Logo Direção Concursos
Pesquisa
Banner artigos

Gabarito Informática ISS Contagem: Sistemas e Tecnologia da Informação

icons
icons
icons
icons
icons
Imagem do autor do artigo

Victor Dalton17/03/2020

17/03/2020

Vejamos:

Questão 14

O recurso Histórico de arquivos, do Windows 10, permite realizar cópias de segurança (backup) de arquivos.

Considerando-se que esse recurso esteja ativado, uma maneira correta de exibir as versões anteriores de um arquivo, utilizando o Explorador de Arquivos, é clicar com o botão direito do mouse sobre o arquivo e, em seguida, clicar em

a) Listar histórico.
b) Descompactar arquivo.
c) Exibir versões anteriores.
d) Exibir histórico de arquivo.
e) Restaurar versões anteriores.

Comentários: Restaurar versões anteriores é o nome do recurso que controla o histórico dos arquivos.

Resposta certa, alternativa e).

Questão 15

Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que estão localizados dentro da pasta documentos e que foram modificados no dia anterior.

Uma maneira correta de encontrar tais arquivos é selecionar a pasta documentos e, na Caixa de Pesquisa, digitar

a) modificados ontem
b) modificados:ontem
c) modificados:hoje – 1
d) modificados:data – 1
e) datademodificação:ontem

Comentários: A caixa de pesquisa da busca do Windows aceita alguns parâmetros de busca especiais. Um deles é a Data de Modificação. Resposta certa, alternativa e).

Questão 16

Um usuário, utilizando o Windows 10 em um computador, abriu a caixa de diálogo propriedades da lixeira, clicando com o botão direito do mouse sobre a Lixeira na Área de Trabalho.

A esse respeito, é correto afirmar que essa caixa de diálogo permite ao usuário

a) modificar o ícone da Lixeira.
b) renomear os arquivos que estão na Lixeira.
c) limitar a quantidade de espaço ocupado pela Lixeira no dispositivo de armazenamento.
d) exibir as versões dos arquivos que estão na Lixeira. e) definir os usuários que poderão enviar arquivos para a Lixeira.
e) definir os usuários que poderão enviar arquivos para a Lixeira.

Comentários: Nas propriedades da Lixeira basicamente temos três atribuições:

  • Dimensionar o tamanho da Lixeira, podendo mesmo desabilitá-la (alternativa c);
  • Habilitar ou não a caixa de diálogo de confirmação de exclusão.

Resposta certa, alternativa c).

Questão 17

O recurso de Controlar alterações, do Microsoft Word 2016, permite a um usuário controlar as modificações em um documento texto. A imagem a seguir apresenta uma lista de opções, acessíveis no grupo Controle da guia revisão, que permite a um usuário escolher a forma como alterações no documento serão visualizadas.

Associe corretamente a opção à sua respectiva função.

opções

(1) Todas as marcações
(2) Sem marcação
(3) Original

funções

(  ) Exibir os detalhes de todas as alterações.

(  ) Exibir o documento como se todas as alterações tivessem sido removidas.

( ) Exibir o documento como se todas as alterações se tornassem permanentes.

A sequência correta dessa associação é

a) 1, 2, 3.

b) 1, 3, 2.

c) 2, 3, 1.

d) 3, 1, 2.

e) 3, 2, 1.

Comentários: Na aula avançada de Word, nós estudamos as quatro formas de exibição do controle de alterações. São elas:

  • Original: exibe o documento antes das alterações (como se todas as alterações fossem removidas);
  • Sem marcação: exibe o documento depois das alterações (como se as alterações fossem permanentes);
  • Marcação simples: exibe o documento com indicações das marcações, mas o usuário precisa clicar para ver os detalhes;
  • Todas as marcações: exibe todas as alterações do documento em detalhes.

Resposta certa, alternativa b).

Questão 18

Avalie as afirmações a seguir a respeito da utilização de Estilos no Microsoft Word 2016.

I – O mesmo Estilo pode ser aplicado a diferentes parágrafos.
II – O Microsoft Word permite que o usuário crie seus próprios estilos.

III – O tipo de estilo Caractere afeta a aparência do texto, incluindo o tamanho da fonte e a orientação de página.
IV – O tipo de estilo Parágrafo afeta a aparência do texto, incluindo o tamanho da fonte e o espaçamento entre linhas.

Está correto apenas o que se afirma em

a) I e II.
b) I e III.
c) II e IV.
d) II e III.
e) I, II e IV.

Comentários: O único item incorreto é o III, pois não é possível afetar a orientação da página com um tipo de estilo.

Resposta certa, alternativa e).

Questão 19

Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador com Windows 10.

As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números de 1 a 8, no canto esquerdo da imagem.

