegador de internet que foi desenvolvido pela</p><p>Google. É possível rodar no Windows, Linux,</p><p>Mac, iOS e Android. E para facilitar a navegação</p><p>tendo como base várias Guias abertas, indique o</p><p>atalho de teclado para Ir para a última guia à</p><p>direita.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>157</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>contexto do uso dos recursos do browser Google</p><p>Chrome, relacione atalho de teclado com sua</p><p>finalidade, objetivo ou significado.</p><p>I. +</p><p>II. +</p><p>III. +</p><p>IV. +</p><p>www.romulopassos.com.br 34</p><p>MENTORIA IDECAN</p><p>( ) Ir para a Barra de Endereços.</p><p>( ) Salvar a página da web atual na Barra de</p><p>Favoritos.</p><p>( ) Abrir a página de downloads em um uma nova</p><p>guia.</p><p>( ) Abrir opções em uma nova guia para imprimir</p><p>a página atual.</p><p>Respondidas as alternativas, a sequência correta</p><p>é</p><p>a) IV – III – I – II. c) II – I – III – IV.</p><p>b) I – IV – II – III. d) III – II – IV – I.</p><p>158</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023)</p><p>Google Meet é um aplicativo desenvolvido pelo</p><p>Google com foco na realização das</p><p>videoconferências, possibilitando a realização de</p><p>reuniões a distância, superando as barreiras</p><p>geográficas e com uma série de benefícios a</p><p>todos os usuários. Na versão gratuita, oferece</p><p>ferramenta de chat acessível para todos,</p><p>compartilhamento de tela, reuniões com</p><p>duração de até x horas e acesso de até n pessoas,</p><p>entre outras facilidades. Nessa situação, os</p><p>valores de x e n são, respectivamente:</p><p>a) 1 e 100.</p><p>b) 1 e 500.</p><p>c) 2 e 100.</p><p>d) 2 e 500.</p><p>159</p><p>(SSP-SE/IDECAN/2023) Você precisa utilizar o</p><p>buscador do Google e procurou na</p><p>documentação: como pesquisar páginas de</p><p>Internet que trarão, no mesmo título “felicidade”</p><p>e, também, “guerra”. Testou-se alguns</p><p>comandos e, finalmente, um respondeu, na</p><p>primeira página do buscador em questão, tudo</p><p>que você queria, informando o comando</p><p>adequado como</p><p>a) intopic: felicidade,guerra.</p><p>b) safesearch intitle: felicidade, guerra.</p><p>c) header: felicidade, guerra.</p><p>d) allintitle: felicidade guerra.</p><p>e) searchseek: felicidade,guerra.</p><p>160</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Ao</p><p>navegar em sites da internet por meio do</p><p>browser Firefox Mozilla, um internauta realizou</p><p>diversos downloads em um notebook. Esse</p><p>usuário para realizar uma avaliação sobre o</p><p>andamento dos downloads realizados, executa o</p><p>atalho de teclado descrito em</p><p>a) +</p><p>b) +</p><p>c) +</p><p>d) +</p><p>161</p><p>(HRTN/IDECAN/2023) Roberto, um médico</p><p>endocrinólogo, realizará uma consulta on-line, e</p><p>para isso, enviará previamente, um link de</p><p>convite para o atendimento virtual com paciente</p><p>dele. Identifique a ferramenta digital, utilizada</p><p>no serviço mencionado anteriormente, fornecida</p><p>pela empresa multinacional, Google.</p><p>a) Zoom.</p><p>b) Meets.</p><p>c) Teams.</p><p>d) FaceTime.</p><p>e) WhatsApp.</p><p>162</p><p>(IPSM/IDECAN/2023) No uso de correio</p><p>eletrônico, o objetivo principal da assinatura</p><p>digital é</p><p>a) criptografar o conteúdo da mensagem.</p><p>b) reduzir o tamanho dos anexos de e-mail.</p><p>c) ocultar o endereço de e-mail do remetente.</p><p>d) autenticar o remetente e garantir a</p><p>integridade da mensagem.</p><p>www.romulopassos.com.br 35</p><p>MENTORIA IDECAN</p><p>163</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) De</p><p>acordo com a Microsoft, o termo nuvem é</p><p>utilizado para descrever uma rede global de</p><p>servidores, cada um com uma função única.</p><p>Nesse sentido, a computação em nuvem elimina</p><p>a necessidade de as empresas adquirirem,</p><p>configurarem ou gerenciarem a infraestrutura</p><p>porque elas pagam apenas pelo que usam. Os</p><p>principais tipos de modelos de serviços de</p><p>computação com base no nível de controle, de</p><p>flexibilidade e de gerenciamento, oferecem</p><p>acesso a serviços de infraestrutura de TI,</p><p>incluindo computação, armazenamento, rede e</p><p>virtualização. Esse serviço de computação em</p><p>nuvem é conhecido por</p><p>a) IaaS – Infraestrutura como Serviço.</p><p>b) SaaS – Software como Serviço.</p><p>c) HaaS – Hardware como Serviço.</p><p>d) PaaS – Plataforma como Serviço.</p><p>164</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) A internet desempenha um</p><p>papel fundamental em nossas vidas, permitindo</p><p>que acessemos informações, compartilhemos</p><p>dados e realizemos tarefas diversas. Uma das</p><p>tecnologias essenciais que tornam isso possível é</p><p>a “computação em nuvem”, que permite o</p><p>armazenamento e o processamento de dados</p><p>em servidores remotos, acessíveis pela internet.</p><p>A compreensão profunda dessa tecnologia é</p><p>crucial para entender como nossos dados são</p><p>gerenciados e como a internet funciona. Em</p><p>relação à “computação em nuvem” na internet,</p><p>assinale a alternativa correta.</p><p>a) A computação em nuvem é uma tecnologia</p><p>obsoleta que foi substituída por sistemas de</p><p>armazenamento locais.</p><p>b) A computação em nuvem envolve o</p><p>armazenamento de dados em dispositivos físicos</p><p>próximos ao usuário, em sua infraestrutura local,</p><p>empresa ou residência.</p><p>c) A computação em nuvem permite o</p><p>processamento e armazenamento de dados em</p><p>servidores remotos, acessíveis pela internet.</p><p>d) A computação em nuvem é utilizada para</p><p>jogos online e não tem relação com o</p><p>armazenamento de dados pessoais.</p><p>165</p><p>(AGRAER/IDECAN/2022) A rede mundial de</p><p>computadores, Internet, possui diversos serviços</p><p>que fazem uso de diferentes tipos de protocolos.</p><p>De acordo com a necessidade daquele serviço,</p><p>existe uma opção mais adequada em termos de</p><p>protocolo. A correta escolha do protocolo pode,</p><p>por exemplo, trazer mais agilidade e segurança</p><p>para o serviço. Marque a alternativa que indica,</p><p>corretamente, o nome do protocolo que tem por</p><p>objetivo a realização de transferência de</p><p>arquivos.</p><p>a) FTP. d) WWW.</p><p>b) HTTP. e) IRC.</p><p>c) ZIP.</p><p>166</p><p>(SEDHAST/IDECAN/2022) Google Docs é um</p><p>pacote de aplicativos</p><p>do Google baseado em</p><p>AJAX que atualmente é composto por um</p><p>processador de texto, um editor de</p><p>apresentações, um editor de planilhas e um</p><p>editor de formulários. Em relação ao processador</p><p>de texto do Google, presente no Google Docs, é</p><p>correto afirmar que para realizar uma verificação</p><p>automática de ortografia e gramática, o usuário</p><p>deve acessar o menu:</p><p>a) Arquivo.</p><p>b) Editar.</p><p>c) Ferramentas.</p><p>d) Formatar.</p><p>e) Ver.</p><p>167</p><p>(IFPA/IDECAN/2022) Sobre as Intranets e suas</p><p>características, assinale a alternativa correta.</p><p>a) São normalmente redes de computadores de</p><p>acesso público.</p><p>b) Estão sempre conectadas à Internet.</p><p>c) São redes privadas que utilizam a mesma suíte</p><p>de protocolos da Internet.</p><p>d) Possuem protocolos próprios, totalmente</p><p>diferentes daqueles utilizados na Internet.</p><p>www.romulopassos.com.br 36</p><p>MENTORIA IDECAN</p><p>168</p><p>(IFPA/IDECAN/2022) Com relação a correio</p><p>eletrônico, assinale a alternativa correta.</p><p>a) Para enviar com sucesso, pela Internet, uma</p><p>mensagem de correio eletrônico, é necessário</p><p>saber o endereço correto do destinatário, sem</p><p>erros de digitação, já que a troca de um único</p><p>caractere do e-mail pode fazer que a mensagem</p><p>retorne ou seja encaminhada a outro</p><p>destinatário.</p><p>b) O e-mail é uma ferramenta síncrona, o que</p><p>significa que, durante o envio da mensagem, o</p><p>emissor está conectado à rede, e o receptor só</p><p>pode recebê-la quando estiver conectado no</p><p>momento em que a mensagem for enviada.</p><p>c) As caixas postais eletrônicas, para onde são</p><p>enviados os e-mails, são localizadas diretamente</p><p>no computador local do usuário, protegidas por</p><p>senha.</p><p>d) Webmails são serviços de e-mail que</p><p>funcionam apenas nos ambientes de Intranet.</p><p>169</p><p>(CBM-MS/IDECAN/2022) Levando em</p><p>consideração a utilização do navegador de</p><p>internet Microsoft Edge, a função do botão</p><p>destacado na figura abaixo é:</p><p>a) Acessar o recurso Coleções.</p><p>b) Acessa as páginas favoritas.</p><p>c) Acessa a página inicial na guia atual.</p><p>d) Acessar as extensões do navegador.</p><p>e) Acessar a Página Inicial.</p><p>170</p><p>(SEDHAST/IDECAN/2022) Diversos são os</p><p>protocolos utilizados na Internet para prover os</p><p>mais variados serviços, dentre eles pode-se citar</p><p>o protocolo de transferência de hipertexto, que</p><p>é um protocolo de comunicação utilizado por</p><p>sistemas de informação hipermídia, distribuídos</p><p>e colaborativos, ele é a base para a comunicação</p><p>de dados da World Wide Web (WWW). Assinale</p><p>a alternativa que contém este protocolo.</p><p>a) DNS.</p><p>b) HTTP.</p><p>c) SMTP.</p><p>D0 RTP.</p><p>e) IMAP.</p><p>171</p><p>(PM-MS/IDECAN/2022) Em um cliente de e-mail,</p><p>como o MS Outlook, por exemplo, a opção de</p><p>envio que oculta os endereços de e-mail dos</p><p>destinatários impedindo que cada um veja quem</p><p>mais recebeu o mesmo e-mail é a: Assinale a</p><p>alternativa correta:</p><p>a) Para.</p><p>b) De.</p><p>c) Cc.</p><p>d) Cco.</p><p>e) Encaminhar.</p><p>172</p><p>(CODATA/IDECAN/2022) João foi contratado por</p><p>uma empresa privada de revenda de produtos de</p><p>tecnologia da informação. No processo de</p><p>onboarding, João receberá uma conta de e-mail.</p><p>Selecione a resposta que mostra o correto</p><p>domínio que será utilizado para a conta de e-mail</p><p>do João.</p><p>a) joao@empresafake.edu</p><p>b) joao@empresafake.gov</p><p>c) joao@empresafake.leg</p><p>d) joao@empresafake.com.br</p><p>e) joao@empresafake.org</p><p>173</p><p>(CODATA/IDECAN/2022) Um usuário suspeita</p><p>que o site que ele está acessando pelo Google</p><p>Chrome não está atualizado. Selecione a</p><p>alternativa que mostra as teclas que o usuário</p><p>deve apertar no Google Chrome para atualizar o</p><p>site ignorando os dados de cache armazenados</p><p>atualmente e forçando o carregamento íntegro</p><p>do site (observação: o sinal + não faz parte do</p><p>comando, significa que as teclas devem ser</p><p>pressionadas simultaneamente).</p><p>a) Ctrl + h. d) Ctrl + t.</p><p>b) Shift + F3. e) F5.</p><p>c) Shift + F5.</p><p>www.romulopassos.com.br 37</p><p>MENTORIA IDECAN</p><p>174</p><p>(AGRAER/IDECAN/2022) As redes de</p><p>computadores representam um importante</p><p>recurso no mundo digital. Através delas</p><p>podemos, por exemplo, proporcionar economia</p><p>para empresas através de compartilhamento de</p><p>recursos como impressoras e conexões de</p><p>acesso. A respeito da Internet e da Intranet,</p><p>analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. A Internet é uma rede que teve sua criação</p><p>ligada a projetos militares. Em sua concepção a</p><p>questão da descentralização era de grande</p><p>importância pois garantiria mais confiabilidade</p><p>em caso falhas em parte da rede.</p><p>II. A Intranet pode ser definida como uma rede</p><p>semelhante a Internet, sendo o principal</p><p>diferencial o fato que a primeira é mais</p><p>abrangente que a segunda, em termos de</p><p>usuários.</p><p>III. Em uma Intranet é possível conectar</p><p>computadores que se encontram localizados em</p><p>diferentes cidades.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas as afirmativa I e III estão corretas.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas a afirmativa II está correta.</p><p>e) Todas as afirmativas estão corretas.</p><p>175</p><p>(IFPA/IDECAN/2022) O que são os dispositivos</p><p>denominados de “Roteadores” para a Internet?</p><p>a) São dispositivos ligados ao computador</p><p>através de uma conexão na placa mãe, para que</p><p>o computador possa se conectar à rede.</p><p>b) São dispositivos utilizados para filtrar a rede de</p><p>computadores de modo a não permitir a invasão</p><p>por vírus e outras pragas eletrônicas.</p><p>c) São aparelhos usados em redes de</p><p>computadores para o encaminhamento das</p><p>informações acondicionadas em pacotes de</p><p>dados, proporcionando conectividade entre os</p><p>dispositivos.</p><p>d) São aparelhos que protegem a rede de</p><p>computadores contra possíveis oscilações no</p><p>fornecimento de energia.</p><p>176</p><p>(SEDHAST/IDECAN/2022) A Internet consiste de</p><p>várias redes públicas, privadas, governamentais,</p><p>empresariais e acadêmicas com um alcance local</p><p>a global. Devido à grande abrangência da</p><p>Internet, diversos softwares e recursos de</p><p>segurança são necessários para uma navegação</p><p>tranquila. Assinale o item abaixo que descreve</p><p>corretamente o que é VPN.</p><p>a) É uma rede privada virtual criada sobre uma</p><p>infraestrutura pública ou compartilhada usando</p><p>tecnologias de tunelamento e criptografia para</p><p>manter seguros os dados trafegados.</p><p>b) É um software que detecta, impede e atua na</p><p>remoção de programas de software maliciosos,</p><p>como vírus e worms.