Prévia do material em texto
<p>www.romulopassos.com.br</p><p>MENTORIA IDECAN</p><p>1</p><p>200 questões</p><p>de Informática</p><p>IDECAN para</p><p>Salvador-BA</p><p>Quinta-feira, às 20h</p><p>Hardware e Software</p><p>1</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) Entre os</p><p>periféricos de saída de dados empregados na</p><p>configuração de microcomputadores, um</p><p>funciona como uma impressora, projetada para</p><p>imprimir trabalhos de qualidade em grandes</p><p>dimensões, como por exemplo, mapas</p><p>cartográficos, projetos de engenharia, gráficos e</p><p>plantas arquitetônicas, podendo utilizar diversos</p><p>tipos de papel como papel comum, fotográfico,</p><p>película, vegetal, autoadesivos, lonas e tecidos</p><p>especiais. É um tipo de equipamento diferente</p><p>das impressoras domésticas, pois costuma ter</p><p>um tamanho razoavelmente grande e não se</p><p>encaixa em qualquer ambiente, seja de trabalho</p><p>ou mesmo em casa, sobretudo por causa de sua</p><p>função. São periféricos muito utilizadas em birôs</p><p>de impressão e utilizam programas específicos</p><p>que aceitam arquivos convencionais de imagem</p><p>como TIF, DWG, EPS, entre outros. Esses</p><p>periféricos são conhecidos como:</p><p>a) Inkjets c) switches</p><p>b) plotters d) scanners</p><p>2</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) Entre</p><p>os dispositivos de armazenamento utilizados nos</p><p>microcomputadores e notebooks atuais, um é</p><p>uma unidade de estado sólido, não contendo</p><p>partes móveis, é memória não-volátil, sendo</p><p>mais rápida por característica. Na comparação</p><p>com os HD´s, como vantagens são dispositivos</p><p>mais rápidos e menos propensos a danos de</p><p>manuseio. Como desvantagens, são mais caros e</p><p>apresentam vida menor. Esse dispositivo de</p><p>armazenamento de dados é conhecido como:</p><p>a) PCI.</p><p>b) IDE.</p><p>c) SSD.</p><p>d) SSH.</p><p>www.romulopassos.com.br 2</p><p>MENTORIA IDECAN</p><p>3</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) A</p><p>arquitetura de computador conta com muitos</p><p>periféricos para que o usuário possa usar a maior</p><p>quantidade possíveis de recursos. O periférico de</p><p>entrada que pode ser usado em um computador</p><p>é o(a):</p><p>a) Projetor.</p><p>b) Alto-falante.</p><p>c) Câmera web.</p><p>d) Impressora.</p><p>e) Monitor.</p><p>4</p><p>(IFAC/IDECAN/2024) Em um ambiente</p><p>computacional avançado, a eficiência do</p><p>armazenamento, o gerenciamento de memória e</p><p>a interação com periféricos são aspectos cruciais</p><p>para o desempenho do sistema. Considere um</p><p>profissional de TI encarregado de otimizar o</p><p>desempenho de um servidor corporativo. Nesse</p><p>contexto, analise a seguinte situação. O</p><p>profissional está avaliando diferentes tipos de</p><p>dispositivos de armazenamento para</p><p>implementação no servidor, levando em</p><p>consideração fatores como velocidade,</p><p>confiabilidade e capacidade. Além disso, ele</p><p>precisa otimizar o uso da memória, escolhendo a</p><p>tecnologia mais adequada para atender às</p><p>demandas do sistema operacional e das</p><p>aplicações em execução. Por fim, a interação</p><p>eficiente com periféricos é fundamental para</p><p>garantir a integração perfeita de dispositivos</p><p>externos. Considerando a complexidade do</p><p>cenário descrito, assinale a alternativa que</p><p>representa a melhor escolha para otimizar o</p><p>desempenho do servidor em relação a</p><p>dispositivos de armazenamento, de memórias e</p><p>de periféricos.</p><p>a) Utilizar um disco rígido magnético (HDD) de</p><p>alta capacidade para armazenamento, memória</p><p>DDR3 e conectividade USB 2.0 para periféricos.</p><p>b) Optar por um SSD NVMe de última geração</p><p>para armazenamento, memória DDR4 e adotar</p><p>interfaces USB 3.1 para periféricos.</p><p>c) Implementar um sistema de armazenamento</p><p>em nuvem, memória cache extremamente</p><p>rápida e periféricos sem fio para maior</p><p>flexibilidade.</p><p>d) Escolher um disco híbrido (SSHD) para</p><p>armazenamento, memória ECC para garantir a</p><p>integridade dos dados e periféricos Thunderbolt</p><p>para alta taxa de transferência.</p><p>5</p><p>(CAERN/IDECAN/2024) Os dispositivos de</p><p>armazenamento manipulam bits de arquivos de</p><p>computador. O hardware de armazenamento</p><p>volátil presente no computador é conhecido</p><p>como</p><p>a) RAM. c) SSD.</p><p>b) HDD. d) ROM.</p><p>6</p><p>(Polícia Penal-CE/IDECAN/2024) Considere um</p><p>sistema de armazenamento de dados em uma</p><p>instituição policial que necessita de alta</p><p>capacidade, confiabilidade e acesso rápido aos</p><p>dados. Entre os dispositivos de armazenamento</p><p>disponíveis, é necessário escolher aquele que</p><p>melhor atenda a esses requisitos. O dispositivo</p><p>de armazenamento mais adequado para essa</p><p>instituição é o(a)</p><p>a) pendrive, devido à sua portabilidade e custo-</p><p>benefício.</p><p>b) CD-ROM, pela alta durabilidade e grande</p><p>capacidade de armazenamento.</p><p>c) cartão de memória SD, pelo seu uso prático em</p><p>dispositivos móveis.</p><p>d) SSD, por sua alta velocidade de leitura/escrita</p><p>e confiabilidade.</p><p>e) fita magnética, pela alta capacidade e baixo</p><p>custo de manutenção.</p><p>7</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) São</p><p>dispositivos de armazenamento empregados na</p><p>realização de backups o</p><p>a) router e o gateway.</p><p>b) joystick e o isostick.</p><p>c) Blu-ray e a webcam.</p><p>d) pendrive e o hard disk.</p><p>www.romulopassos.com.br 3</p><p>MENTORIA IDECAN</p><p>8</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Na informática, todo meio que</p><p>tem a capacidade de guardar informações que</p><p>posteriormente podem ser recuperadas, sem</p><p>prejuízo de conteúdo, é uma memória. Assinale</p><p>a alternativa correta que apresenta um tipo de</p><p>memória que armazena algumas instruções da</p><p>memória RAM para que o processador obtenha</p><p>esses dados rapidamente dela e sem ter de</p><p>buscá-los na memória RAM.</p><p>a) Memória cache.</p><p>b) Memória ROM.</p><p>c) SSD.</p><p>d) DVD.</p><p>9</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O computador mais simples</p><p>com barramento possui uma CPU (Central</p><p>Processing Unit – Unidade central do</p><p>processamento), memória principal e</p><p>dispositivos de entrada e saída. Assim, quando</p><p>precisamos armazenar e acessar programas e</p><p>dados, precisamos entender a hierarquia de</p><p>memória, conforme podemos visualizar a figura</p><p>abaixo.</p><p>Assinale a opção que apresenta característica(s)</p><p>verdadeira(s) sobre essa hierarquia, à medida</p><p>que descemos:</p><p>a) Tempo de acesso fica reduzido e a capacidade</p><p>de armazenamento diminui.</p><p>b) Tempo de acesso fica maior e bits por R$ (real)</p><p>diminui descendo na hierarquia.</p><p>c) Tempo de acesso fica maior e a capacidade de</p><p>armazenamento aumenta.</p><p>d) À medida que subimos o tempo de acesso</p><p>aumenta.</p><p>10</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se refere ao hardware dos computadores,</p><p>observe a especificação abaixo de um notebook.</p><p>“Lenovo 82MG0009BR - Notebook ideapad</p><p>Gaming 3i, i5-11300H, 8GB, 512GB SSD Dedicada</p><p>GTX 1650 4GB 15.6” FHD WVA W11, Preto”</p><p>As citações na especificação que fazem</p><p>referência à memória principal RAM e à memória</p><p>secundária de armazenamento são,</p><p>respectivamente</p><p>a) 512 SSD e 4 GB.</p><p>b) 4 GB e 8 GB.</p><p>c) 512 SSD e 8 GB.</p><p>d) 8 GB e 512 SSD.</p><p>11</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) No</p><p>que diz respeito ao hardware dos computadores,</p><p>existe um dispositivo de saída de dados que</p><p>representa uma categoria de periférico que</p><p>oferece a forma mais rápida de impressão em</p><p>grande formato, para produzir com eficiência</p><p>desenhos muito grandes ou ilustrações coloridas</p><p>baseadas em vetor de alta resolução. Esta</p><p>impressora de grande formato também é</p><p>adequada para produzir cortes de alta precisão</p><p>numa ampla variedade de tamanhos,</p><p>possibilitando a impressão de pôsteres, planos,</p><p>anúncios, embalagens, fotos, brindes</p><p>personalizados, merchandising e muito mais.</p><p>Esse dispositivo é conhecido por:</p><p>a) scanner. c) laserjet.</p><p>b) isostick. d) plotter.</p><p>12</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Durante o uso dos recursos de um notebook, há</p><p>periféricos que podem operar tanto na entrada</p><p>quanto na saída de dados, mas em instantes</p><p>distintos. Dois exemplos desse tipo de dispositivo</p><p>são o(a)</p><p>a) mouse e o scanner.</p><p>b) joystick e o teclado.</p><p>c) webcam e o plotter.</p><p>d) SSD e a multifuncional.</p><p>www.romulopassos.com.br 4</p><p>MENTORIA IDECAN</p><p>13</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Entre os dispositivos de entrada e saída de dados</p><p>utilizados na configuração de</p><p>microcomputadores, um possibilita executar as</p><p>funções de digitalização e fotocopiadora, além</p><p>Sabendo-se que</p><p>para estar “Aprovado” o aluno necessita da</p><p>seguinte condição: Média >= 7 e Frequência</p><p>>=70, assinale nos itens abaixo e, em seguida,</p><p>assinale a alternativa que possui a fórmula</p><p>correta para esse cálculo.</p><p>a)=SE(OU(E3>=7;F3>=70);"Aprovado";"Reprova</p><p>do").</p><p>b)=SE(OU(E3>=7;F3>=70);"Aprovado";"Reprova</p><p>do").</p><p>c)=SE((E3>=7;F3>=70);"Reprovado";"Aprovado")</p><p>d)=SE(E(E3>=7;F3>=70);"Reprovado";"Aprovado</p><p>").</p><p>e)=SE(E(E3>=7;F3>=70);"Aprovado";"Reprovado</p><p>").</p><p>126</p><p>(PM-MS/IDECAN/2022) No Microsoft Excel, qual</p><p>a função que é utilizada para exibir a data atual?</p><p>a) Hoje().</p><p>b) Dia.da.semana().</p><p>c) Dias().</p><p>d) Data.atual().</p><p>e) Mês().</p><p>127</p><p>(IPSM/IDECAN/2023) O usuário precisa</p><p>PowerPoint 2016: inserir o seguinte recurso no</p><p>Para isso, ele deve seguir o caminho clicando em</p><p>a) Animações --> Formas.</p><p>b) Inserir --> Formas.</p><p>c) Desenhar --> Formas.</p><p>d) Inserir --> Imagens.</p><p>128</p><p>(SSP-SE/IDECAN/2023) Veja a figura abaixo:</p><p>Ela representa um arquivo do Power Point com</p><p>50 slides, dos quais podemos ver os 3 primeiros</p><p>cujo conteúdo não importa. A apresentação</p><p>do slide 3 está selecionada, e pretende-se saber</p><p>a tecla de atalho que irá iniciar a apresentação, a</p><p>partir do citado slide que está selecionado.</p><p>a) Apertar e segurar a tecla e depois a</p><p>tecla .</p><p>b) Apertar a tecla .</p><p>c) Apertar e segurar a tecla e depois a</p><p>tecla .</p><p>d) Apertar e segurar e depois a tecla</p><p>.</p><p>e) Apertar a tecla</p><p>www.romulopassos.com.br 28</p><p>MENTORIA IDECAN</p><p>A resolução das demais questões está</p><p>disponível na Mentoria IDECAN/Curso Completo</p><p>www.romulopassos.com.br</p><p>INTERNET/REDES/NAVEGADORES</p><p>129</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) Um</p><p>internauta está navegando no site do Google no</p><p>browser Firefox Mozilla em sua última versão,</p><p>em um microcomputador com sistema</p><p>operacional Windows 10 BR (x64). Para abrir uma</p><p>nova aba nesse browser ele deve executar o</p><p>seguinte atalho de teclado:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>130</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Um</p><p>Wi-Fi Access Point está configurado para</p><p>fornecer endereços IPv4 de maneira automática</p><p>em uma rede doméstica. É correto afirmar que o</p><p>protocolo que endereça automaticamente é o</p><p>a) WWW.</p><p>b) HTTP.</p><p>c) HTTPS.</p><p>d) DNS</p><p>e) WPA3.</p><p>131</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Considerando as definições de intranet e</p><p>extranet, é correto afirmar que a principal</p><p>diferença entre os dois termos é o fato de a</p><p>a) intranet é acessível apenas por usuários</p><p>internos de uma organização, enquanto a</p><p>extranet é acessível por usuários externos.</p><p>b) extranet ser uma versão mais avançada que a</p><p>intranet.</p><p>c) intranet é uma rede física, enquanto a extranet</p><p>é uma rede virtual.</p><p>d) intranet usa protocolos de comunicação mais</p><p>seguros do que a extranet.</p><p>e) extranet é hospedada em servidores locais,</p><p>enquanto a intranet é hospedada em servidores</p><p>externos.</p><p>132</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) A</p><p>maioria das ferramentas de comunicações</p><p>integram-se a tecnologias de armazenamento. O</p><p>software de reuniões on-line que conta com</p><p>integração nativa com o OneDrive – visto terem</p><p>sido desenvolvidos pela mesma empresa – é o:</p><p>a) Microsoft Teams. d) WhatsApp.</p><p>b) Zoom. e) Google Hangout.</p><p>c) Telegram.</p><p>133</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Um</p><p>usuário recebeu um correio eletrônico em sua</p><p>caixa de entrada do software ThunderBird.</p><p>Depois de clicar no botão de apresentação do e-</p><p>mail recebido e visualizar o conteúdo dele, para</p><p>responder somente a mensagem ao remetente,</p><p>o usuário deve pressionar – simultaneamente –</p><p>as teclas</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>http://www.romulopassos.com.br/</p><p>www.romulopassos.com.br 29</p><p>MENTORIA IDECAN</p><p>134</p><p>(UERN/IDECAN/2024) O acesso ao Google Drive</p><p>pode ser realizado usando um navegador de</p><p>Internet. O site que permite esse acesso é</p><p>a) http://google.drive.com/</p><p>b) http://access.drive.com/</p><p>c) https://drive.com/</p><p>d) https://drive.google.com/</p><p>e) http://access.google.drive.com/</p><p>135</p><p>(UERN/IDECAN/2024) No Gmail, o menu</p><p>“Configurações” permite configurar a</p><p>funcionalidade IMAP. A ativação do “Acesso</p><p>IMAP” permite</p><p>a) acessar o e-mail a partir de outros programas.</p><p>b) enviar e-mails programados</p><p>automaticamente.</p><p>c) responder e-mails programados</p><p>automaticamente.</p><p>d) encaminhar e-mails programados</p><p>automaticamente.</p><p>e) deletar a pasta Spam automaticamente.</p><p>136</p><p>(UERN/IDECAN/2024) Após a criação de um</p><p>documento em branco na ferramenta</p><p>Documentos do Google Docs, o usuário escreve</p><p>um parágrafo. Em seguida, o usuário seleciona o</p><p>texto criado e ativa a funcionalidade Negrito</p><p>apertando o atalho</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>137</p><p>(UERN/IDECAN/2024) A ferramenta</p><p>“Formulários” permite criar avaliações no</p><p>Google Docs. Ao criar um formulário, os 3 tipos</p><p>de perguntas objetivas que podem ser</p><p>elaboradas são:</p><p>a) Múltipla escolha; Escala linear; Lista suspensa.</p><p>b) Múltipla escolha; Caixas de seleção; Parágrafo.</p><p>c) Múltipla escolha; Caixas de seleção; Lista</p><p>suspensa.</p><p>d) Múltipla escolha; Parágrafo; Lista suspensa.</p><p>e) Múltipla escolha; Caixas de seleção; Escala</p><p>linear.</p><p>138</p><p>(CAERN/IDECAN/2024) No que diz respeito aos</p><p>conceitos na internet, uma sigla é utilizada para</p><p>descrever o endereço de um site na Internet,</p><p>como https://www.google.com.br, por exemplo,</p><p>constituindo uma sequência de caracteres que</p><p>especifica a localização de uma recurso na web,</p><p>como uma página, uma imagem, um arquivo de</p><p>áudio ou um vídeo. Essa sigla é conhecida por:</p><p>a) FAT.</p><p>b) SSH.</p><p>c) DNS.</p><p>d) URL.</p><p>139</p><p>(CAERN/IDECAN/2024) O usuário de computador</p><p>recebeu um convite para uma reunião virtual</p><p>com a observação de que o software usado será</p><p>o da Microsoft. O programa que o usuário deve</p><p>ter instalado para essa reunião é o</p><p>a) Zoom.</p><p>b) Habgout.</p><p>c) Teams.</p><p>d) Meet.</p><p>140</p><p>(IFAC/IDECAN/2024) Em ambientes</p><p>corporativos, a gestão eficaz de redes e de</p><p>comunicações é vital para a integração de</p><p>sistemas e de troca de informações. Nesse</p><p>contexto, é fundamental compreender conceitos</p><p>relacionados à internet, à intranet, à extranet,</p><p>assim como os protocolos e os serviços que</p><p>viabilizam a comunicação e o compartilhamento</p><p>de recursos. Suponha que um profissional de TI</p><p>esteja implementando uma solução de</p><p>comunicação segura para uma empresa,</p><p>considerando os ambientes de intranet e de</p><p>extranet. Diante desse cenário, analise a situação</p><p>apresentada. No contexto de uma empresa que</p><p>www.romulopassos.com.br 30</p><p>MENTORIA IDECAN</p><p>busca implementar uma solução de</p><p>comunicação segura, considerando a segurança</p><p>da comunicação, assinale a alternativa em que</p><p>apresenta a característica distintiva correta entre</p><p>intranet, extranet e internet.</p><p>a) A intranet é uma rede privada de uma</p><p>organização; a extranet é uma rede pública</p><p>global; e a internet refere-se ao conjunto de</p><p>redes privadas de empresas individuais.</p><p>b) A internet é uma rede privada de uma</p><p>organização; a intranet é acessível publicamente;</p><p>e a extranet é uma extensão da internet usada</p><p>exclusivamente por usuários internos.