Após inserir a função =Cont.se(a1:a7;se(a1=”a”;”a”;”B”)) na célula A8, será exibido, nessa célula, o número

a) 2

b) 3

c) 4

d) 5

e) 6

Comentários: Para resolvermos este problema de forma eficaz, preciso primeiramente resolver a função de “dentro”, para depois resolver a função de “fora”.

Vejamos a função de dentro:

se(a1=”a”;”a”;”B”)

No caso, vemos que o valor da célula A1 não é A. Portanto, o resultado dessa função é B.

Agora vejamos a função de fora, já tendo resolvida a função de dentro:

=Cont.se(a1:a7;”B”)

A função CONT.Se irá contar, no intervalo de A1 a A7, o número de células que contém “B” em seu interior. São 4 células, A1, A2, A4 e A5.

Resposta certa, alternativa c).

Questão 20

Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador com Windows 10.

As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números de 1 a 6, no canto esquerdo da imagem.

Após inserir a função =maior(a1:a5;4) na célula A6, será exibido, nessa célula, o número

a) 1

b) 2

c) 3

d) 4

e) 5

Comentários: A função MAIOR, no caso, irá retornar o quarto maior número no intervalo de A1 a A5. Coincide, de fato, com o segundo menor número, que é 2, contido em A2.

Resposta certa, alternativa b).

Questão 21

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R- são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.

A partir dessa situação, avalie o que se afirma.


I – Se r utilizar d+ para criptografar m, então d poderá utilizar d- para decriptar m.
II – Se r utilizar r+ para criptografar m, então d poderá utilizar d- para decriptar m.
III – Se r utilizar r- para criptografar m, então d poderá utilizar r+ para decriptar m.
IV – Se r utilizar d- para criptografar m, então d poderá utilizar r+ para decriptar m.


Está correto apenas o que se afirma em

a) I e III.

b) I e IV.

c) II e III.

d) II e IV.

e) III e IV.

Comentários: Na criptografia de chave pública, a mensagem cifrada com a chave pública somente poderá ser decifrada com a chave privada respectiva, e vice-versa.

Logo, mensagens cifradas com R+ somente podem ser decifradas com R-, e vice versa;

Mensagens cifradas com D+ somente podem ser decifradas com D-, e vice versa;

Com estes fundamentos em mente, somente os itens I e III podem estar corretos.

Resposta certa, alternativa a).

Questão 22

Uma pessoa, utilizando a ferramenta de busca na internet do Google, disponível em www.google.com, deseja encontrar apenas arquivos do tipo pdf que não contenham as palavras concurso público, exatamente nesta ordem, e que contenham a palavra edital.

Para isso, é correto afirmar que, na caixa de pesquisa do Google, pode ser digitado

a) Edital -concurso público pdf
b) Edital -concurso –público pdf
c) Edital -“concurso público” pdf
d) Edital -concurso público filetype:pdf
e) Edital -“concurso público” filetype:pdf

Comentários: Para escolher arquivos em PDF, usamos o operador filetype:PDF, e para excluir uma expressão, devemos coloca-la entre aspas, antecedida do traço.

Resposta certa, alternativa e).

Questão 23

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Esse tipo de código malicioso denomina-se, correta- mente,

a) Spam.
b) Phishing.
c) Backdoor.
d) Brute force.
e) Frontdoor.

Comentários: Descrição precisa de BACKDOOR no enunciado.

Resposta certa, alternativa e).

Comentários finais: considero uma prova de informática de bom nível, tendendo a fácil para quem se preparou e a difícil para quem não estudou. Afinal, em Windows e Microsoft Office foram pedidos conhecimentos que exigiam estudo prévio. Isso é bom, pois seleciona os candidatos melhor preparados, diminuindo o fator sorte.

E você, o que achou? Comente aqui ou no meu Instagram @profvictordalton!

Victor Dalton

Victor Dalton

Professor de Informática, Tecnologia da Informação e Regimento Interno da Câmara dos Deputados. Foi Analista de Planejamento e Orçamento do MPOG, Analista do Banco Central do Brasil e Analista Legislativo da Câmara dos Deputados. Formado em Engenharia da Computação pelo IME. Possui certificações ITIL Foundation e Cobit Foundation.

Tenha acesso completo a todo o conteúdo do Direção Concursos

Acesse todas as aulas e cursos do site em um único lugar.

Cursos Preparatórios para Concursos Públicos em destaque

1 | 11

Receba nossas novidades!

Fique por dentro dos novos editais e de todas as principais notícias do mundo dos concursos.

Utilizamos cookies para proporcionar aos nossos usuários a melhor experiência no nosso site. Você pode entender melhor sobre a utilização de cookies pelo Direção Concursos e como desativá-los em saiba mais.