</p><p>c) É um programa usado para proteger e prevenir</p><p>computadores e outros aparelhos de</p><p>executarem códigos maliciosos a fim de dar mais</p><p>segurança ao usuário.</p><p>d) É um dispositivo de segurança da rede que</p><p>monitora o tráfego de rede de entrada e saída e</p><p>decide permitir ou bloquear tráfegos específicos</p><p>de acordo com um conjunto definido de regras</p><p>de segurança.</p><p>e) É uma forma de navegar pela internet de</p><p>maneira parcialmente anônima, onde os sites</p><p>que são pesquisados e as senhas digitadas não</p><p>ficam salvos no histórico do navegador.</p><p>177</p><p>(IAGRO/IDECAN/2022) Navegar pela internet</p><p>pode ser traduzido como um momento de</p><p>descontração para a grande maioria das pessoas,</p><p>mas para que esse momento não se torne algo</p><p>desagradável é necessário tomar uma série de</p><p>precauções durante a navegação. São exemplos</p><p>de boas condutas durante a navegação na</p><p>internet utilizando um computador pessoal,</p><p>exceto:</p><p>a) Utilizar e manter ativo um software antivírus</p><p>no computador.</p><p>b) Em sites sensíveis, como internet bankings,</p><p>sempre checar se o protocolo HTTPS está sendo</p><p>utilizado, adicionando assim uma camada a mais</p><p>de proteção.</p><p>www.romulopassos.com.br 38</p><p>MENTORIA IDECAN</p><p>c) Acessar sites utilizando janelas anônimas,</p><p>impedindo assim que vírus e spywares infectem</p><p>a máquina.</p><p>d) Evitar fazer o download e instalação de</p><p>softwares piratas, pois estes podem conter</p><p>códigos maliciosos utilizados para golpes na</p><p>internet.</p><p>e) Tentar utilizar, sempre que possível, uma VPN</p><p>(Virtual Private Network) para navegação na</p><p>internet.</p><p>178</p><p>(IBGE/IDECAN/2022) Os endereços das páginas</p><p>eletrônicas da Internet possuem a denominação</p><p>técnica de</p><p>a) Uniform Resource Locator.</p><p>b) Domain Name Server.</p><p>c) File Transfer Protocol.</p><p>d) Cascading Style sheets.</p><p>e) Word</p><p>Wide Web.</p><p>179</p><p>(CODATA/IDECAN/2022) Os buscadores de</p><p>internet são sítios de pesquisa na Internet que</p><p>procuram informações de múltiplas fontes.</p><p>Selecione a alternativa que mostra o buscador na</p><p>Internet da Microsoft.</p><p>a) Yahoo.</p><p>b) Google.</p><p>c) Bing.</p><p>d) DuckDuckGo.</p><p>e) Baidu.</p><p>180</p><p>(UNILAB/IDECAN/2022) Sobre Internet e lntranet</p><p>assinale a alternativa correta:</p><p>a) Para acesso à Internet através de uma rede</p><p>local doméstica, o uso de um ISP é opcional.</p><p>b) Uma lntranet utiliza a mesma tecnologia da</p><p>Internet mas o acesso é privado.</p><p>c) A Internet foi idealizada inicialmente para uso</p><p>educacional.</p><p>d) Os computadores em uma lntranet se</p><p>comunicam utilizando redes Wi-Fi, sendo redes</p><p>cabeadas exclusivas para dispositivos móveis.</p><p>SEGURANÇA DA INFORMAÇÃO</p><p>181</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) A</p><p>segurança de informação compreende um</p><p>conjunto de ações e estratégias para proteger</p><p>sistemas, programas, equipamentos e redes de</p><p>invasões. De uma forma geral, o objetivo central</p><p>das ações de segurança de informação é</p><p>proteger dados valiosos de possíveis violações ou</p><p>ataques. Entre os princípios da segurança da</p><p>informação, um estabelece que as pessoas</p><p>usuárias não podem negar a autoria das</p><p>informações, como uma forma de garantir a sua</p><p>autenticidade, significando que, por exemplo,</p><p>nem a pessoa autora, nem a receptora podem</p><p>contestar qualquer transação de dados. Esse</p><p>princípio é conhecido como:</p><p>a) integridade c) irretratabilidade</p><p>b) conformidade d) confidencialidade</p><p>182</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Para o</p><p>desenrolar de um processo criminal, uma</p><p>empresa de advocacia recebe um USB Flash</p><p>(pendrive) de um de seus clientes. Para ter</p><p>acesso aos arquivos de modo seguro, evitando</p><p>arquivos maliciosos, o procedimento a ser feito</p><p>é, inserir o pendrive na unidade USB e</p><p>a) não executar alguma ação.</p><p>b) escanear a unidade com um antivírus e abrir</p><p>os arquivos.</p><p>c) abrir todos os arquivos ao mesmo tempo.</p><p>d) anexar os arquivos ao Google Drive.</p><p>e) abrir os arquivos um por um.</p><p>183</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Quanto à segurança da informação, ao enfatizar</p><p>a ideia de que os usuários devem ter apenas a</p><p>quantidade mínima necessária de acesso aos</p><p>recursos de sistema e dados para realizar suas</p><p>funções, preza-se pelo princípio de</p><p>a) integridade.</p><p>b) controle de acesso.</p><p>c) confidencialidade.</p><p>d) disponibilidade.</p><p>e) autenticação.</p><p>www.romulopassos.com.br 39</p><p>MENTORIA IDECAN</p><p>184</p><p>(CAERN/IDECAN/2024) O site de uma banca de</p><p>concurso público fica fora do ar por 6 horas</p><p>devido a um ataque cibernético que efetua</p><p>excessivas requisições de conexão por segundo</p><p>de múltiplas partes do mundo, fazendo com que</p><p>o servidor web seja derrubado. O ataque sofrido</p><p>é conhecido como</p><p>a) DDos.</p><p>b) Ransomware.</p><p>c) Vírus.</p><p>d) Spyware.</p><p>185</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Nas situações em que um</p><p>usuário recebe um arquivo assinado</p><p>digitalmente o algoritmo verifica se a assinatura</p><p>é válida com o uso da/de</p><p>a) uma chave pública.</p><p>b) uma chave privada.</p><p>c) um malware.</p><p>d) um backup.</p><p>186</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona à segurança da informação,</p><p>sendo a prática que mantém os dados sensíveis</p><p>em sigilo, a defesa do que não é público. Em uma</p><p>empresa, a segurança da informação nada mais</p><p>é do que as políticas, processos e métodos que</p><p>devem ser empregados para que a circulação de</p><p>dados e informações seja segura e controlada,</p><p>evitando que pessoas indesejadas façam uso ou</p><p>ao menos tenham acesso a essas informações.</p><p>Entre os princípios da segurança da informação,</p><p>um destaca que o importante será ter certeza de</p><p>que as informações não sofram nenhuma</p><p>modificação sem a devida autorização, sendo</p><p>preciso assegurar que as informações não sejam</p><p>alteradas durante seu tráfego, armazenamento</p><p>ou processamento, ou seja, que elas</p><p>permaneçam íntegras. Esse princípio da</p><p>segurança da informação garante, por exemplo,</p><p>que os destinatários recebam os dados tais quais</p><p>eles foram enviados.</p><p>O referido princípio da segurança da informação</p><p>é conhecido como</p><p>a) confiabilidade.</p><p>b) conformidade.</p><p>c) interatividade.</p><p>d) integridade.</p><p>187</p><p>(HRTN/IDECAN/2023) Joe é um médico</p><p>intensivista e recebe no computador dele (com</p><p>Windows 8), um e-mail alegando ter no anexo a</p><p>imagem resultante de raio X de um dos seus</p><p>pacientes e acaba baixando o arquivo contido na</p><p>mensagem, com o nome de “raio-x.exe”. Após</p><p>clicar duas vezes no mesmo, nenhuma imagem</p><p>radiológica é mostrada e o computador começa</p><p>apresentar lentidão, até o ponto que trava ao</p><p>abrir qualquer programa. Selecione a alternativa</p><p>que mostra o malware que atacou o computador</p><p>do médico.</p><p>a) Spyware.</p><p>b) Adware.</p><p>c) Vírus.</p><p>d) Worm.</p><p>e) Torrent.</p><p>188</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Sobre a assinatura digital, relacione as duas</p><p>colunas, ligando o tipo de assinatura digital à sua</p><p>descrição/interpretação no idioma nacional.</p><p>I. Assinatura eletrônica simples</p><p>II. Assinatura eletrônica avançada</p><p>III. Assinatura eletrônica qualificada</p><p>( ) associada a quem assina de forma unívoca, se</p><p>utilizando de métodos de criptografia aplicados</p><p>diretamente ao documento e permitindo a</p><p>identificação de qualquer alteração realizada. É</p><p>um tipo de assinatura aceita em interações com</p><p>ente público de menor impacto, registro de atos</p><p>em Juntas Comerciais e em quaisquer</p><p>documentos protegidos legalmente por certo</p><p>grau de sigilo.</p><p>( ) é aquela que se utiliza de Certificado Digital.</p><p>É um tipo de assinatura que oferece um maior</p><p>nível de segurança, por isso é aceita em qualquer</p><p>interação eletrônica com o ente público, sendo</p><p>obrigatória para a emissão de notas fiscais</p><p>eletrônicas. Não podem ser emitidas por pessoas</p><p>www.romulopassos.com.br 40</p><p>MENTORIA IDECAN</p><p>físicas ou MEI e em atos de transferência e</p><p>registro de imóveis.</p><p>( ) não utiliza criptografia para autenticação. São</p><p>aquelas assinaturas realizadas com token,</p><p>login/senha, biometria, confirmação de código</p><p>para celular ou e-mail e outros. É um tipo de</p><p>assinatura aceita em interações com o ente</p><p>público de menor impacto e que não envolvam</p><p>informações protegidas por grau de sigilo.</p><p>Respondidas as alternativas, a sequência correta</p><p>é</p><p>a) III – II – I. c) II – III – I.</p><p>b) I – III – II. d) II – I – III.</p><p>189</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Com o aumento constante das</p><p>ameaças cibernéticas, a segurança da</p><p>informação se tornou uma preocupação central</p><p>para empresas e usuários individuais. Duas</p><p>ferramentas amplamente utilizadas para</p><p>proteger sistemas contra malware e ataques são</p><p>os antivírus e os firewalls. No entanto, entender</p><p>a diferença entre essas ferramentas e como elas</p><p>interagem é fundamental para garantir uma</p><p>proteção eficaz. Considere um cenário onde um</p><p>usuário está preocupado com a segurança de seu</p><p>computador pessoal. Ele deseja proteger seu</p><p>sistema contra malware e ataques externos.</p><p>Nesse contexto, assinale entre as seguintes</p><p>afirmações a correta em relação ao uso de</p><p>antivírus e firewalls.</p><p>a) Antivírus e firewall são complementares e</p><p>desempenham papéis distintos na segurança</p><p>cibernética, sendo recomendável a utilização de</p><p>ambos.</p><p>b) Um antivírus é suficiente para proteger o</p><p>sistema contra todos os tipos de ameaças,</p><p>eliminando a necessidade de um firewall.</p><p>c) Um firewall é suficiente para proteger o</p><p>sistema contra todos os tipos de ameaças,</p><p>eliminando a necessidade de um antivírus.</p><p>d) A escolha entre antivírus e firewall depende</p><p>exclusivamente do tipo de sistema operacional</p><p>em uso, sendo que sistemas Windows requerem</p><p>antivírus, enquanto sistemas macOS e Linux</p><p>requerem firewalls.</p><p>190</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona à segurança da informação, dois</p><p>termos em inglês são descritos a seguir.</p><p>I. Atividade relacionada à realização de cópias de</p><p>segurança, em determinado momento, que visa</p><p>garantir a integridade dos dados e guarda os</p><p>dados em um dispositivo de armazenamento ou</p><p>sistema, localizado</p><p>muitas das vezes, em outro</p><p>ambiente.</p><p>II. Associado à política de segurança de uma</p><p>instituição e definido como um sistema de</p><p>segurança de rede de computadores que limita o</p><p>tráfego de entrada, saída ou trocas dentro de</p><p>uma rede privada. Este software ou hardware</p><p>funciona bloqueando seletivamente ou</p><p>permitindo pacotes de dados. Em geral, destina-</p><p>se a impedir que qualquer pessoa – dentro ou</p><p>fora de uma rede privada – se envolva em</p><p>atividades nocivas na web, ajudando a prevenir</p><p>atividades mal-intencionadas ou que possam</p><p>danificar o sistema.</p><p>Os termos definidos em I e II são denominados,</p><p>respectivamente, por</p><p>a) vpn e swap.</p><p>b) backup e firewall.</p><p>c) swap e backup.</p><p>d) firewall e vpn.</p><p>191</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023)</p><p>Segurança da informação é a proteção de dados</p><p>de propriedade das organizações contra perigos</p><p>e ameaças diversas, envolvendo ações que</p><p>objetivam evitar riscos e garantir a continuidade</p><p>das operações. Entre os princípios da segurança</p><p>da informação, um tem por principal objetivo</p><p>preservar o sigilo dos dados, significando que</p><p>certas informações não devem ser acessadas por</p><p>pessoas que não sejam credenciadas, nem</p><p>divulgadas por essas pessoas com fins obscuros.</p><p>Esse princípio é conhecido por:</p><p>a) integridade.</p><p>b) autenticidade.</p><p>c) confidencialidade.</p><p>d) vulnerabilidade.</p><p>www.romulopassos.com.br 41</p><p>MENTORIA IDECAN</p><p>192</p><p>(AGRAER/IDECAN/2022) Os vírus de computador</p><p>representa uma séria ameaça para os dados</p><p>presentes em sistemas informatizados. As</p><p>ameaças são diversas e por este motivos os vírus</p><p>são categorizados em diferentes tipos. A respeito</p><p>dos tipos de vírus e das ameaças que são</p><p>características de cada um deles, analise as</p><p>afirmativas abaixo e marque alternativa correta.</p><p>I. Adware e Botnets são exemplos de Malwares.</p><p>O primeiro é responsável pela apresentação</p><p>indesejada de conteúdo publicitário. O segundo</p><p>realiza procedimentos online, a partir do</p><p>computador usuário, sem o consentimento do</p><p>mesmo.</p><p>II. Spywares são aplicativos indesejáveis que</p><p>monitoram atividades do usuário com o objetivo</p><p>de acessar informações privilegiadas como</p><p>senhas de banco, número de cartões de crédito,</p><p>dentre outras.