Buscar

300 QUESTÕES COMENTADAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
3 
1) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação 
cliente/servidor. 
V – Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre 
computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. 
 
Comentário 
Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo 
interligados entre si geralmente utilizando-se uma rede de computadores. 
Questões relacionadas ao assunto. 
1.1) A Internet emprega o modelo de comunicação cliente-servidor. 
1.2) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a 
outra, denominada servidor, ainda é o atual paradigma de acesso à Internet. 
Gabarito 
1.1) V 
1.2) V 
 
2) O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona. 
F – Em comunicações síncronas, o emissor e o receptor devem estar num estado de 
sincronia antes da comunicação iniciar e permanecer em sincronia durante a transmissão. 
Exemplo – Chat – MSN. 
Assíncrona 
Em telecomunicações, a comunicação assíncrona é a transmissão de dados sem recorrer à 
utilização de um sinal de sincronia chamado de relógio. Exemplo: envio e recebimento de e-
mail. 
Questões relacionadas ao assunto. 
2.1) O email é uma forma simultânea de troca de informações. 
Gabarito 
2.1) F 
 
2.2) Na Internet, o cenário no qual o emissor e o receptor estão on-line para que se 
estabeleça uma conversação, é conhecido como comunicação síncrona − SIN. Do 
contrário, a comunicação é assíncrona − ASI. Desta forma, Messenger, pagamento de 
conta bancária e e-mail são respectivamente: 
 (A) ASI; SIN e SIN. (B) SIN; ASI e SIN. 
(C) SIN; SIN e ASI. (D) ASI; ASI e SIN. 
(E) SIN; ASI e ASI. 
2.2) C 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
4 
3) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume 
de dados. 
F – UDP Protocolo não orientado à conexão, mais rápido é flexível que o TCP, porém menos 
eficiente. 
Questões relacionadas ao assunto. 
3.1) Em uma rede de computadores, os serviços de comunicação podem ser 
orientados a conexão ou não orientados a conexão. Um serviço orientado a 
conexão responsabiliza-se por identificar e corrigir dados perdidos, recebidos 
fora de ordem, em duplicidade ou incorretamente. 
3.2) Em uma rede de computadores, os serviços não-orientados a conexão são 
mais rápidos e flexíveis que os orientados a conexão 
Gabarito 
3.1) V 
3.2) V 
 
4) A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela 
do navegador da Internet. 
V – A partir da versão 7.0 do internet Explorer é possível acessar várias páginas na mesma 
janela, na verdade isso é uma função do Firefox que o Internet Explorer copiou. 
 
5) No serviço de emails por meio de browsers web, o protocolo HTTP é usado para acessar uma 
mensagem na caixa postal, e o protocolo SMTP, necessariamente, para enviar uma mensagem para 
a caixa postal. 
 
F- O SMTP não é usado no serviço Webmail e sim em programas de correio eletrônico (Outlook 
Expresse, Mozilla Thunderbird) 
 
Questões relacionadas ao assunto. 
5.1) O principal protocolo da Internet, também utilizado nas intranets, é o TCP/IP. Ambas as 
redes partilham do uso de protocolos como HTTP e SMTP para acesso a páginas html e 
mensagens de correio eletrônico, respectivamente. 
5.1) V 
 
6) No Word 2010, a partir do menu Layout da Página, é possível dividir em duas partes a janela de 
um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam 
ser vistas simultaneamente. 
F - Layout da Página é um guia onde formatamos, mudamos a estrutura da página, retrato, 
paisagem e recuos, para exibir diferentes partes do documento apenas sem mudar o estilo o 
guia é exibição. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
5 
 
Não precisa decorar as guias, foi o tempo que candidato decorava atalhos e procedimentos, 
com as novas versões dos programas vamos entendo a lógica. 
A questão faz referencia a guia exibição e não Layout de Página 
 
7) No sistema operacional Windows 7, o aplicativo Transferência Fácil do Windows permite que sejam 
copiados arquivos e configurações de um computador para outro. 
V – O Windows 7 trouxe o transferência fácil que facilitada a troca de informações entre 
computadores ligados a uma rede local. ok 
 
08) No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a 
qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos 
do pacote Office 2010. 
F – No guia revisão podemos realmente traduzir, porém línguas e não arquivos com 
determinada extensão, tipo DOC para XLS horrível esse item. ok 
 
09) No aplicativo Impress, do pacote BrOffice.org, para se inserir um novo eslaide na apresentação 
que esteja sendo editada, é necessário realizar a seguinte sequência de ações: clicar o menu Arquivo; 
clicar a opção Novo e, por fim, clicar a opção Slide. 
F – caso não exista algo (figura, objetos, novo Slide...) e o usuário queira inserir, a guia é inserir 
e não arquivo, o procedimento que foi citado é para criar um novo arquivo do Impress e não 
um novo Slide. ok 
 
10) Uma intranet é uma rede de computadores cujos componentes estão interligados em um mesmo 
domínio. 
V – Intranet é uma rede mundial de computadores para a troca de informações interna dentro 
de uma organização, dentro de um domínio. Rede Privada. ok 
 
Questões relacionadas ao assunto. 
 
10.1) Considere um usuário que, em casa, tem acesso à Internet via conexão discada por um provedor 
gratuito qualquer, e no trabalho tem acesso à Internet e Intranet da empresa, via rede. Com relação ao 
uso da Internet e de uma Intranet é correto afirmar que 
a) o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza 
a existência de uma Intranet. 
b) um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor 
DNS. 
c) independentemente da configuração de sua máquina, em casa, e da Intranet, o referido usuário, 
por ter acesso à Internet, obrigatoriamente terá acesso de casa à Intranet da empresa. 
d) quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que há uma Intranet. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
6 
e) os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet. 
 
10.2) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao 
digitarem na barra de endereços do navegador: http://intranet.com. 
10.3) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas 
informações da Internet. 
10.4) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de 
grande porte, porque oferece acesso ilimitado à Internet.10.5 Intranet é uma rede local de computadores, restrita aos limites internos de uma 
organização, na qual é utilizada a mesma tecnologia empregada na Internet. 
 
Questões relacionadas ao assunto. 
10.1) E 
10.2) F 
10.3) F 
10.4) F 
10.5) v 
 
11) Na Internet, uma rede de comunicação pública, não há regras para o uso e a definição de nomes 
de domínio. 
F – A regras para a definição de nomes, exemplo caso queria montar um site www.nome.com.br 
é preciso registro, representado por Registro .br de Internet e pagar o direito de usar o domínio. 
ok 
 
12) Os programas embutidos em uma página web e que são executados quando o navegador carrega 
a página não apresentam riscos de segurança; por isso, não é necessário configurar o navegador para 
desativá-los. 
F – tudo que é executado no seu computador apresenta risco. É muito comum o uso de algumas 
pragas virtuais na execução de vários navegadores, por exemplo, mudando a página inicial ou 
até mesmo qual é o seu site de pesquisas. 
 