</p><p>d) A internet é uma rede global acessível a todos;</p><p>a intranet é restrita apenas a usuários externos</p><p>da organização; e a extranet permite acesso</p><p>apenas a usuários internos e externos</p><p>autorizados.</p><p>e) A internet é uma rede global de acesso</p><p>público; a intranet é uma rede privada para uso</p><p>interno da organização; e a extranet permite</p><p>comunicação segura entre usuários internos e</p><p>parceiros externos autorizados.</p><p>141</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) O</p><p>Microsoft Team é uma plataforma unificada de</p><p>comunicação e colaboração que combina bate-</p><p>papo, videoconferências, armazenamento de</p><p>arquivos e integração de aplicativos no local de</p><p>trabalho. Nesse aspecto, representa uma forma</p><p>de conexão com as pessoas e com as</p><p>informações que um usuário precisa para</p><p>colaborar com mais eficiência, de forma mais</p><p>rápida e simples. Entre seus recursos, um é</p><p>utilizado para chamar a atenção de um membro</p><p>da equipe com o objetivo de ficar atualizado</p><p>sobre os itens de ações ao filtrar o feed de</p><p>atividades. Esse recurso é conhecido como</p><p>a) @chat.</p><p>b) @menções.</p><p>c) @exchange.</p><p>e) @meet.</p><p>142</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Em um mundo cada vez mais</p><p>digital e conectado, a intranet desempenha um</p><p>papel fundamental nas organizações,</p><p>fornecendo uma rede interna para comunicação</p><p>e compartilhamento de informações. Agora,</p><p>imagine que você é o gerente de TI de uma</p><p>grande empresa multinacional. Recentemente,</p><p>sua equipe implementou uma intranet robusta</p><p>para melhorar a comunicação interna e a</p><p>colaboração entre os funcionários. No entanto,</p><p>você recebeu uma reclamação de um funcionário</p><p>que alega que a intranet não está funcionando</p><p>corretamente. Após uma investigação</p><p>minuciosa, você descobre que o problema está</p><p>relacionado a um conceito fundamental da</p><p>intranet. Assinale a seguir a alternativa que</p><p>contém o conceito da intranet mais provável que</p><p>seja a causa do problema relatado pelo</p><p>funcionário:</p><p>a) Firewall reverso.</p><p>b) Protocolo HTTP.</p><p>c) Proxy server.</p><p>d) DNS (Domain Name System).</p><p>143</p><p>(SSP-SE/IDECAN/2023) O atalho abaixo que</p><p>permite abrir a aba downloads na maioria das</p><p>versões dos navegadores Firefox e Chrome,</p><p>indica-se como</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>144</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Sítios de Pesquisa são mecanismos ou motores</p><p>de busca, que permitem realizar buscas por sites,</p><p>documentos, imagens, vídeos e outros</p><p>conteúdos disponíveis na internet. Sobre a busca</p><p>avançada no Google, atribua para as afirmativas</p><p>V (verdadeira) e F (falsa).</p><p>www.romulopassos.com.br 31</p><p>MENTORIA IDECAN</p><p>( ) para excluir palavras da pesquisa, deve-se</p><p>colocar um - antes de uma palavra que se queira</p><p>deixar de fora. Por exemplo, velocidade do</p><p>jaguar -carro.</p><p>( ) para pesquisar em mídias sociais, deve-se</p><p>colocar um # antes de uma palavra para</p><p>pesquisar em mídias sociais. Por exemplo:</p><p>#twitter.</p><p>( ) para pesquisar uma correspondência exata,</p><p>deve-se colocar uma palavra ou frase entre</p><p>aspas. Por exemplo, “prédio mais alto do</p><p>mundo”.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) F – F – V. b) F – V – F.</p><p>c) V – V – F. d) V – F – V.</p><p>145</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se refere às redes empresariais, julgue os</p><p>próximos itens:</p><p>I. A bitnet é uma rede empresarial interna, ou</p><p>seja, voltada exclusivamente para a comunidade</p><p>de uma empresa, que é implementada com os</p><p>recursos da Internet. Por isso, só pode ser</p><p>acessada por pessoas autorizadas e a partir dos</p><p>computadores e dispositivos corporativos.</p><p>Normalmente, é usada para facilitar a</p><p>comunicação interna, por meio de um portal em</p><p>que a direção da empresa disponibiliza</p><p>comunicados, arquivos e dados, visando manter</p><p>todas as pessoas que estejam envolvidas no</p><p>negócio informadas e engajadas.</p><p>II. A extranet é uma rede empresarial,</p><p>implementada com os recursos da Internet, que</p><p>pode ser acessada pelas pessoas autorizadas de</p><p>forma remota, isto é, a partir de outros locais. É</p><p>uma rede interna aberta para fornecedores e</p><p>parceiros de negócio, a fim de facilitar o</p><p>compartilhamento de arquivos ou a realização</p><p>de trâmites, como, por exemplo, pedidos e</p><p>pagamentos.</p><p>Assinale a opção correta.</p><p>a) Todos os itens estão certos.</p><p>b) Nenhum item está certo.</p><p>c) Apenas o item I está certo.</p><p>d) Apenas o item II está certo.</p><p>146</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Com a crescente importância</p><p>das videoconferências no mundo atual, o Google</p><p>Meet tornou-se uma ferramenta crucial para</p><p>reuniões virtuais e colaboração online. No</p><p>entanto, muitos usuários não exploram todos os</p><p>recursos disponíveis nesta plataforma. Imagine</p><p>que você está organizando uma reunião no</p><p>Google Meet com participantes de diferentes</p><p>fusos horários. Ao agendar uma reunião para um</p><p>momento que seja conveniente para todos,</p><p>minimizando os conflitos de horário, assinale a</p><p>maneira correta de configurar a reunião.</p><p>a) Agendar a reunião para um horário que seja</p><p>conveniente para a maioria dos participantes,</p><p>ignorando os fusos horários individuais.</p><p>b) Agendar a reunião para um horário que seja</p><p>conveniente para você, já que você é o</p><p>organizador.</p><p>c) Utilizar a função “Programar no Fusos</p><p>Horários” para agendar a reunião, permitindo</p><p>que cada participante veja o horário de acordo</p><p>com seu fuso horário local.</p><p>d) Enviar um convite para a reunião sem</p><p>especificar um horário, deixando que os</p><p>participantes decidam quando é mais</p><p>conveniente para eles.</p><p>147</p><p>(SSP-SE/IDECAN/2023) Considere os seguintes</p><p>aplicativos abaixo:</p><p>I.</p><p>II. Google Chrome</p><p>III. Mozilla Firefox</p><p>IV. Lynx</p><p>V. Derroid</p><p>Marque abaixo a resposta correta.</p><p>a) Apenas I, II e IV são navegadores.</p><p>b) I e II são navegadores, III e IV não existem ou</p><p>não são navegadores.</p><p>c) I e II são navegadores, e III é um navegador</p><p>baseado em linha de comando.</p><p>d) IV é um substituto do antigo Netscape.</p><p>e) III e IV são navegadores apenas para Linux.</p><p>www.romulopassos.com.br 32</p><p>MENTORIA IDECAN</p><p>148</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>software de correio eletrônico Thunderbird,</p><p>versão 102.10.1 (64-bit), em português, os</p><p>atalhos de teclado + C e + V têm,</p><p>respectivamente, os seguintes significados:</p><p>a) copiar e colar.</p><p>b) ordenar e excluir.</p><p>c) desfazer e refazer.</p><p>d) selecionar e procurar.</p><p>149</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que diz respeito à internet, nuvem e redes</p><p>sociais, atribua para as afirmativas V (verdadeira)</p><p>e F (falsa).</p><p>( ) No uso dos recursos da internet, a atividade</p><p>de upload é definida como o termo empregado</p><p>para representar a transferência de dados de um</p><p>servidor remoto, para dispositivos como</p><p>microcomputadores, notebooks, tablets,</p><p>smartphones e outros aparelhos, pela grande</p><p>rede.</p><p>( ) A computação em nuvem é a disponibilidade</p><p>sob demanda dos recursos de computação como</p><p>serviços na Internet, que elimina a necessidade</p><p>de as empresas adquirirem, configurarem ou</p><p>gerenciarem a infraestrutura, assim elas pagarão</p><p>apenas pelo que usarem.</p><p>( ) As redes sociais são espaços virtuais onde</p><p>grupos de pessoas ou empresas se relacionam</p><p>por meio do envio de mensagens e partilha de</p><p>conteúdos. Entre elas, Linkedin é uma rede social</p><p>que tem como foco os relacionamentos</p><p>profissionais, sendo uma grande plataforma que</p><p>ajuda pessoas e empresas a anunciarem vagas,</p><p>procurarem empregos, alimentarem a sua rede</p><p>de contatos, conhecida como networking,</p><p>fazerem parcerias, dentre outras atividades</p><p>relacionadas.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) F – V – F.</p><p>b) F – V – V.</p><p>c) V – F – F.</p><p>d) V – F – V.</p><p>150</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do software Thunderbird</p><p>versão 102.12.0 (x64) em português, por default,</p><p>uma caixa postal ALFA serve para armazenar as</p><p>mensagens entrantes de e-mail oriundas da</p><p>internet e tendo como destinatário um</p><p>determinado usuário. De forma semelhante, as</p><p>mensagens geradas e transmitidas por esse</p><p>mesmo usuário com destino a outro usuário por</p><p>meio da internet, são armazenadas por padrão</p><p>numa outra caixa postal BETA. Nessas condições,</p><p>as caixas postais ALFA e BETA são conhecidas,</p><p>respectivamente, como</p><p>a) entrada e enviados.</p><p>b) mensagens e enviados.</p><p>c) mensagens e saída.</p><p>d) entrada e saída.</p><p>151</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) Ao</p><p>usar os recursos de um browser como o Google</p><p>Chrome ou o Firefox Mozilla, em ambos é</p><p>possível realizar três procedimentos,</p><p>caracterizados a seguir.</p><p>I. navegar em sites na modalidade tela cheia, a</p><p>partir do acionamento de uma tecla de função.</p><p>II. verificar o andamento dos downloads em</p><p>execução ou já concluídos, por meio do</p><p>acionamento de um atalho de teclado;</p><p>III. fazer a procura de uma palavra ou frase na</p><p>homepage de um site exibida naquele momento,</p><p>por meio de uma janela de diálogo, como</p><p>exemplificado na figura</p><p>mostrada na tela do monitor de vídeo do Firefox</p><p>Mozilla 112.0.2 (64-bits) em português,</p><p>resultado da execução de um atalho de teclado.</p><p>A tecla de função em I e os atalhos de teclado em</p><p>II e em III são, respectivamente:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>www.romulopassos.com.br 33</p><p>MENTORIA IDECAN</p><p>152</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um usuário precisa realizar</p><p>uma busca no Google e ao acessar o site o</p><p>protocolo da camada de aplicação usado pelo</p><p>navegador é</p><p>a) Google Chrome.</p><p>b) http.</p><p>c) https.</p><p>d) html.</p><p>153</p><p>(HRTN/IDECAN/2023) Selecione a alternativa, a</p><p>qual mostra uma rede de computadores,</p><p>utilizada de maneira global, que é, também,</p><p>disposta para troca de informações internas de</p><p>uma equipe em uma instituição, com o objetivo</p><p>de facilitar a comunicação e proporcionar maior</p><p>agilidade nos processos e na interação entre os</p><p>funcionários.</p><p>a) Internet.</p><p>b) Extranet.</p><p>c) Intranet.</p><p>d) WLAN.</p><p>d) Wi-fi.</p><p>154</p><p>(SSP-SE/IDECAN/2023) Você dispõe de uma</p><p>Internet com 80 Megabits/s e precisa baixar um</p><p>arquivo de 20 Megabytes. Supondo que a</p><p>velocidade não varia, identifique o tempo</p><p>necessário para o procedimento descrito.</p><p>a) 0,1 segundo.</p><p>b) 30 segundos.</p><p>c) 4 segundos.</p><p>d) 2 segundos.</p><p>e) aproximadamente 7 segundos.</p><p>155</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) A Internet é uma rede global</p><p>de computadores interconectados, e a URL</p><p>(Uniform Resource Locator) desempenha um</p><p>papel fundamental nessa rede, permitindo que</p><p>os usuários acessem recursos online, como</p><p>páginas da web, documentos e mídia. No</p><p>entanto, as URLs podem ser complexas e conter</p><p>elementos que nem todos os usuários</p><p>compreendem completamente. Sobre conceitos</p><p>avançados relacionados às URLs. Considere o</p><p>seguinte URL: https://www.exemplo.com/pasta/</p><p>arquivo.html?parametro=valor#ancora Tendo</p><p>como base essa afirmação, assinale a alternativa</p><p>correta.</p><p>a) “https” indica que o URL usa o protocolo HTTP</p><p>e é seguro para transmissões confidenciais de</p><p>dados.</p><p>b) “parametro=valor” é uma parte obrigatória do</p><p>URL que sempre precisa ser incluída.</p><p>c) “www.exemplo.com” é o caminho absoluto</p><p>para o arquivo “arquivo.html”.</p><p>d) “#ancora” é usado para acessar uma parte</p><p>específica da página da web referenciada.</p><p>156</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Google Chrome é um</p><p>navegador de internet que foi desenvolvido pela</p><p>Google. É possível rodar no Windows, Linux,</p><p>Mac, iOS e Android. E para facilitar a navegação</p><p>tendo como base várias Guias abertas, indique o</p><p>atalho de teclado para Ir para a última guia à</p><p>direita.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>157</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>contexto do uso dos recursos do browser Google</p><p>Chrome, relacione atalho de teclado com sua</p><p>finalidade, objetivo ou significado.</p><p>I. +</p><p>II. +</p><p>III. +</p><p>IV. +</p><p>www.romulopassos.com.br 34</p><p>MENTORIA IDECAN</p><p>( ) Ir para a Barra de Endereços.</p><p>( ) Salvar a página da web atual na Barra de</p><p>Favoritos.</p><p>( ) Abrir a página de downloads em um uma nova</p><p>guia.</p><p>( ) Abrir opções em uma nova guia para imprimir</p><p>a página atual.</p><p>Respondidas as alternativas, a sequência correta</p><p>é</p><p>a) IV – III – I – II. c) II – I – III – IV.</p><p>b) I – IV – II – III. d) III – II – IV – I.</p><p>158</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023)</p><p>Google Meet é um aplicativo desenvolvido pelo</p><p>Google com foco na realização das</p><p>videoconferências, possibilitando a realização de</p><p>reuniões a distância, superando as barreiras</p><p>geográficas e com uma série de benefícios a</p><p>todos os usuários. Na versão gratuita, oferece</p><p>ferramenta de chat acessível para todos,</p><p>compartilhamento de tela, reuniões com</p><p>duração de até x horas e acesso de até n pessoas,</p><p>entre outras facilidades. Nessa situação, os</p><p>valores de x e n são, respectivamente:</p><p>a) 1 e 100.</p><p>b) 1 e 500.</p><p>c) 2 e 100.</p><p>d) 2 e 500.</p><p>159</p><p>(SSP-SE/IDECAN/2023) Você precisa utilizar o</p><p>buscador do Google e procurou na</p><p>documentação: como pesquisar páginas de</p><p>Internet que trarão, no mesmo título “felicidade”</p><p>e, também, “guerra”. Testou-se alguns</p><p>comandos e, finalmente, um respondeu, na</p><p>primeira página do buscador em questão, tudo</p><p>que você queria, informando o comando</p><p>adequado como</p><p>a) intopic: felicidade,guerra.</p><p>b) safesearch intitle: felicidade, guerra.</p><p>c) header: felicidade, guerra.</p><p>d) allintitle: felicidade guerra.</p><p>e) searchseek: felicidade,guerra.</p><p>160</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Ao</p><p>navegar em sites da internet por meio do</p><p>browser Firefox Mozilla, um internauta realizou</p><p>diversos downloads em um notebook. Esse</p><p>usuário para realizar uma avaliação sobre o</p><p>andamento dos downloads realizados, executa o</p><p>atalho de teclado descrito em</p><p>a) +</p><p>b) +</p><p>c) +</p><p>d) +</p><p>161</p><p>(HRTN/IDECAN/2023) Roberto, um médico</p><p>endocrinólogo, realizará uma consulta on-line, e</p><p>para isso, enviará previamente, um link de</p><p>convite para o atendimento virtual com paciente</p><p>dele. Identifique a ferramenta digital, utilizada</p><p>no serviço mencionado anteriormente, fornecida</p><p>pela empresa multinacional, Google.</p><p>a) Zoom.</p><p>b) Meets.</p><p>c) Teams.</p><p>d) FaceTime.</p><p>e) WhatsApp.</p><p>162</p><p>(IPSM/IDECAN/2023) No uso de correio</p><p>eletrônico, o objetivo principal da assinatura</p><p>digital é</p><p>a) criptografar o conteúdo da mensagem.</p><p>b) reduzir o tamanho dos anexos de e-mail.</p><p>c) ocultar o endereço de e-mail do remetente.</p><p>d) autenticar o remetente e garantir a</p><p>integridade da mensagem.</p><p>www.romulopassos.com.br 35</p><p>MENTORIA IDECAN</p><p>163</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) De</p><p>acordo com a Microsoft, o termo nuvem é</p><p>utilizado para descrever uma rede global de</p><p>servidores, cada um com uma função única.</p><p>Nesse sentido, a computação em nuvem elimina</p><p>a necessidade de as empresas adquirirem,</p><p>configurarem ou gerenciarem a infraestrutura</p><p>porque elas pagam apenas pelo que usam. Os</p><p>principais tipos de modelos de serviços de</p><p>computação com base no nível de controle, de</p><p>flexibilidade e de gerenciamento, oferecem</p><p>acesso a serviços de infraestrutura de TI,</p><p>incluindo computação, armazenamento, rede e</p><p>virtualização. Esse serviço de computação em</p><p>nuvem é conhecido por</p><p>a) IaaS – Infraestrutura como Serviço.</p><p>b) SaaS – Software como Serviço.</p><p>c) HaaS – Hardware como Serviço.</p><p>d) PaaS – Plataforma como Serviço.