</p><p>III. Phishing é o nome que atribuímos aos vírus</p><p>que realizam o sequestro de dados. Neste tipo de</p><p>ameaça, os dados do usuário ficam bloqueado e</p><p>o proprietário se vê obrigado a pagar um resgate</p><p>para que possa recuperar o acesso aos mesmos.</p><p>a) Apenas a afirmativa III está correta.</p><p>b) Apenas a afirmativa II está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas as afirmativas II e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>193</p><p>(CODATA/IDECAN/2022) Um usuário de</p><p>computador encontra um USB Flash (conhecido</p><p>como Pen-Drive USB). Ele abre um arquivo</p><p>chamado “foto_sensual.exe” e percebe que nada</p><p>acontece imediatamente, em seguida ele</p><p>formata o Pen-Drive e fica com ele. Passaram-se</p><p>2 horas e o usuário percebe que a máquina dele,</p><p>que normalmente é rápida, está muito lenta e</p><p>fica travando ao abrir os aplicativos como Google</p><p>Chrome e Microsoft Office. Selecione a</p><p>alternativa que mostra o malware que foi</p><p>executado na máquina do usuário.</p><p>a) Adware.</p><p>b) Bomba lógica.</p><p>c) Ransomware.</p><p>d) Worm.</p><p>e) Vírus.</p><p>194</p><p>(AGRAER/IDECAN/2022) A adoção da constante</p><p>rotina de execução de backup ajuda empresas e</p><p>usuário a prevenirem riscos de perda de</p><p>informações por quaisquer motivos. Muitas</p><p>vezes o volume de dados que precisam ser</p><p>preservados é muito grande, cabendo portanto a</p><p>preocupação com custos mas também a</p><p>velocidade como este backup pode ser</p><p>recuperado em caso de falha. Para atender tais</p><p>demandas foram desenvolvidas diversas</p><p>políticas de backup, cada uma apresentando</p><p>vantagens e desvantagens. No que se refere ao</p><p>espaço ocupado pelo backup, marque a</p><p>alternativa que indica, corretamente, o nome do</p><p>tipo de backup que é o mais dispendioso em</p><p>termos de ocupação de espaço em dispositivos</p><p>de armazenamento.</p><p>a) Incremental. d) Diferencial.</p><p>b) Completo. e) Cíclico.</p><p>c) Parental.</p><p>195</p><p>(CODATA/IDECAN/2022) João trabalha como</p><p>técnico de TI e recebe a ordem de fazer o backup</p><p>do disco rígido inteiro do servidor web todo dia</p><p>útil no final do expediente. Selecione a</p><p>alternativa que mostra o tipo de procedimento</p><p>de backup que ele executa.</p><p>a) Diferencial. d) Espelhado</p><p>b) Completo. e) De sistema operacional.</p><p>c) Incremental.</p><p>196</p><p>(CODATA/IDECAN/2022) Carlos chega ao</p><p>trabalho e é informado, por meio de um</p><p>documento, que as políticas de segurança de</p><p>sites foram modificadas. Sem prestar atenção às</p><p>novas políticas, Carlos tenta acessar o site do</p><p>Facebook do computador de trabalho que ele</p><p>usa e, para sua surpresa, o site do Facebook está</p><p>bloqueado. Selecione a alternativa que mostra o</p><p>aplicativo de segurança que foi responsável por</p><p>esse bloqueio.</p><p>a) VPN. d) Firewall.</p><p>b) IDS. e) Antivírus.</p><p>c) Antispyware.</p><p>www.romulopassos.com.br 42</p><p>MENTORIA IDECAN</p><p>197</p><p>(POLITEC-BA/IDECAN/2022) Segurança na</p><p>Internet tem a ver com uma série de boas</p><p>práticas que adotamos para usar a rede com</p><p>mais cuidado. Navegar sem o devido cuidado por</p><p>sites e aplicativos é similar a deixar a porta de sua</p><p>casa aberta, a área fica suscetível a visitas</p><p>indesejadas, que podem inclusive fazer o mal, no</p><p>caso, roubar dados pessoais dentre outras</p><p>coisas. Levando em consideração a segurança na</p><p>Internet, julgue as afirmações abaixo:</p><p>I. O termo Malware se refere a programas</p><p>especificamente desenvolvidos para executar</p><p>ações danosas em um computador (códigos</p><p>maliciosos), como por exemplo roubo ou</p><p>sequestro de dados, bombardeio de anúncios e</p><p>corrupção de sistemas.</p><p>II. Spyware é um programa capaz de capturar e</p><p>armazenar as teclas digitadas pelo usuário no</p><p>teclado de um computador. Ele é capaz de se</p><p>propagar automaticamente através de redes,</p><p>enviando cópias de si mesmo de computador</p><p>para computador.</p><p>III. Phishing é um tipo de golpe que usa</p><p>mecanismos tecnológicos, geralmente baseados</p><p>em mensagens, para persuadir as pessoas a</p><p>entregarem ao atacante algo de seu interesse.</p><p>É CORRETO o que consta:</p><p>a) na afirmativa I, apenas.</p><p>b) na afirmativa II, apenas.</p><p>c) na afirmativa III, apenas.</p><p>d) nas afirmativas I e III, apenas.</p><p>e) nas afirmativas I, II e III.</p><p>198</p><p>(SEDHAST/IDECAN/2022) Um Malware é</p><p>qualquer software intencionalmente feito para</p><p>causar danos a um computador, servidor,</p><p>cliente, ou a uma rede de computadores.</p><p>Existem diversos tipos de Malwares, assinale o</p><p>item abaixo que descreve corretamente o</p><p>Malware chamado de Ransomware.</p><p>a) Ransomware é um tipo de malware que finge</p><p>ser legítimo ou inofensivo para tentar acessar o</p><p>computador ou dispositivo móvel da vítima e</p><p>realizar diversos tipos de ações mal</p><p>intencionadas.</p><p>b) Ransomware é um tipo de malware instalado</p><p>no computador sem o consentimento do</p><p>usuário, ele acessa hábitos de navegação,</p><p>atividades na internet, pins, senhas, informações</p><p>financeiras, dentre outras coisas.</p><p>c) Ransomware é um tipo de malware que</p><p>restringe o acesso ao sistema infectado com uma</p><p>espécie de bloqueio e cobra um resgate pelo</p><p>acesso aos dados.</p><p>d) Ransomware é um tipo de malware que</p><p>executa automaticamente e exibe uma grande</p><p>quantidade de anúncios sem a permissão do</p><p>usuário.</p><p>d) Ransomware é um tipo de malware que gravar</p><p>as teclas pressionadas em um teclado,</p><p>normalmente de maneira secreta, para que a</p><p>pessoa que usa o teclado não saiba que suas</p><p>ações estão sendo monitoradas.</p><p>199</p><p>(IAGRO/IDECAN/2022) O termo Malware vem da</p><p>combinação de palavras em inglês malicious e</p><p>software e se refere a programas</p><p>especificamente desenvolvidos para executar</p><p>ações danosas a um computador, como por</p><p>exemplo roubo ou sequestro de dados,</p><p>bombardeio de anúncios e corrupção de</p><p>sistemas. Sobre os tipos de Malwares, analise as</p><p>afirmativas a seguir:</p><p>I. Cavalo de Tróia (Trojan) é um tipo de Malware</p><p>que que foi desenvolvido para expor o usuário</p><p>final à publicidade indesejada e possivelmente</p><p>mal-intencionada, geralmente</p><p>dentro de um</p><p>navegador da Web.</p><p>II. Ransonware é um tipo de Malware que</p><p>criptografa os arquivos e/ou bloqueia o</p><p>dispositivo infectado, mantendo os dados como</p><p>reféns até o pagamento de um resgate,</p><p>geralmente por meio de uma criptomoeda.</p><p>III. Spyware é um tipo de Malware que atua nos</p><p>navegadores de internet do computador,</p><p>alterando a página inicial do usuário, abrindo</p><p>pop-ups indesejados, instalando barras de</p><p>ferramentas, extensões, mudando a ferramenta</p><p>de pesquisa, podendo até impedir o acesso de</p><p>alguns sites.</p><p>IV. Keylogger é um tipo de Malware capaz de</p><p>capturar e armazenar as teclas digitadas pelo</p><p>www.romulopassos.com.br 43</p><p>MENTORIA IDECAN</p><p>usuário. Dentre as informações capturadas</p><p>podem estar o texto de um e-mail, dados</p><p>digitados na declaração de Imposto de Renda e</p><p>outras informações sensíveis, como senhas</p><p>bancárias e números de cartões de crédito.</p><p>É correto o que se afirma:</p><p>a) nas afirmativas I, II, III e IV.</p><p>b) nas afirmativas I e III, apenas.</p><p>c) nas afirmativas II e III, apenas.</p><p>d) nas afirmativas II e IV, apenas.</p><p>e) nas afirmativas II, III e IV, apenas.</p><p>200</p><p>(CODATA/IDECAN/2022) Um contador chegou à</p><p>empresa onde trabalha, colocou usuário e senha</p><p>no computador corretamente e ao entrar na</p><p>intranet da empresa ele percebe que somente</p><p>pode acessar os dados de valor de faturamento,</p><p>mas não aos dados de valor de folha de</p><p>pagamento com o perfil dele. Selecione o</p><p>procedimento de segurança que proíbe que ele</p><p>tenha esse acesso.</p><p>a) O contador não passou no critério de</p><p>autorização para acessar os dados de valor de</p><p>folha de pagamento.</p><p>b) O contador não passou no critério de</p><p>autenticação para acessar os dados de valor de</p><p>folha de pagamento.</p><p>c) O contador não passou no critério de</p><p>identificação para acessar os dados de valor de</p><p>folha de pagamento.</p><p>d) O contador não passou no critério de</p><p>integridade para acessar os dados de valor de</p><p>folha de pagamento.</p><p>www.romulopassos.com.br 44</p><p>MENTORIA IDECAN</p><p>de impressão. Esse dispositivo é conhecido como</p><p>a) isostick.</p><p>b) matricial.</p><p>c) bubblejet.</p><p>d) multifuncional.</p><p>14</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>figura mostra uma placa mãe de um</p><p>microcomputador Intel, com destaque para</p><p>diversas interfaces e conectores, utilizados na</p><p>integração de dispositivos de entrada e saída de</p><p>dados.</p><p>Os componentes de hardware identificados</p><p>como H01, H08 e H11 são conhecidos,</p><p>respectivamente, como</p><p>a) HDMI, BNC e RJ45.</p><p>b) USB, BNC e RG6.</p><p>c) USB, PS2 e RJ45.</p><p>d) HDMI, PS2 e RG6.</p><p>15</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que diz respeito aos dispositivos integrados à</p><p>configuração dos microcomputadores e</p><p>notebooks, analise e atribua para as afirmativas</p><p>a seguir, V (verdadeira) ou F (falsa).</p><p>( ) Scanner, teclado e plotter são exemplos de</p><p>dispositivos que operam, exclusivamente, para</p><p>entrada de dados.</p><p>( ) Mouse, modem e roteadores são exemplos de</p><p>dispositivos que operam, exclusivamente, na</p><p>saída de dados.</p><p>( ) Pendrive, HD e SSD, são exemplos de</p><p>dispositivos que podem operar tanto na entrada</p><p>como na saída dados, em momentos diferentes.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) V – V – F.</p><p>b) V – F – V.</p><p>c) F – V – F.</p><p>d) F – F – V.</p><p>16</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) As</p><p>memórias de computador são peças, nas quais as</p><p>informações ficam armazenadas de forma</p><p>temporária ou permanente, para que outras as</p><p>utilizem durante o processamento dos dados.</p><p>Nesse contexto, as memórias RAM, do tipo DDR,</p><p>possuem dispositivos semicondutores e</p><p>armazenam a informação temporariamente, ou</p><p>seja, o que está armazenado nela tem que ser</p><p>constantemente atualizado para não se perder e</p><p>essa atualização é feita por pulsos elétricos. Por</p><p>exemplo, já ocorreu de um usuário do Word</p><p>estar digitando um texto e acabar a energia antes</p><p>que ele salvasse o arquivo, resultando na perda</p><p>de tudo o que ele tinha digitado. O fato descrito</p><p>está associado a uma característica desse tipo de</p><p>memória denominada por</p><p>a) acessibilidade.</p><p>b) usabilidade.</p><p>c) volatilidade.</p><p>d) conectividade.</p><p>17</p><p>(IFPA/IDECAN/2022) Sobre o hardware de um</p><p>sistema de computador, é correto afirmar que</p><p>a) memórias principais como discos rígidos e</p><p>memória RAM são periféricos.</p><p>b) monitores de vídeo e scanners são periféricos</p><p>de saída de dados.</p><p>c) o teclado é um periférico de entrada de dados,</p><p>assim como o scanner.</p><p>d) o disco rígido, HD, é um dispositivo de</p><p>memória principal.</p><p>www.romulopassos.com.br 5</p><p>MENTORIA IDECAN</p><p>18</p><p>(PM-MS/IDECAN/2022) Disco de</p><p>armazenamento secundário que não possui</p><p>partes móveis, sendo totalmente eletrônico e</p><p>está sendo utilizado em substituição aos discos</p><p>rígidos nos sistemas de computador, é</p><p>a) CDROM. d) Pendrives.</p><p>b) DVDROM. e) SDCard.</p><p>c) SSD.</p><p>19</p><p>(IFPA/IDECAN/2022) Entre as alternativas a</p><p>seguir, qual item faz parte do sistema de</p><p>memórias principais, armazenando</p><p>temporariamente os dados do usuário quando</p><p>em execução?</p><p>a) Memória ROM.</p><p>b) Memória cache do processador.</p><p>c) Memória RAM.</p><p>d) Registradores.</p><p>20</p><p>(IAGRO/IDECAN/2022) Pode-se afirmar que o</p><p>hardware é a parte física que compõe um</p><p>computador, ou seja, o conjunto de aparatos</p><p>eletrônicos, peças e equipamentos, tanto</p><p>internos quanto externos, que fazem o</p><p>computador funcionar. A respeito do hardware</p><p>de um computador, assinale a opção incorreta.</p><p>a) Discos rígidos (HDDs) são exemplos de</p><p>dispositivos de armazenamento que guardam</p><p>informações de maneira não volátil.</p><p>b) Os processadores trabalham com dois tipos de</p><p>clocks: o interno e o externo. O clock interno do</p><p>processador é menor que o clock externo,</p><p>também chamado de frequência de operação da</p><p>placa mãe.</p><p>c) Memórias SDRAM são um tipo específico de</p><p>memória DRAM que são sincronizadas com os</p><p>ciclos da placa mãe com o objetivo de otimizar o</p><p>processador.</p><p>d) Os SSDs (Solid-State Disks) são exemplos de</p><p>dispositivos similares aos HDDs (Hard Drive</p><p>Disks) mas que não possuem partes móveis</p><p>eletromecânicas e por este motivo vibram</p><p>menos e são mais silenciosos.