13) No endereço web http://ect.gov.br, os caracteres .br representam o domínio de nível máximo do 
endereço e indicam que o país de origem do sítio da Internet é o Brasil. 
V – O .br realmente indica o país de origem ou local de registro. O conteúdo de um site .br não 
ir contra o que diz a legislação brasileira, como: fazer apologia ao terrorismo ou pedofilia. 
 
14) Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os 
participantes, enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que 
os participantes acessam. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
7 
V - Lista de discussão, também denominado grupo de discussão é uma ferramenta 
gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail 
entre todos os membros do grupo. 
O grupo de discussão é qualquer recurso que permite interação instantânea ou não, e o e-
mail é um exemplo. O mural é constituído de recados que estarão visíveis a todos e poderão 
ser comentados. 
 
15) Para visualizar um documento armazenado em arquivo com extensão .doc, disponível em um link 
de determinado sítio da Internet, o computador utilizado deve ter instalado editor de texto compatível 
com a versão do documento. 
V – esse editor de texto pode ser inclusive o Writer que abre arquivos no formado DOC e DOCX. 
Mas se o item estivesse comentando de visualizar esse documento em nuvem (direto no sítio), 
não teria necessidade do editor de texto instalado no PC. 
 
 
16) Se, em uma célula de planilha, for digitado um número entre parênteses, o Excel irá exibi-lo como 
uma data. 
F – Se fosse entre barras estaria correto. ok 
 
17) Quando se inicia o aplicativo Excel, três novas pastas de trabalho em branco são abertas 
automaticamente. 
F – Quando se inicia um arquivo do Excel, três novas planilhas em branco são disponibilizadas 
e não pastas de trabalho, pasta de trabalho é o nome do arquivo do Excel por ser um conjunto 
de planilhas. ok 
 
18) Quando não for possível o uso do mouse, pode-se acessar os menus disponíveis na barra de 
menus por meio do uso da tecla . 
V – Ao pressionar a tecla ALT surgem letras para acesso as informações de guias por meio de 
atalhos ok 
 
 
19) (I.33) O ícone , encontrado em aplicativos do BrOffice, permite a importação de documentos 
no formato .pdf. 
F – O Broffice ele exporta e não importa arquivos no formato PDF. 
Cuidado com esse tipo de questão, isso passa despercebido na hora da prova. ok 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
8 
20) O BrOffice é um conjunto de aplicativos livre, para escritório, que possui interface similar à de 
outros produtos do gênero em ambiente gráfico. 
V – Mesma idéia de trabalho do OFFICE, lembrando que a nova versão do BRoffice é o 
LibreOffice. 
OFFICE LIBREOFFICE 
WORD WRITER 
EXCEL CALC 
P.POINT IMPRESS 
ACESS BASE 
 
21) Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de 
determinado programa, é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão 
esquerdo do mouse; em seguida, clicar o botão direito do mouse sobre o nome do programa disponível 
desejado no menu exibido; e, com o botão esquerdo do mouse, selecionar a opção Enviar para e 
clicar a opção Área de trabalho. 
V– Lembrando que atalho é uma forma de acesso é não a cópia de um arquivo. ok 
 
21) As principais características do sistema operacional Windows é ser multitarefa e multiusuário. 
V – Multitarefa, vários processos ao mesmo tempo e multiusuário várias contas cada uma com 
suas particularidades. São características válidas tanto para Windows quanto para Linux. Além 
dessas é importante lembrar de mais duas geralmente citadas: gráfico e multisessão. 
 
22) O pendrive é um dispositivo de armazenamento de dados constituído por uma memória flash e 
apropriado para conectar-se a uma porta USB de um computador. 
V – Memória Rápida – permite armazenamento superior a 100 GB. Memória flash é o 
armazenamento em chip, como também é o caso dos cartões de memória. 
 
23) Para a instalação de software em um computador, é sempre necessária a utilização de um CD-
ROM contendo o(s) arquivo(s) do programa a ser instalado. 
F – poderemos também instalar programas diretamente com conexão a internet, e o driver 
também poderá estar contido dentro do próprio dispositivo, por exemplo, quando você possui 
um modem 3G que conecta e apenas segue o passo a passo para instalação do driver 
 
24) Software livre, ou de domínio público, é o software que pode ser usado, copiado, estudado, 
modificado e redistribuído sem restrição. 
F – Software de domínio público quando o autor do software renuncia à propriedade do 
programa (e todos os direitos associados) e este se torna bem comum. Domínio Público são 
materiais antigos que não poderão mais ser modificados, mas que possui a liberdade de 
distribuição. Por exemplo, um livro para se tornar de domínio público serão necessários 70 
anos após o falecimento do autor. 
 
 
25) O Impress é um software do BrOffice, semelhante ao PowerPoint, do Microsoft Office, utilizado 
para criar eslaides para apresentações por meio de um computador. 
V – Semelhante em funções, mas que tem suas particularidades no trabalho como algumas 
teclas de atalhos. 
OFFICE OPENOFFICE 
WORD WRITER 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 
9 
EXCEL CALC 
P.POINT IMPRESS 
ACESS BASE 
 
26) O Microsoft Word 2007 possui recursos para a revisão de textos, por meio dos quais é possível 
definir marcações para correções realizadas no texto. 
V – É Possível no guia revisão controlar as alterações no documento, corrigir ortografia, 
pesquisar sinônimos entre outros. ok 
 
27) Ao se executar a função Se do Excel, verifica-se se uma condição é satisfeita ou não. Caso a 
condição seja satisfeita, haverá o retorno de um valor relativo a verdadeiro, se a condição for falsa, 
haverá o retorno de outro valor. 
V – Exemplo =SE(B2>7;”APROVADO”;”REPROVADO”), se a critério for verdadeiro “aprovado” 
caso não “reprovado”. ok 
 
28) O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice 
é o Banquer. 
F- E quanto ao programa Banquer nem existe. 
OFFICE LIBREOFFICE 
WORD WRITER 
EXCEL CALC 
P.POINTIMPRESS 
ACESS BASE 
 
 
29) Caso se baixe um arquivo da Internet, faz-se necessário colocá-lo na pasta TEMP, a fim de que o 
sistema operacional realize varredura nesse arquivo, pesquisando possível existência de vírus. 
F – Não se faz necessário, é possível colocar em outras pastas pré-definidas por os usuários, 
e mesmo assim quem faz a varredura não é o sistema operacional e sim o software de antivírus 
instalado 
 
30) Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o 
usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. 
V – sempre é recomendado avaliar as informações dos e-mails que estão para ser recebidos 
ok 
 
31) Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo 
de portabilidade, atualmente é possível aos usuários aproveitar o endereço de sua página pessoal 
para ambiente corporativo. 
F – Falso demais, a unb está querendo comparar com telefonia referente a portabilidade que 
está na moda, viajouu... ok 
 
32) Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso 
de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. 
F – O antivírus é um recurso que pode ser utilizado ou não, claro que sem o antivírus o 
computador fica vulnerável. ok 
 
33) Internet Explorer, FireFox e Chrome são navegadores. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
0 
V – lembrando que os navegadores utilizam uma linguagem HTML. 
Cuidado - HTML não é protocolo é sim extensão, como assim? 
Aula.docx – Word 
Aula.xlsx – Excel 
Aula.html – IE – Firefox ou qualquer outro navegador. 
Maneiro!!! 
 
34) Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam 
via email, recomenda-se a atualização periódica desse aplicativo. 
F – O Outlook não tem recurso padrão de antivírus, pode ser associado. ok 
 
35) Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar 
os programas armazenados na memória principal, é composta por duas grandes subunidades: a 
unidade de controle (UC) e a unidade lógica e aritmética (ULA). 
F – faltou o registrador que é a memória da CPU 
Lembrando que o registrador é a memória mais rápida do seu computador. ok 
 
36) O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, 
monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que 
fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de 
programação, programas de computador. 
V – Tranqüilo essa, software é o lógico e hardware é o físico, se errar essa nem me fala. ok 
 
37) A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as 
tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP 
(universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o 
controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet 
e equipamentos eletrônicos de consumidores. 
V – o UPNP é o reconhecimento do equipamento na rede para o uso compartilhado, tipo 
impressora, scanner entre outros. ok 
 
38) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de 
diversos programas ao mesmo tempo. 
V – Massa essa, desde a versão 95 ela passa a ser um sistema operacional multitarefa. Cada 
tarefa é um programa em execução e não existe uma regra sobre quantos programas o sistema 
operacional consegue executar ao mesmo tempo, até porque depende de algumas condições 
como processador e memória Ram. 
 
39) Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba 
Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores 
web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de TRabalhar 
também com outros protocolos de transferência de arquivos como o FTP e o HTTPS. 
F – Horrivel, Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, 
que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de 
arquivos em uma rede Microsoft. Em português o Samba é um servidor que permite que sistemas 
operacionais diferentes existam na mesma rede. ok 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
1 
 
40) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os 
empregados possam acessar remotamente dados e informações corporativas a partir de suas 
residências. O protocolo específico para transferência de arquivos na Internet, que deve ser 
configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol-
intranet). 
F – horriveeeeeel.... a diferença entre Intranet e internet não se faz nos protocolos e sim que a 
internet é rede pública e a intranet é uma rede privada. Os protocolos de funcionamento são os 
mesmos, TCP/IP. ok 
 
41) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que 
possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e 
diretórios. 
F – A função do POP3 é receber e-mail através de um programa de correio eletrônico, exemplo 
Outlook, fugiu disso está errado ok 
 
42) A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações 
corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma 
que se conscientizem da importância da segurança da informação e se familiarizem com os 
procedimentos adequados na ocorrência de incidentes de segurança. 
V – As empresas investem quantias fantásticas em segurança da informação, principalmente 
na conscientização dos usuários. ok 
 
43) O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords – 2004) mostrar 
que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o 
usuário humano é “o elo mais fraco” do processo de segurança da informação, situação que é 
compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user 
protectors passwords). 
F – Falso demais, firewall não compensa a erros humanos. Por mais que você tenha os 
melhores recursos de segurança esse item seria errado 
 
44) Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint, 
após selecionar as informações, pode-se utilizar o comando Colar especial para transferir os dados 
em outro formato (por exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato de 
texto) ou para colar um vínculo com os dados de origem do Excel. 
V – Colar especial pode ser utilizado para criar vínculos entre objetos de utilitários. ok 
 
45) Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do 
Excel e que os símbolos , ,  e , indiquem cada componente da fórmula que aparece na figura. 
 
 
Nessa fórmula, o símbolo  indica uma função,  indica uma referência ao conteúdo armazenado 
na célula A2,  é uma constante e  representa duas operações matemáticas.Ao executar essa 
fórmula, o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar 
oresultado dessa multiplicação ao quadrado. 
F – Matemática básica, primeiro o expoente depois a multiplicação. ok 
 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
2 
46) As propriedades de um documento, também conhecidas como metadados, são detalhes de um 
arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do 
autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. 
V – As propriedades do arquivo é o histórico do mesmo, clique com o botão direito em um 
arquivo e em propriedades. ok 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
47) Ao abrir uma pasta de trabalho que tenha sido corrompida, o Microsoft Office Excel iniciará 
automaticamente o modo recuperação de arquivo e tentará reabrir e reparar, simultaneamente, a pasta 
de trabalho. Como medida preventiva, pode-se salvar frequentemente a pasta de trabalho e criar uma 
cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie, automaticamente, 
um arquivo de recuperação a intervalos específicos. 
V – uma forma de evitar perder os arquivos e sempre a realização de cópias de segurança. ok 
 
48) O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu 
Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado 
adequadamente para a revisão de textos. 
V – O Word apresenta sinônimos para ajudar o usuário, o atalho para essa função é o SHIFT 
F7. ok 
 
 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
3 
49) No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha 
de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam 
ter sua(s) fórmula(s) alterada(s). 
F – ele esta confundindo a opção congelar painéis com o permite congelar parte da planilha 
deixando sempre visível com fórmulas absolutas. 
 
 
Observe que a linha 1 está 
congelada e poderemos 
visualizar a partir de linhas para 
baixo. 
Congelar painéis. 
 