</p><p>164</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) A internet desempenha um</p><p>papel fundamental em nossas vidas, permitindo</p><p>que acessemos informações, compartilhemos</p><p>dados e realizemos tarefas diversas. Uma das</p><p>tecnologias essenciais que tornam isso possível é</p><p>a “computação em nuvem”, que permite o</p><p>armazenamento e o processamento de dados</p><p>em servidores remotos, acessíveis pela internet.</p><p>A compreensão profunda dessa tecnologia é</p><p>crucial para entender como nossos dados são</p><p>gerenciados e como a internet funciona. Em</p><p>relação à “computação em nuvem” na internet,</p><p>assinale a alternativa correta.</p><p>a) A computação em nuvem é uma tecnologia</p><p>obsoleta que foi substituída por sistemas de</p><p>armazenamento locais.</p><p>b) A computação em nuvem envolve o</p><p>armazenamento de dados em dispositivos físicos</p><p>próximos ao usuário, em sua infraestrutura local,</p><p>empresa ou residência.</p><p>c) A computação em nuvem permite o</p><p>processamento e armazenamento de dados em</p><p>servidores remotos, acessíveis pela internet.</p><p>d) A computação em nuvem é utilizada para</p><p>jogos online e não tem relação com o</p><p>armazenamento de dados pessoais.</p><p>165</p><p>(AGRAER/IDECAN/2022) A rede mundial de</p><p>computadores, Internet, possui diversos serviços</p><p>que fazem uso de diferentes tipos de protocolos.</p><p>De acordo com a necessidade daquele serviço,</p><p>existe uma opção mais adequada em termos de</p><p>protocolo. A correta escolha do protocolo pode,</p><p>por exemplo, trazer mais agilidade e segurança</p><p>para o serviço. Marque a alternativa que indica,</p><p>corretamente, o nome do protocolo que tem por</p><p>objetivo a realização de transferência de</p><p>arquivos.</p><p>a) FTP. d) WWW.</p><p>b) HTTP. e) IRC.</p><p>c) ZIP.</p><p>166</p><p>(SEDHAST/IDECAN/2022) Google Docs é um</p><p>pacote de aplicativos</p><p>do Google baseado em</p><p>AJAX que atualmente é composto por um</p><p>processador de texto, um editor de</p><p>apresentações, um editor de planilhas e um</p><p>editor de formulários. Em relação ao processador</p><p>de texto do Google, presente no Google Docs, é</p><p>correto afirmar que para realizar uma verificação</p><p>automática de ortografia e gramática, o usuário</p><p>deve acessar o menu:</p><p>a) Arquivo.</p><p>b) Editar.</p><p>c) Ferramentas.</p><p>d) Formatar.</p><p>e) Ver.</p><p>167</p><p>(IFPA/IDECAN/2022) Sobre as Intranets e suas</p><p>características, assinale a alternativa correta.</p><p>a) São normalmente redes de computadores de</p><p>acesso público.</p><p>b) Estão sempre conectadas à Internet.</p><p>c) São redes privadas que utilizam a mesma suíte</p><p>de protocolos da Internet.</p><p>d) Possuem protocolos próprios, totalmente</p><p>diferentes daqueles utilizados na Internet.</p><p>www.romulopassos.com.br 36</p><p>MENTORIA IDECAN</p><p>168</p><p>(IFPA/IDECAN/2022) Com relação a correio</p><p>eletrônico, assinale a alternativa correta.</p><p>a) Para enviar com sucesso, pela Internet, uma</p><p>mensagem de correio eletrônico, é necessário</p><p>saber o endereço correto do destinatário, sem</p><p>erros de digitação, já que a troca de um único</p><p>caractere do e-mail pode fazer que a mensagem</p><p>retorne ou seja encaminhada a outro</p><p>destinatário.</p><p>b) O e-mail é uma ferramenta síncrona, o que</p><p>significa que, durante o envio da mensagem, o</p><p>emissor está conectado à rede, e o receptor só</p><p>pode recebê-la quando estiver conectado no</p><p>momento em que a mensagem for enviada.</p><p>c) As caixas postais eletrônicas, para onde são</p><p>enviados os e-mails, são localizadas diretamente</p><p>no computador local do usuário, protegidas por</p><p>senha.</p><p>d) Webmails são serviços de e-mail que</p><p>funcionam apenas nos ambientes de Intranet.</p><p>169</p><p>(CBM-MS/IDECAN/2022) Levando em</p><p>consideração a utilização do navegador de</p><p>internet Microsoft Edge, a função do botão</p><p>destacado na figura abaixo é:</p><p>a) Acessar o recurso Coleções.</p><p>b) Acessa as páginas favoritas.</p><p>c) Acessa a página inicial na guia atual.</p><p>d) Acessar as extensões do navegador.</p><p>e) Acessar a Página Inicial.</p><p>170</p><p>(SEDHAST/IDECAN/2022) Diversos são os</p><p>protocolos utilizados na Internet para prover os</p><p>mais variados serviços, dentre eles pode-se citar</p><p>o protocolo de transferência de hipertexto, que</p><p>é um protocolo de comunicação utilizado por</p><p>sistemas de informação hipermídia, distribuídos</p><p>e colaborativos, ele é a base para a comunicação</p><p>de dados da World Wide Web (WWW). Assinale</p><p>a alternativa que contém este protocolo.</p><p>a) DNS.</p><p>b) HTTP.</p><p>c) SMTP.</p><p>D0 RTP.</p><p>e) IMAP.</p><p>171</p><p>(PM-MS/IDECAN/2022) Em um cliente de e-mail,</p><p>como o MS Outlook, por exemplo, a opção de</p><p>envio que oculta os endereços de e-mail dos</p><p>destinatários impedindo que cada um veja quem</p><p>mais recebeu o mesmo e-mail é a: Assinale a</p><p>alternativa correta:</p><p>a) Para.</p><p>b) De.</p><p>c) Cc.</p><p>d) Cco.</p><p>e) Encaminhar.</p><p>172</p><p>(CODATA/IDECAN/2022) João foi contratado por</p><p>uma empresa privada de revenda de produtos de</p><p>tecnologia da informação. No processo de</p><p>onboarding, João receberá uma conta de e-mail.</p><p>Selecione a resposta que mostra o correto</p><p>domínio que será utilizado para a conta de e-mail</p><p>do João.</p><p>a) joao@empresafake.edu</p><p>b) joao@empresafake.gov</p><p>c) joao@empresafake.leg</p><p>d) joao@empresafake.com.br</p><p>e) joao@empresafake.org</p><p>173</p><p>(CODATA/IDECAN/2022) Um usuário suspeita</p><p>que o site que ele está acessando pelo Google</p><p>Chrome não está atualizado. Selecione a</p><p>alternativa que mostra as teclas que o usuário</p><p>deve apertar no Google Chrome para atualizar o</p><p>site ignorando os dados de cache armazenados</p><p>atualmente e forçando o carregamento íntegro</p><p>do site (observação: o sinal + não faz parte do</p><p>comando, significa que as teclas devem ser</p><p>pressionadas simultaneamente).</p><p>a) Ctrl + h. d) Ctrl + t.</p><p>b) Shift + F3. e) F5.</p><p>c) Shift + F5.</p><p>www.romulopassos.com.br 37</p><p>MENTORIA IDECAN</p><p>174</p><p>(AGRAER/IDECAN/2022) As redes de</p><p>computadores representam um importante</p><p>recurso no mundo digital. Através delas</p><p>podemos, por exemplo, proporcionar economia</p><p>para empresas através de compartilhamento de</p><p>recursos como impressoras e conexões de</p><p>acesso. A respeito da Internet e da Intranet,</p><p>analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. A Internet é uma rede que teve sua criação</p><p>ligada a projetos militares. Em sua concepção a</p><p>questão da descentralização era de grande</p><p>importância pois garantiria mais confiabilidade</p><p>em caso falhas em parte da rede.</p><p>II. A Intranet pode ser definida como uma rede</p><p>semelhante a Internet, sendo o principal</p><p>diferencial o fato que a primeira é mais</p><p>abrangente que a segunda, em termos de</p><p>usuários.</p><p>III. Em uma Intranet é possível conectar</p><p>computadores que se encontram localizados em</p><p>diferentes cidades.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas as afirmativa I e III estão corretas.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas a afirmativa II está correta.</p><p>e) Todas as afirmativas estão corretas.</p><p>175</p><p>(IFPA/IDECAN/2022) O que são os dispositivos</p><p>denominados de “Roteadores” para a Internet?</p><p>a) São dispositivos ligados ao computador</p><p>através de uma conexão na placa mãe, para que</p><p>o computador possa se conectar à rede.</p><p>b) São dispositivos utilizados para filtrar a rede de</p><p>computadores de modo a não permitir a invasão</p><p>por vírus e outras pragas eletrônicas.</p><p>c) São aparelhos usados em redes de</p><p>computadores para o encaminhamento das</p><p>informações acondicionadas em pacotes de</p><p>dados, proporcionando conectividade entre os</p><p>dispositivos.</p><p>d) São aparelhos que protegem a rede de</p><p>computadores contra possíveis oscilações no</p><p>fornecimento de energia.</p><p>176</p><p>(SEDHAST/IDECAN/2022) A Internet consiste de</p><p>várias redes públicas, privadas, governamentais,</p><p>empresariais e acadêmicas com um alcance local</p><p>a global. Devido à grande abrangência da</p><p>Internet, diversos softwares e recursos de</p><p>segurança são necessários para uma navegação</p><p>tranquila. Assinale o item abaixo que descreve</p><p>corretamente o que é VPN.</p><p>a) É uma rede privada virtual criada sobre uma</p><p>infraestrutura pública ou compartilhada usando</p><p>tecnologias de tunelamento e criptografia para</p><p>manter seguros os dados trafegados.</p><p>b) É um software que detecta, impede e atua na</p><p>remoção de programas de software maliciosos,</p><p>como vírus e worms.</p><p>c) É um programa usado para proteger e prevenir</p><p>computadores e outros aparelhos de</p><p>executarem códigos maliciosos a fim de dar mais</p><p>segurança ao usuário.</p><p>d) É um dispositivo de segurança da rede que</p><p>monitora o tráfego de rede de entrada e saída e</p><p>decide permitir ou bloquear tráfegos específicos</p><p>de acordo com um conjunto definido de regras</p><p>de segurança.</p><p>e) É uma forma de navegar pela internet de</p><p>maneira parcialmente anônima, onde os sites</p><p>que são pesquisados e as senhas digitadas não</p><p>ficam salvos no histórico do navegador.</p><p>177</p><p>(IAGRO/IDECAN/2022) Navegar pela internet</p><p>pode ser traduzido como um momento de</p><p>descontração para a grande maioria das pessoas,</p><p>mas para que esse momento não se torne algo</p><p>desagradável é necessário tomar uma série de</p><p>precauções durante a navegação. São exemplos</p><p>de boas condutas durante a navegação na</p><p>internet utilizando um computador pessoal,</p><p>exceto:</p><p>a) Utilizar e manter ativo um software antivírus</p><p>no computador.</p><p>b) Em sites sensíveis, como internet bankings,</p><p>sempre checar se o protocolo HTTPS está sendo</p><p>utilizado, adicionando assim uma camada a mais</p><p>de proteção.</p><p>www.romulopassos.com.br 38</p><p>MENTORIA IDECAN</p><p>c) Acessar sites utilizando janelas anônimas,</p><p>impedindo assim que vírus e spywares infectem</p><p>a máquina.</p><p>d) Evitar fazer o download e instalação de</p><p>softwares piratas, pois estes podem conter</p><p>códigos maliciosos utilizados para golpes na</p><p>internet.</p><p>e) Tentar utilizar, sempre que possível, uma VPN</p><p>(Virtual Private Network) para navegação na</p><p>internet.</p><p>178</p><p>(IBGE/IDECAN/2022) Os endereços das páginas</p><p>eletrônicas da Internet possuem a denominação</p><p>técnica de</p><p>a) Uniform Resource Locator.</p><p>b) Domain Name Server.</p><p>c) File Transfer Protocol.</p><p>d) Cascading Style sheets.</p><p>e) Word</p><p>Wide Web.</p><p>179</p><p>(CODATA/IDECAN/2022) Os buscadores de</p><p>internet são sítios de pesquisa na Internet que</p><p>procuram informações de múltiplas fontes.</p><p>Selecione a alternativa que mostra o buscador na</p><p>Internet da Microsoft.</p><p>a) Yahoo.</p><p>b) Google.</p><p>c) Bing.</p><p>d) DuckDuckGo.</p><p>e) Baidu.</p><p>180</p><p>(UNILAB/IDECAN/2022) Sobre Internet e lntranet</p><p>assinale a alternativa correta:</p><p>a) Para acesso à Internet através de uma rede</p><p>local doméstica, o uso de um ISP é opcional.</p><p>b) Uma lntranet utiliza a mesma tecnologia da</p><p>Internet mas o acesso é privado.</p><p>c) A Internet foi idealizada inicialmente para uso</p><p>educacional.</p><p>d) Os computadores em uma lntranet se</p><p>comunicam utilizando redes Wi-Fi, sendo redes</p><p>cabeadas exclusivas para dispositivos móveis.</p><p>SEGURANÇA DA INFORMAÇÃO</p><p>181</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) A</p><p>segurança de informação compreende um</p><p>conjunto de ações e estratégias para proteger</p><p>sistemas, programas, equipamentos e redes de</p><p>invasões. De uma forma geral, o objetivo central</p><p>das ações de segurança de informação é</p><p>proteger dados valiosos de possíveis violações ou</p><p>ataques. Entre os princípios da segurança da</p><p>informação, um estabelece que as pessoas</p><p>usuárias não podem negar a autoria das</p><p>informações, como uma forma de garantir a sua</p><p>autenticidade, significando que, por exemplo,</p><p>nem a pessoa autora, nem a receptora podem</p><p>contestar qualquer transação de dados. Esse</p><p>princípio é conhecido como:</p><p>a) integridade c) irretratabilidade</p><p>b) conformidade d) confidencialidade</p><p>182</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Para o</p><p>desenrolar de um processo criminal, uma</p><p>empresa de advocacia recebe um USB Flash</p><p>(pendrive) de um de seus clientes. Para ter</p><p>acesso aos arquivos de modo seguro, evitando</p><p>arquivos maliciosos, o procedimento a ser feito</p><p>é, inserir o pendrive na unidade USB e</p><p>a) não executar alguma ação.</p><p>b) escanear a unidade com um antivírus e abrir</p><p>os arquivos.</p><p>c) abrir todos os arquivos ao mesmo tempo.</p><p>d) anexar os arquivos ao Google Drive.</p><p>e) abrir os arquivos um por um.</p><p>183</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Quanto à segurança da informação, ao enfatizar</p><p>a ideia de que os usuários devem ter apenas a</p><p>quantidade mínima necessária de acesso aos</p><p>recursos de sistema e dados para realizar suas</p><p>funções, preza-se pelo princípio de</p><p>a) integridade.</p><p>b) controle de acesso.</p><p>c) confidencialidade.</p><p>d) disponibilidade.</p><p>e) autenticação.</p><p>www.romulopassos.com.br 39</p><p>MENTORIA IDECAN</p><p>184</p><p>(CAERN/IDECAN/2024) O site de uma banca de</p><p>concurso público fica fora do ar por 6 horas</p><p>devido a um ataque cibernético que efetua</p><p>excessivas requisições de conexão por segundo</p><p>de múltiplas partes do mundo, fazendo com que</p><p>o servidor web seja derrubado. O ataque sofrido</p><p>é conhecido como</p><p>a) DDos.</p><p>b) Ransomware.</p><p>c) Vírus.</p><p>d) Spyware.</p><p>185</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Nas situações em que um</p><p>usuário recebe um arquivo assinado</p><p>digitalmente o algoritmo verifica se a assinatura</p><p>é válida com o uso da/de</p><p>a) uma chave pública.</p><p>b) uma chave privada.</p><p>c) um malware.</p><p>d) um backup.</p><p>186</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona à segurança da informação,</p><p>sendo a prática que mantém os dados sensíveis</p><p>em sigilo, a defesa do que não é público. Em uma</p><p>empresa, a segurança da informação nada mais</p><p>é do que as políticas, processos e métodos que</p><p>devem ser empregados para que a circulação de</p><p>dados e informações seja segura e controlada,</p><p>evitando que pessoas indesejadas façam uso ou</p><p>ao menos tenham acesso a essas informações.</p><p>Entre os princípios da segurança da informação,</p><p>um destaca que o importante será ter certeza de</p><p>que as informações não sofram nenhuma</p><p>modificação sem a devida autorização, sendo</p><p>preciso assegurar que as informações não sejam</p><p>alteradas durante seu tráfego, armazenamento</p><p>ou processamento, ou seja, que elas</p><p>permaneçam íntegras. Esse princípio da</p><p>segurança da informação garante, por exemplo,</p><p>que os destinatários recebam os dados tais quais</p><p>eles foram enviados.</p><p>O referido princípio da segurança da informação</p><p>é conhecido como</p><p>a) confiabilidade.</p><p>b) conformidade.</p><p>c) interatividade.</p><p>d) integridade.</p><p>187</p><p>(HRTN/IDECAN/2023) Joe é um médico</p><p>intensivista e recebe no computador dele (com</p><p>Windows 8), um e-mail alegando ter no anexo a</p><p>imagem resultante de raio X de um dos seus</p><p>pacientes e acaba baixando o arquivo contido na</p><p>mensagem, com o nome de “raio-x.exe”. Após</p><p>clicar duas vezes no mesmo, nenhuma imagem</p><p>radiológica é mostrada e o computador começa</p><p>apresentar lentidão, até o ponto que trava ao</p><p>abrir qualquer programa. Selecione a alternativa</p><p>que mostra o malware que atacou o computador</p><p>do médico.</p><p>a) Spyware.</p><p>b) Adware.</p><p>c) Vírus.</p><p>d) Worm.</p><p>e) Torrent.</p><p>188</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Sobre a assinatura digital, relacione as duas</p><p>colunas, ligando o tipo de assinatura digital à sua</p><p>descrição/interpretação no idioma nacional.</p><p>I. Assinatura eletrônica simples</p><p>II. Assinatura eletrônica avançada</p><p>III. Assinatura eletrônica qualificada</p><p>( ) associada a quem assina de forma unívoca, se</p><p>utilizando de métodos de criptografia aplicados</p><p>diretamente ao documento e permitindo a</p><p>identificação de qualquer alteração realizada. É</p><p>um tipo de assinatura aceita em interações com</p><p>ente público de menor impacto, registro de atos</p><p>em Juntas Comerciais e em quaisquer</p><p>documentos protegidos legalmente por certo</p><p>grau de sigilo.</p><p>( ) é aquela que se utiliza de Certificado Digital.