</p><p>e) Dados armazenados em um tipo de memória</p><p>chamada ROM (Read Only Memory) não são</p><p>perdidos após o desligamento do computador.</p><p>21</p><p>(AGRAER/IDECAN/2022) A placa mãe de um</p><p>computador é a responsável não só pela conexão</p><p>entre processador, memórias e fonte de energia,</p><p>mas também por prover diversas opções de</p><p>conexão com dispositivos externos. A respeito</p><p>dos tipos de conexão comumente presentes em</p><p>uma placa mãe, analise as afirmativas abaixo e</p><p>marque alternativa correta.</p><p>I. Os padrões VGA e HDMI são exemplos de tipo</p><p>de conectores comumente presentes em placas</p><p>mães e servem para ligar, por exemplo, TVs,</p><p>monitores e projetores.</p><p>II. DVI é um tipo de conexão bastante utilizada</p><p>para realização de conexão entre um</p><p>computador e uma rede de computadores de</p><p>alta velocidade.</p><p>III. As portas do tipo USB são bastante versáteis.</p><p>Nelas podemos ligar um grande variedade de</p><p>equipamentos, como por exemplo: teclado,</p><p>mouse, pen drive, leitores biométricos e</p><p>impressoras.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas as afirmativas I e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>22</p><p>(UNILAB/IDECAN/2022) “Tanto a gravação</p><p>quanto a leitura dos dados são possíveis graças</p><p>às cabeças de leitura eletromagnéticas. Presas a</p><p>um braço móvel de alumínio, elas conseguem</p><p>acessar toda a superfície do equipamento e, a</p><p>uma alta velocidade, se encarregam tanto de ler</p><p>os dados já gravados quanto de gravar as novas</p><p>informações.”</p><p>O texto acima se refere a qual dos dispositivos de</p><p>armazenamento listados abaixo? Assinale a</p><p>alternativa correta.</p><p>a) Módulo de memória RAM.</p><p>b) Disco rígido.</p><p>c) Pendrives.</p><p>d) SSD.</p><p>www.romulopassos.com.br 6</p><p>MENTORIA IDECAN</p><p>23</p><p>(IFPA/IDECAN/2022) Sobre os discos SSD,</p><p>assinale a alternativa correta.</p><p>a) Possuem partes mecânicas.</p><p>b) São de apenas leitura de dados.</p><p>c) São substitutos das memórias RAM.</p><p>d) Por serem eletrônicos, suas taxas de leitura e</p><p>gravação são mais altas que as dos HDs.</p><p>24</p><p>(PM-MS/IDECAN/2022) Em uma placa de</p><p>circuitos, placa mãe, por exemplo, o que são os</p><p>barramentos, qual a sua função? Assinale a</p><p>alternativa correta.</p><p>a) São memórias do tipo principal que</p><p>armazenam dados permanentes.</p><p>b) São componentes da UCP responsáveis pelos</p><p>cálculos e comparações lógicas.</p><p>c) São um tipo de programa básico para controle</p><p>dos periféricos e a sua comunicação com a UCP.</p><p>d) É um periférico de entrada de dados.</p><p>e) É um conjunto de linhas de comunicação que</p><p>permitem a interligação entre dispositivos, como</p><p>a CPU, a memória e outros periféricos.</p><p>25</p><p>(AGRAER/IDECAN/2022) A respeito de conceitos</p><p>básicos de hardware, análise as afirmativas</p><p>abaixo e marque alternativa correta.</p><p>I. Os processadores (CPU) representam um</p><p>elemento de hardware que possui a capacidade</p><p>de realizar cálculos matemáticos.</p><p>II. Existem dois tipos de memórias, as voláteis e</p><p>as não voláteis. A última preserva o conteúdo</p><p>armazenado, mesmo que ocorra a perda do</p><p>fornecimento de energia para o sistema.</p><p>III. A placa mãe é um elemento de hardware que</p><p>está caindo em desuso com a chegada dos</p><p>dispositivos de armazenamento SSD, que são</p><p>mais rápidos nas operações de leitura e gravação</p><p>de dados, quando comparados aos Hard Disk</p><p>(HD) mecânicos tradicionais.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas a afirmativa II está correta.</p><p>d) Apenas as afirmativas I e II estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>26</p><p>(UNILAB/IDECAN/2022) “Essa memória é</p><p>programada por um dispositivo eletrônico que</p><p>dá vantagens maiores do que os usados</p><p>normalmente em circuitos elétricos. Uma vez</p><p>programada, essa memória pode ser apagada</p><p>apenas por exposição a uma forte luz</p><p>ultravioleta. Essas memórias são facilmente</p><p>reconhecíveis pela janela transparente no topo</p><p>do pacote, pela qual o chip de silício pode ser</p><p>visto, e</p><p>que admite luz ultravioleta durante o</p><p>apagamento.”</p><p>O texto acima se refere a qual das memórias</p><p>listadas abaixo? Assinale a alternativa correta.</p><p>a) USB.</p><p>b) RAM.</p><p>c) ROM.</p><p>d) EPROM.</p><p>27</p><p>(POLITEC-BA/IDECAN/2022) Este dispositivo de</p><p>armazenamento é caracterizado por guardar</p><p>informações de maneira permanente, não</p><p>volátil. Os dados são gravados em discos</p><p>magnéticos, chamados de platters, estes platters</p><p>são geralmente compostos de duas camadas.</p><p>Um braço mecânico percorre toda a área do</p><p>disco magnético lendo os arquivos que são</p><p>solicitados pelo usuário ou sistema operacional.</p><p>Marque a alternativa abaixo que contém o</p><p>dispositivo da definição dada acima.</p><p>a) BLU-RAY.</p><p>b) DVD-R.</p><p>c) CD-RW.</p><p>d) SSD.</p><p>e) HDD.</p><p>28</p><p>(SEDHAST/IDECAN/2022) O sistema operacional</p><p>é um software, ou conjunto de softwares, cuja</p><p>função é administrar e gerenciar os recursos de</p><p>um sistema, desde componentes de hardware e</p><p>sistemas de arquivos a programas de terceiros,</p><p>estabelecendo a interface entre o computador e</p><p>o usuário. Sobre sistemas operacionais e</p><p>processadores de 32 e 64 bits, analise as</p><p>afirmações abaixo:</p><p>www.romulopassos.com.br 7</p><p>MENTORIA IDECAN</p><p>I. Processadores de 32 bits só conseguem</p><p>gerenciar aproximadamente 3,5 GB de memória</p><p>RAM, logo, caso uma máquina tenha 8GB ou 16</p><p>GB de memória RAM, o mais indicado é que se</p><p>use um processador e um sistema operacional de</p><p>64 bits.</p><p>II. Pode-se afirmar que processadores de 64 bits</p><p>suportam sistemas operacionais de 32 bits e que</p><p>processadores de 32 bits não suportam sistemas</p><p>operacionais de 64 bits.</p><p>III. Sistemas operacionais de 32 bits gerenciam</p><p>blocos menores de informação por vez, por este</p><p>motivo são mais rápidos e mais seguros do que</p><p>os sistemas operacionais de 64 bits.</p><p>É correto o que consta:</p><p>a) na afirmativa I, apenas.</p><p>b) na afirmativa II, apenas.</p><p>c) na afirmativa III, apenas.</p><p>d) nas afirmativas I e II, apenas.</p><p>e) nas afirmativas I, II e III.</p><p>29</p><p>(AGRAER/IDECAN/2022) Os periféricos de</p><p>computador são dispositivos de hardware que</p><p>sem conectam ao computador e desempenham</p><p>o papel de receber ou apresentar dados, por este</p><p>motivo podem ser classificados como periféricos</p><p>de entrada ou de saída de dados. Marque a</p><p>alternativa que apresenta, APENAS, periféricos</p><p>de entrada de dados.</p><p>a) Mouse e Monitor.</p><p>b) Scanner e Caixa de Som.</p><p>c) Monitor e Scanner.</p><p>d) Leitor Biométrico e Impressora.</p><p>e) Teclado e Mouse.</p><p>30</p><p>(SEDHAST/IDECAN/2022) Computadores em</p><p>geral possuem diversos tipos de memórias,</p><p>algumas são voláteis, que perdem as</p><p>informações armazenadas ao desligar a</p><p>alimentação e outras são não voláteis, que</p><p>mesmo sem alimentação continuam com as</p><p>informações armazenadas. Qual das opções</p><p>abaixo contém apenas memórias, ou dispositivos</p><p>de armazenamento, não voláteis.</p><p>a) RAM, Flash, EPROM e Cache.</p><p>b) HDD, ROM, EPROM e SSD.</p><p>c) Cache, SSD, DRAM e Flash.</p><p>d) SDRAM, HDD, ROM e DRAM.</p><p>e) PROM, SSD, Cache e Flash.</p><p>31</p><p>(AGRAER/IDECAN/2022) Os periféricos são</p><p>dispositivos que podem ser ligados a um</p><p>computador com o intuito de interagir com o</p><p>mesmo e o usuário. Estes dispositivos são</p><p>chamados de periféricos de entrada quando</p><p>enviam informações para o computador. No</p><p>outro sentido, quando são responsáveis por</p><p>apresentar informações, são considerados</p><p>periféricos de saída. A respeito dos periféricos,</p><p>analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. Um monitor do tipo touch screen é considerado</p><p>um periférico de entrada e saída. Já um monitor</p><p>que não possui o recurso touch screen é apenas</p><p>um periférico de entrada.</p><p>II. Teclado e mouse são dois exemplos claros de</p><p>periféricos de entrada pois através deles o</p><p>usuário envia informações para o computador.</p><p>III. Um scanner é considerado um periférico de</p><p>entrada. O mesmo pode ser dito a respeito de</p><p>uma impressora.</p><p>a) Apenas a afirmativa II está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas as afirmativas II e III estão corretas.</p><p>d) Apenas as afirmativas I e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>32</p><p>(AGRAER/IDECAN/2022) As mídias de</p><p>armazenamento são meios físicos que permitem</p><p>aos usuários de sistemas digitais preservarem</p><p>dados de diversos formatos como por exemplo</p><p>fotos, vídeos, documentos de texto ou</p><p>programas de computador. Dentre os diversos</p><p>tipos de mídia, existe uma que possui formato de</p><p>disco e sua leitura é feita através de tecnologia</p><p>óptica. Essa mídia possui 4.7 GB de capacidade</p><p>de armazenamento, quando possui camada</p><p>única de gravação. Entretanto tal capacidade</p><p>pode ser maior com a adição de uma segunda</p><p>camada. Marque a alternativa que indica,</p><p>corretamente, o nome da mídia que possui tais</p><p>características.</p><p>www.romulopassos.com.br 8</p><p>MENTORIA IDECAN</p><p>a) DVD.</p><p>b) CD.</p><p>c) Hard Disk (HD).</p><p>d) Disquete.</p><p>e) Zip driver.</p><p>33</p><p>(IFPA/IDECAN/2022) Sobre a classificação de</p><p>Softwares Básicos, assinale a alternativa correta.</p><p>a) São programas utilizados para suprir</p><p>deficiências dos sistemas operacionais. Por</p><p>exemplo: compactação de dados, aumento de</p><p>desempenho de máquinas, overclock, limpeza de</p><p>discos rígidos e outros.</p><p>b) São o conjunto de programas que define o</p><p>padrão de comportamento do equipamento,</p><p>tornando-o utilizável, ou seja, são os programas</p><p>usados para permitir o funcionamento do</p><p>hardware.</p><p>c) São as ferramentas usadas pelo programador</p><p>para desenvolver novos softwares e programas.</p><p>d) Têm como função executar tarefas das mais</p><p>diversas, que podem ser de uso individual ou até</p><p>mesmo global, o que pede que eles sejam mais</p><p>robustos e seguros.</p><p>34</p><p>(IFPA/IDECAN/2022) Um software é proprietário</p><p>quando</p><p>a) é baseado em licenças do tipo Creative</p><p>Commons.</p><p>b) pode ser copiado e distribuído livremente.</p><p>c) possui licenças limitadas por usuário.</p><p>d) para ser utilizado o usuário deve adquirir uma</p><p>ou mais licenças de uso.</p><p>35</p><p>(IFPA/IDECAN/2022) Pela classificação dos</p><p>softwares quanto a sua função, um Editor de</p><p>Textos estaria classificado em qual categoria?</p><p>a) Software Aplicativo.</p><p>b) Software Básico.</p><p>c) Sistema Operacional.</p><p>d) Linguagem de Programação.</p><p>36</p><p>(UNILAB/IDECAN/2022) Seguindo as diretrizes e</p><p>características do Software Livre, assinale abaixo</p><p>a opção que apresenta dois softwares que se</p><p>encaixam nesse modelo.</p><p>a) Word e PowerPoint.</p><p>b) Gimp e OBS Studio.</p><p>c) Photoshop e Draw.</p><p>d) Corei Draw e Paint.</p><p>37</p><p>(UNILAB/IDECAN/2022) Analise as afirmações a</p><p>seguir sobre as definições de Software Livre:</p><p>I. Refere-se a todo programa de computador que</p><p>pode ser executado e copiado livremente, mas</p><p>não pode ser modificado e redistribuído.</p><p>II. A FSF (Free Software Foundation - Fundação</p><p>para o Software Livre) é a criadora do conceito.</p><p>III. Algumas licenças de utilização foram criadas</p><p>para poder garantir a equidade e a organização</p><p>de direitos entre os usuários. A mais utilizada</p><p>delas é a LGPD - (Lei Geral de Proteção dos</p><p>Dados).</p><p>IV. "Software livre" não significa "não comercial".</p><p>Ao contrário, um programa livre deve estar</p><p>disponível para uso comercial, desenvolvimento</p><p>comercial e distribuição comercial.</p><p>Assinale</p><p>a) se somente os itens I e lI estiverem corretos.</p><p>b) se somente os itens I, lI e IlI estiverem</p><p>corretos.</p><p>c) se somente os itens lI e IV estiverem corretos.</p><p>d) se os itens I, lI, IlI e IV estiverem corretos.</p><p>38</p><p>(PM-MS/IDECAN/2022) O conceito dado pela</p><p>Free Software Foundation, FSF, para software</p><p>livre, onde deve possuir a seguinte característica.</p><p>a) Liberdade de uso do programa desde que ele</p><p>não seja modificado.</p><p>b) Modificações realizadas no código fonte do</p><p>software original revogam automaticamente o</p><p>princípio de liberdade.</p><p>c) A distribuição é limitada a uma área de</p><p>utilização do software em questão.</p><p>d) Só se pode realizar modificações com a</p><p>autorização da FSF.</p><p>e) A cópia e distribuição são livres, podendo ser</p><p>realizada quantas vezes o usuário quiser.</p><p>www.romulopassos.com.br 9</p><p>MENTORIA IDECAN</p><p>39</p><p>(IBGE/IDECAN/2022) Os softwares são divididos</p><p>de acordo com a sua funcionalidade,</p><p>para o que</p><p>foram desenvolvidos. Dessa forma, MS Excel e</p><p>LibreOffice Calc, dois gerenciadores de planilhas,</p><p>estão classificados em qual categoria?