 
 
 
 
 
Referencia Absoluta 
C1 = A1 + $B$3 
D2 = B2 + $B$3 
Clicamos na célula C1 e copiamos, logo em seguida clicamos em D2 e colamos a partir relativa da 
fórmula atualizou e a partir absoluta não. 
 
ok 
 
50) No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados 
com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir 
em qualquer espaço do eslaide, dentro de uma apresentação. 
V – O Power point programa de apresentação trabalha com caixas de texto. ok 
 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
4 
 
 
 
51) No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que 
poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, 
em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft 
PowerPoint. 
F – As anotações como padrão não sai na apresentação. ok 
 
52) No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir 
termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a 
marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo 
apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do 
segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. 
V – Marcação em vermelho indica um erro ortográfico e a marcação em verde indica um erro 
gramatical. ok 
 
 
 
 
 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
5 
53) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em 
razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. 
Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples. 
F – Horrível esse item, sem sentido TCP/IP com custo. Protocolos são utilizados apenas para 
levar ou trazer informações e não influencia no valor. ok 
 
54) O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa 
rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e 
imagens relacionados a tais palavras. 
V – O Google permite a pesquisas de imagens e vídeos além de textos. ok 
 
 
55) Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que 
estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário 
pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e 
visualizar eventuais novas mensagens. 
F – webmail acessa sua caixa postal a partir de qualquer computador com acesso a internet 
(nas nuvens) e não acessa remotamente a sua máquina. Viajouuuuuuuuuuuu. ok 
 
56) Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por 
páginas online, assim como por páginas em HTML que estejam armazenadas no computador do 
usuário. 
V – O browser abre arquivos no formato HTML mesmo sem conexão com a internet. ok 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
6 
57) A área de transferência é um local de compartilhamento do computador onde os usuários de uma 
máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos 
por outros usuários ou por outras redes, caso o computador esteja conectado à Internet. 
F – Na área de transferência ficam os objetos que foram copiados ou recortados. ok 
 
58) O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo 
as opções de uso do sistema operacional, tanto para fins de administração da máquina quanto para 
uso de seus aplicativos de diversas finalidades. 
V – O menu Iniciar da acesso aos programas e também acesso ao painel de Controle. 
 
59) Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado 
localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de 
maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do 
computador. 
V – Windows XP ele é multiusuário com isso podemos ter vários usuários cada um com suas 
configurações e suas particularidades, os convidados tem privacidade em relação a um outro 
convidado porem não tem privacidade em relação ao administrador que é o cara. ok 
 
60) É necessário sempre que o software de antivírus instalado no computador esteja atualizado e 
ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquinafique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. 
F – Antivírus é um recurso que pode ser utilizado ou não, então o necessário deixa a questão 
falsa. ok 
 
61) Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este 
stiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre 
na máquina do usuário no momento em que ele consultar um sítio da Internet. 
F – Pop-up é aquela janela que pipoca na tela com fins de anúncio e propaganda e não vírus. 
ok 
 
62) Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de 
segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas 
de informação, em benefício dos cidadãos e dos fornecedores de soluções. 
V – Para uma mensagem ser classificado como segura precisa manter os aspectos de 
confidencialidade que é o sigilo (Criptografia), integridade que é a garantia que as informações 
não foram alteradas (assinatura digital) e a disponibilidade que é a garantia que as informações 
estejam disponíveis quando necessário (backup). ok 
 
63) O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que 
se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no 
entanto, fazer qualquer alteração do processo de edição e impressão. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
7 
F – A Item confunde Layout de Impressão da versão 2007 com o antigo visualizar impressão 
utilizada nas versões anteriores do Word. ok 
 
64) Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa 
célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada 
uma sequência numérica a partir desse número. 
F – Quando clicamos e arrastamos a alça de preenchimento no Excel caso tenha um valor 
numérico ele repete o valor, caso clica e arraste no calc ele completa com uma sequência 
Lógica. ok 
 
65) No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de 
estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem 
ser utilizados para caracterizar um documento ou um conjunto deles. 
V – Os temas são recursos de formatação, os temas e a formatação de estilo fazem com que o 
usuário ganhe tempo na formatação. ok 
 
66) Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, 
primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível 
inserir funções de diversas categorias, como as funções estatísticas média aritmética, média 
geométrica e desvio padrão, entre outras. 
V – sempre precisa informar para o Excel que vai iniciar uma fórmula, o fato de começar uma 
fórmula com o sinal de igual (=) já se faz a informação para o Excel. ok 
 
67) O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de 
mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o 
computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as 
pastas de mensagens recebidas. 
F – O Outlook é uma programa local, as mensagens são armazenadas no HD do computador, 
onde poderá acessar as mensagens mesmo sem conexão com a internet, diferentemente do 
serviço webmail que poderá acessar a partir de qualquer computador que tenha acesso a 
internet. ok 
 
68) O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, 
possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem 
ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. 
V – A mensagem vai para lixo eletrônico/spam. 
 
69) No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página 
visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará 
disponível, mesmo que o computador não esteja conectado à Internet. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
8 
F – Favoritos são atalhos para aquelas páginas que o usuário acessa costumeiramente e não 
cópias de paginas. ok 
 
70) A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a 
forma com que os arquivos possam ser armazenados. 
V – Essa é a função do Windows Explorer gerenciar os arquivos e as pastas. ok 
 
71) O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente 
novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os 
programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse 
sistema operacional no Brasil. 
F – Quem adquiriu os direitos de usar o Windows XP tem direitos as atualizações do Windows 
XP e não novas versões como Windows vista. 
O Windows Update é um serviço de atualização da Microsoft para os sistemas 
operacionais Windows. O Windows Update é o responsável por verificar junto ao 
Microsoft Update as atualizações que o Windows precisa. Assim, se o recurso de 
Atualizações Automáticas estiver configurado como automático, ele baixará e 
instalará as atualizações sem necessidade de intervenção do usuário. Com o 
serviço também é possível transferir produtos em fase beta, bastando para isso que 
o usuário ative esta opção. ok 
 
 
72) Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar 
as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu 
computador. 
V – Um plano de energia é uma coleção de configurações de hardware e de sistema que 
gerencia o uso e a conservação de energia do computador. Os planos de energia podem ser 
usados para economizar energia, maximizar o desempenho do sistema ou equilibrar a 
conservação de energia com o desempenho. Os planos de energia padrão—Equilibrado, 
Economia de energia e Alto desempenho — satisfazem às necessidades da maioria das 
pessoas. Mas você pode modificar essas configurações para planos existentes ou criar seu 
próprio plano. ok 
 
73) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o 
reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a 
integridade de informações. 
F – biometria são funções de autenticidade, provar que realmente é quem diz ser, e não 
integridade de informações. ok 
 
74) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo 
teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 
F) O termo malware é proveniente do inglês malicious software; é um software destinado a se 
infiltrar em um sistema de computador alheio de forma ilícita. 
 
Não entendi porque esta explicando malware 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 1
9 
 
Phishing é a técnica de criar recursos falsos para pescar dados, como: sites, mensagens de e-
mail e programas. 
 
75) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais 
apenas a pessoas para as quaiselas foram destinadas, garantindo-se, assim, o sigilo da comunicação 
ou a exclusividade de sua divulgação apenas aos usuários autorizados. 
V – Confidencialidade é a garantia que as informações sejam privadas mesmo que sejam 
capturadas não serão entendidas. ok 
 
76) A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com 
esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu 
composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. 
F – a barra com as opções apresentadas na questão é referente a barra de Menu e não 
ferramentas, na barra de ferramenta encontramos as opções de recortar, copiar e colocar por 
exemplo. ok 
 
77) No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, 
o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela 
tenha acesso. 
V – mapear e disponibilizar um disco virtual para outros computadores conectados a rede. ok 
 
78) No Windows, as unidades permanentes de armazenamento de dados correspondem à memória 
permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, 
programas, pastas e arquivos do usuário. 
V – normalmente essa unidade permanente é o HD (raiz C:) do seu computador. 
 