</p><p>É um tipo de assinatura que oferece um maior</p><p>nível de segurança, por isso é aceita em qualquer</p><p>interação eletrônica com o ente público, sendo</p><p>obrigatória para a emissão de notas fiscais</p><p>eletrônicas. Não podem ser emitidas por pessoas</p><p>www.romulopassos.com.br 40</p><p>MENTORIA IDECAN</p><p>físicas ou MEI e em atos de transferência e</p><p>registro de imóveis.</p><p>( ) não utiliza criptografia para autenticação. São</p><p>aquelas assinaturas realizadas com token,</p><p>login/senha, biometria, confirmação de código</p><p>para celular ou e-mail e outros. É um tipo de</p><p>assinatura aceita em interações com o ente</p><p>público de menor impacto e que não envolvam</p><p>informações protegidas por grau de sigilo.</p><p>Respondidas as alternativas, a sequência correta</p><p>é</p><p>a) III – II – I. c) II – III – I.</p><p>b) I – III – II. d) II – I – III.</p><p>189</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Com o aumento constante das</p><p>ameaças cibernéticas, a segurança da</p><p>informação se tornou uma preocupação central</p><p>para empresas e usuários individuais. Duas</p><p>ferramentas amplamente utilizadas para</p><p>proteger sistemas contra malware e ataques são</p><p>os antivírus e os firewalls. No entanto, entender</p><p>a diferença entre essas ferramentas e como elas</p><p>interagem é fundamental para garantir uma</p><p>proteção eficaz. Considere um cenário onde um</p><p>usuário está preocupado com a segurança de seu</p><p>computador pessoal. Ele deseja proteger seu</p><p>sistema contra malware e ataques externos.</p><p>Nesse contexto, assinale entre as seguintes</p><p>afirmações a correta em relação ao uso de</p><p>antivírus e firewalls.</p><p>a) Antivírus e firewall são complementares e</p><p>desempenham papéis distintos na segurança</p><p>cibernética, sendo recomendável a utilização de</p><p>ambos.</p><p>b) Um antivírus é suficiente para proteger o</p><p>sistema contra todos os tipos de ameaças,</p><p>eliminando a necessidade de um firewall.</p><p>c) Um firewall é suficiente para proteger o</p><p>sistema contra todos os tipos de ameaças,</p><p>eliminando a necessidade de um antivírus.</p><p>d) A escolha entre antivírus e firewall depende</p><p>exclusivamente do tipo de sistema operacional</p><p>em uso, sendo que sistemas Windows requerem</p><p>antivírus, enquanto sistemas macOS e Linux</p><p>requerem firewalls.</p><p>190</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona à segurança da informação, dois</p><p>termos em inglês são descritos a seguir.</p><p>I. Atividade relacionada à realização de cópias de</p><p>segurança, em determinado momento, que visa</p><p>garantir a integridade dos dados e guarda os</p><p>dados em um dispositivo de armazenamento ou</p><p>sistema, localizado</p><p>muitas das vezes, em outro</p><p>ambiente.</p><p>II. Associado à política de segurança de uma</p><p>instituição e definido como um sistema de</p><p>segurança de rede de computadores que limita o</p><p>tráfego de entrada, saída ou trocas dentro de</p><p>uma rede privada. Este software ou hardware</p><p>funciona bloqueando seletivamente ou</p><p>permitindo pacotes de dados. Em geral, destina-</p><p>se a impedir que qualquer pessoa – dentro ou</p><p>fora de uma rede privada – se envolva em</p><p>atividades nocivas na web, ajudando a prevenir</p><p>atividades mal-intencionadas ou que possam</p><p>danificar o sistema.</p><p>Os termos definidos em I e II são denominados,</p><p>respectivamente, por</p><p>a) vpn e swap.</p><p>b) backup e firewall.</p><p>c) swap e backup.</p><p>d) firewall e vpn.</p><p>191</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023)</p><p>Segurança da informação é a proteção de dados</p><p>de propriedade das organizações contra perigos</p><p>e ameaças diversas, envolvendo ações que</p><p>objetivam evitar riscos e garantir a continuidade</p><p>das operações. Entre os princípios da segurança</p><p>da informação, um tem por principal objetivo</p><p>preservar o sigilo dos dados, significando que</p><p>certas informações não devem ser acessadas por</p><p>pessoas que não sejam credenciadas, nem</p><p>divulgadas por essas pessoas com fins obscuros.</p><p>Esse princípio é conhecido por:</p><p>a) integridade.</p><p>b) autenticidade.</p><p>c) confidencialidade.</p><p>d) vulnerabilidade.</p><p>www.romulopassos.com.br 41</p><p>MENTORIA IDECAN</p><p>192</p><p>(AGRAER/IDECAN/2022) Os vírus de computador</p><p>representa uma séria ameaça para os dados</p><p>presentes em sistemas informatizados. As</p><p>ameaças são diversas e por este motivos os vírus</p><p>são categorizados em diferentes tipos. A respeito</p><p>dos tipos de vírus e das ameaças que são</p><p>características de cada um deles, analise as</p><p>afirmativas abaixo e marque alternativa correta.</p><p>I. Adware e Botnets são exemplos de Malwares.</p><p>O primeiro é responsável pela apresentação</p><p>indesejada de conteúdo publicitário. O segundo</p><p>realiza procedimentos online, a partir do</p><p>computador usuário, sem o consentimento do</p><p>mesmo.</p><p>II. Spywares são aplicativos indesejáveis que</p><p>monitoram atividades do usuário com o objetivo</p><p>de acessar informações privilegiadas como</p><p>senhas de banco, número de cartões de crédito,</p><p>dentre outras.</p><p>III. Phishing é o nome que atribuímos aos vírus</p><p>que realizam o sequestro de dados. Neste tipo de</p><p>ameaça, os dados do usuário ficam bloqueado e</p><p>o proprietário se vê obrigado a pagar um resgate</p><p>para que possa recuperar o acesso aos mesmos.</p><p>a) Apenas a afirmativa III está correta.</p><p>b) Apenas a afirmativa II está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas as afirmativas II e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>193</p><p>(CODATA/IDECAN/2022) Um usuário de</p><p>computador encontra um USB Flash (conhecido</p><p>como Pen-Drive USB). Ele abre um arquivo</p><p>chamado “foto_sensual.exe” e percebe que nada</p><p>acontece imediatamente, em seguida ele</p><p>formata o Pen-Drive e fica com ele. Passaram-se</p><p>2 horas e o usuário percebe que a máquina dele,</p><p>que normalmente é rápida, está muito lenta e</p><p>fica travando ao abrir os aplicativos como Google</p><p>Chrome e Microsoft Office. Selecione a</p><p>alternativa que mostra o malware que foi</p><p>executado na máquina do usuário.</p><p>a) Adware.</p><p>b) Bomba lógica.</p><p>c) Ransomware.</p><p>d) Worm.</p><p>e) Vírus.</p><p>194</p><p>(AGRAER/IDECAN/2022) A adoção da constante</p><p>rotina de execução de backup ajuda empresas e</p><p>usuário a prevenirem riscos de perda de</p><p>informações por quaisquer motivos. Muitas</p><p>vezes o volume de dados que precisam ser</p><p>preservados é muito grande, cabendo portanto a</p><p>preocupação com custos mas também a</p><p>velocidade como este backup pode ser</p><p>recuperado em caso de falha. Para atender tais</p><p>demandas foram desenvolvidas diversas</p><p>políticas de backup, cada uma apresentando</p><p>vantagens e desvantagens. No que se refere ao</p><p>espaço ocupado pelo backup, marque a</p><p>alternativa que indica, corretamente, o nome do</p><p>tipo de backup que é o mais dispendioso em</p><p>termos de ocupação de espaço em dispositivos</p><p>de armazenamento.</p><p>a) Incremental. d) Diferencial.</p><p>b) Completo. e) Cíclico.</p><p>c) Parental.</p><p>195</p><p>(CODATA/IDECAN/2022) João trabalha como</p><p>técnico de TI e recebe a ordem de fazer o backup</p><p>do disco rígido inteiro do servidor web todo dia</p><p>útil no final do expediente. Selecione a</p><p>alternativa que mostra o tipo de procedimento</p><p>de backup que ele executa.</p><p>a) Diferencial. d) Espelhado</p><p>b) Completo. e) De sistema operacional.</p><p>c) Incremental.</p><p>196</p><p>(CODATA/IDECAN/2022) Carlos chega ao</p><p>trabalho e é informado, por meio de um</p><p>documento, que as políticas de segurança de</p><p>sites foram modificadas. Sem prestar atenção às</p><p>novas políticas, Carlos tenta acessar o site do</p><p>Facebook do computador de trabalho que ele</p><p>usa e, para sua surpresa, o site do Facebook está</p><p>bloqueado. Selecione a alternativa que mostra o</p><p>aplicativo de segurança que foi responsável por</p><p>esse bloqueio.</p><p>a) VPN. d) Firewall.</p><p>b) IDS. e) Antivírus.</p><p>c) Antispyware.</p><p>www.romulopassos.com.br 42</p><p>MENTORIA IDECAN</p><p>197</p><p>(POLITEC-BA/IDECAN/2022) Segurança na</p><p>Internet tem a ver com uma série de boas</p><p>práticas que adotamos para usar a rede com</p><p>mais cuidado. Navegar sem o devido cuidado por</p><p>sites e aplicativos é similar a deixar a porta de sua</p><p>casa aberta, a área fica suscetível a visitas</p><p>indesejadas, que podem inclusive fazer o mal, no</p><p>caso, roubar dados pessoais dentre outras</p><p>coisas. Levando em consideração a segurança na</p><p>Internet, julgue as afirmações abaixo:</p><p>I. O termo Malware se refere a programas</p><p>especificamente desenvolvidos para executar</p><p>ações danosas em um computador (códigos</p><p>maliciosos), como por exemplo roubo ou</p><p>sequestro de dados, bombardeio de anúncios e</p><p>corrupção de sistemas.</p><p>II. Spyware é um programa capaz de capturar e</p><p>armazenar as teclas digitadas pelo usuário no</p><p>teclado de um computador. Ele é capaz de se</p><p>propagar automaticamente através de redes,</p><p>enviando cópias de si mesmo de computador</p><p>para computador.</p><p>III. Phishing é um tipo de golpe que usa</p><p>mecanismos tecnológicos, geralmente baseados</p><p>em mensagens, para persuadir as pessoas a</p><p>entregarem ao atacante algo de seu interesse.</p><p>É CORRETO o que consta:</p><p>a) na afirmativa I, apenas.</p><p>b) na afirmativa II, apenas.</p><p>c) na afirmativa III, apenas.</p><p>d) nas afirmativas I e III, apenas.</p><p>e) nas afirmativas I, II e III.</p><p>198</p><p>(SEDHAST/IDECAN/2022) Um Malware é</p><p>qualquer software intencionalmente feito para</p><p>causar danos a um computador, servidor,</p><p>cliente, ou a uma rede de computadores.</p><p>Existem diversos tipos de Malwares, assinale o</p><p>item abaixo que descreve corretamente o</p><p>Malware chamado de Ransomware.</p><p>a) Ransomware é um tipo de malware que finge</p><p>ser legítimo ou inofensivo para tentar acessar o</p><p>computador ou dispositivo móvel da vítima e</p><p>realizar diversos tipos de ações mal</p><p>intencionadas.</p><p>b) Ransomware é um tipo de malware instalado</p><p>no computador sem o consentimento do</p><p>usuário, ele acessa hábitos de navegação,</p><p>atividades na internet, pins, senhas, informações</p><p>financeiras, dentre outras coisas.</p><p>c) Ransomware é um tipo de malware que</p><p>restringe o acesso ao sistema infectado com uma</p><p>espécie de bloqueio e cobra um resgate pelo</p><p>acesso aos dados.</p><p>d) Ransomware é um tipo de malware que</p><p>executa automaticamente e exibe uma grande</p><p>quantidade de anúncios sem a permissão do</p><p>usuário.</p><p>d) Ransomware é um tipo de malware que gravar</p><p>as teclas pressionadas em um teclado,</p><p>normalmente de maneira secreta, para que a</p><p>pessoa que usa o teclado não saiba que suas</p><p>ações estão sendo monitoradas.</p><p>199</p><p>(IAGRO/IDECAN/2022) O termo Malware vem da</p><p>combinação de palavras em inglês malicious e</p><p>software e se refere a programas</p><p>especificamente desenvolvidos para executar</p><p>ações danosas a um computador, como por</p><p>exemplo roubo ou sequestro de dados,</p><p>bombardeio de anúncios e corrupção de</p><p>sistemas. Sobre os tipos de Malwares, analise as</p><p>afirmativas a seguir:</p><p>I. Cavalo de Tróia (Trojan) é um tipo de Malware</p><p>que que foi desenvolvido para expor o usuário</p><p>final à publicidade indesejada e possivelmente</p><p>mal-intencionada, geralmente</p><p>dentro de um</p><p>navegador da Web.</p><p>II. Ransonware é um tipo de Malware que</p><p>criptografa os arquivos e/ou bloqueia o</p><p>dispositivo infectado, mantendo os dados como</p><p>reféns até o pagamento de um resgate,</p><p>geralmente por meio de uma criptomoeda.</p><p>III. Spyware é um tipo de Malware que atua nos</p><p>navegadores de internet do computador,</p><p>alterando a página inicial do usuário, abrindo</p><p>pop-ups indesejados, instalando barras de</p><p>ferramentas, extensões, mudando a ferramenta</p><p>de pesquisa, podendo até impedir o acesso de</p><p>alguns sites.</p><p>IV. Keylogger é um tipo de Malware capaz de</p><p>capturar e armazenar as teclas digitadas pelo</p><p>www.romulopassos.com.br 43</p><p>MENTORIA IDECAN</p><p>usuário. Dentre as informações capturadas</p><p>podem estar o texto de um e-mail, dados</p><p>digitados na declaração de Imposto de Renda e</p><p>outras informações sensíveis, como senhas</p><p>bancárias e números de cartões de crédito.</p><p>É correto o que se afirma:</p><p>a) nas afirmativas I, II, III e IV.</p><p>b) nas afirmativas I e III, apenas.</p><p>c) nas afirmativas II e III, apenas.</p><p>d) nas afirmativas II e IV, apenas.</p><p>e) nas afirmativas II, III e IV, apenas.</p><p>200</p><p>(CODATA/IDECAN/2022) Um contador chegou à</p><p>empresa onde trabalha, colocou usuário e senha</p><p>no computador corretamente e ao entrar na</p><p>intranet da empresa ele percebe que somente</p><p>pode acessar os dados de valor de faturamento,</p><p>mas não aos dados de valor de folha de</p><p>pagamento com o perfil dele. Selecione o</p><p>procedimento de segurança que proíbe que ele</p><p>tenha esse acesso.</p><p>a) O contador não passou no critério de</p><p>autorização para acessar os dados de valor de</p><p>folha de pagamento.</p><p>b) O contador não passou no critério de</p><p>autenticação para acessar os dados de valor de</p><p>folha de pagamento.</p><p>c) O contador não passou no critério de</p><p>identificação para acessar os dados de valor de</p><p>folha de pagamento.</p><p>d) O contador não passou no critério de</p><p>integridade para acessar os dados de valor de</p><p>folha de pagamento.</p><p>www.romulopassos.com.br 44</p><p>MENTORIA IDECAN</p><p>de impressão. Esse dispositivo é conhecido como</p><p>a) isostick.</p><p>b) matricial.</p><p>c) bubblejet.</p><p>d) multifuncional.</p><p>14</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>figura mostra uma placa mãe de um</p><p>microcomputador Intel, com destaque para</p><p>diversas interfaces e conectores, utilizados na</p><p>integração de dispositivos de entrada e saída de</p><p>dados.</p><p>Os componentes de hardware identificados</p><p>como H01, H08 e H11 são conhecidos,</p><p>respectivamente, como</p><p>a) HDMI, BNC e RJ45.</p><p>b) USB, BNC e RG6.</p><p>c) USB, PS2 e RJ45.</p><p>d) HDMI, PS2 e RG6.</p><p>15</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que diz respeito aos dispositivos integrados à</p><p>configuração dos microcomputadores e</p><p>notebooks, analise e atribua para as afirmativas</p><p>a seguir, V (verdadeira) ou F (falsa).</p><p>( ) Scanner, teclado e plotter são exemplos de</p><p>dispositivos que operam, exclusivamente, para</p><p>entrada de dados.</p><p>( ) Mouse, modem e roteadores são exemplos de</p><p>dispositivos que operam, exclusivamente, na</p><p>saída de dados.</p><p>( ) Pendrive, HD e SSD, são exemplos de</p><p>dispositivos que podem operar tanto na entrada</p><p>como na saída dados, em momentos diferentes.</p><p>Respondidas as afirmativas, a sequência correta</p><p>é</p><p>a) V – V – F.</p><p>b) V – F – V.</p><p>c) F – V – F.</p><p>d) F – F – V.</p><p>16</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) As</p><p>memórias de computador são peças, nas quais as</p><p>informações ficam armazenadas de forma</p><p>temporária ou permanente, para que outras as</p><p>utilizem durante o processamento dos dados.</p><p>Nesse contexto, as memórias RAM, do tipo DDR,</p><p>possuem dispositivos semicondutores e</p><p>armazenam a informação temporariamente, ou</p><p>seja, o que está armazenado nela tem que ser</p><p>constantemente atualizado para não se perder e</p><p>essa atualização é feita por pulsos elétricos. Por</p><p>exemplo, já ocorreu de um usuário do Word</p><p>estar digitando um texto e acabar a energia antes</p><p>que ele salvasse o arquivo, resultando na perda</p><p>de tudo o que ele tinha digitado. O fato descrito</p><p>está associado a uma característica desse tipo de</p><p>memória denominada por</p><p>a) acessibilidade.</p><p>b) usabilidade.</p><p>c) volatilidade.</p><p>d) conectividade.</p><p>17</p><p>(IFPA/IDECAN/2022) Sobre o hardware de um</p><p>sistema de computador, é correto afirmar que</p><p>a) memórias principais como discos rígidos e</p><p>memória RAM são periféricos.</p><p>b) monitores de vídeo e scanners são periféricos</p><p>de saída de dados.</p><p>c) o teclado é um periférico de entrada de dados,</p><p>assim como o scanner.</p><p>d) o disco rígido, HD, é um dispositivo de</p><p>memória principal.</p><p>www.romulopassos.com.br 5</p><p>MENTORIA IDECAN</p><p>18</p><p>(PM-MS/IDECAN/2022) Disco de</p><p>armazenamento secundário que não possui</p><p>partes móveis, sendo totalmente eletrônico e</p><p>está sendo utilizado em substituição aos discos</p><p>rígidos nos sistemas de computador, é</p><p>a) CDROM. d) Pendrives.</p><p>b) DVDROM. e) SDCard.</p><p>c) SSD.