Академический Документы
Профессиональный Документы
Культура Документы
PARA CONCURSOS
GRÁTIS
GUIA DEFINITIVO DE
CESPE - FCC - CESGRANRIO
INFORMÁTICA
PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS
QUESTÕES COMENTADAS
MAPAS MENTAIS
GABARITO AO FINAL DE CADA COMENTÁRIO
BÔNUS
SIMULADO
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
ISENÇÃO DE
RESPONSABILIDADE
02/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
DIREITOS AUTORAIS
03/35
POR INFORMÁTICA PARA CONCURSOS
GUIA DEFINITIVO DE
INFORMÁTICA
PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS
INFORMÁTICA
PARA CONCURSOS
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
INTRODUÇÃO
05/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
06/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
07/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
INFOGRÁFICO
S.O
PLANILHAS
ELETRÔNICAS
EDITORES DE TEXTO
INTERNET E NAVEGADORES
SEGURANÇA
SODAVRESER SOTIERID SO SODOT
OUTROS TÓPICOS
08/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
SISTEMAS OPERACIONAIS
HARDWARE SOFTWARE
TANGÍVEL INTANGÍVEL
FÍSICO NÃO FÍSICO
PEÇAS CÓDIGO
DISPOSITIVOS SISTEMA
VS
INFORMÁTICA
PARA CONCURSOS
09/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
O QUE É UM SISTEMA
OPERACIONAL?
10/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
O QUE É UM SISTEMA
OPERACIONAL?
SISTEMA OPERACIONAL
SOFTWARE
SOFTWARE
PRINCIPAL SISTEMA DO INTERFACE
SISTEMA
COMPUTADOR OPERACIONAL
SODAVRESER SOTIERID SO SODOT
GERENCIA O
COMPUTADOR HARDWARE
INFORMÁTICA
PARA CONCURSOS
ANOTAÇÕES
11/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
Comentário:
Esse é um estilo de questão muito recorrente. Comparativos entre Windows e
Linux são muito comunes. Neste caso, a alternativa correta é a Letra D. No
Windows, o comando para visualizar as configurações de IP é ipconfig. Já no
Linux, o uso correto é ifconfig. Tenha cuidado, como a única diferença entre os
comandos é apenas uma letra (“p” por “f”), é um prato cheio para as bancas.
Gabarito: Letra D
12/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
e) ls
Comentário:
No Linux, MAN é utilizado para ver o manual de instruções de determinado
comando do sistema operacional. Por exemplo, a combinação de man pwd retorna
o manual do comando pwd, que serve para retornar o diretório(pasta) de trabalho
atual.
Gabarito: Letra C
13/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
PLANILHAS ELETRÔNICAS
14/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
Comentário:
Questão muito recente da Polícia Federal. A afirmação está incorreta pois na
verdade tanto o número de linhas quanto o de colunas é limitado. O número
máximo de linhas é 1.048.576 e o de colunas é 16.384. Guarde bem esses
números, eles podem aparecer em questões mais complexas.
Gabarito: ERRADO
15/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
16/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
Considerando a Figura 1, que fórmula pode ser inserida na célula K17 para
determinar o número total de casos ocorridos nos estados da região nordeste
em 2015?
a) =SOMA ("nordeste" ; F8:F11;H8:H11)
b) =SOMASE("nordeste" ; F8:F11;H8:H11)
c) =SOMASE(F8:F11; "nordeste" ;H8:H11)
d) =SOMASES("nordeste" ;F8:F11;H8:H11)
e) =PROCV(F8:H11; "nordeste" ;H8:H11)
Comentário:
A sintaxe da função SOMASE é (intervalo, critérios, [intervalo_soma]). Desse
modo, pode-se observar que a alternativa =SOMASE(F8:F11; "nordeste" ;
H8:H11) está correta.
Sendo F8:F11 o intervalo de busca, o critério "nordeste" e intervalo_soma
H8:H11(que representa o número de casos em 2015). Resultado da soma na
célula K17: 203405. Dica: na função SOMASE o critério a ser somado fica
sempre no FINAL da fórmula.
Gabarito: Letra C
17/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
EDITORES DE TEXTO
18/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
Essa questão cobrou um assunto pouco conhecido pela maioria das pessoas.
As macros são procedimentos programados no Word e fato usam a linguagem
Visual Basic. Mas a questão torna-se errada ao citar VBO, quando na realidade
as macros são construídas em VBA(Visual Basic for Application).
Gabarito: ERRADO
10. [CESPE] IFF - 2018
Na edição de um documento no Microsoft Word 2010, é possível realizar o
recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em
relação à margem da página, por meio do(a):
a) ferramenta Barra de rolagem.
b) ferramenta Régua.
c) comando Sombreamento.
d) comando Subscrito.
e) ferramenta Zoom.
Comentário:
Questão cespe de alternativas, fique atento com isso em seu edital. No caso
a ferramenta correta para regular os recuos é a Régua. Assertiva bem
indutiva o que tornou a questão bem simples. Essa não pode errar.