79) No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre 
conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. 
No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no 
modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. 
V – As anotações como padrão não sai na apresentação final do Orador. ok 
 
80) No MS Word, a ação de teclar, simultaneamente, + faz que todo o primeiro parágrafo 
de um documento seja selecionado. 
F –CTRL+T seleciona todo o texto (Word) e CTRL+A (Writer). ok 
 
81) No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no 
mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser 
restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da 
conversão. 
F – Ao converter uma tabela em texto as linhas são excluídas e não ocultadas. ok 
 
82) No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo 
possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
0 
com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada 
pasta de trabalho, todas as planilhas dessa pasta serão salvas. 
F – Na opção salvar como é possível salvar somente a planilha ativa. ok 
 
83) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo 
armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 
F – As páginas de internet são arquivos, quando acessamos o webmail os e-mails são 
visualizados via HTTP. ok 
 
84) Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é 
preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas 
novamente quando do próximo acesso ao mesmo sítio. 
V – os Cookies armazenam as preferências de acesso do usuário. ok 
 
85) Por meio do NTFS — um sistema de arquivos do Windows que permite opções como 
compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade 
armazenamento) pode ficar indisponível para usuários não autorizados. 
V – NTFS – trás recursos de compartilhamento de arquivos e cotas de disco. 
 
86) É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, 
uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. 
V – O Backup normal é a base dos backups depois vem o restante como incremental e o 
diferencial. ok 
 
87) No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse 
arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome 
anterior, como cópia de segurança. 
F – Renomear é apenas trocar o nome do arquivo não criar um outro. ok 
 
88) Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre 
ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o 
computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de 
usuários remotos e ao recebimento de mensagens de spam. 
F – Firewall não é um antivírus. ok 
 
 
 
89) O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição 
de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows 
XP. 
V – É possível configurar vários usuários cada um com suas particularidades..ok 
 
90) Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o 
computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
1 
arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da 
ferramenta de desfragmentação. 
V – O desfragmentador agrupa os arquivos e facilita a leitura de dados. ok 
 
91) No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em mesmo 
tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser 
projetados em superfícies. 
V – configuração padrão do Power Point como também no Word ou qualquer outro aplicativo 
do Office e Broffice. ok 
 
109) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de 
acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para 
acessar o conteúdo delas.3 
F – favoritos guarda atalhos para facilitar o acesso aos endereços preferenciais e não copias 
de arquivos para acessar sem conexão. ok 
 
110) O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é 
reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a 
segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. 
F – confusão entre certificado digital de segurança da informação com domínios registrados 
como por exemplo www.estudoaovivo.com.br. 
 
111) Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da 
realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto 
original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações 
de panes, roubos, queda de energia, entre outras. 
V – Backup esta diretamente ligada à disponibilidade que vem a ser a garantia que as 
informações estarão disponíveis quando necessário. ok 
 
112) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário 
para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-se destinatários 
de email, e permite também outras formas de transferência de dados, como o SNMP. 
F – o protocolo de envio de email é o SMTP e não SNMP e outra coisa esta errada devidoao 
SMTP funcionar em programa de correio eletrônico e não no navegador. ok 
 
113) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, 
sítios visitados e cookies, entre outras opções. 
V – todo o historio de navegação. 
Outras informações que ajuda na prova, o histórico agiliza a abertura de páginas já visitadas, 
armazena os últimos 20 dias de acesso como padrão esse número de dias pode ser alterado 
por o usuário. ok 
 
114) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos 
poderes administrativos que tenha esse usuário. 
F – independente da conta do usuário, isso é função de administração e não dos convidados. 
Lembrando que no momento de criar conta de usuário no Windows, existem duas opções, que 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
2 
são: usuário administrador e padrão. O usuário administrador tem controle total, enquanto o 
usuário padrão utiliza apenas o que tem.115) Caso se crie uma conta de usuário, é possível, no 
computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. 
V – o Windows é multiusuário, cada usuário com suas configurações e informações. ok 
 
116) A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do 
Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos 
usuários. 
F – Painel de Controle esta presente em todas as versões do Windows. ok 
 
117) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer 
usará o protocolo de transferência de arquivos ftp. 
V – FTP é o protocolo de transferência de arquivos, pode ser utilizado para transferência para 
atualização de um site. ok 
 
118) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e 
Internet Explorer, haverá conflito de endereçamento na máquina do usuário. 
F – são processos independentes. Ok 
 
119) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada 
por padrão, visto que um proxy sempre bloqueia o protocolo http. 
F – o Proxy pode ser utilizado para bloquear o HTTP, mas isso não é regra. OK 
 
120) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail 
poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. 
V – poderá permitir já que isso é padrão do serviço Webmail que é na verdade a função de 
mandar e receber e-mail utilizando um navegador como internet Explorer com conexão a web. 
ok 
 
121) Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será 
possível monitorar o tráfego de acesso à Internet desses usuários. 
V – será possível pois umas das funções do firewall é justamente essa, controle de acessos. 
ok 
 
122) Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo 
de validade e de uma assinatura digital. 
V – Características diretamente ligada a segurança da informação, como forma de autenticidade 
 
123) O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. 
V – HTTPS – SSL – certificado digital das páginas. ok 
 
124) Apesar de o dispositivo USB 2.0 ter velocidade superior à da versão anterior, USB 1.1, ele é 
compatível com dispositivos que funcionam com o USB 1.1, desde que a taxa de transferência de 
dados desses dispositivos não ultrapasse 1,5 Mbps. 
F – dispositivos USB 2.0 permite transmissão de 480 Mbps ok 
125) Os dispositivos de entrada e saída usam 1 byte como unidade padrão de transferência de dados, 
isto é, transferem 1 byte de dados por vez. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
3 
F – os barramentos seriais transmitem 1 bit por vez e não um byte. ok 
 
126) Caso a troca rápida de usuários esteja ativada, quando o usuário fizer logoff e outro, logon, os 
programas do primeiro permanecerão sendo executados no computador. 
V – fazer logon é só trocar o usuário mantendo o que usuário anterior em execução. Lembrando 
que Logon é a opção “troca de usuário” 
 
127) Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de 
energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. 
F – Quem guarda as informações em um arquivo especial do disco rígido é o hibernar. ok 
 
128) (I.30) Para que um arquivo criado no Word versão 2007 seja editado usando-se uma versão 
anterior do Word, é necessário que exista, instalado no computador, conversor compatível para essa 
finalidade. 
F – não precisa de conversor nenhum, o próprio Word 2007 permite salvar em uma versão 
anterior e também abrir. 
129) No PowerPoint 2007, a tecla pode ser usada para parar ou reiniciar uma apresentação 
automática que esteja em andamento. 
F – a tecla S não tem função nenhuma de apresentação, Viajou. ok 
 
130) (I.32) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser 
classificadas em ordem alfabética, numérica ou por data. 
V – toda as planilhas eletrônicas do Excel ou do Calc permitem classificação de colunas e 
linhas. ok 
 
131) (I.33) A criação de backups no mesmo disco em que estão localizados os arquivos originais pode 
representar risco relacionado à segurança da informação. 
V – com certeza, backup na mesma unidade onde estão as informações originais coloca tudo 
em risco. 
 