</p><p>a) Linguagens de Programação.</p><p>b) Sistemas Básicos.</p><p>c) Softwares Aplicativos.</p><p>d) Softwares de engenharia.</p><p>e) Softwares embarcados.</p><p>MS WINDOWS/LINUX</p><p>40</p><p>(GCM Macaíba-RN/IDECAN/2024) A calculadora</p><p>do Windows 11 é simples e muito poderosa, pois</p><p>inclui diversos modos de operação que facilitam</p><p>a vida do usuário. Assim, para realizar operações</p><p>com o sistema de numeração posicional de base</p><p>16 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F), deve-</p><p>se recorrer ao modo</p><p>a) Padrão.</p><p>b) Científica.</p><p>c) Programador.</p><p>d) Representação Binária.</p><p>e) Representação de Sistemas.</p><p>41</p><p>(GCM Macaíba-RN/IDECAN/2024) O sistema</p><p>operacional Windows 11 tem diversos atalhos de</p><p>teclado, que são teclas ou combinações de teclas</p><p>que possibilitam ao usuário uma maneira</p><p>alternativa de realizar determinada ação sem o</p><p>uso do mouse. Considerando-se o exposto,</p><p>pode-se afirmar que o atalho utilizado para</p><p>percorrer os aplicativos na barra de tarefas sem</p><p>o uso do mouse − tal qual explicitado na imagem</p><p>apresentada a seguir − é composto pelas teclas</p><p>a) Ctrl + T.</p><p>b) Ctrl + A.</p><p>c) Windows + T.</p><p>d) Windows + S.</p><p>e) Windows + P.</p><p>42</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Para</p><p>bloquear a no sistema operacional Windows,</p><p>deve-se pressionar, simultaneamente, as teclas:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>43</p><p>(CAERN/IDECAN/2024) O usuário de computador</p><p>abre o conteúdo de um CD antigo e percebe que</p><p>há somente um arquivo com extensão “.avi”. O</p><p>que ele visualizará ao abrir o arquivo é</p><p>a) um documento Excel.</p><p>b) uma imagem.</p><p>c) um documento Word.</p><p>d) um vídeo.</p><p>44</p><p>(CAERN/IDECAN/2024) No uso dos recursos do</p><p>Windows 10 BR (x64), a execução do atalho de</p><p>teclado Win + E possibilita abrir a janela de</p><p>diálogo de um programa acessório em sua</p><p>configuração padrão, que permite consultar a</p><p>quantidade de espaço disponível no SSD ou disco</p><p>rígido do computador, por meio do parâmetro</p><p>Propriedades. Esse programa acessório é</p><p>conhecido por:</p><p>a) Gerenciador de Dispositivos.</p><p>b) Bloco de Notas.</p><p>c) Painel de Controle.</p><p>d) Explorador de Arquivos.</p><p>www.romulopassos.com.br 10</p><p>MENTORIA IDECAN</p><p>45</p><p>(CAERN/IDECAN/2024) Analise o seguinte</p><p>comando de manipulação de arquivos no</p><p>Windows e assinale a alternativa que descreve o</p><p>que ele efetua:</p><p>a) Copia o arquivo com *.txt, que está na unidade</p><p>d, para a pasta CWindowsisystem32.</p><p>b) Copia todos os arquivos com extensão txt, que</p><p>estão na pasta CAWindowsisystem32, para a</p><p>unidade d.</p><p>c) Copia todos os arquivos com extensão txt, que</p><p>estão na unidade d, para a pasta C</p><p>Windowsisystem32.</p><p>d) Copia todos o arquivo *.txt, que está na pasta</p><p>CAWindowsisystem32, para a unidade d.</p><p>46</p><p>(IPSM/IDECAN/2023) O caminho mais curto para</p><p>visualizar as configurações do processador de um</p><p>computador com Windows 10 é clicando com o</p><p>botão direito no símbolo Windows e em</p><p>seguida com o botão esquerdo em</p><p>a) Executar.</p><p>b) Sistema</p><p>c) Pesquisar.</p><p>d) Gerenciamento de Dispositivos.</p><p>47</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do Windows 11 BR, um fiscal</p><p>sanitário acionou a janela do ambiente gráfico</p><p>Explorador de Arquivos. Estando com essa janela</p><p>ativa e aberta, ele selecionou a pasta CONTROLE</p><p>no drive D:\ e executou o atalho de teclado</p><p>+ , com um objetivo específico de</p><p>a) selecionar as pastas e os arquivos</p><p>armazenados na pasta CONTROLE.</p><p>b) classificar em ordem ascendente, as pastas e</p><p>os arquivos armazenadas na pasta CONTROLE.</p><p>c) excluir um arquivo gravado na pasta</p><p>CONTROLE, transferindo-o para a Lixeira.</p><p>d) mover as pastas e os arquivos da pasta</p><p>CONTROLE para a pasta BACKUP.</p><p>48</p><p>(HRTN/IDECAN/2023) Gabriel está trabalhando</p><p>em um computador com Windows 10 e precisa ir</p><p>ao banheiro. Selecione a alternativa que mostra</p><p>o atalho que ele deve utilizar para bloquear o</p><p>computador.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>49</p><p>(SSP-SE/IDECAN/2023) Veja os seguintes</p><p>arquivos que estão em uma pasta do sistema</p><p>Windows:</p><p>Você deseja copiar os arquivos a.txt, c.txt, h.txt</p><p>desta pasta para outra. Mas, deseja fazer isso em</p><p>apenas uma seleção com seu mouse. Para que</p><p>isto seja possível, você optou por usar uma tecla</p><p>(ou mais), que pode lhe ajudar neste processo.</p><p>Identifique as teclas que possibilitam fazer a</p><p>seleção em apenas uma vez para depois efetuar</p><p>a cópia.</p><p>a) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>b) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>www.romulopassos.com.br 11</p><p>MENTORIA IDECAN</p><p>c) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>d) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>e) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>50</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do sistema operacional</p><p>Windows 10/11 BR, um atalho de teclado tem</p><p>por significado, alternar o acesso a programas</p><p>que estejam em execução concorrente, na</p><p>modalidade multitarefa preemptiva, enquanto</p><p>que outro tem por finalidade acessar e/ou</p><p>ocultar a área de trabalho, sendo estes,</p><p>identificados, respectivamente como</p><p>a) e</p><p>b) e</p><p>c) e</p><p>d) e</p><p>51</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Assinale a opção que apresenta três extensões</p><p>que correspondem a arquivos de imagens.</p><p>a) BAK, EXE e TXT.</p><p>b) JPG, PNG e GIF.</p><p>c) CDR, WMS e SIG.</p><p>d) XLS, COM e MP3.</p><p>52</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um servidor público recebe a</p><p>demanda de buscar na internet um arquivo de</p><p>imagem vetorial escalável que contenha a figura</p><p>de um lobo guará. A extensão do arquivo digital</p><p>que essa figura deve usar é</p><p>a) bmp. c) pptx.</p><p>b) jpg. d) svg.</p><p>53</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) O</p><p>Windows 10 BR (x64) disponibiliza a Área de</p><p>Notificação no canto inferior direito da área de</p><p>trabalho de um notebook Intel, contendo</p><p>diversos ícones, cada um com uma função</p><p>específica. Enquanto um desses ícones tem por</p><p>significado “Remover Hardware e Ejetar Mídia</p><p>com Segurança”, outro tem por objetivo verificar</p><p>o status e configurar aspectos relacionados ao</p><p>som, associados ao fone de ouvido e alto</p><p>falantes. Esses ícones são mostrados,</p><p>respectivamente, na opção de resposta</p><p>a) e</p><p>b) e</p><p>c) e</p><p>d) e</p><p>54</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Em</p><p>um microcomputador com o Windows 11 BR</p><p>instalado, um usuário acessou o site da Microsoft</p><p>por meio do browser Google Chrome, em sua</p><p>última versão. Para acessar a Área de Trabalho</p><p>nesse sistema operacional, ele precisou executar</p><p>um atalho de teclado. Com base nesse caso</p><p>hipotético, assinale a opção que apresenta o</p><p>atalho de teclado executado pelo usuário, que</p><p>consiste em pressionar as teclas e</p><p>a) Z.</p><p>b) D.</p><p>c) V.</p><p>d) E.</p><p>55</p><p>(IFPA/IDECAN/2022) Sobre o sistema</p><p>operacional Windows e suas características, é</p><p>correto afirmar que</p><p>a) é um software controlado pela Lei de Copyleft.</p><p>b) tem como um dos gerenciadores de arquivos</p><p>e pastas o software Regedit.</p><p>c) é um software Open Source.</p><p>d) as configurações podem ser realizadas através</p><p>do software Painel de Controle.</p><p>www.romulopassos.com.br 12</p><p>MENTORIA IDECAN</p><p>56</p><p>(SEDHAST/IDECAN/2022) No uso do sistema</p><p>operacional Microsoft Windows 10, a utilização</p><p>de atalhos máxima de maneira relevante a</p><p>interação do usuário com o sistema. É correto</p><p>afirmar que a sequência de teclas (atalho)</p><p>WINDOWS + D executa a seguinte ação:</p><p>a) Maximiza todas as janelas abertas no sistema.</p><p>b) Fecha a janela em destaque no sistema.</p><p>c) Abre o gerenciador de tarefas do sistema.</p><p>d) Mostra ou oculta a área de trabalho do</p><p>sistema.</p><p>e) Abre o gerenciador de dispositivos do sistema.</p><p>57</p><p>(CBM-MS/IDECAN/2022) O uso de</p><p>computadores em ambientes de trabalho</p><p>dependendo do tipo de informações</p><p>armazenadas são importantes</p><p>para a</p><p>continuidade dos negócios. Assim, é preciso</p><p>proteger as informações de pessoas não</p><p>autorizadas. Marque a opção que realiza o</p><p>bloqueio do Windows 10.</p><p>a) Tecla do logotipo do Windows + A.</p><p>b) Tecla do logotipo do Windows + B.</p><p>c) Tecla do logotipo do Windows + L.</p><p>d) Tecla do logotipo do Windows + P.</p><p>e) Tecla do logotipo do Windows + S.</p><p>58</p><p>(CBM-MS/IDECAN/2022) No uso diário do</p><p>Sistema Operacional Windows 8 criamos e</p><p>inserimos diversos arquivos e quando</p><p>necessitamos, às vezes, nem o nome é lembrado,</p><p>tamanho e muito menos sua localização. Porém,</p><p>é possível realizar uma pesquisa de arquivos por</p><p>seu tamanho em uma pasta específica. Assinale</p><p>a opção que indica a correta sintaxe para a</p><p>pesquisa em Documentos de arquivos menores</p><p>que 10 MB.</p><p>a) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: > 10 MB.</p><p>b) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: > 100 MB.</p><p>c) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: < 100 MB.</p><p>d) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: < 10 MB.</p><p>e) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: <= 10 MB.</p><p>59</p><p>(IFPA/IDECAN/2022) Observe a imagem a seguir:</p><p>Assinale a alternativa correta.</p><p>a) A pasta selecionada é a pasta “Arquivos</p><p>enviados”.</p><p>b) A pasta selecionada é a pasta “Dropbox”.</p><p>c) A pasta “Camera Uploads” está aberta.</p><p>d) A pasta “Creative Cloud Files” é “Pai” da pasta</p><p>“Dropbox”.</p><p>60</p><p>(AGRAER/IDECAN/2022) Em sistemas</p><p>operacionais como o Microsoft Windows 10 o</p><p>usuário pode instalar uma grande diversidade de</p><p>aplicativos para atender necessidades variadas.</p><p>Entretanto este sistema operacional já</p><p>disponibiliza, por padrão, uma grande</p><p>quantidade de aplicativos que facilitam a vida do</p><p>usuário. A respeito destes aplicativos que, por</p><p>padrão, acompanham a versão Pro do Windows</p><p>10, analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. É possível realizarmos a compactação de</p><p>arquivos. Para executar tal tarefa, basta</p><p>selecionar um arquivo e através de clique, com o</p><p>botão direito do mouse, acessarmos a opção</p><p>“Enviar para” e em seguida “Pasta compactada”.</p><p>II. O aplicativo de calculadora possui diversos</p><p>leiautes que permitem a utilização de recursos</p><p>mais comuns, como as quatro operações básicas</p><p>da matemática, mas também recursos mais</p><p>avançados como funções logarítmicas e de</p><p>www.romulopassos.com.br 13</p><p>MENTORIA IDECAN</p><p>potenciação. Alguns exemplos de leiautes da</p><p>calculadora são: Padrão, Científica e</p><p>Programador.</p><p>III. O Agendador de Tarefas permite ao usuário</p><p>criar tarefas básicas, como por exemplo</p><p>automatizar a abertura de um aplicativo. É</p><p>possível também definir periodicidades como:</p><p>diária, semanal e mensal. Além disso o usuário</p><p>pode determinar a partir de qual data a tarefa</p><p>passará a ser executada.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa II está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas a afirmativa III está correta.</p><p>e) Todas as afirmativas estão corretas.</p><p>61</p><p>(AGRAER/IDECAN/2022) O Windows 10 Pro é</p><p>uma das versões mais utilizadas do sistema</p><p>operacional da Microsoft. Quando instalado,</p><p>esse sistema operacional, traz uma série de</p><p>aplicativos que auxiliam o usuário na execução</p><p>de diversas tarefas. Uma destas tarefas é a</p><p>visualização de conteúdos multimídia, como por</p><p>exemplo fotos, vídeos e áudios. A respeitos dos</p><p>aplicativos padrões do Windows 10 Pro que</p><p>permitem a visualização de fotos, marque a</p><p>alternativa que indica, corretamente, o nome de</p><p>dois destes aplicativos.</p><p>a) Gravador de Passos e Cortana.</p><p>b) Cortana e Paint.</p><p>c) Paint e Graph.</p><p>d) Paint e Fotos.</p><p>e) Zoom e Paint.</p><p>62</p><p>(IAGRO/IDECAN/2022) Em relação a utilização de</p><p>atalhos no sistema operacional Windows 10,</p><p>assinale a alternativa que relaciona</p><p>corretamente a combinação de teclas utilizadas</p><p>e a ação executada pelo respectivo atalho.</p><p>a) CTRL + ALT + TAB - Seleciona múltiplos</p><p>arquivos.</p><p>b) ALT + TAB - Exibe e oculta a área de trabalho.</p><p>c) WINDOWS + L - Abre o menu Localizar.</p><p>d) F2 - Abre as configurações do sistema.</p><p>e) WINDOWS + R - Abre o Executar.</p><p>63</p><p>(IFPA/IDECAN/2022) No sistema operacional</p><p>Windows, em todas as suas versões, a área mais</p><p>à direita da Barra de Tarefas exibe vários</p><p>aplicativos que estão em execução em segundo</p><p>plano. Veja a imagem a seguir:</p><p>Qual o nome dessa área específica da Barra de</p><p>Tarefas?