Gabarito: Letra B
19/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
c) versão do texto
d) número de páginas
e) tamanho da letra
Comentário:
Outra questão bem simples para fixação de conteúdo. Quem usou o Word uma
vez na vida acerta com certeza. A alternativa correta é a letra E( o tamanho da
letra).
Gabarito: Letra E
12. [CESPE] STM - 2018
Com relação a noções de informática, julgue o item a seguir. Em um documento
em edição no processador de textos Word do ambiente Microsoft Office 2010,
um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá
selecionar o parágrafo inteiro.
Comentário:
De fato, no Word um duplo clique seleciona apenas a palavra e um clique triplo irá
selecionar todo o parágrafo.
Gabarito: CERTO
20/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
INTERNET E NAVEGADORES
21/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
INTERNET E NAVEGADORES
INFORMÁTICA
PARA CONCURSOS
INTERNET INTRANET
VS
REDE MUNDIAL DE AMBIENTE FISICAMENTE
COMPUTADORES SEGREGADO
PROTOCOLOS PROTOCOLOS
TCP/IP TCP/IP
22/33
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
Intranet é uma rede privada de computadores. Extranet pode ser vista como
extensão de uma intranet para usuários externos a uma organização, geralmente
parceiros, vendedores e fornecedores, em isolamento de todos os outros
usuários da Internet. O segundo trecho da questão torna a assertiva errada ao
confundir serviços da Internet com Extranet.
Gabarito: ERRADO
23/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
Apesar de possuir nome diferente, a mesma funcionalidade de navegação é
oferecida pelo Mozilla Firefox e pelo Internet Explorer. Portanto não é
exclusividade do Google Chrome.
Gabarito: ERRADO
16. [FGV] Assistente Legislativo - 2018
Joaquim navega pela Internet usando o Firefox Mozilla mas tem receio de
acessar sites maliciosos que podem tentar obter suas informações pessoais.
Para saber se a conexão com um site é segura, Joaquim deve observar:
a) o botão de Identidade do site representada por um cadeado.
b) se o recurso não-me-rastreie está ativado.
c) a tentativa de instalação de extensões via plugins.
d) a chave verde exibida na barra de endereços.
e) a limpeza diária do seu histórico de navegação.
Comentário:
Baseado no enunciado a alternativa correta é a que cita o botão de identidade
representado por um cadeado, pois na prática isso representa uma conexão
segura.
Gabarito: Letra A
24/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar
na Web com privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Comentário:
Outra questão sobre o modo de navegação anônima do Google Chrome. Conforme
o enunciado, a alternativa correta é a letra C. Neste caso é importante lembrar
que no Google Chrome o atalho para navegar sem deixar rastros é:
CTRL + SHIFT + N.
No Mozilla e Internet Explorer, o atalho é: CTRL + SHIFT + P.
Gabarito: Letra C
25/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
SEGURANÇA
SEQUESTRA DADOS
PODEM INFECTAR POR EXIGE PAGAMENTO DE RESGATE
NÃO RANSOMWARE
26/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
SEGURANÇA
ANOTAÇÕES
27/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
Ao contrário do que algumas pessoas pensam os malwares não infectam
somente via Internet. A infecção pode ocorrer por todos os meios citados na
assertiva. Portanto, questão correta.
Gabarito: CERTO
19. [FCC] TRT - 6ª Região -Analista Judiciário - 2018
Considere o texto abaixo: Um grupo de especialistas em segurança encontrou
um novo tipo de malware, que está se espalhando massivamente por meio do
Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a
criptomoeda Monero. Esse malware é enviado às vítimas como um link para um
arquivo de vídeo, quando na verdade é um script executável que afeta as
versões desktop e web do Facebook Messenger, usando o navegador Google
Chrome para minerar a moeda Monero no computador. (Adaptado de:
https://guiadobitcoin.com.br/).
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra
(script de mineração), é categorizado como:
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
28/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
O tipo de malware que parece uma coisa mas é outra é o Trojan (Cavalo de Tróia).
É o malware mais popular no Brasil e um dos mais cobrados em provas de
concursos. Apesar de parecer uma coisa e fazer outra, é importante observar
que geralmente o Trojan executa aquilo que promete. Mas ao mesmo tempo
desenvolve uma atividade indesejada.
SODAVRESER SOTIERID SO SODOT
Gabarito: Letra A
20. [FCC] TRT - 6ª Região -Analista Judiciário - 2018
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de
sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de
malware cuja invasão é realizada com o intuito de causar algum dano ou roubar
informações. (Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-
cimesciberneticos.html).
O malware referenciado no texto é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras
funções maliciosas sem o conhecimento do usuário. Ataca através de programas
que necessitam ser explicitamente executados para que sejam instalados, mas
também pode ser instalado por atacantes que, após invadirem o computador,
alteram programas já existentes para que também executam ações maliciosas.
Este malware é denominado:
a) worm.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware.