132) (I.34) Em uma empresa cujas estações da rede de computadores utilizem Windows XP 
Professional, não é recomendado o compartilhamento de arquivos entre usuários, visto que esse 
procedimento expõe a todos os usuários os dados que estejam armazenados no computador 
compartilhado. 
F – se não compartilhar não tem rede, na verdade também errado pois é possível a criação de 
critérios para o compartilhamento. ok 
 
133) Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o 
risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows. 
F – a UnB com essa questão confunde Firewall com antivírus. ok 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
4 
 
134) (I.36) No Windows Explorer do Windows XP, ao se efetuar a ação de mover um arquivo que 
esteja aberto, de uma pasta para outra, esse arquivo é automaticamente salvo, fechado e, em seguida, 
transferido para a pasta de destino. 
F – ao tentar mover um arquivo com ele aberto o Windows apresentará uma mensagem de erro. 
ok 
 
135) Para atribuir uma letra a uma pasta (ou computador da rede), que será reconectada 
automaticamente sempre que o usuário efetuar logon, é suficiente executar o procedimento descrito 
a seguir, na sequência indicada. 
I. abrir a pasta Meu Computador, no menu Ferramentas; 
II. clicar em Mapear unidade de rede; 
III. selecionar uma letra de Unidade; em Pasta, digitar o nome do servidor e o nome do 
compartilhamento do computador ou pasta desejada. 
F – Reconectada? Sem sentindo. ok 
 
136) A utilização de correio eletrônico pela Internet deve ser feita com restrições, visto que a entrega 
das mensagens aos destinatários não é totalmente garantida. 
V – os correios eletrônicos são pontos de fragilidade. ok 
 
137) Paraacessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, 
utilizar um navegador web. 
F – Existe outros programas para acessar mensagem de e-mail, exemplo Outlook e Mozzila 
Thunderbird. 
 
138) Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por 
pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação 
de um firewall no computador em uso. 
F – nunca será suficiente e sim uma política de segurança. ok 
 
139) Para a utilização da ferramenta de desfragmentação de disco, cuja finalidade pode ser melhorar 
o desempenho de um computador, é necessária a permissão de administrador. 
V – desfragmentador é um recurso de administração utilizado para unir e organizar dados em 
um disco 
 
140) No Windows XP Professional, para que se faça um compartilhamento seguro de arquivos, pode-
se atribuir permissões de acesso a pastas para usuários específicos, entretanto, tais permissões não 
podem ser dadas a arquivos específicos. 
F – As permissões podem ser feitas para qualquer de acesso. 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
5 
141) Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer 
a segurança das informações de uma empresa. 
V – os pendrives são dispositivos de memória diretamente conectados aos computadores por 
meio de uma interface USB, podendo assim comprometar a segurança das informações. 
 
142) A desativação de antivírus instalado em um computador pode comprometer a segurança da 
informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou 
aplicações não autorizados. 
F – a UNB confundiu de novo Antivírus com Firewall. 
 
143) Para que seja possível acessar aplicações e serviços disponibilizados na Internet, é necessário 
o uso de um navegador. 
F – vários são os programas que permitem aplicação com a internet, como Outlook, MSN, Skype 
entre outros. 
 
144) Não é possível disponibilizar o serviço de correio eletrônico em redes intranet, em razão de essas 
redes serem privadas. 
F – os mesmos serviços que são disponibilizados na internet são também disponibilizados nas 
Intranetes. 
 
145) No programa Powerpoint 2003, do pacote Microsoft Office Professional Edition 2003, é possível 
conceder permissões de acesso a apresentações criadas. 
V – da mesma conforma que qualquer programa do OFFICE. 
 
146) O pacote BrOffice.org permite a criação de malas diretas em que o texto a ser usado como mala 
direta é escrito no Writer, e os dados a serem usados na mala direta são armazenados em uma 
planilha no Calc. 
V – o Writer escreve o texto e o calc armazena os dados. 
 
147) Para que um programa possa ser executado em um computador, é necessário que um HD (hard 
disk) seja instalado nesse computador. 
F – os programas poderão ser executados também em memórias auxiliares externa com CD, 
DVD entre outros. 
 
148) A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos 
casos, para armazenar um caracter. 
F – a menor unidade de informação armazenável em um computador e o bit. 
 
149) O termo ROM é utilizado para designar os discos rígidos externos que se comunicam com o 
computador por meio de portas USB e armazenam os dados em mídia magnética, sendo, portanto, 
um tipo de memória volátil. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
6 
F – ROM é memória principal que vem gravada de fábrica responsável por funções de 
inicialização do computador. 
 
150) A comunicação entre o microprocessador e as memórias RAM e cache de um computador digital 
é sempre feita através de uma porta USB, pois essas memórias são as que apresentam o tempo de 
acesso mais rápido possível. 
F – USB é uma interface com dispositivos externos ao computador como teclado, mouse, 
impressora entre outros. 
151) Quando usado corretamente, um modem adequado pode permitir que um computador transmita e 
receba dados de outros sistemas computacionais, também conectados a dispositivos adequados e 
corretamente configurados, por via telefônica. 
V – modulador, vai modular o sinal digital do computador para o sinal analógico da linha 
telefônica. 
 
 
 
Com relação à figura acima, que mostra uma janela do Windows XP, julgue os itens subsequentes. 
 
152) Ao se clicar com o botão direito do mouse no ícone , é apresentada uma lista de 
opções, entre as quais uma que permite abrir o arquivo correspondente a esse ícone. 
V – clicando com o botão direito do mouse abre um menu de atalho, nesse menu surge a opção 
para abrir o arquivo. 
 
153) Ao se clicar o ícone correspondente ao arquivo e, em seguida, se clicar o botão 
 será iniciado o programa antivírus que esteja sendo usado na proteção do computador, que 
permitirá identificar se o arquivo está contaminado por um vírus de macro. 
F – essa função é para pesquisar arquivos e pastas. 
 