</p><p>a) Botão Iniciar.</p><p>b) Seção intermediária.</p><p>d) Controle de janelas.</p><p>64</p><p>(PM-MS/IDECAN/2022) Uma pasta compactada</p><p>é um tipo de pasta que pode ser utilizada para</p><p>armazenar arquivos diminuindo seu tamanho</p><p>economizando assim espaço nos dispositivos de</p><p>armazenamento. Sobre esse tipo de pasta e seus</p><p>arquivos, assinale a alternativa correta.</p><p>a) No Windows é possível selecionar arquivos e</p><p>usar o menu de contexto no Windows Explorer</p><p>para criar esses arquivos.</p><p>b) No Linux esse tipo de pasta não pode ser</p><p>criada.</p><p>c) Somente podem ser compactados arquivos de</p><p>texto.</p><p>d) O nível de compactação é sempre de 50% do</p><p>tamanho original dos arquivos.</p><p>e) Qualquer tipo de arquivo pode ser</p><p>compactado menos os arquivos do tipo .PPTX.</p><p>65</p><p>(CODATA/IDECAN/2022) Um técnico precisa</p><p>configurar o assistente de voz nativo do</p><p>Windows 10 e abre um chamado para a TI.</p><p>Selecione a alternativa que mostra o software</p><p>que o técnico de TI deve configurar para realizar</p><p>a configuração.</p><p>a) Cortana. d) Bixby.</p><p>b) Google assistant. e) Alexa.</p><p>c) Siri.</p><p>www.romulopassos.com.br 14</p><p>MENTORIA IDECAN</p><p>66</p><p>(CBM-MS/IDECAN/2022) Muitos arquivos são</p><p>salvos na Área de Trabalho para facilitar o acesso</p><p>posterior, assim, como os aplicativos mais</p><p>usados pelo usuário. Tendo como referência o</p><p>Sistema Operacional Windows 11, indique a</p><p>opção de atalho que espia temporariamente a</p><p>área de trabalho.</p><p>a) Tecla do logotipo do Windows + W.</p><p>b) Tecla do logotipo do Windows + X.</p><p>c) Tecla do logotipo do Windows + Y.</p><p>d) Tecla do logotipo do Windows + Z.</p><p>e) Tecla do logotipo do Windows + vírgula (,).</p><p>67</p><p>(CBM-MS/IDECAN/2022) Para acessar o Paint no</p><p>Sistema Operacional Windows 11 é necessário ir</p><p>no botão Iniciar e depois pesquisar pelo</p><p>aplicativo. Desta forma, não é uma opção exibida</p><p>a partir do menu Exibir.</p><p>a) Réguas.</p><p>b) Linhas de grade.</p><p>c) Barra de status.</p><p>d) Tela inteira (F11).</p><p>e) Do scanner ou câmera.</p><p>68</p><p>(GCM Macaíba-RN/IDECAN/2024) O sistema</p><p>operacional Linux possibilita a execução de</p><p>programas em um computador, bem como a</p><p>criação de arquivos e diretórios. Considerando-</p><p>se o exposto, marque a opção que indica</p><p>corretamente o uso do comando find no</p><p>diretório presente junto com o arquivo</p><p>"seuarquivo.txt".</p><p>a) find -size +2G ="seuarquivo.txt"</p><p>b) find /home/user -iname seuarquivo.txt</p><p>c) find /home/user -mtime 30.</p><p>d) find -iname seuarquivo.txt.</p><p>e) find /home -type f perm 644.</p><p>69</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) De</p><p>modo análogo ao Windows, que usa o</p><p>gerenciador de pastas e arquivos Explorer, os</p><p>sistemas operacionais Linux também</p><p>disponibilizam um ambiente gráfico, que visam</p><p>facilitar a interação com os usuários. Entre eles,</p><p>um é o gerenciador de arquivos padrão do KDE,</p><p>enquanto que outro é o padrão do GNOME.</p><p>Esses gerenciadores no Linux são:</p><p>a) Nautilus e Ubuntu</p><p>b) Dolphin e Nautilus</p><p>c) Ubuntu e Debian</p><p>d) Debian e Dolphin</p><p>70</p><p>(IFAC/IDECAN/2024) Imagine que um usuário</p><p>experiente, em ambientes Windows/Linux, está</p><p>realizando tarefas avançadas de manipulação de</p><p>arquivos e de pastas em seu sistema operacional.</p><p>Nesse contexto, é essencial compreender os</p><p>conceitos fundamentais relacionados a pastas, a</p><p>arquivos, a diretórios, a atalhos, a área de</p><p>trabalho, a área de transferência, além do uso</p><p>dos menus, dos programas e dos aplicativos.</p><p>Considere a seguinte situação. O usuário está</p><p>organizando um grande volume de arquivos e</p><p>precisa realizar operações que envolvam a cópia,</p><p>a movimentação e a exclusão de pastas. Além</p><p>disso, ele deseja criar atalhos para acesso rápido</p><p>a determinados diretórios e a aplicativos</p><p>essenciais. Para maximizar</p><p>sua eficiência, é</p><p>necessário que ele explore recursos avançados</p><p>do sistema operacional.</p><p>Diante do cenário descrito, assinale a alternativa</p><p>que representa uma abordagem correta e</p><p>eficiente para o usuário alcançar seus objetivos,</p><p>considerando as tarefas de manipulação de</p><p>arquivos e de pastas em sistemas operacionais</p><p>Windows/Linux.</p><p>a) Utilizar o atalho de teclado " "</p><p>para copiar, " " para recortar e</p><p>“ " + " ” para colar, explorando as opções do</p><p>"Menu de Contexto" para criar atalhos e para</p><p>organizar a área de trabalho.</p><p>b) Utilizar o comando "dei" no Prompt de</p><p>Comando (Windows) ou "rm" no Terminal</p><p>www.romulopassos.com.br 15</p><p>MENTORIA IDECAN</p><p>(Linux) para excluir as pastas, e criar atalhos no</p><p>desktop para acessar os diretórios desejados.</p><p>c) Acessar o Gerenciador de Tarefas para realizar</p><p>as operações de cópia, de movimentação e de</p><p>exclusão de pastas, e utilizar a função de</p><p>pesquisa para localizar aplicativos e criar atalhos.</p><p>d) Executar um script de linha de comando</p><p>personalizado para manipular os arquivos e as</p><p>pastas de acordo com os requisitos, e criar links</p><p>simbólicos para acesso rápido aos diretórios.</p><p>71</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona às distribuições Linux, um</p><p>diretório é simplesmente um arquivo, distribuído</p><p>em forma de hierarquia. Existem diversas</p><p>estruturas de diretórios, com o “root” como raiz,</p><p>que usa o símbolo “/”. Entre os principais</p><p>diretórios do Linux estão aqueles mais usados e</p><p>mais úteis no dia a dia, como o que armazena</p><p>várias bibliotecas de comandos que podem ser</p><p>ativadas como atalhos. Comparando com o S. O.</p><p>Windows 10 BR, esse diretório é muito parecido</p><p>com o System ou System32. O diretório em</p><p>destaque é conhecido como</p><p>a) /bin.</p><p>b) /lib.</p><p>c) /etc.</p><p>d)/sys.</p><p>72</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um usuário Linux está usando</p><p>o Terminal Linux e necessita encontrar o</p><p>diretório no qual atualmente se encontra. Nesse</p><p>caso, o comando Linux que ele deve usar é</p><p>a) mv. c) ln.</p><p>b) pwd. d) mkdir.</p><p>73</p><p>(SSP-SE/IDECAN/2023) Você possui um arquivo</p><p>que apresenta as seguintes permissões nesta</p><p>ordem em Linux “r-x-wxr-x“. Seu superior quer</p><p>que conceda permissões totais completas para</p><p>todos, porém não quer que o grupo do arquivo</p><p>tenha permissão de leitura. Indique o comando</p><p>correto a ser usado, sabendo que o arquivo se</p><p>chama ldm.txt. Em resumo o mesmo deverá ficar</p><p>com as seguintes permissões:</p><p>“rwx-wxrwx”.</p><p>a) chmod 767 ldm.txt.</p><p>b) chmod 777 ldm.txt.</p><p>c) chmod 737 ldm.txt.</p><p>d) chmod 541 ldm.txt.</p><p>e) chmod 747 ldm.txt.</p><p>74</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) No</p><p>que se refere aos sistemas operacionais</p><p>Windows e Linux, dois componentes são</p><p>caraterizados a seguir.</p><p>I. Há um programa que é o firmware responsável</p><p>pela execução de tarefas imprescindíveis, como</p><p>o reconhecimento dos hardwares instalados, a</p><p>verificação das horas no relógio interno e a</p><p>inicialização do sistema operacional.</p><p>II. Há um componente que representa o núcleo</p><p>entre o hardware de um computador e seus</p><p>processos, estabelecendo a comunicação e</p><p>gerenciando recursos com a maior eficiência</p><p>possível.</p><p>Os componentes em I e II são denominados,</p><p>respectivamente:</p><p>a) bios e kernel.</p><p>b) kernel e swap.</p><p>c) swap e setup.</p><p>d) setup e bios.</p><p>75</p><p>(IFPA/IDECAN/2022) Nos sistemas operacionais</p><p>do tipo Linux, qual o comando que permite criar</p><p>novos arquivos em branco através de uma linha</p><p>de comando?</p><p>a) touch.</p><p>b) locate.</p><p>c) find.</p><p>d) grep.</p><p>76</p><p>(AGRAER/IDECAN/2022) O Linux é um sistema</p><p>operacional mundialmente utilizado e possui</p><p>diversas distribuições, sendo Ubuntu, Debian,</p><p>Suse e Fedora algumas das mais conhecidas.</p><p>Dentre os diversos recursos presentes nestas</p><p>distribuições, uma das mais utilizadas é o</p><p>terminal de comando. Ele permite ao usuário,</p><p>www.romulopassos.com.br 16</p><p>MENTORIA IDECAN</p><p>por exemplo, executar comandos que</p><p>manipulam arquivos dentro do sistema</p><p>operacional. A respeito destes comandos,</p><p>marque a alternativa que indica, corretamente,</p><p>um exemplo de comando que realiza a cópia de</p><p>um determinado arquivo para a mesma pasta em</p><p>que esse arquivo se encontra.</p><p>a) mv arquivo arquivo2.</p><p>b) copy arquivo teste.txt.</p><p>c) copy /etc/passwd /home.</p><p>d) mv /etc/passwd /opt.</p><p>e) cp teste.txt teste2.txt.</p><p>MS OFFICE/LIBREOFFICE</p><p>77</p><p>(GCM Macaíba-RN/IDECAN/2024) O LibreOffice</p><p>Writer é um software de escritório gratuito, que</p><p>oferece diversos recursos para criar objetos de</p><p>arte de texto gráfico com o intuito de tornar o</p><p>texto mais atraente. Pensando nisso, para inserir</p><p>um estilo da galeria a figura apresentada a</p><p>seguir, deve-se recorrer ao caminho:</p><p>a) Inserir > Wordart.</p><p>b) Estilo > ArtTexto.</p><p>c) Estilo > Texto Gráfico.</p><p>d) Inserir > Fontwork.</p><p>e) Inserir > Texto Gráfico.</p><p>78</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) Os</p><p>principais editores de textos suportam atalhos</p><p>de teclado que executam funções diversas.</p><p>Nesse sentido, para salvar um trabalho de</p><p>digitação nos editores Word 2019 BR (x64) e</p><p>Writer do pacote LibreOffice 7.3.2.2 (x64) BR, os</p><p>atalhos de teclado que devem ser executados</p><p>são, respectivamente:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>79</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) No que</p><p>se refere extensão de arquivos, a informática</p><p>suporta diversos tipos de formatos, específicos</p><p>para suas finalidades. Nesse contexto, foram</p><p>estabelecidos formatos padronizados para</p><p>arquivos salvos no Word e no Excel, bem como</p><p>para arquivos de imagens e figuras, inseridos em</p><p>sites da internet. As extensões default para o</p><p>Word e Excel e dois formatos específicos para</p><p>arquivos de imagens utilizados em sites da</p><p>internet são, respectivamente:</p><p>a) WRDX, EXCX, JPG e FIG.</p><p>b) DOCX, XLSX, JPG e PNG.</p><p>c) WRDX, EXCX, IMG e PNG.</p><p>d) DOCX, XLSX, IMG e FIG.</p><p>80</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) No</p><p>que se refere aos recursos do editor de textos</p><p>Word 2019 BR (x64), a execução do atalho de</p><p>teclado CTRL + D tem por objetivo abrir o</p><p>seguinte objeto:</p><p>a) a caixa de diálogo de busca e pesquisa.</p><p>b) a janela SmartArt para inserir um gráfico</p><p>padronizado.</p><p>c) a caixa de diálogo para salvar o texto em um</p><p>arquivo.</p><p>d) a janela de diálogo Fonte para alterar a</p><p>formatação dos caracteres.</p><p>81</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Utilizando o Microsoft Office 365 – versão em</p><p>português brasileiro –, o atalho padrão para que</p><p>um usuário deixe uma palavra em negrito é dado</p><p>pelas teclas:</p><p>www.romulopassos.com.br 17</p><p>MENTORIA IDECAN</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>82</p><p>(IFAC/IDECAN/2024) Em um ambiente</p><p>profissional, a habilidade de utilizar editores de</p><p>texto, como o LibreOffice ou o Apache</p><p>OpenOffice Writer, é crucial para a produção de</p><p>documentos eficientes e visualmente atraentes.</p><p>A compreensão da estrutura básica dos</p><p>documentos, assim como a capacidade de</p><p>realizar edições e formatações avançadas de</p><p>texto, destaca o profissional como um usuário</p><p>habilidoso dessas ferramentas. Considere um</p><p>cenário em que um profissional está redigindo</p><p>um relatório importante no LibreOffice Writer e</p><p>busca otimizar a estrutura e a formatação do</p><p>documento. Diante desse contexto, analise a</p><p>situação apresentada. Ao criar um relatório no</p><p>LibreOffice Writer, um usuário deseja utilizar</p><p>recursos avançados para melhorar a estrutura</p><p>básica do documento e realizar formatações</p><p>precisas no texto. Diante desse cenário, assinale</p><p>a alternativa correta sobre a prática que</p><p>representa a maneira mais eficiente de alcançar</p><p>esse objetivo.</p><p>a) Utilizar espaços em branco adicionais para</p><p>criar uma aparência mais arejada, aplicar</p><p>formatação de texto em negrito e itálico</p><p>aleatoriamente, e utilizar fontes diversas para</p><p>tornar o documento visualmente interessante.</p><p>b) Utilizar espaçamento manual entre</p><p>parágrafos, ajustar o tamanho da fonte para</p><p>destacar títulos e subtítulos, e aplicar sublinhado</p><p>para ênfase em palavras-chave.</p><p>c) Inserir múltiplas quebras de página para</p><p>separar seções distintas do documento, aplicar</p><p>bordas e sombras em torno do texto para</p><p>enfatizar</p><p>áreas específicas, e utilizar cores</p><p>vibrantes para destacar informações</p><p>importantes.