</p><p>19</p><p>(IFPA/IDECAN/2022) Entre as alternativas a</p><p>seguir, qual item faz parte do sistema de</p><p>memórias principais, armazenando</p><p>temporariamente os dados do usuário quando</p><p>em execução?</p><p>a) Memória ROM.</p><p>b) Memória cache do processador.</p><p>c) Memória RAM.</p><p>d) Registradores.</p><p>20</p><p>(IAGRO/IDECAN/2022) Pode-se afirmar que o</p><p>hardware é a parte física que compõe um</p><p>computador, ou seja, o conjunto de aparatos</p><p>eletrônicos, peças e equipamentos, tanto</p><p>internos quanto externos, que fazem o</p><p>computador funcionar. A respeito do hardware</p><p>de um computador, assinale a opção incorreta.</p><p>a) Discos rígidos (HDDs) são exemplos de</p><p>dispositivos de armazenamento que guardam</p><p>informações de maneira não volátil.</p><p>b) Os processadores trabalham com dois tipos de</p><p>clocks: o interno e o externo. O clock interno do</p><p>processador é menor que o clock externo,</p><p>também chamado de frequência de operação da</p><p>placa mãe.</p><p>c) Memórias SDRAM são um tipo específico de</p><p>memória DRAM que são sincronizadas com os</p><p>ciclos da placa mãe com o objetivo de otimizar o</p><p>processador.</p><p>d) Os SSDs (Solid-State Disks) são exemplos de</p><p>dispositivos similares aos HDDs (Hard Drive</p><p>Disks) mas que não possuem partes móveis</p><p>eletromecânicas e por este motivo vibram</p><p>menos e são mais silenciosos.</p><p>e) Dados armazenados em um tipo de memória</p><p>chamada ROM (Read Only Memory) não são</p><p>perdidos após o desligamento do computador.</p><p>21</p><p>(AGRAER/IDECAN/2022) A placa mãe de um</p><p>computador é a responsável não só pela conexão</p><p>entre processador, memórias e fonte de energia,</p><p>mas também por prover diversas opções de</p><p>conexão com dispositivos externos. A respeito</p><p>dos tipos de conexão comumente presentes em</p><p>uma placa mãe, analise as afirmativas abaixo e</p><p>marque alternativa correta.</p><p>I. Os padrões VGA e HDMI são exemplos de tipo</p><p>de conectores comumente presentes em placas</p><p>mães e servem para ligar, por exemplo, TVs,</p><p>monitores e projetores.</p><p>II. DVI é um tipo de conexão bastante utilizada</p><p>para realização de conexão entre um</p><p>computador e uma rede de computadores de</p><p>alta velocidade.</p><p>III. As portas do tipo USB são bastante versáteis.</p><p>Nelas podemos ligar um grande variedade de</p><p>equipamentos, como por exemplo: teclado,</p><p>mouse, pen drive, leitores biométricos e</p><p>impressoras.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas as afirmativas I e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>22</p><p>(UNILAB/IDECAN/2022) “Tanto a gravação</p><p>quanto a leitura dos dados são possíveis graças</p><p>às cabeças de leitura eletromagnéticas. Presas a</p><p>um braço móvel de alumínio, elas conseguem</p><p>acessar toda a superfície do equipamento e, a</p><p>uma alta velocidade, se encarregam tanto de ler</p><p>os dados já gravados quanto de gravar as novas</p><p>informações.”</p><p>O texto acima se refere a qual dos dispositivos de</p><p>armazenamento listados abaixo? Assinale a</p><p>alternativa correta.</p><p>a) Módulo de memória RAM.</p><p>b) Disco rígido.</p><p>c) Pendrives.</p><p>d) SSD.</p><p>www.romulopassos.com.br 6</p><p>MENTORIA IDECAN</p><p>23</p><p>(IFPA/IDECAN/2022) Sobre os discos SSD,</p><p>assinale a alternativa correta.</p><p>a) Possuem partes mecânicas.</p><p>b) São de apenas leitura de dados.</p><p>c) São substitutos das memórias RAM.</p><p>d) Por serem eletrônicos, suas taxas de leitura e</p><p>gravação são mais altas que as dos HDs.</p><p>24</p><p>(PM-MS/IDECAN/2022) Em uma placa de</p><p>circuitos, placa mãe, por exemplo, o que são os</p><p>barramentos, qual a sua função? Assinale a</p><p>alternativa correta.</p><p>a) São memórias do tipo principal que</p><p>armazenam dados permanentes.</p><p>b) São componentes da UCP responsáveis pelos</p><p>cálculos e comparações lógicas.</p><p>c) São um tipo de programa básico para controle</p><p>dos periféricos e a sua comunicação com a UCP.</p><p>d) É um periférico de entrada de dados.</p><p>e) É um conjunto de linhas de comunicação que</p><p>permitem a interligação entre dispositivos, como</p><p>a CPU, a memória e outros periféricos.</p><p>25</p><p>(AGRAER/IDECAN/2022) A respeito de conceitos</p><p>básicos de hardware, análise as afirmativas</p><p>abaixo e marque alternativa correta.</p><p>I. Os processadores (CPU) representam um</p><p>elemento de hardware que possui a capacidade</p><p>de realizar cálculos matemáticos.</p><p>II. Existem dois tipos de memórias, as voláteis e</p><p>as não voláteis. A última preserva o conteúdo</p><p>armazenado, mesmo que ocorra a perda do</p><p>fornecimento de energia para o sistema.</p><p>III. A placa mãe é um elemento de hardware que</p><p>está caindo em desuso com a chegada dos</p><p>dispositivos de armazenamento SSD, que são</p><p>mais rápidos nas operações de leitura e gravação</p><p>de dados, quando comparados aos Hard Disk</p><p>(HD) mecânicos tradicionais.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas a afirmativa II está correta.</p><p>d) Apenas as afirmativas I e II estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>26</p><p>(UNILAB/IDECAN/2022) “Essa memória é</p><p>programada por um dispositivo eletrônico que</p><p>dá vantagens maiores do que os usados</p><p>normalmente em circuitos elétricos. Uma vez</p><p>programada, essa memória pode ser apagada</p><p>apenas por exposição a uma forte luz</p><p>ultravioleta. Essas memórias são facilmente</p><p>reconhecíveis pela janela transparente no topo</p><p>do pacote, pela qual o chip de silício pode ser</p><p>visto, e</p><p>que admite luz ultravioleta durante o</p><p>apagamento.”</p><p>O texto acima se refere a qual das memórias</p><p>listadas abaixo? Assinale a alternativa correta.</p><p>a) USB.</p><p>b) RAM.</p><p>c) ROM.</p><p>d) EPROM.</p><p>27</p><p>(POLITEC-BA/IDECAN/2022) Este dispositivo de</p><p>armazenamento é caracterizado por guardar</p><p>informações de maneira permanente, não</p><p>volátil. Os dados são gravados em discos</p><p>magnéticos, chamados de platters, estes platters</p><p>são geralmente compostos de duas camadas.</p><p>Um braço mecânico percorre toda a área do</p><p>disco magnético lendo os arquivos que são</p><p>solicitados pelo usuário ou sistema operacional.</p><p>Marque a alternativa abaixo que contém o</p><p>dispositivo da definição dada acima.</p><p>a) BLU-RAY.</p><p>b) DVD-R.</p><p>c) CD-RW.</p><p>d) SSD.</p><p>e) HDD.</p><p>28</p><p>(SEDHAST/IDECAN/2022) O sistema operacional</p><p>é um software, ou conjunto de softwares, cuja</p><p>função é administrar e gerenciar os recursos de</p><p>um sistema, desde componentes de hardware e</p><p>sistemas de arquivos a programas de terceiros,</p><p>estabelecendo a interface entre o computador e</p><p>o usuário. Sobre sistemas operacionais e</p><p>processadores de 32 e 64 bits, analise as</p><p>afirmações abaixo:</p><p>www.romulopassos.com.br 7</p><p>MENTORIA IDECAN</p><p>I. Processadores de 32 bits só conseguem</p><p>gerenciar aproximadamente 3,5 GB de memória</p><p>RAM, logo, caso uma máquina tenha 8GB ou 16</p><p>GB de memória RAM, o mais indicado é que se</p><p>use um processador e um sistema operacional de</p><p>64 bits.</p><p>II. Pode-se afirmar que processadores de 64 bits</p><p>suportam sistemas operacionais de 32 bits e que</p><p>processadores de 32 bits não suportam sistemas</p><p>operacionais de 64 bits.</p><p>III. Sistemas operacionais de 32 bits gerenciam</p><p>blocos menores de informação por vez, por este</p><p>motivo são mais rápidos e mais seguros do que</p><p>os sistemas operacionais de 64 bits.</p><p>É correto o que consta:</p><p>a) na afirmativa I, apenas.</p><p>b) na afirmativa II, apenas.</p><p>c) na afirmativa III, apenas.</p><p>d) nas afirmativas I e II, apenas.</p><p>e) nas afirmativas I, II e III.</p><p>29</p><p>(AGRAER/IDECAN/2022) Os periféricos de</p><p>computador são dispositivos de hardware que</p><p>sem conectam ao computador e desempenham</p><p>o papel de receber ou apresentar dados, por este</p><p>motivo podem ser classificados como periféricos</p><p>de entrada ou de saída de dados. Marque a</p><p>alternativa que apresenta, APENAS, periféricos</p><p>de entrada de dados.</p><p>a) Mouse e Monitor.</p><p>b) Scanner e Caixa de Som.</p><p>c) Monitor e Scanner.</p><p>d) Leitor Biométrico e Impressora.</p><p>e) Teclado e Mouse.</p><p>30</p><p>(SEDHAST/IDECAN/2022) Computadores em</p><p>geral possuem diversos tipos de memórias,</p><p>algumas são voláteis, que perdem as</p><p>informações armazenadas ao desligar a</p><p>alimentação e outras são não voláteis, que</p><p>mesmo sem alimentação continuam com as</p><p>informações armazenadas. Qual das opções</p><p>abaixo contém apenas memórias, ou dispositivos</p><p>de armazenamento, não voláteis.</p><p>a) RAM, Flash, EPROM e Cache.</p><p>b) HDD, ROM, EPROM e SSD.</p><p>c) Cache, SSD, DRAM e Flash.</p><p>d) SDRAM, HDD, ROM e DRAM.</p><p>e) PROM, SSD, Cache e Flash.</p><p>31</p><p>(AGRAER/IDECAN/2022) Os periféricos são</p><p>dispositivos que podem ser ligados a um</p><p>computador com o intuito de interagir com o</p><p>mesmo e o usuário. Estes dispositivos são</p><p>chamados de periféricos de entrada quando</p><p>enviam informações para o computador. No</p><p>outro sentido, quando são responsáveis por</p><p>apresentar informações, são considerados</p><p>periféricos de saída. A respeito dos periféricos,</p><p>analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. Um monitor do tipo touch screen é considerado</p><p>um periférico de entrada e saída. Já um monitor</p><p>que não possui o recurso touch screen é apenas</p><p>um periférico de entrada.</p><p>II. Teclado e mouse são dois exemplos claros de</p><p>periféricos de entrada pois através deles o</p><p>usuário envia informações para o computador.</p><p>III. Um scanner é considerado um periférico de</p><p>entrada. O mesmo pode ser dito a respeito de</p><p>uma impressora.</p><p>a) Apenas a afirmativa II está correta.</p><p>b) Apenas a afirmativa III está correta.</p><p>c) Apenas as afirmativas II e III estão corretas.</p><p>d) Apenas as afirmativas I e III estão corretas.</p><p>e) Todas as afirmativas estão corretas.</p><p>32</p><p>(AGRAER/IDECAN/2022) As mídias de</p><p>armazenamento são meios físicos que permitem</p><p>aos usuários de sistemas digitais preservarem</p><p>dados de diversos formatos como por exemplo</p><p>fotos, vídeos, documentos de texto ou</p><p>programas de computador. Dentre os diversos</p><p>tipos de mídia, existe uma que possui formato de</p><p>disco e sua leitura é feita através de tecnologia</p><p>óptica. Essa mídia possui 4.7 GB de capacidade</p><p>de armazenamento, quando possui camada</p><p>única de gravação. Entretanto tal capacidade</p><p>pode ser maior com a adição de uma segunda</p><p>camada. Marque a alternativa que indica,</p><p>corretamente, o nome da mídia que possui tais</p><p>características.</p><p>www.romulopassos.com.br 8</p><p>MENTORIA IDECAN</p><p>a) DVD.</p><p>b) CD.</p><p>c) Hard Disk (HD).</p><p>d) Disquete.</p><p>e) Zip driver.</p><p>33</p><p>(IFPA/IDECAN/2022) Sobre a classificação de</p><p>Softwares Básicos, assinale a alternativa correta.</p><p>a) São programas utilizados para suprir</p><p>deficiências dos sistemas operacionais. Por</p><p>exemplo: compactação de dados, aumento de</p><p>desempenho de máquinas, overclock, limpeza de</p><p>discos rígidos e outros.</p><p>b) São o conjunto de programas que define o</p><p>padrão de comportamento do equipamento,</p><p>tornando-o utilizável, ou seja, são os programas</p><p>usados para permitir o funcionamento do</p><p>hardware.</p><p>c) São as ferramentas usadas pelo programador</p><p>para desenvolver novos softwares e programas.</p><p>d) Têm como função executar tarefas das mais</p><p>diversas, que podem ser de uso individual ou até</p><p>mesmo global, o que pede que eles sejam mais</p><p>robustos e seguros.</p><p>34</p><p>(IFPA/IDECAN/2022) Um software é proprietário</p><p>quando</p><p>a) é baseado em licenças do tipo Creative</p><p>Commons.</p><p>b) pode ser copiado e distribuído livremente.</p><p>c) possui licenças limitadas por usuário.</p><p>d) para ser utilizado o usuário deve adquirir uma</p><p>ou mais licenças de uso.</p><p>35</p><p>(IFPA/IDECAN/2022) Pela classificação dos</p><p>softwares quanto a sua função, um Editor de</p><p>Textos estaria classificado em qual categoria?</p><p>a) Software Aplicativo.</p><p>b) Software Básico.</p><p>c) Sistema Operacional.</p><p>d) Linguagem de Programação.</p><p>36</p><p>(UNILAB/IDECAN/2022) Seguindo as diretrizes e</p><p>características do Software Livre, assinale abaixo</p><p>a opção que apresenta dois softwares que se</p><p>encaixam nesse modelo.</p><p>a) Word e PowerPoint.</p><p>b) Gimp e OBS Studio.</p><p>c) Photoshop e Draw.</p><p>d) Corei Draw e Paint.</p><p>37</p><p>(UNILAB/IDECAN/2022) Analise as afirmações a</p><p>seguir sobre as definições de Software Livre:</p><p>I. Refere-se a todo programa de computador que</p><p>pode ser executado e copiado livremente, mas</p><p>não pode ser modificado e redistribuído.</p><p>II. A FSF (Free Software Foundation - Fundação</p><p>para o Software Livre) é a criadora do conceito.</p><p>III. Algumas licenças de utilização foram criadas</p><p>para poder garantir a equidade e a organização</p><p>de direitos entre os usuários. A mais utilizada</p><p>delas é a LGPD - (Lei Geral de Proteção dos</p><p>Dados).</p><p>IV. "Software livre" não significa "não comercial".</p><p>Ao contrário, um programa livre deve estar</p><p>disponível para uso comercial, desenvolvimento</p><p>comercial e distribuição comercial.</p><p>Assinale</p><p>a) se somente os itens I e lI estiverem corretos.</p><p>b) se somente os itens I, lI e IlI estiverem</p><p>corretos.</p><p>c) se somente os itens lI e IV estiverem corretos.</p><p>d) se os itens I, lI, IlI e IV estiverem corretos.</p><p>38</p><p>(PM-MS/IDECAN/2022) O conceito dado pela</p><p>Free Software Foundation, FSF, para software</p><p>livre, onde deve possuir a seguinte característica.</p><p>a) Liberdade de uso do programa desde que ele</p><p>não seja modificado.</p><p>b) Modificações realizadas no código fonte do</p><p>software original revogam automaticamente o</p><p>princípio de liberdade.</p><p>c) A distribuição é limitada a uma área de</p><p>utilização do software em questão.</p><p>d) Só se pode realizar modificações com a</p><p>autorização da FSF.</p><p>e) A cópia e distribuição são livres, podendo ser</p><p>realizada quantas vezes o usuário quiser.</p><p>www.romulopassos.com.br 9</p><p>MENTORIA IDECAN</p><p>39</p><p>(IBGE/IDECAN/2022) Os softwares são divididos</p><p>de acordo com a sua funcionalidade,</p><p>para o que</p><p>foram desenvolvidos. Dessa forma, MS Excel e</p><p>LibreOffice Calc, dois gerenciadores de planilhas,</p><p>estão classificados em qual categoria?</p><p>a) Linguagens de Programação.</p><p>b) Sistemas Básicos.</p><p>c) Softwares Aplicativos.</p><p>d) Softwares de engenharia.</p><p>e) Softwares embarcados.</p><p>MS WINDOWS/LINUX</p><p>40</p><p>(GCM Macaíba-RN/IDECAN/2024) A calculadora</p><p>do Windows 11 é simples e muito poderosa, pois</p><p>inclui diversos modos de operação que facilitam</p><p>a vida do usuário. Assim, para realizar operações</p><p>com o sistema de numeração posicional de base</p><p>16 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F), deve-</p><p>se recorrer ao modo</p><p>a) Padrão.</p><p>b) Científica.</p><p>c) Programador.</p><p>d) Representação Binária.</p><p>e) Representação de Sistemas.</p><p>41</p><p>(GCM Macaíba-RN/IDECAN/2024) O sistema</p><p>operacional Windows 11 tem diversos atalhos de</p><p>teclado, que são teclas ou combinações de teclas</p><p>que possibilitam ao usuário uma maneira</p><p>alternativa de realizar determinada ação sem o</p><p>uso do mouse. Considerando-se o exposto,</p><p>pode-se afirmar que o atalho utilizado para</p><p>percorrer os aplicativos na barra de tarefas sem</p><p>o uso do mouse − tal qual explicitado na imagem</p><p>apresentada a seguir − é composto pelas teclas</p><p>a) Ctrl + T.</p><p>b) Ctrl + A.</p><p>c) Windows + T.</p><p>d) Windows + S.</p><p>e) Windows + P.</p><p>42</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024) Para</p><p>bloquear a no sistema operacional Windows,</p><p>deve-se pressionar, simultaneamente, as teclas:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>43</p><p>(CAERN/IDECAN/2024) O usuário de computador</p><p>abre o conteúdo de um CD antigo e percebe que</p><p>há somente um arquivo com extensão “.avi”. O</p><p>que ele visualizará ao abrir o arquivo é</p><p>a) um documento Excel.</p><p>b) uma imagem.</p><p>c) um documento Word.</p><p>d) um vídeo.</p><p>44</p><p>(CAERN/IDECAN/2024) No uso dos recursos do</p><p>Windows 10 BR (x64), a execução do atalho de</p><p>teclado Win + E possibilita abrir a janela de</p><p>diálogo de um programa acessório em sua</p><p>configuração padrão, que permite consultar a</p><p>quantidade de espaço disponível no SSD ou disco</p><p>rígido do computador, por meio do parâmetro</p><p>Propriedades. Esse programa acessório é</p><p>conhecido por:</p><p>a) Gerenciador de Dispositivos.