154) Ao se clicar o botão próximo ao canto superior direito da janela, essa janela será minimizada. 
V – função minimizar fácil demais. 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
7 
155) Para se criar uma pasta nova, que fique armazenada na pasta é suficiente se 
clicar o botão . 
F – o botão é o acima, unidade acima por exemplo, ao clica no botão vai 
apresentar o conteúdo da unidade G: acima de Arquivos de backup. 
 
156) O aplicativo Impress, do BrOffice, pode ser instalado para auxiliar na criação de apresentações 
multimídia. 
 V – programa semelhante ao Power Point. 
 
157) O aplicativo Calc, do BrOffice, pode ser instalado para auxiliar na criação de planilhas eletrônicas, 
que permitem, entre outras tarefas, a criação de tabelas e de gráficos de dados de diversos tipos. 
V – o Calc trabalha com todas os recursos de planilhas eletrônicas. 
158) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação 
usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é 
utilizado na World Wide Web. 
V – Protocolo Http faz um download da página trazendo para acesso no navegador. 
 
159) Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo 
Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia 
do email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu 
a mesma mensagem. 
F – confundindo com CCo que seria cópia oculta. 
 
160) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores 
ligados em rede que é utilizado para comunicação na Internet. 
V – TCP é a base para a troca de informações na Internet. 
 
 
 
A figura acima mostra uma janela do Internet Explorer 8, que está sendo executado em um computador 
com sistema operacional Windows XP. Com relação a essa figura, ao Internet Explorer e à página da 
Web que está sendo visualizada, julgue os próximos itens. 
 
161) Ao se clicar o botão será exibida a página que havia sido exibida imediatamente antes da 
página que está exibida na figura. 
F – a função do ícone é atualizar e o atalho é o F5. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservadosà Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
8 
 
162) Ao se clicar o botão que aparece imediatamente à direita do botão a janela do Internet 
Explorer será fechada. 
F – a função do ícone e parar o carregamento da página e não fechar o navegador, o atalho é o 
ESC. 
 
163) Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos os 
caracteres “Carlos Gomes”, com as aspas incluídas na busca, o Google iniciará uma procura por 
todas as páginas que contenham ou apenas a palavra Carlos, ou apenas a palavra Gomes ou as 
duas, não necessariamente na ordem apresentada. Por outro lado, se as aspas forem retiradas dos 
caracteres, a busca será feita pela expressão exata — Carlos Gomes —, ou seja, apenas as páginas 
onde a palavra Gomes apareça logo após a palavra Carlos. 
F – com as aspas acontece a pesquisas site com as duas palavras. 
 
 
Considerando que a figura acima mostra uma janela do Word 2003, que contém trecho de um texto 
em processo edição, no qual a palavra preparativos está selecionada e nenhum caractere está 
formatado como negrito, julgue os itens seguintes. 
 
164) Para se diminuir o recuo da primeira linha do primeiro parágrafo, de forma que o início desse 
parágrafo fique alinhado com o das suas demais linhas, é suficiente clicar imediatamente à esquerda 
do trecho “A cerimônia” e, em seguida, clicar o botão . 
F – a função do ícone é desfazer ações o atalho é o CTRL Z. 
 
165) Para se formatar o trecho “Cerimônia de Diplomação”, no primeiro parágrafo, como negrito, é 
suficiente selecioná-lo e, em seguida, realizar as seguintes ações: pressionar e manter pressionada a 
tecla ; teclar ; liberar a tecla . 
V – atalho de Negrito no Word, caso fosse no Writer seria o CTRL B. 
 
166) Ao se selecionar um trecho de texto e se clicar o menu é exibido um menu com diversas 
opções, entra as quais, a opção Copiar, que permite copiar o trecho selecionado para a área de 
transferência. 
V – menu editar copiar, recortar e colar. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 2
9 
 
167) De acordo com a situação mostrada na figura, o parágrafo iniciado em “Todos os preparativos” 
está alinhado à esquerda. Para formatá-lo como centralizado, é suficiente: pressionar e manter 
pressionada a tecla ; teclar ; liberar a tecla . 
F – o atalho para centralizar é CTRL E. 
 
168) Na situação mostrada na figura, é possível alterar a fonte usada na palavra “preparativos” para 
a fonte Arial por meio de um procedimento que envolve a troca dos caracteres em 
pelos os caracteres Arial. 
V – procedimento Simples. 
 
169) O parágrafo “Todos os preparativos (...) de conclusão” será selecionado caso se aplique um 
clique triplo entre duas letras da palavra que está selecionada. 
V – o clique triplo seleciona o parágrafo inteiro. 
 
 
A figura acima mostra uma janela do Excel 2003, com uma planilha em processo de preparação, em 
que se tabulam dados sobre uma eleição estadual, em três cidades diferentes. Com relação a essa 
figura e ao Microsoft Excel 2003, julgue os itens subsequentes. 
 
170) Após a execução da seguinte sequência de ações, os números 143 e 33 estarão contidos, 
respectivamente, nas células F3 e F4: clicar a célula F3; digitar =D2+$E$2 e, em seguida, teclar 
; clicar novamente a célula F3 e clicar clicar a célula F4; clicar . 
V – quando copiamos a fórmula que contem item absoluto $e$2 não atualiza o célula. 
 
171) (I.48) Para se calcular a média aritmética dos números contidos nas células B2, B3 e B4, 
inserindo-se o resultado na célula B5, é suficiente clicar a célula B5, digitar =B2+B3+B4/3 e, em 
seguida, teclar . 
F – essa formula não calcula a média aritmética, é uma formula valida mas não é média, a 
formula de média seria =(B2+B3+b4)/3. 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 3
0 
 
 
Considerando a figura acima, que mostra uma janela do Microsoft PowerPoint 2003, julgue o item que 
se segue. 
 
171) (I.49) Ao se clicar o menu é exibida uma lista de opções, entre as quais a opção Novo slide, 
que permite inserir um novo eslaide na apresentação. 
F – se vai inserir algo que não existe o guia é inserir e não edital. 
 
172) A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a 
um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a 
confidencialidade do documento associado. 
F – assinatura digital não garante a confidencialidade, pois não garante o sigilo das 
informações. 
 
 
173) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das 
informações. 
V – backbones vem a ser a espinha dorsal da internet, estrutura física. 
 
174) Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como 
servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição 
proprietária da intranet. 
V – Intranet é uma rede projetada segundos os padrões da internet para a troca de informações 
dentro de uma instituição dentro de uma empresa. 
 
175) Por meio da ferramenta Windows Update, pode-se baixar, via Internet, e instalar as atualizações 
e correções de segurança disponibilizadas pela Microsoft para o sistema operacional Windows XP. 
V – lembrando que Windows Update busca atualizações do Windows e não novas versões, 
questão típica de concurso pública. 
 