</p><p>d) Definir estilos de parágrafos para proporcionar</p><p>consistência na formatação, utilizar marcadores</p><p>e numeração para organizar listas, e empregar</p><p>estilos de fonte para diferenciar elementos do</p><p>texto.</p><p>83</p><p>(CAERN/IDECAN/2024) No que se refere aos</p><p>recursos do editor de textos Word 2019 BR, o</p><p>acionamento de um ícone da Faixa de Opções</p><p>nas opções que correspondem à guia “Página</p><p>Inicial” da Barra de Menu, possibilita a criação de</p><p>uma lista de marcadores simbólicos, mostrados</p><p>na figura abaixo.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>84</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Writer é dos softwares do</p><p>pacote LibreOffice capaz de processar textos,</p><p>editar, formatar, verificar palavras, etc. sendo</p><p>muito versátil para o dia-a-dia de um escritório.</p><p>Uma utilidade bastante importante é a seleção</p><p>de itens não contínuos, conforme mostra a figura</p><p>abaixo. Assim, indique a opção que indica as</p><p>teclas necessárias para habilitar o modo de</p><p>seleção por adição.</p><p>www.romulopassos.com.br 18</p><p>MENTORIA IDECAN</p><p>a)</p><p>b)</p><p>c) Apertar o</p><p>d)</p><p>85</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) O</p><p>texto da figura foi digitado no editor Writer da</p><p>suíte LibreOffice 7.3.22 (x64) em português,</p><p>tendo sido realizados os procedimentos</p><p>descritos a seguir.</p><p>I. O título foi criado a partir</p><p>do uso de uma ferramenta que permite</p><p>customizar uma caixa de texto com opções</p><p>específicas e que disponibiliza modelos padrões</p><p>de texto para inserir em um documento e</p><p>possibilidade de que sejam editados pelo</p><p>usuário.</p><p>II. Ao texto foi utilizado um recurso que destacou</p><p>a letra “E”, conforme indicado na figura.</p><p>A ferramenta em I e o recurso em II são</p><p>conhecidos, respectivamente, como:</p><p>a) Smartwork e capitular.</p><p>b) Fontwork e capitular.</p><p>c) Smartwork e tachar.</p><p>d) Fontwork e tachar.</p><p>86</p><p>(IPSM/IDECAN/2023) O usuário precisa formatar</p><p>um parágrafo de texto no Word 2016 (em</p><p>português brasileiro) com o alinhamento à</p><p>esquerda. Para executar esse procedimento,</p><p>deve clicar com o botão esquerdo no meio desse</p><p>parágrafo e aperta o atalho.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>87</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Durante a digitação de um documento no editor</p><p>Writer da suíte LibreOffice versão 7.3.2.2 x(64)</p><p>em português BR, foram executados os</p><p>procedimentos descritos a seguir:</p><p>I. Inicialmente a sigla idecan, em minúsculas, foi</p><p>digitada em um texto. Em seguida, um atalho de</p><p>teclado foi executado sucessivamente,</p><p>mostrando a mesma sigla nas grafias “Idecan –</p><p>IDECAN – idecan – Idecan – IDECAN”, ora com a</p><p>primeira letra em maiúscula, ora com todas as</p><p>letras em maiúsculas, ora com todas as letras em</p><p>minúsculas, e assim por diante.</p><p>II. A palavra “BRASÍLIA” foi inserida no texto no</p><p>formato , gerado por meio de uma</p><p>ferramenta que permite customizar uma caixa</p><p>de texto com opções específicas para isso,</p><p>disponibilizando uma galeria, que é uma</p><p>evolução dessa ferramenta, pois traz modelos de</p><p>padrões textuais para inserir em um documento,</p><p>permitindo que eles sejam editados pelo usuário</p><p>O atalho de teclado em I e a ferramenta em II são,</p><p>respectivamente</p><p>a) + e FontWork.</p><p>b) + e TextWork.</p><p>c) + e TextWork.</p><p>d) + e FontWork.</p><p>www.romulopassos.com.br 19</p><p>MENTORIA IDECAN</p><p>88</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>editor de textos Writer do pacote de aplicativos</p><p>LibreOffice 7.3.22 (x64) em português, para</p><p>aplicar alinhamento centralizado a um título de</p><p>um texto, deve-se acionar um ícone, ou de forma</p><p>alternativa, executar um atalho de teclado. Esse</p><p>ícone e o atalho de teclado são, respectivamente</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>89</p><p>(UNILAB/IDECAN/2022) Assinale a alternativa</p><p>que contém as formatações padrão para os</p><p>novos documentos que são abertos no Word.</p><p>a) Normal.</p><p>b) Título 1.</p><p>c) Título 2.</p><p>d) Texto.</p><p>90</p><p>(IFPA/IDECAN/2022) No Microsoft Word, para a</p><p>criação de índices e sumários, podemos utilizar</p><p>tanto os formatos de títulos pré-definidos</p><p>quanto marcar manualmente as entradas de</p><p>sumário. Para marcar as entradas de sumário,</p><p>devemos utilizar a caixa de diálogo “Marcar</p><p>Entrada de Sumário”, apresentada na imagem a</p><p>seguir:</p><p>Para que a caixa de diálogo “Marcar Entrada de</p><p>Sumário” seja apresentada, qual o conjunto de</p><p>teclas que deve ser pressionado?</p><p>a) ALT+=. d) CTRL+SHIF+S.</p><p>b) ALT+S. e) ALT+SHIFT+O.</p><p>c) CTRL+P.</p><p>91</p><p>(UNILAB/IDECAN/2022) No editor de textos do</p><p>Word é possível aplicar diferentes formatações e</p><p>textos ao cabeçalho e rodapé de um documento.</p><p>Sobre as características de cabeçalhos e rodapés</p><p>no Word, analise as afirmativas apresentadas a</p><p>seguir:</p><p>I. Uma vez aplicado um cabeçalho será sempre o</p><p>mesmo em todas as páginas pares de um</p><p>documento.</p><p>II. Podemos aplicar um cabeçalho específico</p><p>apenas na primeira página de um documento.</p><p>III. Os números de páginas são sempre aplicados</p><p>nos rodapés das páginas de um documento.</p><p>IV. Páginas pares e ímpares podem ter</p><p>cabeçalhos diferentes em um mesmo</p><p>documento.</p><p>Assinale</p><p>a) se somente os Itens I e II estiverem corretos.</p><p>b) se somente os Itens II e III estiverem corretos.</p><p>c) se somente os Itens II e IV estiverem corretos.</p><p>d) se somente os Itens I, II e III estiverem</p><p>corretos.</p><p>92</p><p>(CBM-MS/IDECAN/2022) Durante a formatação</p><p>de textos usando o Word 2019 é possível alternar</p><p>entre minúsculas, primeira letra de cada palavra</p><p>maiúsculas e letras maiúsculas. Desta forma,</p><p>indique como alternar usando o teclado.</p><p>a) Ctrl + F3. d) SHIFT + F2.</p><p>b) Ctrl + F4. e) SHIFT + F3.</p><p>c) SHIFT + F1.</p><p>93</p><p>(UNILAB/IDECAN/2022) João precisa numerar as</p><p>páginas de um documento de texto editado no</p><p>Word utilizando números romanos em algumas</p><p>páginas e arábicos em outras. Por exemplo: da</p><p>primeira à décima páginas, números romanos, da</p><p>décima primeira até a última, arábicos. Para que</p><p>isso seja possível, João tem que preparar o</p><p>documento utilizando-se de</p><p>a) Seções.</p><p>b) Colunas.</p><p>c) Orientação paisagem.</p><p>d) Exibição de páginas lado a lado.</p><p>www.romulopassos.com.br 20</p><p>MENTORIA IDECAN</p><p>94</p><p>(PM-MS/IDECAN/2022) No Microsoft Word, o</p><p>editor de textos do pacote Office, qual o</p><p>conjunto de teclas que é utilizado para acionar as</p><p>opções de impressão do programa, exibindo as</p><p>opções para configurar imprimir um</p><p>documento?</p><p>a) ALT+S.</p><p>b) CTRL+U.</p><p>c) SHIFT+P.</p><p>d) CTRL+P.</p><p>e) ESC+Windows.</p><p>95</p><p>(CODATA/IDECAN/2022) Um técnico de uma</p><p>instituição está elaborando um relatório no</p><p>Microsoft Word do Office 365 versão português</p><p>brasileiro. Após escrever 4 linhas ele percebe que</p><p>estava escrevendo um texto de um assunto</p><p>errado e decide selecionar todo o conteúdo que</p><p>escreveu para apaga-o. Selecione a sequências</p><p>de teclas que o técnico precisa apertar para</p><p>realizar a ação descrita (observação: o sinal + não</p><p>faz parte do comando, significa que as teclas</p><p>devem ser pressionadas simultaneamente).</p><p>a) Shift + a, seguido de, Ctrl + s.</p><p>b) Shift + t, seguido de, Del.</p><p>c) Ctrl + a, seguido de, Ctrl + s.</p><p>d) Ctrl + a, seguido de, Del.</p><p>e) Crtl + t, seguido de, Del.</p><p>96</p><p>(PM-MS/IDECAN/2022) No MS Word, editor de</p><p>textos da Microsoft, para mover o ponto de</p><p>inserção entre os parágrafos, saltando de um</p><p>para o outro, devemos utilizar o conjunto de</p><p>teclas:</p><p>a) CTRL (control)+SHIFT+Seta para cima ou para</p><p>baixo.</p><p>a) CTRL (control)+Seta para cima ou para baixo</p><p>c) ALT+Seta para esquerda ou para direita</p><p>d) SHIFT+Seta para cima ou para baixo</p><p>e) Setas para cima ou para baixo.</p><p>97</p><p>(POLITEC-BA/IDECAN/2022) O Microsoft Word é</p><p>um processador de texto produzido pela</p><p>Microsoft Office, ele possibilita, dentre outras</p><p>coisas, editar textos e adicionar imagens a</p><p>documentos de texto. Levando em consideração</p><p>a utilização do software Microsoft Word, ao</p><p>selecionar um texto e pressionar a sequência de</p><p>teclas (atalho) CRTL+S:</p><p>a) O arquivo de texto é salvo</p><p>automaticamente</p><p>no desktop.</p><p>b) O texto fica sublinhado ou o sublinhado é</p><p>retirado do texto.</p><p>c) O texto fica em negrito ou o negrito é retirado</p><p>do texto.</p><p>d) O texto fica alinhado à esquerda.</p><p>e) O texto fica alinhado à direita.</p><p>98</p><p>(GCM Macaíba-RN/IDECAN/2024) Calc do</p><p>LibreOffice é um programa de planilhas</p><p>eletrônicas que pode ser utilizado em diversas</p><p>situações, como no cálculo de dados estatísticos.</p><p>Diante de tal e considerando a tabela</p><p>apresentada a seguir, para exibir a moda dos</p><p>dados contidos nela, deve-se recorrer à função</p><p>a) =MODO(B4:B15).</p><p>b) =MOD(B4:B15).</p><p>c) =MODA(A4:A15).</p><p>d) =MOD(A4:A15).</p><p>e) =MODA(B4:B15).</p><p>www.romulopassos.com.br 21</p><p>MENTORIA IDECAN</p><p>99</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) A</p><p>planilha da figura (a) foi criada no Excel 2019 BR</p><p>(x64). A partir dela foi gerado o gráfico da figura</p><p>em (b).</p><p>Esse gráfico é de um tipo conhecido como:</p><p>a) área</p><p>b) mapa</p><p>c) cascata</p><p>d) histograma</p><p>100</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) As</p><p>planilhas das figuras (a) e (b) fazem parte de um</p><p>mesmo arquivo e foram criadas no Calc do</p><p>pacote LibreOffice 7.3.2.2 (x64) em português</p><p>BR, tendo sido inserida em PL1 na célula D4 uma</p><p>fórmula que determina o segundo maior número</p><p>entre todos nas células A2, B2, C2 e D2. Em</p><p>seguida, foi inserida em D2 da planilha PL2 uma</p><p>fórmula que transfere o número 17 de D4 em PL1</p><p>para D2 em PL2.</p><p>Nessas condições, a fórmula inserida em D4 de</p><p>PL1 e em D2 de PL2 são, respectivamente:</p><p>a) =MAIOR(A2:D2;2) e =PL1.D4</p><p>b) =MAIOR(A2:D2;2) e =PL1!D4</p><p>c) =MAIOR(A2:D2>2) e =PL1.D4</p><p>d) =MAIOR(A2:D2>2) e =PL1!D4</p><p>101</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Observe a seção da planilha a seguir:</p><p>Sabendo que a planilha em questão foi</p><p>desenvolvida no Excel (Office 365), pode-se</p><p>afirmar que resultado da fórmula apresentada</p><p>célula C1 será:</p><p>a) Concurso x RN.</p><p>b) A1xB1.</p><p>c) ConcursoRN.</p><p>d) Concurso RN.</p><p>e) ConcursoxRN.</p><p>102</p><p>(IFAC/IDECAN/2024) Em ambientes profissionais,</p><p>o domínio de planilhas eletrônicas, como o</p><p>LibreOffice Calc ou o Apache OpenOffice Calc, é</p><p>essencial para profissionais que lidam com dados</p><p>e análises. A compreensão da estrutura básica</p><p>das planilhas, bem como dos conceitos</p><p>relacionados a células, a linhas, a colunas, a</p><p>pastas e a gráficos, destaca o usuário como</p><p>alguém apto a realizar tarefas avançadas nesses</p><p>softwares. Suponha que um profissional esteja</p><p>desenvolvendo uma planilha de orçamento no</p><p>LibreOffice Calc e busca otimizar a apresentação</p><p>dos dados. Diante desse cenário, analise a</p><p>situação apresentada. Ao trabalhar com uma</p><p>planilha de orçamento no LibreOffice Calc, um</p><p>usuário deseja representar graficamente a</p><p>evolução dos gastos ao longo do tempo. Diante</p><p>desse contexto, assinale a alternativa em que a</p><p>abordagem representa a maneira mais eficiente</p><p>www.romulopassos.com.br 22</p><p>MENTORIA IDECAN</p><p>de criar um gráfico para visualizar essa</p><p>informação.</p><p>a) Criar uma nova folha na planilha, copiar os</p><p>valores dos gastos mensais para essa folha e, em</p><p>seguida, selecionar os dados e escolher a opção</p><p>“Linhas” para criar um gráfico de linhas.</p><p>b) Preencher uma coluna com os valores dos</p><p>gastos mensais e, em seguida, selecionar a</p><p>coluna e escolher a opção “Barras” na barra de</p><p>ferramentas para criar um gráfico de barras.</p><p>c) Inserir os valores dos gastos diretamente no</p><p>corpo da planilha, selecionar as células</p><p>correspondentes e utilizar a opção “Texto</p><p>Dinâmico” para criar um gráfico textual.</p><p>d) Utilizar células específicas para cada mês e</p><p>preenchê-las com a função “SOMA”</p><p>referenciando as células dos gastos mensais, e</p><p>depois escolher a opção “Pizza” para criar um</p><p>gráfico de pizza.</p><p>103</p><p>(CAERN/IDECAN/2024) A planilha da figura foi</p><p>criada no Excel 2019 BR (x64), tendo sido inserida</p><p>em C4 a fórmula</p><p>=SE(CONT.SE(A2:A6;”<=25”)=2;”SP”;”DF”). Em</p><p>C6 foi inserida a fórmula =MED(A2:A6). Nesse</p><p>contexto, os conteúdos mostrados em C4 e em</p><p>C6 são, respectivamente:</p><p>a) 25 e DF.</p><p>b) 33 e SP.</p><p>c) 33 E DF.</p><p>d) 25 e SP.