</p><p>b) Bloco de Notas.</p><p>c) Painel de Controle.</p><p>d) Explorador de Arquivos.</p><p>www.romulopassos.com.br 10</p><p>MENTORIA IDECAN</p><p>45</p><p>(CAERN/IDECAN/2024) Analise o seguinte</p><p>comando de manipulação de arquivos no</p><p>Windows e assinale a alternativa que descreve o</p><p>que ele efetua:</p><p>a) Copia o arquivo com *.txt, que está na unidade</p><p>d, para a pasta CWindowsisystem32.</p><p>b) Copia todos os arquivos com extensão txt, que</p><p>estão na pasta CAWindowsisystem32, para a</p><p>unidade d.</p><p>c) Copia todos os arquivos com extensão txt, que</p><p>estão na unidade d, para a pasta C</p><p>Windowsisystem32.</p><p>d) Copia todos o arquivo *.txt, que está na pasta</p><p>CAWindowsisystem32, para a unidade d.</p><p>46</p><p>(IPSM/IDECAN/2023) O caminho mais curto para</p><p>visualizar as configurações do processador de um</p><p>computador com Windows 10 é clicando com o</p><p>botão direito no símbolo Windows e em</p><p>seguida com o botão esquerdo em</p><p>a) Executar.</p><p>b) Sistema</p><p>c) Pesquisar.</p><p>d) Gerenciamento de Dispositivos.</p><p>47</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do Windows 11 BR, um fiscal</p><p>sanitário acionou a janela do ambiente gráfico</p><p>Explorador de Arquivos. Estando com essa janela</p><p>ativa e aberta, ele selecionou a pasta CONTROLE</p><p>no drive D:\ e executou o atalho de teclado</p><p>+ , com um objetivo específico de</p><p>a) selecionar as pastas e os arquivos</p><p>armazenados na pasta CONTROLE.</p><p>b) classificar em ordem ascendente, as pastas e</p><p>os arquivos armazenadas na pasta CONTROLE.</p><p>c) excluir um arquivo gravado na pasta</p><p>CONTROLE, transferindo-o para a Lixeira.</p><p>d) mover as pastas e os arquivos da pasta</p><p>CONTROLE para a pasta BACKUP.</p><p>48</p><p>(HRTN/IDECAN/2023) Gabriel está trabalhando</p><p>em um computador com Windows 10 e precisa ir</p><p>ao banheiro. Selecione a alternativa que mostra</p><p>o atalho que ele deve utilizar para bloquear o</p><p>computador.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>49</p><p>(SSP-SE/IDECAN/2023) Veja os seguintes</p><p>arquivos que estão em uma pasta do sistema</p><p>Windows:</p><p>Você deseja copiar os arquivos a.txt, c.txt, h.txt</p><p>desta pasta para outra. Mas, deseja fazer isso em</p><p>apenas uma seleção com seu mouse. Para que</p><p>isto seja possível, você optou por usar uma tecla</p><p>(ou mais), que pode lhe ajudar neste processo.</p><p>Identifique as teclas que possibilitam fazer a</p><p>seleção em apenas uma vez para depois efetuar</p><p>a cópia.</p><p>a) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>b) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>www.romulopassos.com.br 11</p><p>MENTORIA IDECAN</p><p>c) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>d) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>e) Segurar o e ir clicando no que deseja</p><p>copiar.</p><p>50</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>uso dos recursos do sistema operacional</p><p>Windows 10/11 BR, um atalho de teclado tem</p><p>por significado, alternar o acesso a programas</p><p>que estejam em execução concorrente, na</p><p>modalidade multitarefa preemptiva, enquanto</p><p>que outro tem por finalidade acessar e/ou</p><p>ocultar a área de trabalho, sendo estes,</p><p>identificados, respectivamente como</p><p>a) e</p><p>b) e</p><p>c) e</p><p>d) e</p><p>51</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Assinale a opção que apresenta três extensões</p><p>que correspondem a arquivos de imagens.</p><p>a) BAK, EXE e TXT.</p><p>b) JPG, PNG e GIF.</p><p>c) CDR, WMS e SIG.</p><p>d) XLS, COM e MP3.</p><p>52</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um servidor público recebe a</p><p>demanda de buscar na internet um arquivo de</p><p>imagem vetorial escalável que contenha a figura</p><p>de um lobo guará. A extensão do arquivo digital</p><p>que essa figura deve usar é</p><p>a) bmp. c) pptx.</p><p>b) jpg. d) svg.</p><p>53</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) O</p><p>Windows 10 BR (x64) disponibiliza a Área de</p><p>Notificação no canto inferior direito da área de</p><p>trabalho de um notebook Intel, contendo</p><p>diversos ícones, cada um com uma função</p><p>específica. Enquanto um desses ícones tem por</p><p>significado “Remover Hardware e Ejetar Mídia</p><p>com Segurança”, outro tem por objetivo verificar</p><p>o status e configurar aspectos relacionados ao</p><p>som, associados ao fone de ouvido e alto</p><p>falantes. Esses ícones são mostrados,</p><p>respectivamente, na opção de resposta</p><p>a) e</p><p>b) e</p><p>c) e</p><p>d) e</p><p>54</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Em</p><p>um microcomputador com o Windows 11 BR</p><p>instalado, um usuário acessou o site da Microsoft</p><p>por meio do browser Google Chrome, em sua</p><p>última versão. Para acessar a Área de Trabalho</p><p>nesse sistema operacional, ele precisou executar</p><p>um atalho de teclado. Com base nesse caso</p><p>hipotético, assinale a opção que apresenta o</p><p>atalho de teclado executado pelo usuário, que</p><p>consiste em pressionar as teclas e</p><p>a) Z.</p><p>b) D.</p><p>c) V.</p><p>d) E.</p><p>55</p><p>(IFPA/IDECAN/2022) Sobre o sistema</p><p>operacional Windows e suas características, é</p><p>correto afirmar que</p><p>a) é um software controlado pela Lei de Copyleft.</p><p>b) tem como um dos gerenciadores de arquivos</p><p>e pastas o software Regedit.</p><p>c) é um software Open Source.</p><p>d) as configurações podem ser realizadas através</p><p>do software Painel de Controle.</p><p>www.romulopassos.com.br 12</p><p>MENTORIA IDECAN</p><p>56</p><p>(SEDHAST/IDECAN/2022) No uso do sistema</p><p>operacional Microsoft Windows 10, a utilização</p><p>de atalhos máxima de maneira relevante a</p><p>interação do usuário com o sistema. É correto</p><p>afirmar que a sequência de teclas (atalho)</p><p>WINDOWS + D executa a seguinte ação:</p><p>a) Maximiza todas as janelas abertas no sistema.</p><p>b) Fecha a janela em destaque no sistema.</p><p>c) Abre o gerenciador de tarefas do sistema.</p><p>d) Mostra ou oculta a área de trabalho do</p><p>sistema.</p><p>e) Abre o gerenciador de dispositivos do sistema.</p><p>57</p><p>(CBM-MS/IDECAN/2022) O uso de</p><p>computadores em ambientes de trabalho</p><p>dependendo do tipo de informações</p><p>armazenadas são importantes</p><p>para a</p><p>continuidade dos negócios. Assim, é preciso</p><p>proteger as informações de pessoas não</p><p>autorizadas. Marque a opção que realiza o</p><p>bloqueio do Windows 10.</p><p>a) Tecla do logotipo do Windows + A.</p><p>b) Tecla do logotipo do Windows + B.</p><p>c) Tecla do logotipo do Windows + L.</p><p>d) Tecla do logotipo do Windows + P.</p><p>e) Tecla do logotipo do Windows + S.</p><p>58</p><p>(CBM-MS/IDECAN/2022) No uso diário do</p><p>Sistema Operacional Windows 8 criamos e</p><p>inserimos diversos arquivos e quando</p><p>necessitamos, às vezes, nem o nome é lembrado,</p><p>tamanho e muito menos sua localização. Porém,</p><p>é possível realizar uma pesquisa de arquivos por</p><p>seu tamanho em uma pasta específica. Assinale</p><p>a opção que indica a correta sintaxe para a</p><p>pesquisa em Documentos de arquivos menores</p><p>que 10 MB.</p><p>a) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: > 10 MB.</p><p>b) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: > 100 MB.</p><p>c) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: < 100 MB.</p><p>d) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: < 10 MB.</p><p>e) Digitar na caixa Pesquisar em Documentos –</p><p>tamanho: <= 10 MB.</p><p>59</p><p>(IFPA/IDECAN/2022) Observe a imagem a seguir:</p><p>Assinale a alternativa correta.</p><p>a) A pasta selecionada é a pasta “Arquivos</p><p>enviados”.</p><p>b) A pasta selecionada é a pasta “Dropbox”.</p><p>c) A pasta “Camera Uploads” está aberta.</p><p>d) A pasta “Creative Cloud Files” é “Pai” da pasta</p><p>“Dropbox”.</p><p>60</p><p>(AGRAER/IDECAN/2022) Em sistemas</p><p>operacionais como o Microsoft Windows 10 o</p><p>usuário pode instalar uma grande diversidade de</p><p>aplicativos para atender necessidades variadas.</p><p>Entretanto este sistema operacional já</p><p>disponibiliza, por padrão, uma grande</p><p>quantidade de aplicativos que facilitam a vida do</p><p>usuário. A respeito destes aplicativos que, por</p><p>padrão, acompanham a versão Pro do Windows</p><p>10, analise as afirmativas abaixo e marque</p><p>alternativa correta.</p><p>I. É possível realizarmos a compactação de</p><p>arquivos. Para executar tal tarefa, basta</p><p>selecionar um arquivo e através de clique, com o</p><p>botão direito do mouse, acessarmos a opção</p><p>“Enviar para” e em seguida “Pasta compactada”.</p><p>II. O aplicativo de calculadora possui diversos</p><p>leiautes que permitem a utilização de recursos</p><p>mais comuns, como as quatro operações básicas</p><p>da matemática, mas também recursos mais</p><p>avançados como funções logarítmicas e de</p><p>www.romulopassos.com.br 13</p><p>MENTORIA IDECAN</p><p>potenciação. Alguns exemplos de leiautes da</p><p>calculadora são: Padrão, Científica e</p><p>Programador.</p><p>III. O Agendador de Tarefas permite ao usuário</p><p>criar tarefas básicas, como por exemplo</p><p>automatizar a abertura de um aplicativo. É</p><p>possível também definir periodicidades como:</p><p>diária, semanal e mensal. Além disso o usuário</p><p>pode determinar a partir de qual data a tarefa</p><p>passará a ser executada.</p><p>a) Apenas a afirmativa I está correta.</p><p>b) Apenas a afirmativa II está correta.</p><p>c) Apenas as afirmativas I e II estão corretas.</p><p>d) Apenas a afirmativa III está correta.</p><p>e) Todas as afirmativas estão corretas.</p><p>61</p><p>(AGRAER/IDECAN/2022) O Windows 10 Pro é</p><p>uma das versões mais utilizadas do sistema</p><p>operacional da Microsoft. Quando instalado,</p><p>esse sistema operacional, traz uma série de</p><p>aplicativos que auxiliam o usuário na execução</p><p>de diversas tarefas. Uma destas tarefas é a</p><p>visualização de conteúdos multimídia, como por</p><p>exemplo fotos, vídeos e áudios. A respeitos dos</p><p>aplicativos padrões do Windows 10 Pro que</p><p>permitem a visualização de fotos, marque a</p><p>alternativa que indica, corretamente, o nome de</p><p>dois destes aplicativos.</p><p>a) Gravador de Passos e Cortana.</p><p>b) Cortana e Paint.</p><p>c) Paint e Graph.</p><p>d) Paint e Fotos.</p><p>e) Zoom e Paint.</p><p>62</p><p>(IAGRO/IDECAN/2022) Em relação a utilização de</p><p>atalhos no sistema operacional Windows 10,</p><p>assinale a alternativa que relaciona</p><p>corretamente a combinação de teclas utilizadas</p><p>e a ação executada pelo respectivo atalho.</p><p>a) CTRL + ALT + TAB - Seleciona múltiplos</p><p>arquivos.</p><p>b) ALT + TAB - Exibe e oculta a área de trabalho.</p><p>c) WINDOWS + L - Abre o menu Localizar.</p><p>d) F2 - Abre as configurações do sistema.</p><p>e) WINDOWS + R - Abre o Executar.</p><p>63</p><p>(IFPA/IDECAN/2022) No sistema operacional</p><p>Windows, em todas as suas versões, a área mais</p><p>à direita da Barra de Tarefas exibe vários</p><p>aplicativos que estão em execução em segundo</p><p>plano. Veja a imagem a seguir:</p><p>Qual o nome dessa área específica da Barra de</p><p>Tarefas?</p><p>a) Botão Iniciar.</p><p>b) Seção intermediária.</p><p>d) Controle de janelas.</p><p>64</p><p>(PM-MS/IDECAN/2022) Uma pasta compactada</p><p>é um tipo de pasta que pode ser utilizada para</p><p>armazenar arquivos diminuindo seu tamanho</p><p>economizando assim espaço nos dispositivos de</p><p>armazenamento. Sobre esse tipo de pasta e seus</p><p>arquivos, assinale a alternativa correta.</p><p>a) No Windows é possível selecionar arquivos e</p><p>usar o menu de contexto no Windows Explorer</p><p>para criar esses arquivos.</p><p>b) No Linux esse tipo de pasta não pode ser</p><p>criada.</p><p>c) Somente podem ser compactados arquivos de</p><p>texto.</p><p>d) O nível de compactação é sempre de 50% do</p><p>tamanho original dos arquivos.</p><p>e) Qualquer tipo de arquivo pode ser</p><p>compactado menos os arquivos do tipo .PPTX.</p><p>65</p><p>(CODATA/IDECAN/2022) Um técnico precisa</p><p>configurar o assistente de voz nativo do</p><p>Windows 10 e abre um chamado para a TI.</p><p>Selecione a alternativa que mostra o software</p><p>que o técnico de TI deve configurar para realizar</p><p>a configuração.</p><p>a) Cortana. d) Bixby.</p><p>b) Google assistant. e) Alexa.</p><p>c) Siri.</p><p>www.romulopassos.com.br 14</p><p>MENTORIA IDECAN</p><p>66</p><p>(CBM-MS/IDECAN/2022) Muitos arquivos são</p><p>salvos na Área de Trabalho para facilitar o acesso</p><p>posterior, assim, como os aplicativos mais</p><p>usados pelo usuário. Tendo como referência o</p><p>Sistema Operacional Windows 11, indique a</p><p>opção de atalho que espia temporariamente a</p><p>área de trabalho.</p><p>a) Tecla do logotipo do Windows + W.</p><p>b) Tecla do logotipo do Windows + X.</p><p>c) Tecla do logotipo do Windows + Y.</p><p>d) Tecla do logotipo do Windows + Z.</p><p>e) Tecla do logotipo do Windows + vírgula (,).</p><p>67</p><p>(CBM-MS/IDECAN/2022) Para acessar o Paint no</p><p>Sistema Operacional Windows 11 é necessário ir</p><p>no botão Iniciar e depois pesquisar pelo</p><p>aplicativo. Desta forma, não é uma opção exibida</p><p>a partir do menu Exibir.</p><p>a) Réguas.</p><p>b) Linhas de grade.</p><p>c) Barra de status.</p><p>d) Tela inteira (F11).</p><p>e) Do scanner ou câmera.</p><p>68</p><p>(GCM Macaíba-RN/IDECAN/2024) O sistema</p><p>operacional Linux possibilita a execução de</p><p>programas em um computador, bem como a</p><p>criação de arquivos e diretórios. Considerando-</p><p>se o exposto, marque a opção que indica</p><p>corretamente o uso do comando find no</p><p>diretório presente junto com o arquivo</p><p>"seuarquivo.txt".</p><p>a) find -size +2G ="seuarquivo.txt"</p><p>b) find /home/user -iname seuarquivo.txt</p><p>c) find /home/user -mtime 30.</p><p>d) find -iname seuarquivo.txt.</p><p>e) find /home -type f perm 644.</p><p>69</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) De</p><p>modo análogo ao Windows, que usa o</p><p>gerenciador de pastas e arquivos Explorer, os</p><p>sistemas operacionais Linux também</p><p>disponibilizam um ambiente gráfico, que visam</p><p>facilitar a interação com os usuários. Entre eles,</p><p>um é o gerenciador de arquivos padrão do KDE,</p><p>enquanto que outro é o padrão do GNOME.</p><p>Esses gerenciadores no Linux são:</p><p>a) Nautilus e Ubuntu</p><p>b) Dolphin e Nautilus</p><p>c) Ubuntu e Debian</p><p>d) Debian e Dolphin</p><p>70</p><p>(IFAC/IDECAN/2024) Imagine que um usuário</p><p>experiente, em ambientes Windows/Linux, está</p><p>realizando tarefas avançadas de manipulação de</p><p>arquivos e de pastas em seu sistema operacional.</p><p>Nesse contexto, é essencial compreender os</p><p>conceitos fundamentais relacionados a pastas, a</p><p>arquivos, a diretórios, a atalhos, a área de</p><p>trabalho, a área de transferência, além do uso</p><p>dos menus, dos programas e dos aplicativos.</p><p>Considere a seguinte situação. O usuário está</p><p>organizando um grande volume de arquivos e</p><p>precisa realizar operações que envolvam a cópia,</p><p>a movimentação e a exclusão de pastas. Além</p><p>disso, ele deseja criar atalhos para acesso rápido</p><p>a determinados diretórios e a aplicativos</p><p>essenciais. Para maximizar</p><p>sua eficiência, é</p><p>necessário que ele explore recursos avançados</p><p>do sistema operacional.</p><p>Diante do cenário descrito, assinale a alternativa</p><p>que representa uma abordagem correta e</p><p>eficiente para o usuário alcançar seus objetivos,</p><p>considerando as tarefas de manipulação de</p><p>arquivos e de pastas em sistemas operacionais</p><p>Windows/Linux.</p><p>a) Utilizar o atalho de teclado " "</p><p>para copiar, " " para recortar e</p><p>“ " + " ” para colar, explorando as opções do</p><p>"Menu de Contexto" para criar atalhos e para</p><p>organizar a área de trabalho.</p><p>b) Utilizar o comando "dei" no Prompt de</p><p>Comando (Windows) ou "rm" no Terminal</p><p>www.romulopassos.com.br 15</p><p>MENTORIA IDECAN</p><p>(Linux) para excluir as pastas, e criar atalhos no</p><p>desktop para acessar os diretórios desejados.</p><p>c) Acessar o Gerenciador de Tarefas para realizar</p><p>as operações de cópia, de movimentação e de</p><p>exclusão de pastas, e utilizar a função de</p><p>pesquisa para localizar aplicativos e criar atalhos.</p><p>d) Executar um script de linha de comando</p><p>personalizado para manipular os arquivos e as</p><p>pastas de acordo com os requisitos, e criar links</p><p>simbólicos para acesso rápido aos diretórios.</p><p>71</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>que se relaciona às distribuições Linux, um</p><p>diretório é simplesmente um arquivo, distribuído</p><p>em forma de hierarquia. Existem diversas</p><p>estruturas de diretórios, com o “root” como raiz,</p><p>que usa o símbolo “/”. Entre os principais</p><p>diretórios do Linux estão aqueles mais usados e</p><p>mais úteis no dia a dia, como o que armazena</p><p>várias bibliotecas de comandos que podem ser</p><p>ativadas como atalhos. Comparando com o S. O.