29/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUETÕES COMENTADAS
Comentário:
Outra questão recente cobrando conhecimentos sobre Trojan. Neste caso, a
questão comentou o fato de o programa prometer uma função e entregá-la. Mas
ao mesmo tempo também executa outras funções sem o conhecimento do
usuário. Além disso, citou que o referido malware necessita ser explicitamente
executado para infectar um computador, o que é o caso do Trojan.
SODAVRESER SOTIERID SO SODOT
Gabarito: Letra C
30/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
SEGURANÇA
INFORMÁTICA
PARA CONCURSOS
ATAQUES
31/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
32/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
QUESTÕES COMENTADAS
33/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
SIMULADO
01. [FUNDEP] HRTN - MG - 2015 07. [FUNDATEC] Prefeitura de Torres - RS
Assinale a alternativa que apresenta CORRETAMENTE o
nome dado aos programas desenvolvidos especificamente Qual a finalidade do modo de navegação anônima no
para executar ações danosas em um computador. navegador Google Chrome?
a) Bug a) Navegação livre de vírus.
b) Malware b) Navegação para controle dos acessos dos filhos.
c) DDoS c) Navegação na internet sem que o Chrome registre os
d) Malsystem sites visitados.
d) Navegação sem permitir que os sites identifiquem o
02. [COPERVE] FURG - 2016 seu computador.
O nome do golpe que busca roubar informações do usuário e) Apenas abre uma nova janela, não há diferença em
através de técnicas de engenharia social é: relação à navegação padrão.
a) spam.
b) phishing. 08. [FCC] TRT - 6ª - 2018
c) virus. No suite de aplicativos LibreOffice 5.4.5.1, os aplicativos
d) worm. para a edição de
e) DDoS. a) fórmula e edição de desenhos são, respectivamente,
Math e Impress.
03. [FUMARC] PC-MG - 2013 b) documento e edição de fórmula são, respectivamente,
O tipo de ataque na Internet que tenta desativar os Impress e Calc.
servidores de uma organização por meio de um grande c) planilhas e edição de apresentação são,
conjunto de máquinas distribuídas que enviam dados ou respectivamente, Calc e Impress.
fazem requisições simultâneas aos servidores da d) banco de dados e edição de fórmula são,
organização de forma excessiva é denominado. respectivamente, Math e Calc.
a) DDoS e) apresentação e edição de banco de dados são,
b) Phishing respectivamente, Draw e Calc.
c) Pharming
d) DNS Poisoning 9. [CESGRANRIO] Transpetro - 2018
04. [FGV] Prefeitura de Salvador - BA - 2017 Uma empresa deseja permitir que seus colaboradores
O Linux é um: acessem vários de seus recursos de forma distribuída,
a) malware. via rede, sem, no entanto, permitir que outras pessoas,
b) sistema operacional. estranhas à empresa, tenham esse mesmo privilégio.
c) programa aplicativo. Para isso, o departamento de suporte de TI da empresa
d) firmware. deve providenciar uma
e) hardware. a) Intranet
b) Ethernet
05. [FCC] TCE-SP - 2012 c) WAN
O Sistema Operacional: d) VLAN
a) é o software responsável pelo gerenciamento, e) WLAN
funcionamento e execução de todos os programas.
b) é um software da categoria dos aplicativos, utilizado 10. [VUNESP] PC-BA - 2018
para a criação de textos, planilhas de cálculo, desenhos Uma das formas de atuação do ransomware, um dos
etc. códigos maliciosos mais difundidos atualmente, é:
c) apesar de gerenciar a leitura e a gravação de arquivos, a) capturar as senhas digitadas no computador e enviar
delega a função de localização de programas nas unidades para o hacker.
de discos a softwares utilitários de terceiros. b) criptografar os dados do disco rígido e solicitar o
d) Linux é um software proprietário, já o Windows, é o pagamento de resgate.
software livre mais utilizado nos computadores pessoais c) enviar várias cópias de uma mensagem de e-mail
atualmente. utilizando os seus contatos.
e) não está relacionado à evolução das CPUs, pois d) instalar diversos arquivos de imagens para lotar o
independem de componentes de hardware, já que são disco rígido.
executados em um computador virtual (virtual machine). e) mostrar uma mensagem com propaganda no navegador
Internet.
06. [UFC] UFCG - 2016
São exemplos de programas de navegação na Internet PARABÉNS!
(Browser), exceto:
a) Google Chrome CHEGAR ATÉ AQUI MOSTRA O TAMANHO DA
b) Mozilla Firefox SUA FORÇA DE VONTADE! POR ISSO, VOCÊ
c) Safari PODERÁ CONSULTAR SEU GABARITO DE
d) Opera FORMA GRATUITA !
e) HTML COMPARTILHE SEU RESULTADO COM A
GENTE VIA INSTAGRAM :)
Consulte o seu gabarito em
www.gabaritarinformatica.com.br/livro-gratuito/gabarito
34/35 https://gabaritarinformatica.com.br/gabarito
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA
CONCLUSÃO
35/35