</p><p>104</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um analista financeiro em</p><p>uma empresa de grande porte e está</p><p>encarregado de criar uma planilha complexa no</p><p>software Planilha Calc. Esta planilha deve</p><p>calcular diversos indicadores financeiros com</p><p>base nos dados de vendas, despesas e lucros da</p><p>empresa. Além disso, precisa automatizar</p><p>algumas tarefas por meio do uso de fórmulas,</p><p>funções e macros para otimizar o tempo e</p><p>minimizar erros. Dentre as opções a seguir,</p><p>assinale o item que possui a maneira correta de</p><p>usar uma macro no Planilha Calc para</p><p>automatizar o processo de atualização dos dados</p><p>da planilha:</p><p>a) Digite manualmente as ações desejadas nas</p><p>células relevantes da planilha e, em seguida,</p><p>utilize a função “Executar Macro” para executar</p><p>as ações automaticamente.</p><p>b) Clique em “Inserir Macro” e, em seguida,</p><p>selecione as células que deseja automatizar.</p><p>Depois, grave as ações desejadas e atribua a</p><p>macro a um botão na barra de ferramentas para</p><p>executá-la quando necessário.</p><p>c) Abra a planilha desejada no Planilha Calc e, em</p><p>seguida, arraste os dados para as células de</p><p>destino para que a automação seja ativada.</p><p>d) Utilize a função “Automatizar Tarefas” no</p><p>menu principal do Planilha Calc e siga as</p><p>instruções para criar uma macro que será</p><p>executada automaticamente sempre que a</p><p>planilha for aberta.</p><p>105</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha abaixo foi elaborada no software de</p><p>planilhas Calc, da suíte LibreOffice 7.3.2.2 (x64),</p><p>em português. Em F5, F6 e F7, foram inseridas</p><p>expressões por meio da função MENOR, aplicada</p><p>sobre as células de B5 a D7. Em G5, foi utilizada</p><p>uma expressão, por meio da função MULT, que</p><p>determina a multiplicação dos conteúdos das</p><p>células E5 e F5. A expressão inserida em G5 foi</p><p>copiada para G6 e G7. Em G8, foi inserida uma</p><p>expressão que adiciona os valores mostrados nas</p><p>células G5, G6 e G7.</p><p>Sendo assim, é correto afirmar que as expressões</p><p>inseridas em F5, G6 e G8 são, respectivamente:</p><p>www.romulopassos.com.br 23</p><p>MENTORIA IDECAN</p><p>a) =MENOR(B5:D5;1); =MULT(E6...F6); e</p><p>=SOMA(G5;G7).</p><p>b) =MENOR(B5:D5;1); =MULT(E6;F6); e</p><p>=SOMA(G5:G7).</p><p>c) =MENOR(B5:D5); =MULT(E6...F6); e</p><p>=SOMA(G5:G7).</p><p>d) =MENOR(B5:D5); =MULT(E6;F6); e</p><p>=SOMA(G5;G7).</p><p>106</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura abaixo foi elaborada no</p><p>programa aplicativo Calc da suíte LibreOffice,</p><p>versão 7.3.2.2 x(64), em português BR, sendo</p><p>realizados os procedimentos descritos a seguir:</p><p>I. Em D9 foi inserida a expressão</p><p>=SOMA(A7;A11;$D$7) e, em seguida,</p><p>essa célula foi selecionada e executado o</p><p>atalho de teclado .</p><p>II. Para finalizar, a célula E11 foi selecionada</p><p>e executado o atalho de teclado</p><p>.</p><p>Nessas condições, os valores mostrados em D9 e</p><p>E11 são, respectivamente</p><p>a) 65 e 41.</p><p>b) 65 e 87.</p><p>c) 138 e 41.</p><p>d) 138 e 87.</p><p>107</p><p>(IPSM/IDECAN/2023) Considere as seguintes</p><p>células no Excel 2016: A célula A8 contém a</p><p>fórmula =CORRESP(14;A1:A7). O valor que será</p><p>mostrado nessa célula é</p><p>a) 14.</p><p>b) 6.</p><p>c) 5.</p><p>d) 4.</p><p>108</p><p>(SPP-SE/IDECAN/2023) Veja a seguinte planilha:</p><p>Explicação: Coluna SALDO é o resultado de todo</p><p>cálculo automático feito por uma fórmula.</p><p>Coluna GANHO não muda nunca, apenas contêm</p><p>o valor em C2 que será usado na fórmula sempre.</p><p>Coluna GASTO contêm valores que serão</p><p>descontados, mês a mês, da fórmula que será</p><p>usada em saldo na linha corrente.</p><p>A coluna JUROS também é fixa e sempre será</p><p>usada na fórmula a célula E2.</p><p>Exemplo: Para entender o processo da fórmula</p><p>vamos pegar a célula B3 e lá é feito o seguinte</p><p>cálculo: devemos pegar o saldo de B2 multiplicar</p><p>por E2, após esta operação, somarmos o valor de</p><p>C2 e subtrair o valor de D3.</p><p>Olhando para imagem da planilha e sabendo que</p><p>para ganho sempre é usado o valor de C2 e para</p><p>juros sempre é usado E2, identifique a fórmula</p><p>que estará em B5, sabendo que a mesma foi</p><p>colocada em B3 e arrastada para baixo</p><p>funcionando nas células como na figura anterior.</p><p>a) =-D5+$C$2+B4*E2.</p><p>b) =B4*E2+C2-D5.</p><p>c) =B4*$E4+$C4-D5.</p><p>d) =B4*$E$2+$C$2-D5.</p><p>e) ==B4*E$2+C4-D5.</p><p>109</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Calc pode ser entendido</p><p>como um documento de planilha do LibreOffice</p><p>no qual podemos inserir dados, que são</p><p>comumente numéricos, para que possamos</p><p>manipulá-los para produzir diversos resultados.</p><p>Cada planilha pode conter até 10.000 páginas e</p><p>possuir no total de 1.048.576 linhas e 1024</p><p>colunas. Desta forma, informe a opção que</p><p>usando fórmula exibe corretamente a aplicação</p><p>de um desconto de 10% sobre o montante de R$</p><p>9.000,00 a ser exibido na célula B3.</p><p>www.romulopassos.com.br 24</p><p>MENTORIA IDECAN</p><p>a) =A2*10%.</p><p>b) A2-10%.</p><p>c) =A2*(100%-B2%).</p><p>d) =A2*(100%-B2).</p><p>110</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura a seguir foi elaborada no</p><p>programa aplicativo Calc da suíte LibreOffice</p><p>versão 7.3.2.2 x(64) em português BR, sendo</p><p>inserida a expressão =PROCV(A4;A3:C8;3;1) na</p><p>célula C10. Para finalizar, foi inserida a expressão</p><p>=PROCH(B3;A3:C8;5;0) em C11. Nessas</p><p>condições, os conteúdos mostrados em C10 e</p><p>C11 são, respectivamente</p><p>a) ID22 e Informática.</p><p>b) ID33 e Consultoria.</p><p>c) ID33 e Informática.</p><p>d) ID22 e Consultoria.</p><p>111</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura foi criada no software Calc do</p><p>pacote de aplicativos LibreOffice 7.3.22 (x64) em</p><p>português, tendo sido realizados os</p><p>procedimentos descritos a seguir.</p><p>I. Em D4 foi inserida uma expressão que</p><p>determina a média aritmética entre todos os</p><p>números nas células A2, B2, C2 e D2.</p><p>II. Em D6 foi inserida a expressão =MOD(D4;2).</p><p>III. Em D8 foi inserida a expressão</p><p>=SE(D6<=0;”V”;”F”).</p><p>Nessas condições, a expressão inserida em D4 e</p><p>os conteúdos mostrados em D6 e D8 são,</p><p>respectivamente</p><p>a) =MÉDIA(A2:D2), 0 e V.</p><p>b) =MED(A2:D2), 1 e F.</p><p>c) =MED(A2:D2), 0 e V.</p><p>d) =MÉDIA(A2:D2), 1 e F.</p><p>112</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) A</p><p>planilha da figura abaixo foi criada no software</p><p>Calc da suíte LibreOffice 7.3.22 (x64) em</p><p>português, tendo sido realizados os</p><p>procedimentos descritos a seguir.</p><p>I. Em A4 foi inserida a expressão</p><p>=MOD(MAIOR(A2:D2;3);5).</p><p>II. Em D4 foi inserida a expressão</p><p>=SE(A4<=2;”NORDESTE”;”SUDESTE”)</p><p>Nessas condições, os conteúdos mostrados em</p><p>A4 e D4 são, respectivamente:</p><p>a) 3 e NORDESTE. c) 3 e SUDESTE.</p><p>b) 2 e NORDESTE. d) 2 e SUDESTE.</p><p>www.romulopassos.com.br 25</p><p>MENTORIA IDECAN</p><p>113</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Nas</p><p>planilhas, foram realizados os procedimentos</p><p>descritos a seguir:</p><p>I. Em D5 da planilha ID1 foi inserida uma</p><p>expressão que determina o 2º maior número</p><p>entre todos nas células A3, B3, C3 e D3.</p><p>II. Em D3 da planilha ID2 foi inserida uma</p><p>expressão que transporta o valor mostrado em</p><p>D5 de ID1 para a célula D3 de ID2.</p><p>Nessas condições, a expressão inserida em D5 de</p><p>ID1 e em D3 de ID2 são, respectivamente</p><p>a) =MAIOR(A3:D3;2) e =ID1.D5.</p><p>b) =MAIOR(A3:D3;2) e =ID1!D5.</p><p>c) =MAIOR(A3:D3>2) e =ID1.D5.</p><p>d) =MAIOR(A3:D3>2) e =ID1!D5.</p><p>114</p><p>(CBM-MS/IDECAN/2022) Levando em</p><p>consideração a tabela de dados, criada no</p><p>Microsoft Excel 2016, contida na Figura 1 abaixo,</p><p>ao digitar em uma célula =PROCV(A4;A3:F6;2;0)</p><p>e apertar a tecla ENTER, o resultado será:</p><p>a) O valor gasto em alimentação na segunda.</p><p>b) O valor gasto em combustível na segunda.</p><p>c) O valor gasto em alimentação na sexta.</p><p>d) O valor gasto em combustível na quinta.</p><p>e) O valor gasto em lazer na quarta.</p><p>115</p><p>(IFPA/IDECAN/2022) Sobre as planilhas</p><p>eletrônicas, assinale a alternativa correta.</p><p>a) O arquivo gerado por elas é denominado de</p><p>“Planilha”.</p><p>b) Uma “Pasta de trabalho” pode conter várias</p><p>planilhas.</p><p>c) Uma planilha tem infinitas colunas.</p><p>d) As linhas são nomeadas com as letras do</p><p>alfabeto.</p><p>116</p><p>(CBM-MS/IDECAN/2022) O conceito de pastas de</p><p>trabalho é muito utilizado no software Microsoft</p><p>Excel em todas as suas versões. Assinale a</p><p>alternativa abaixo que define corretamente este</p><p>conceito.</p><p>a) Pasta de trabalho é o nome utilizado para um</p><p>arquivo que contém uma ou mais planilhas.</p><p>b) Pasta de trabalho é uma tabela única com</p><p>formatações e filtros aplicados.</p><p>c) Pasta de trabalho é cada aba existente dentro</p><p>de uma planilha de Excel.</p><p>d) Pasta de trabalho é cada espaço dentro de</p><p>uma planilha de Excel, comumente denominado</p><p>por uma letra seguida de um número, como A12.</p><p>e) Pasta de trabalho é uma planilha que possui</p><p>macros e que deve ser aberta com permissões de</p><p>administrador no Microsoft Windows.</p><p>117</p><p>(IAGRO/IDECAN/2022) O Microsoft Excel é um</p><p>software utilizado para manipular dados</p><p>organizados em planilhas. É possível fazer a</p><p>utilização de diversas fórmulas contidas</p><p>nativamente neste programa para executar uma</p><p>operação, como por exemplo somar valores</p><p>contidos em um grupo de células, calcular uma</p><p>subtração, encontrar um valor específico em</p><p>uma coluna, etc. Ao digitar em uma célula</p><p>=MED(10;20;30;40;50) no Microsoft Excel 2013 e</p><p>apertar a tecla ENTER, qual será o resultado?</p><p>a) 30.</p><p>b) 40.</p><p>c) 50.</p><p>d) 75.</p><p>e) 100.</p><p>118</p><p>(AGRAER/IDECAN/2022) O Microsoft Excel é o</p><p>editor de planilhas pertencente ao Microsoft</p><p>Office, um dos mais conhecidos pacotes de</p><p>aplicativos de escritório. Este tipo de editor</p><p>permite a manipulação de dados bem como a</p><p>realização de cálculos matemáticos sofisticados</p><p>através do uso de fórmulas que podem conter</p><p>funções reconhecidas pelo Excel. Marque a</p><p>alternativa que indica, CORRETAMENTE, o valor</p><p>numérico que será exibido no campo C1</p><p>www.romulopassos.com.br 26</p><p>MENTORIA IDECAN</p><p>considerando que o mesmo possui a seguinte</p><p>fórmula</p><p>=MÉDIASES(A1:A4;A1:A4;">4")+MÉDIASES(B1:B</p><p>4;B1:B4 ;">1").</p><p>Considere que os campos de A1 a A4 possuem,</p><p>respectivamente, os valores 4, 5, 3 e 1. Já os</p><p>campos de B1 a B4 possuem, respectivamente,</p><p>os valores 3, 2, 4 e 1.</p><p>a) 1. b) 2. c) 3. d) 5. e) 8.</p><p>119</p><p>(CBM-MS/IDECAN/2022) O Microsoft Excel é um</p><p>software utilizado para manipular dados</p><p>organizados em planilhas. Foi criado pela</p><p>Microsoft em novembro de 1987 para</p><p>computadores que usavam sistema operacional</p><p>Windows, mas já rodava em ambiente MAC</p><p>desde 1985. Levando em consideração o</p><p>Microsoft Excel 2016, para proteger uma planilha</p><p>deve-se acessar o menu:</p><p>a) Dados.</p><p>b) Exibir.</p><p>c) Inserir.</p><p>d) Revisão.</p><p>e) Página Inicial.</p><p>120</p><p>(POLITEC-BA/IDECAN/2022) O Microsoft Excel é</p><p>um programa informático desenvolvido e</p><p>distribuído pela empresa Microsoft. Trata-se de</p><p>um software que permite realizar tarefas</p><p>contabilísticas e financeiras graças às suas</p><p>aplicações para criar e trabalhar com folhas de</p><p>cálculo e planilhas. No Microsoft Excel é correto</p><p>afirmar que para criar um filtro é necessário</p><p>acessar a aba:</p><p>a) Dados.</p><p>b) Fórmulas.</p><p>c) Layout da Página.</p><p>d) Arquivo.</p><p>e) Exibir.</p><p>121</p><p>(UNILAB/IDECAN/2022) Função de matemática e</p><p>trigonometria do MS Excel, que adiciona todos os</p><p>seus argumentos que atendem a vários critérios.</p><p>a) SOMASES.</p><p>b) SOMASE.</p><p>c) SOMA.</p><p>d) SE.</p><p>122</p><p>(CBM-MS/IDECAN/2022) Tomando como base a</p><p>utilização de fórmulas e funções no Microsoft</p><p>Excel 2016, analise as funções abaixo e assinale a</p><p>única que NÃO é válida.</p><p>a) SOMASE.</p><p>b) ALEATÓRIO.</p><p>c) SEERRO.</p><p>d) MEDIANA.</p><p>e) ARRED.</p><p>123</p><p>(CBM-MS/IDECAN/2022) Considerando a</p><p>utilização do software Microsoft Excel 2016, ao</p><p>digitar em uma célula =ABS(((22+10)*(-8))/2) e</p><p>pressionar a tecla ENTER, o resultado será:</p><p>a) -256.</p><p>b) 0.</p><p>c) -128.</p><p>d) 256.</p><p>e) 128.</p><p>124</p><p>(CBM-MS/IDECAN/2022) No Microsoft Excel</p><p>2016 a combinação de teclas (atalho)</p><p>CTRL+ALT+T:</p><p>a) Aplica borda a uma célula.</p><p>b) Adiciona formatação condicional a uma célula.</p><p>c) Exibe a caixa de diálogo Criar Tabela.</p><p>d) Verifica a ortografia na planilha ativa.</p><p>e) Fecha a janela do Excel.</p><p>www.romulopassos.com.br 27</p><p>MENTORIA IDECAN</p><p>125</p><p>(IBGE/IDECAN/2022) Observe a planilha de notas</p><p>a seguir:</p><p>Na coluna G, “Status”, são exibidos os resultados</p><p>finais de cada um dos alunos.</p>

Mais conteúdos dessa disciplina