176) O Microsoft Word 2003 não possui recursos para sombrear ou destacar parágrafos em documentos 
nele produzidos. 
F – macete, tudo que é referente a texto e formatação o Word faz. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 3
1 
 
177) No Microsoft Excel 2003, por meio da função lógica Se, pode-se testar a condição especificada 
e retornar um valor caso a condição seja verdadeira ou outro valor caso a condição seja falsa. 
V – Teste de condição. 
 
178) O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um 
computador local, utilizando arquivos .pst. 
V – extensão .pst são arquivos que armazena as mensagens de correio eletrônico no Outlool. 
 
179) No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma 
janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez. 
F – é possível adicionar em favoritos de uma vez só todas as guias abertas no Internet Explorer 
a partir da versão 7. 
 
180) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, 
criptografa todas as mensagens enviadas. 
F – o SMTP NÃO criptografa as mensagens por padrão. 
 
181) A intranet é um tipo de rede de uso restrito a um conjunto de usuários específicos de determinada 
organização. 
V – Intranet rede projetada segundo os padrões da internet para a troca de informações dentro 
de uma organização. 
 
182) O Windows XP possui recurso interativo de ajuda que pode ser acionado a partir de menus ou 
teclas de atalho. 
V – na verdade todas as versão do sistema operacional Windows existe a possibilidade de 
menus e atalhos. 
 
183) Com os recursos do Microsoft Word 2003 é possível manipular estruturas em forma de tabelas, 
comlinhas e colunas. Todavia, as linhas de grade não podem ser ocultadas. 
F – as linhas das tabelas poderão ser ocultadas facilmente. 
 
184) A Internet não possui recursos que permitam a interligação entre computadores e a consequente 
disponibilização ou compartilhamento de arquivos entre os usuários. 
F – Essa é a função da internet, interligar os computadores para a troca de informações e 
recursos 
 
185) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e 
detectar se estas são ou não indesejadas. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 3
2 
V – Spam email indesejado normalmente com fins de anúncios e propagandas, anti-spam anti 
e-mail indesejado. 
 
186) Caso o usuário tenha uma lista de contatos de email em uma planilha Excel, esta poderá ser 
utilizada pelo Outlook, sem que haja necessidade de usar os recursos de exportação do Excel e de 
importação do Outlook. 
V – Outlook tem seu banco de dados que poderá ser utilizados por outros programas. 
 
187) O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7. 
V – partir da versão 7 surte as guias, na verdade copia do Firefox. 
 
188) Se o administrador de rede de uma empresa tiver registrado o domínio empresa.com.br e for criar 
um endereço eletrônico de email para um novo colaborador, cujo primeiro nome seja Marcelo, então 
o endereço eletrônico necessariamente deverá ter o formato marcelo@marcelo.empresa.com.br. 
F – não existe uma regra para seguir em endereço eletrônico. 
189) No BrOffice.org Impress, ao se pressionar simultaneamente as teclas e , estando o 
cursor após o último eslaide de uma apresentação, insere-se um novo eslaide após o atual. 
F – o atalho que faz isso é o Ctrl – Enter. 
 
190) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e 
trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa 
ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os 
valores principais (ou secundários) ou os valores duplicados. 
V – filtrar é um recurso do Excel que permite exibir somente o que deseja. 
 
191) No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de 
endereços de e-mail contida no Outlook ou em um banco de dados. 
V – Word escreve a mala direta e busca os dados em um programa como Outlook, Excel entre 
outros. 
 
192) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem 
o SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access 
protocol). 
V – a diferença entre o POP3 e o IMAP é que o POP3 transfere para o computador do usuário e o 
IMAP copia. 
 
197) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função 
é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. 
F – a principal função do Firewall é bloquear a passagem indesejada de externos com a 
finalidade de pegar seus dados pessoais ou cooporativos. 
 
198) (I.35) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a 
integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o 
acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. 
F – A integridade é a garantia que a informação não foi alterada. 
 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 3
3 
200)O programa Writer do BrOffice.org, assim como o Word do Microsoft Office, possui corretor 
gramatical e ortográfico de funcionamento automático. 
F - o Writer não possui corretor gramatical. 
 
201) (I.24) No Windows XP Professional, a ferrament a de limpeza do disco seleciona 
automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de 
espaço no disco rígido do computador. 
V – limpa aqueles arquivos que não desnecessários. 
 
203) (I.26) Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que 
transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos 
dados. 
F – Os certificados digitais garantem a confidencialidade que a garantia que as informações 
sejam privadas. 
 
204) Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por 
usuários via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à 
intranet. 
F – não é suficiente é o primeiro procedimento. 
 
205) O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e 
a saída de informações na unidade central de processamento. 
V – Modulador de sinais permite a entrada e a saída de informações. 
 
208) O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, 
também é conhecido como árvore de diretórios. 
V – a mesma estrutura de arquivos do Windows. 
 
209) CDs, DVDs e HDs são as memórias principais de um computador, utilizadas para manter as 
informações por um longo período de tempo. 
F – essas memórias são auxiliares e não principais, memória principal é a memória RAM e a 
memório ROM. 
 
210) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única 
autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, 
como, por exemplo, alterar o tamanho dos objetos por proporção. 
V – ao selecionar várias caixas de texto ao mesmo tempo o P. Point agrupa, podendo assim 
dimensionar todos ao mesmo tempo. 
 
211) O programa Adobe Acrobat Reader, um dos componentes da suíte Microsoft Office, permite abrir, 
editar e salvar arquivos no formato pdf, cuja característica principal é gerar arquivos em formato de 
imagem e de tamanho pequeno. 
300 Exercícios Comentados – Informática Para concuros Públicos 
 
Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das 
informações apresentadas neste material. 
 
 
 3
4 
F – o Acrobat jamais é uma aplicativo do OFFICE. 
 
212) O BROffice é um ambiente de software livre que pode ser utilizado em diversos sistemas 
operacionais diferentes, como o Linux, o Solaris e o Windows. 
V – Software livre roda em vários sistemas operacionais. 
 
213) O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar 
formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot. 
F – o Writer abre e salva arquivos no Formato DOC OU DOT. 
Dot modelo de documento do word 
 
214) No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre 
outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides. 
V – da mesma forma que no P. point o impress permite várias formas de exibição do conteúdo. 
 
215) (I.36) Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil 
referem-se, respectivamente, a endereços de redes internacionais de dados, organismos 
governamentais e órgãos militares. 
F – Net genérico e não governamental. 
 
216) O protocolo http permite o envio e o recebimento de mensagens de correio eletrônico por meio 
do serviço de webmail, ou seja, de correio eletrônico via www. 
F – o protocolo Http é o protocolo de acesso

Mais conteúdos dessa disciplina