</p><p>Windows 10 BR, esse diretório é muito parecido</p><p>com o System ou System32. O diretório em</p><p>destaque é conhecido como</p><p>a) /bin.</p><p>b) /lib.</p><p>c) /etc.</p><p>d)/sys.</p><p>72</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um usuário Linux está usando</p><p>o Terminal Linux e necessita encontrar o</p><p>diretório no qual atualmente se encontra. Nesse</p><p>caso, o comando Linux que ele deve usar é</p><p>a) mv. c) ln.</p><p>b) pwd. d) mkdir.</p><p>73</p><p>(SSP-SE/IDECAN/2023) Você possui um arquivo</p><p>que apresenta as seguintes permissões nesta</p><p>ordem em Linux “r-x-wxr-x“. Seu superior quer</p><p>que conceda permissões totais completas para</p><p>todos, porém não quer que o grupo do arquivo</p><p>tenha permissão de leitura. Indique o comando</p><p>correto a ser usado, sabendo que o arquivo se</p><p>chama ldm.txt. Em resumo o mesmo deverá ficar</p><p>com as seguintes permissões:</p><p>“rwx-wxrwx”.</p><p>a) chmod 767 ldm.txt.</p><p>b) chmod 777 ldm.txt.</p><p>c) chmod 737 ldm.txt.</p><p>d) chmod 541 ldm.txt.</p><p>e) chmod 747 ldm.txt.</p><p>74</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) No</p><p>que se refere aos sistemas operacionais</p><p>Windows e Linux, dois componentes são</p><p>caraterizados a seguir.</p><p>I. Há um programa que é o firmware responsável</p><p>pela execução de tarefas imprescindíveis, como</p><p>o reconhecimento dos hardwares instalados, a</p><p>verificação das horas no relógio interno e a</p><p>inicialização do sistema operacional.</p><p>II. Há um componente que representa o núcleo</p><p>entre o hardware de um computador e seus</p><p>processos, estabelecendo a comunicação e</p><p>gerenciando recursos com a maior eficiência</p><p>possível.</p><p>Os componentes em I e II são denominados,</p><p>respectivamente:</p><p>a) bios e kernel.</p><p>b) kernel e swap.</p><p>c) swap e setup.</p><p>d) setup e bios.</p><p>75</p><p>(IFPA/IDECAN/2022) Nos sistemas operacionais</p><p>do tipo Linux, qual o comando que permite criar</p><p>novos arquivos em branco através de uma linha</p><p>de comando?</p><p>a) touch.</p><p>b) locate.</p><p>c) find.</p><p>d) grep.</p><p>76</p><p>(AGRAER/IDECAN/2022) O Linux é um sistema</p><p>operacional mundialmente utilizado e possui</p><p>diversas distribuições, sendo Ubuntu, Debian,</p><p>Suse e Fedora algumas das mais conhecidas.</p><p>Dentre os diversos recursos presentes nestas</p><p>distribuições, uma das mais utilizadas é o</p><p>terminal de comando. Ele permite ao usuário,</p><p>www.romulopassos.com.br 16</p><p>MENTORIA IDECAN</p><p>por exemplo, executar comandos que</p><p>manipulam arquivos dentro do sistema</p><p>operacional. A respeito destes comandos,</p><p>marque a alternativa que indica, corretamente,</p><p>um exemplo de comando que realiza a cópia de</p><p>um determinado arquivo para a mesma pasta em</p><p>que esse arquivo se encontra.</p><p>a) mv arquivo arquivo2.</p><p>b) copy arquivo teste.txt.</p><p>c) copy /etc/passwd /home.</p><p>d) mv /etc/passwd /opt.</p><p>e) cp teste.txt teste2.txt.</p><p>MS OFFICE/LIBREOFFICE</p><p>77</p><p>(GCM Macaíba-RN/IDECAN/2024) O LibreOffice</p><p>Writer é um software de escritório gratuito, que</p><p>oferece diversos recursos para criar objetos de</p><p>arte de texto gráfico com o intuito de tornar o</p><p>texto mais atraente. Pensando nisso, para inserir</p><p>um estilo da galeria a figura apresentada a</p><p>seguir, deve-se recorrer ao caminho:</p><p>a) Inserir > Wordart.</p><p>b) Estilo > ArtTexto.</p><p>c) Estilo > Texto Gráfico.</p><p>d) Inserir > Fontwork.</p><p>e) Inserir > Texto Gráfico.</p><p>78</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) Os</p><p>principais editores de textos suportam atalhos</p><p>de teclado que executam funções diversas.</p><p>Nesse sentido, para salvar um trabalho de</p><p>digitação nos editores Word 2019 BR (x64) e</p><p>Writer do pacote LibreOffice 7.3.2.2 (x64) BR, os</p><p>atalhos de teclado que devem ser executados</p><p>são, respectivamente:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>79</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) No que</p><p>se refere extensão de arquivos, a informática</p><p>suporta diversos tipos de formatos, específicos</p><p>para suas finalidades. Nesse contexto, foram</p><p>estabelecidos formatos padronizados para</p><p>arquivos salvos no Word e no Excel, bem como</p><p>para arquivos de imagens e figuras, inseridos em</p><p>sites da internet. As extensões default para o</p><p>Word e Excel e dois formatos específicos para</p><p>arquivos de imagens utilizados em sites da</p><p>internet são, respectivamente:</p><p>a) WRDX, EXCX, JPG e FIG.</p><p>b) DOCX, XLSX, JPG e PNG.</p><p>c) WRDX, EXCX, IMG e PNG.</p><p>d) DOCX, XLSX, IMG e FIG.</p><p>80</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) No</p><p>que se refere aos recursos do editor de textos</p><p>Word 2019 BR (x64), a execução do atalho de</p><p>teclado CTRL + D tem por objetivo abrir o</p><p>seguinte objeto:</p><p>a) a caixa de diálogo de busca e pesquisa.</p><p>b) a janela SmartArt para inserir um gráfico</p><p>padronizado.</p><p>c) a caixa de diálogo para salvar o texto em um</p><p>arquivo.</p><p>d) a janela de diálogo Fonte para alterar a</p><p>formatação dos caracteres.</p><p>81</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Utilizando o Microsoft Office 365 – versão em</p><p>português brasileiro –, o atalho padrão para que</p><p>um usuário deixe uma palavra em negrito é dado</p><p>pelas teclas:</p><p>www.romulopassos.com.br 17</p><p>MENTORIA IDECAN</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>82</p><p>(IFAC/IDECAN/2024) Em um ambiente</p><p>profissional, a habilidade de utilizar editores de</p><p>texto, como o LibreOffice ou o Apache</p><p>OpenOffice Writer, é crucial para a produção de</p><p>documentos eficientes e visualmente atraentes.</p><p>A compreensão da estrutura básica dos</p><p>documentos, assim como a capacidade de</p><p>realizar edições e formatações avançadas de</p><p>texto, destaca o profissional como um usuário</p><p>habilidoso dessas ferramentas. Considere um</p><p>cenário em que um profissional está redigindo</p><p>um relatório importante no LibreOffice Writer e</p><p>busca otimizar a estrutura e a formatação do</p><p>documento. Diante desse contexto, analise a</p><p>situação apresentada. Ao criar um relatório no</p><p>LibreOffice Writer, um usuário deseja utilizar</p><p>recursos avançados para melhorar a estrutura</p><p>básica do documento e realizar formatações</p><p>precisas no texto. Diante desse cenário, assinale</p><p>a alternativa correta sobre a prática que</p><p>representa a maneira mais eficiente de alcançar</p><p>esse objetivo.</p><p>a) Utilizar espaços em branco adicionais para</p><p>criar uma aparência mais arejada, aplicar</p><p>formatação de texto em negrito e itálico</p><p>aleatoriamente, e utilizar fontes diversas para</p><p>tornar o documento visualmente interessante.</p><p>b) Utilizar espaçamento manual entre</p><p>parágrafos, ajustar o tamanho da fonte para</p><p>destacar títulos e subtítulos, e aplicar sublinhado</p><p>para ênfase em palavras-chave.</p><p>c) Inserir múltiplas quebras de página para</p><p>separar seções distintas do documento, aplicar</p><p>bordas e sombras em torno do texto para</p><p>enfatizar</p><p>áreas específicas, e utilizar cores</p><p>vibrantes para destacar informações</p><p>importantes.</p><p>d) Definir estilos de parágrafos para proporcionar</p><p>consistência na formatação, utilizar marcadores</p><p>e numeração para organizar listas, e empregar</p><p>estilos de fonte para diferenciar elementos do</p><p>texto.</p><p>83</p><p>(CAERN/IDECAN/2024) No que se refere aos</p><p>recursos do editor de textos Word 2019 BR, o</p><p>acionamento de um ícone da Faixa de Opções</p><p>nas opções que correspondem à guia “Página</p><p>Inicial” da Barra de Menu, possibilita a criação de</p><p>uma lista de marcadores simbólicos, mostrados</p><p>na figura abaixo.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>84</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Writer é dos softwares do</p><p>pacote LibreOffice capaz de processar textos,</p><p>editar, formatar, verificar palavras, etc. sendo</p><p>muito versátil para o dia-a-dia de um escritório.</p><p>Uma utilidade bastante importante é a seleção</p><p>de itens não contínuos, conforme mostra a figura</p><p>abaixo. Assim, indique a opção que indica as</p><p>teclas necessárias para habilitar o modo de</p><p>seleção por adição.</p><p>www.romulopassos.com.br 18</p><p>MENTORIA IDECAN</p><p>a)</p><p>b)</p><p>c) Apertar o</p><p>d)</p><p>85</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) O</p><p>texto da figura foi digitado no editor Writer da</p><p>suíte LibreOffice 7.3.22 (x64) em português,</p><p>tendo sido realizados os procedimentos</p><p>descritos a seguir.</p><p>I. O título foi criado a partir</p><p>do uso de uma ferramenta que permite</p><p>customizar uma caixa de texto com opções</p><p>específicas e que disponibiliza modelos padrões</p><p>de texto para inserir em um documento e</p><p>possibilidade de que sejam editados pelo</p><p>usuário.</p><p>II. Ao texto foi utilizado um recurso que destacou</p><p>a letra “E”, conforme indicado na figura.</p><p>A ferramenta em I e o recurso em II são</p><p>conhecidos, respectivamente, como:</p><p>a) Smartwork e capitular.</p><p>b) Fontwork e capitular.</p><p>c) Smartwork e tachar.</p><p>d) Fontwork e tachar.</p><p>86</p><p>(IPSM/IDECAN/2023) O usuário precisa formatar</p><p>um parágrafo de texto no Word 2016 (em</p><p>português brasileiro) com o alinhamento à</p><p>esquerda. Para executar esse procedimento,</p><p>deve clicar com o botão esquerdo no meio desse</p><p>parágrafo e aperta o atalho.</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>87</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023)</p><p>Durante a digitação de um documento no editor</p><p>Writer da suíte LibreOffice versão 7.3.2.2 x(64)</p><p>em português BR, foram executados os</p><p>procedimentos descritos a seguir:</p><p>I. Inicialmente a sigla idecan, em minúsculas, foi</p><p>digitada em um texto. Em seguida, um atalho de</p><p>teclado foi executado sucessivamente,</p><p>mostrando a mesma sigla nas grafias “Idecan –</p><p>IDECAN – idecan – Idecan – IDECAN”, ora com a</p><p>primeira letra em maiúscula, ora com todas as</p><p>letras em maiúsculas, ora com todas as letras em</p><p>minúsculas, e assim por diante.</p><p>II. A palavra “BRASÍLIA” foi inserida no texto no</p><p>formato , gerado por meio de uma</p><p>ferramenta que permite customizar uma caixa</p><p>de texto com opções específicas para isso,</p><p>disponibilizando uma galeria, que é uma</p><p>evolução dessa ferramenta, pois traz modelos de</p><p>padrões textuais para inserir em um documento,</p><p>permitindo que eles sejam editados pelo usuário</p><p>O atalho de teclado em I e a ferramenta em II são,</p><p>respectivamente</p><p>a) + e FontWork.</p><p>b) + e TextWork.</p><p>c) + e TextWork.</p><p>d) + e FontWork.</p><p>www.romulopassos.com.br 19</p><p>MENTORIA IDECAN</p><p>88</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) No</p><p>editor de textos Writer do pacote de aplicativos</p><p>LibreOffice 7.3.22 (x64) em português, para</p><p>aplicar alinhamento centralizado a um título de</p><p>um texto, deve-se acionar um ícone, ou de forma</p><p>alternativa, executar um atalho de teclado. Esse</p><p>ícone e o atalho de teclado são, respectivamente</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>89</p><p>(UNILAB/IDECAN/2022) Assinale a alternativa</p><p>que contém as formatações padrão para os</p><p>novos documentos que são abertos no Word.</p><p>a) Normal.</p><p>b) Título 1.</p><p>c) Título 2.</p><p>d) Texto.</p><p>90</p><p>(IFPA/IDECAN/2022) No Microsoft Word, para a</p><p>criação de índices e sumários, podemos utilizar</p><p>tanto os formatos de títulos pré-definidos</p><p>quanto marcar manualmente as entradas de</p><p>sumário. Para marcar as entradas de sumário,</p><p>devemos utilizar a caixa de diálogo “Marcar</p><p>Entrada de Sumário”, apresentada na imagem a</p><p>seguir:</p><p>Para que a caixa de diálogo “Marcar Entrada de</p><p>Sumário” seja apresentada, qual o conjunto de</p><p>teclas que deve ser pressionado?</p><p>a) ALT+=. d) CTRL+SHIF+S.</p><p>b) ALT+S. e) ALT+SHIFT+O.</p><p>c) CTRL+P.</p><p>91</p><p>(UNILAB/IDECAN/2022) No editor de textos do</p><p>Word é possível aplicar diferentes formatações e</p><p>textos ao cabeçalho e rodapé de um documento.</p><p>Sobre as características de cabeçalhos e rodapés</p><p>no Word, analise as afirmativas apresentadas a</p><p>seguir:</p><p>I. Uma vez aplicado um cabeçalho será sempre o</p><p>mesmo em todas as páginas pares de um</p><p>documento.</p><p>II. Podemos aplicar um cabeçalho específico</p><p>apenas na primeira página de um documento.</p><p>III. Os números de páginas são sempre aplicados</p><p>nos rodapés das páginas de um documento.</p><p>IV. Páginas pares e ímpares podem ter</p><p>cabeçalhos diferentes em um mesmo</p><p>documento.</p><p>Assinale</p><p>a) se somente os Itens I e II estiverem corretos.</p><p>b) se somente os Itens II e III estiverem corretos.</p><p>c) se somente os Itens II e IV estiverem corretos.</p><p>d) se somente os Itens I, II e III estiverem</p><p>corretos.</p><p>92</p><p>(CBM-MS/IDECAN/2022) Durante a formatação</p><p>de textos usando o Word 2019 é possível alternar</p><p>entre minúsculas, primeira letra de cada palavra</p><p>maiúsculas e letras maiúsculas. Desta forma,</p><p>indique como alternar usando o teclado.</p><p>a) Ctrl + F3. d) SHIFT + F2.</p><p>b) Ctrl + F4. e) SHIFT + F3.</p><p>c) SHIFT + F1.</p><p>93</p><p>(UNILAB/IDECAN/2022) João precisa numerar as</p><p>páginas de um documento de texto editado no</p><p>Word utilizando números romanos em algumas</p><p>páginas e arábicos em outras. Por exemplo: da</p><p>primeira à décima páginas, números romanos, da</p><p>décima primeira até a última, arábicos. Para que</p><p>isso seja possível, João tem que preparar o</p><p>documento utilizando-se de</p><p>a) Seções.</p><p>b) Colunas.</p><p>c) Orientação paisagem.</p><p>d) Exibição de páginas lado a lado.</p><p>www.romulopassos.com.br 20</p><p>MENTORIA IDECAN</p><p>94</p><p>(PM-MS/IDECAN/2022) No Microsoft Word, o</p><p>editor de textos do pacote Office, qual o</p><p>conjunto de teclas que é utilizado para acionar as</p><p>opções de impressão do programa, exibindo as</p><p>opções para configurar imprimir um</p><p>documento?</p><p>a) ALT+S.</p><p>b) CTRL+U.</p><p>c) SHIFT+P.</p><p>d) CTRL+P.</p><p>e) ESC+Windows.</p><p>95</p><p>(CODATA/IDECAN/2022) Um técnico de uma</p><p>instituição está elaborando um relatório no</p><p>Microsoft Word do Office 365 versão português</p><p>brasileiro. Após escrever 4 linhas ele percebe que</p><p>estava escrevendo um texto de um assunto</p><p>errado e decide selecionar todo o conteúdo que</p><p>escreveu para apaga-o. Selecione a sequências</p><p>de teclas que o técnico precisa apertar para</p><p>realizar a ação descrita (observação: o sinal + não</p><p>faz parte do comando, significa que as teclas</p><p>devem ser pressionadas simultaneamente).</p><p>a) Shift + a, seguido de, Ctrl + s.</p><p>b) Shift + t, seguido de, Del.</p><p>c) Ctrl + a, seguido de, Ctrl + s.</p><p>d) Ctrl + a, seguido de, Del.</p><p>e) Crtl + t, seguido de, Del.</p><p>96</p><p>(PM-MS/IDECAN/2022) No MS Word, editor de</p><p>textos da Microsoft, para mover o ponto de</p><p>inserção entre os parágrafos, saltando de um</p><p>para o outro, devemos utilizar o conjunto de</p><p>teclas:</p><p>a) CTRL (control)+SHIFT+Seta para cima ou para</p><p>baixo.</p><p>a) CTRL (control)+Seta para cima ou para baixo</p><p>c) ALT+Seta para esquerda ou para direita</p><p>d) SHIFT+Seta para cima ou para baixo</p><p>e) Setas para cima ou para baixo.</p><p>97</p><p>(POLITEC-BA/IDECAN/2022) O Microsoft Word é</p><p>um processador de texto produzido pela</p><p>Microsoft Office, ele possibilita, dentre outras</p><p>coisas, editar textos e adicionar imagens a</p><p>documentos de texto. Levando em consideração</p><p>a utilização do software Microsoft Word, ao</p><p>selecionar um texto e pressionar a sequência de</p><p>teclas (atalho) CRTL+S:</p><p>a) O arquivo de texto é salvo</p><p>automaticamente</p><p>no desktop.</p><p>b) O texto fica sublinhado ou o sublinhado é</p><p>retirado do texto.</p><p>c) O texto fica em negrito ou o negrito é retirado</p><p>do texto.</p><p>d) O texto fica alinhado à esquerda.</p><p>e) O texto fica alinhado à direita.</p><p>98</p><p>(GCM Macaíba-RN/IDECAN/2024) Calc do</p><p>LibreOffice é um programa de planilhas</p><p>eletrônicas que pode ser utilizado em diversas</p><p>situações, como no cálculo de dados estatísticos.</p><p>Diante de tal e considerando a tabela</p><p>apresentada a seguir, para exibir a moda dos</p><p>dados contidos nela, deve-se recorrer à função</p><p>a) =MODO(B4:B15).</p><p>b) =MOD(B4:B15).</p><p>c) =MODA(A4:A15).</p><p>d) =MOD(A4:A15).</p><p>e) =MODA(B4:B15).</p><p>www.romulopassos.com.br 21</p><p>MENTORIA IDECAN</p><p>99</p><p>(SEMOB João Pessoa-PB/IDECAN/2024) A</p><p>planilha da figura (a) foi criada no Excel 2019 BR</p><p>(x64). A partir dela foi gerado o gráfico da figura</p><p>em (b).</p><p>Esse gráfico é de um tipo conhecido como:</p><p>a) área</p><p>b) mapa</p><p>c) cascata</p><p>d) histograma</p><p>100</p><p>(Guarda de João Pessoa-PB/IDECAN/2024) As</p><p>planilhas das figuras (a) e (b) fazem parte de um</p><p>mesmo arquivo e foram criadas no Calc do</p><p>pacote LibreOffice 7.3.2.2 (x64) em português</p><p>BR, tendo sido inserida em PL1 na célula D4 uma</p><p>fórmula que determina o segundo maior número</p><p>entre todos nas células A2, B2, C2 e D2. Em</p><p>seguida, foi inserida em D2 da planilha PL2 uma</p><p>fórmula que transfere o número 17 de D4 em PL1</p><p>para D2 em PL2.</p><p>Nessas condições, a fórmula inserida em D4 de</p><p>PL1 e em D2 de PL2 são, respectivamente:</p><p>a) =MAIOR(A2:D2;2) e =PL1.D4</p><p>b) =MAIOR(A2:D2;2) e =PL1!D4</p><p>c) =MAIOR(A2:D2>2) e =PL1.D4</p><p>d) =MAIOR(A2:D2>2) e =PL1!D4</p><p>101</p><p>(Prefeitura de Mossoró-RN/IDECAN/2024)</p><p>Observe a seção da planilha a seguir:</p><p>Sabendo que a planilha em questão foi</p><p>desenvolvida no Excel (Office 365), pode-se</p><p>afirmar que resultado da fórmula apresentada</p><p>célula C1 será:</p><p>a) Concurso x RN.</p><p>b) A1xB1.</p><p>c) ConcursoRN.</p><p>d) Concurso RN.</p><p>e) ConcursoxRN.</p><p>102</p><p>(IFAC/IDECAN/2024) Em ambientes profissionais,</p><p>o domínio de planilhas eletrônicas, como o</p><p>LibreOffice Calc ou o Apache OpenOffice Calc, é</p><p>essencial para profissionais que lidam com dados</p><p>e análises. A compreensão da estrutura básica</p><p>das planilhas, bem como dos conceitos</p><p>relacionados a células, a linhas, a colunas, a</p><p>pastas e a gráficos, destaca o usuário como</p><p>alguém apto a realizar tarefas avançadas nesses</p><p>softwares. Suponha que um profissional esteja</p><p>desenvolvendo uma planilha de orçamento no</p><p>LibreOffice Calc e busca otimizar a apresentação</p><p>dos dados. Diante desse cenário, analise a</p><p>situação apresentada. Ao trabalhar com uma</p><p>planilha de orçamento no LibreOffice Calc, um</p><p>usuário deseja representar graficamente a</p><p>evolução dos gastos ao longo do tempo. Diante</p><p>desse contexto, assinale a alternativa em que a</p><p>abordagem representa a maneira mais eficiente</p><p>www.romulopassos.com.br 22</p><p>MENTORIA IDECAN</p><p>de criar um gráfico para visualizar essa</p><p>informação.</p><p>a) Criar uma nova folha na planilha, copiar os</p><p>valores dos gastos mensais para essa folha e, em</p><p>seguida, selecionar os dados e escolher a opção</p><p>“Linhas” para criar um gráfico de linhas.</p><p>b) Preencher uma coluna com os valores dos</p><p>gastos mensais e, em seguida, selecionar a</p><p>coluna e escolher a opção “Barras” na barra de</p><p>ferramentas para criar um gráfico de barras.</p><p>c) Inserir os valores dos gastos diretamente no</p><p>corpo da planilha, selecionar as células</p><p>correspondentes e utilizar a opção “Texto</p><p>Dinâmico” para criar um gráfico textual.</p><p>d) Utilizar células específicas para cada mês e</p><p>preenchê-las com a função “SOMA”</p><p>referenciando as células dos gastos mensais, e</p><p>depois escolher a opção “Pizza” para criar um</p><p>gráfico de pizza.</p><p>103</p><p>(CAERN/IDECAN/2024) A planilha da figura foi</p><p>criada no Excel 2019 BR (x64), tendo sido inserida</p><p>em C4 a fórmula</p><p>=SE(CONT.SE(A2:A6;”<=25”)=2;”SP”;”DF”). Em</p><p>C6 foi inserida a fórmula =MED(A2:A6). Nesse</p><p>contexto, os conteúdos mostrados em C4 e em</p><p>C6 são, respectivamente:</p><p>a) 25 e DF.</p><p>b) 33 e SP.</p><p>c) 33 E DF.</p><p>d) 25 e SP.</p><p>104</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) Um analista financeiro em</p><p>uma empresa de grande porte e está</p><p>encarregado de criar uma planilha complexa no</p><p>software Planilha Calc. Esta planilha deve</p><p>calcular diversos indicadores financeiros com</p><p>base nos dados de vendas, despesas e lucros da</p><p>empresa. Além disso, precisa automatizar</p><p>algumas tarefas por meio do uso de fórmulas,</p><p>funções e macros para otimizar o tempo e</p><p>minimizar erros. Dentre as opções a seguir,</p><p>assinale o item que possui a maneira correta de</p><p>usar uma macro no Planilha Calc para</p><p>automatizar o processo de atualização dos dados</p><p>da planilha:</p><p>a) Digite manualmente as ações desejadas nas</p><p>células relevantes da planilha e, em seguida,</p><p>utilize a função “Executar Macro” para executar</p><p>as ações automaticamente.</p><p>b) Clique em “Inserir Macro” e, em seguida,</p><p>selecione as células que deseja automatizar.</p><p>Depois, grave as ações desejadas e atribua a</p><p>macro a um botão na barra de ferramentas para</p><p>executá-la quando necessário.</p><p>c) Abra a planilha desejada no Planilha Calc e, em</p><p>seguida, arraste os dados para as células de</p><p>destino para que a automação seja ativada.</p><p>d) Utilize a função “Automatizar Tarefas” no</p><p>menu principal do Planilha Calc e siga as</p><p>instruções para criar uma macro que será</p><p>executada automaticamente sempre que a</p><p>planilha for aberta.</p><p>105</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha abaixo foi elaborada no software de</p><p>planilhas Calc, da suíte LibreOffice 7.3.2.2 (x64),</p><p>em português. Em F5, F6 e F7, foram inseridas</p><p>expressões por meio da função MENOR, aplicada</p><p>sobre as células de B5 a D7. Em G5, foi utilizada</p><p>uma expressão, por meio da função MULT, que</p><p>determina a multiplicação dos conteúdos das</p><p>células E5 e F5. A expressão inserida em G5 foi</p><p>copiada para G6 e G7. Em G8, foi inserida uma</p><p>expressão que adiciona os valores mostrados nas</p><p>células G5, G6 e G7.</p><p>Sendo assim, é correto afirmar que as expressões</p><p>inseridas em F5, G6 e G8 são, respectivamente:</p><p>www.romulopassos.com.br 23</p><p>MENTORIA IDECAN</p><p>a) =MENOR(B5:D5;1); =MULT(E6...F6); e</p><p>=SOMA(G5;G7).</p><p>b) =MENOR(B5:D5;1); =MULT(E6;F6); e</p><p>=SOMA(G5:G7).</p><p>c) =MENOR(B5:D5); =MULT(E6...F6); e</p><p>=SOMA(G5:G7).</p><p>d) =MENOR(B5:D5); =MULT(E6;F6); e</p><p>=SOMA(G5;G7).</p><p>106</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura abaixo foi elaborada no</p><p>programa aplicativo Calc da suíte LibreOffice,</p><p>versão 7.3.2.2 x(64), em português BR, sendo</p><p>realizados os procedimentos descritos a seguir:</p><p>I. Em D9 foi inserida a expressão</p><p>=SOMA(A7;A11;$D$7) e, em seguida,</p><p>essa célula foi selecionada e executado o</p><p>atalho de teclado .</p><p>II. Para finalizar, a célula E11 foi selecionada</p><p>e executado o atalho de teclado</p><p>.</p><p>Nessas condições, os valores mostrados em D9 e</p><p>E11 são, respectivamente</p><p>a) 65 e 41.</p><p>b) 65 e 87.</p><p>c) 138 e 41.</p><p>d) 138 e 87.</p><p>107</p><p>(IPSM/IDECAN/2023) Considere as seguintes</p><p>células no Excel 2016: A célula A8 contém a</p><p>fórmula =CORRESP(14;A1:A7). O valor que será</p><p>mostrado nessa célula é</p><p>a) 14.</p><p>b) 6.</p><p>c) 5.</p><p>d) 4.</p><p>108</p><p>(SPP-SE/IDECAN/2023) Veja a seguinte planilha:</p><p>Explicação: Coluna SALDO é o resultado de todo</p><p>cálculo automático feito por uma fórmula.</p><p>Coluna GANHO não muda nunca, apenas contêm</p><p>o valor em C2 que será usado na fórmula sempre.</p><p>Coluna GASTO contêm valores que serão</p><p>descontados, mês a mês, da fórmula que será</p><p>usada em saldo na linha corrente.</p><p>A coluna JUROS também é fixa e sempre será</p><p>usada na fórmula a célula E2.</p><p>Exemplo: Para entender o processo da fórmula</p><p>vamos pegar a célula B3 e lá é feito o seguinte</p><p>cálculo: devemos pegar o saldo de B2 multiplicar</p><p>por E2, após esta operação, somarmos o valor de</p><p>C2 e subtrair o valor de D3.</p><p>Olhando para imagem da planilha e sabendo que</p><p>para ganho sempre é usado o valor de C2 e para</p><p>juros sempre é usado E2, identifique a fórmula</p><p>que estará em B5, sabendo que a mesma foi</p><p>colocada em B3 e arrastada para baixo</p><p>funcionando nas células como na figura anterior.</p><p>a) =-D5+$C$2+B4*E2.</p><p>b) =B4*E2+C2-D5.</p><p>c) =B4*$E4+$C4-D5.</p><p>d) =B4*$E$2+$C$2-D5.</p><p>e) ==B4*E$2+C4-D5.</p><p>109</p><p>(Prefeitura de São Caetano do Sul-</p><p>SP/IDECAN/2023) O Calc pode ser entendido</p><p>como um documento de planilha do LibreOffice</p><p>no qual podemos inserir dados, que são</p><p>comumente numéricos, para que possamos</p><p>manipulá-los para produzir diversos resultados.</p><p>Cada planilha pode conter até 10.000 páginas e</p><p>possuir no total de 1.048.576 linhas e 1024</p><p>colunas. Desta forma, informe a opção que</p><p>usando fórmula exibe corretamente a aplicação</p><p>de um desconto de 10% sobre o montante de R$</p><p>9.000,00 a ser exibido na célula B3.</p><p>www.romulopassos.com.br 24</p><p>MENTORIA IDECAN</p><p>a) =A2*10%.</p><p>b) A2-10%.</p><p>c) =A2*(100%-B2%).</p><p>d) =A2*(100%-B2).</p><p>110</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura a seguir foi elaborada no</p><p>programa aplicativo Calc da suíte LibreOffice</p><p>versão 7.3.2.2 x(64) em português BR, sendo</p><p>inserida a expressão =PROCV(A4;A3:C8;3;1) na</p><p>célula C10. Para finalizar, foi inserida a expressão</p><p>=PROCH(B3;A3:C8;5;0) em C11. Nessas</p><p>condições, os conteúdos mostrados em C10 e</p><p>C11 são, respectivamente</p><p>a) ID22 e Informática.</p><p>b) ID33 e Consultoria.</p><p>c) ID33 e Informática.</p><p>d) ID22 e Consultoria.</p><p>111</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) A</p><p>planilha da figura foi criada no software Calc do</p><p>pacote de aplicativos LibreOffice 7.3.22 (x64) em</p><p>português, tendo sido realizados os</p><p>procedimentos descritos a seguir.</p><p>I. Em D4 foi inserida uma expressão que</p><p>determina a média aritmética entre todos os</p><p>números nas células A2, B2, C2 e D2.</p><p>II. Em D6 foi inserida a expressão =MOD(D4;2).</p><p>III. Em D8 foi inserida a expressão</p><p>=SE(D6<=0;”V”;”F”).</p><p>Nessas condições, a expressão inserida em D4 e</p><p>os conteúdos mostrados em D6 e D8 são,</p><p>respectivamente</p><p>a) =MÉDIA(A2:D2), 0 e V.</p><p>b) =MED(A2:D2), 1 e F.</p><p>c) =MED(A2:D2), 0 e V.</p><p>d) =MÉDIA(A2:D2), 1 e F.</p><p>112</p><p>(Prefeitura de Fortaleza-CE/IDECAN/2023) A</p><p>planilha da figura abaixo foi criada no software</p><p>Calc da suíte LibreOffice 7.3.22 (x64) em</p><p>português, tendo sido realizados os</p><p>procedimentos descritos a seguir.</p><p>I. Em A4 foi inserida a expressão</p><p>=MOD(MAIOR(A2:D2;3);5).</p><p>II. Em D4 foi inserida a expressão</p><p>=SE(A4<=2;”NORDESTE”;”SUDESTE”)</p><p>Nessas condições, os conteúdos mostrados em</p><p>A4 e D4 são, respectivamente:</p><p>a) 3 e NORDESTE. c) 3 e SUDESTE.</p><p>b) 2 e NORDESTE. d) 2 e SUDESTE.</p><p>www.romulopassos.com.br 25</p><p>MENTORIA IDECAN</p><p>113</p><p>(Prefeitura de Maracanaú-CE/IDECAN/2023) Nas</p><p>planilhas, foram realizados os procedimentos</p><p>descritos a seguir:</p><p>I. Em D5 da planilha ID1 foi inserida uma</p><p>expressão que determina o 2º maior número</p><p>entre todos nas células A3, B3, C3 e D3.</p><p>II. Em D3 da planilha ID2 foi inserida uma</p><p>expressão que transporta o valor mostrado em</p><p>D5 de ID1 para a célula D3 de ID2.</p><p>Nessas condições, a expressão inserida em D5 de</p><p>ID1 e em D3 de ID2 são, respectivamente</p><p>a) =MAIOR(A3:D3;2) e =ID1.D5.</p><p>b) =MAIOR(A3:D3;2) e =ID1!D5.</p><p>c) =MAIOR(A3:D3>2) e =ID1.D5.</p><p>d) =MAIOR(A3:D3>2) e =ID1!D5.</p><p>114</p><p>(CBM-MS/IDECAN/2022) Levando em</p><p>consideração a tabela de dados, criada no</p><p>Microsoft Excel 2016, contida na Figura 1 abaixo,</p><p>ao digitar em uma célula =PROCV(A4;A3:F6;2;0)</p><p>e apertar a tecla ENTER, o resultado será:</p><p>a) O valor gasto em alimentação na segunda.</p><p>b) O valor gasto em combustível na segunda.</p><p>c) O valor gasto em alimentação na sexta.</p><p>d) O valor gasto em combustível na quinta.</p><p>e) O valor gasto em lazer na quarta.</p><p>115</p><p>(IFPA/IDECAN/2022) Sobre as planilhas</p><p>eletrônicas, assinale a alternativa correta.</p><p>a) O arquivo gerado por elas é denominado de</p><p>“Planilha”.</p><p>b) Uma “Pasta de trabalho” pode conter várias</p><p>planilhas.</p><p>c) Uma planilha tem infinitas colunas.</p><p>d) As linhas são nomeadas com as letras do</p><p>alfabeto.</p><p>116</p><p>(CBM-MS/IDECAN/2022) O conceito de pastas de</p><p>trabalho é muito utilizado no software Microsoft</p><p>Excel em todas as suas versões. Assinale a</p><p>alternativa abaixo que define corretamente este</p><p>conceito.</p><p>a) Pasta de trabalho é o nome utilizado para um</p><p>arquivo que contém uma ou mais planilhas.</p><p>b) Pasta de trabalho é uma tabela única com</p><p>formatações e filtros aplicados.</p><p>c) Pasta de trabalho é cada aba existente dentro</p><p>de uma planilha de Excel.</p><p>d) Pasta de trabalho é cada espaço dentro de</p><p>uma planilha de Excel, comumente denominado</p><p>por uma letra seguida de um número, como A12.</p><p>e) Pasta de trabalho é uma planilha que possui</p><p>macros e que deve ser aberta com permissões de</p><p>administrador no Microsoft Windows.</p><p>117</p><p>(IAGRO/IDECAN/2022) O Microsoft Excel é um</p><p>software utilizado para manipular dados</p><p>organizados em planilhas. É possível fazer a</p><p>utilização de diversas fórmulas contidas</p><p>nativamente neste programa para executar uma</p><p>operação, como por exemplo somar valores</p><p>contidos em um grupo de células, calcular uma</p><p>subtração, encontrar um valor específico em</p><p>uma coluna, etc. Ao digitar em uma célula</p><p>=MED(10;20;30;40;50) no Microsoft Excel 2013 e</p><p>apertar a tecla ENTER, qual será o resultado?</p><p>a) 30.</p><p>b) 40.</p><p>c) 50.</p><p>d) 75.</p><p>e) 100.</p><p>118</p><p>(AGRAER/IDECAN/2022) O Microsoft Excel é o</p><p>editor de planilhas pertencente ao Microsoft</p><p>Office, um dos mais conhecidos pacotes de</p><p>aplicativos de escritório. Este tipo de editor</p><p>permite a manipulação de dados bem como a</p><p>realização de cálculos matemáticos sofisticados</p><p>através do uso de fórmulas que podem conter</p><p>funções reconhecidas pelo Excel. Marque a</p><p>alternativa que indica, CORRETAMENTE, o valor</p><p>numérico que será exibido no campo C1</p><p>www.romulopassos.com.br 26</p><p>MENTORIA IDECAN</p><p>considerando que o mesmo possui a seguinte</p><p>fórmula</p><p>=MÉDIASES(A1:A4;A1:A4;">4")+MÉDIASES(B1:B</p><p>4;B1:B4 ;">1").</p><p>Considere que os campos de A1 a A4 possuem,</p><p>respectivamente, os valores 4, 5, 3 e 1. Já os</p><p>campos de B1 a B4 possuem, respectivamente,</p><p>os valores 3, 2, 4 e 1.</p><p>a) 1. b) 2. c) 3. d) 5. e) 8.</p><p>119</p><p>(CBM-MS/IDECAN/2022) O Microsoft Excel é um</p><p>software utilizado para manipular dados</p><p>organizados em planilhas. Foi criado pela</p><p>Microsoft em novembro de 1987 para</p><p>computadores que usavam sistema operacional</p><p>Windows, mas já rodava em ambiente MAC</p><p>desde 1985. Levando em consideração o</p><p>Microsoft Excel 2016, para proteger uma planilha</p><p>deve-se acessar o menu:</p><p>a) Dados.</p><p>b) Exibir.</p><p>c) Inserir.</p><p>d) Revisão.</p><p>e) Página Inicial.</p><p>120</p><p>(POLITEC-BA/IDECAN/2022) O Microsoft Excel é</p><p>um programa informático desenvolvido e</p><p>distribuído pela empresa Microsoft. Trata-se de</p><p>um software que permite realizar tarefas</p><p>contabilísticas e financeiras graças às suas</p><p>aplicações para criar e trabalhar com folhas de</p><p>cálculo e planilhas. No Microsoft Excel é correto</p><p>afirmar que para criar um filtro é necessário</p><p>acessar a aba:</p><p>a) Dados.</p><p>b) Fórmulas.</p><p>c) Layout da Página.</p><p>d) Arquivo.</p><p>e) Exibir.</p><p>121</p><p>(UNILAB/IDECAN/2022) Função de matemática e</p><p>trigonometria do MS Excel, que adiciona todos os</p><p>seus argumentos que atendem a vários critérios.</p><p>a) SOMASES.</p><p>b) SOMASE.</p><p>c) SOMA.</p><p>d) SE.</p><p>122</p><p>(CBM-MS/IDECAN/2022) Tomando como base a</p><p>utilização de fórmulas e funções no Microsoft</p><p>Excel 2016, analise as funções abaixo e assinale a</p><p>única que NÃO é válida.</p><p>a) SOMASE.</p><p>b) ALEATÓRIO.</p><p>c) SEERRO.</p><p>d) MEDIANA.</p><p>e) ARRED.</p><p>123</p><p>(CBM-MS/IDECAN/2022) Considerando a</p><p>utilização do software Microsoft Excel 2016, ao</p><p>digitar em uma célula =ABS(((22+10)*(-8))/2) e</p><p>pressionar a tecla ENTER, o resultado será:</p><p>a) -256.</p><p>b) 0.</p><p>c) -128.</p><p>d) 256.</p><p>e) 128.</p><p>124</p><p>(CBM-MS/IDECAN/2022) No Microsoft Excel</p><p>2016 a combinação de teclas (atalho)</p><p>CTRL+ALT+T:</p><p>a) Aplica borda a uma célula.</p><p>b) Adiciona formatação condicional a uma célula.</p><p>c) Exibe a caixa de diálogo Criar Tabela.</p><p>d) Verifica a ortografia na planilha ativa.</p><p>e) Fecha a janela do Excel.</p><p>www.romulopassos.com.br 27</p><p>MENTORIA IDECAN</p><p>125</p><p>(IBGE/IDECAN/2022) Observe a planilha de notas</p><p>a seguir:</p><p>Na coluna G, “Status”, são exibidos os resultados</p><p>finais de cada um dos alunos.</p>