Questões comentadas de Informática
2022
1 – EXCEL –
Funções do Excel (Técnico Operacional Assistente Administrativo – Pref.
de Pontes e Lacerda/MT – 2022 – SELECON) A planilha abaixo foi criada no Excel
do pacote MSOffice 2019 BR.
·
Em E7, foi inserida a expressão =MÉDIA(A3;E3).
·
Em E9, foi inserida a expressão =SOMA(A3:E3).
A expressão inserida em E5 e os valores mostrados em E7 e E9
são, respectivamente:
A) =MENOR(A3:E3), 19 e 80
B) =MENOR(A3:E3), 16 e 80
C) =MENOR(A3:E3;1), 16 e 80
D) =MENOR(A3:E3;1), 19 e 80
Comentário: A dúvida que podemos ter nesta
questão é a respeito dos parâmetros da função =MENOR(). Ocorre que todos são
obrigatórios, ou seja, se quisermos retornar o primeiro menor número da
sequência, teremos de especificar o “k”, conforme o exemplo abaixo:
Sintaxe da Função = MENOR(matriz,k)
Matriz (Obrigatório). Uma matriz ou
intervalo de dados numéricos cujo menor valor k-ésimo você deseja determinar.
K (Obrigatório). A posição (a partir
do menor) na matriz ou intervalo de dados a ser fornecido.
2 – Internet / Vírus / Segurança da
Informação (Técnico Operacional Assistente Administrativo –
Pref. de Pontes e Lacerda/MT – 2022 – SELECON) Atualmente, a preocupação com a
segurança em redes e na internet tem crescido em importância, pois qualquer
falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais
e financeiros de um usuário, pela utilização combinada de meios técnicos e
engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de
mensagens eletrônicas que
I. tentam se passar pela comunicação oficial de uma
instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por
curiosidade, por caridade ou pela possibilidade de obter alguma vantagem
financeira;
III. informam que a não execução dos procedimentos descritos
pode acarretar sérias consequências, como a inscrição em serviços de proteção
de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um
cartão de crédito.
O tipo de fraude descrito é conhecido por:
A) trojan
B) botnet
C) phishing
D) ransomware
Comentário: A questão trata de um tema bem
recorrente nos dias atuais: Os golpes dados através da Internet. Entre os
inúmeros exemplos, podemos citar o “Golpe do Boleto Falso”, Golpes via SMS,
Golpe do perfil falso e por aí vai.
O tipo abordado na questão, conhecido
como “Phishing” (em português “pescar”), consiste em espalhar várias mensagens
em massa para uma grande lista de contatos, esperando que alguém “morda a
isca”.
Depois disso, as pessoas são
direcionadas a um site ou aplicativo controlado pelos criminosos, dando
continuidade às ações, o que geralmente envolve o roubo de dados pessoais.
Também podemos chegar a alternativa
correta por eliminação, sabendo que as demais alternativas correspondem a tipos
de vírus (trojan, botnet e ransoware).
3 – Correio Eletrônico
/ Teclas de Atalho (Agente Comunitário de Saúde – Pref. de Arroio do
Padre/RS – 2022 – OBJETIVA) No Outlook 2010, para ir para a caixa de pesquisa,
o usuário pode utilizar o atalho de teclado:
a) F3
b) Alt + D
c) Ctrl + Q
d) F9
Comentário: Questão de resolução relativamente fácil. A tecla F3 é consagrada na
maioria dos aplicativos como função de pesquisa.
Os demais
atalhos citados na questão têm a seguinte função no Outlook (nas versões 2010 e
2016):
CTRL + Q = marca a mensagem como “Lida”
F9 (ou CTRL + M) = verificar novos e-mails.
Alt + D = descartar o lembrete.
4 – WORD /
Manipulação de arquivos PDF (Auxiliar Administrativo – CRT/04 – 2022 –
QUADRIX) Acerca dos conceitos de hardware, do editor de texto Microsoft Word
2013 e dos conceitos de redes de computadores, julgue o item.
Com o Word 2013 é possível editar um arquivo PDF e
exportá-lo para outro arquivo.
(X) – CERTO
( ) – ERRADO
Comentário: Conforme consta no site oficial da
Microsoft, a edição de arquivos PDF no editor WORD é possível a partir da
versão 2013 do aplicativo, porém, vale ressaltar que o recurso funciona melhor
com PDFs que possuam principalmente textos em seu conteúdo.
Antes de
abrir o arquivo, o Word informa que fará uma cópia do PDF e converterá o conteúdo
para um formato que possa ser exibido, de modo que não será feita nenhuma
alteração no PDF original.
Também é
possível exportar um arquivo ou uma parte de um arquivo PDF do Word para outro
aplicativo (exportar uma tabela de um arquivo PDF para o Excel, por exemplo).
Para isso,
você abre o PDF no Word, seleciona a tabela que deseja exportar, tecla CTRL+C,
abre uma nova planilha no Excel e tecla CTRL+V. Depois, é só fazer os ajustes
de linha e coluna no Excel.
5 – Word –
Ferramentas de Pesquisa (Auxiliar Administrativo – CRT/04 – 2022 –
QUADRIX) Acerca dos conceitos de hardware, do editor de texto Microsoft Word
2013 e dos conceitos de redes de computadores, julgue o item.
O botão
do Word 2013 permite que o usuário localize caracteres no documento utilizando diversas opções; contudo, não há opção de pesquisa que permita ignorar caracteres de espaço em branco.
( ) – CERTO
( X ) – ERRADO
Comentário: O recurso
“Localização Avançada” (ou Localizar e Substituir), pode ser acessado através
do atalho de teclado [CTRL+U] ou no
canto direito da Aba “Página Inicial” do Word.
Após acessar o recurso, será aberta uma janela de opções com
as guias “Localizar”, “Substituir” e “Ir para”, sendo que, nas duas primeiras,
podemos configurar diversas opções de pesquisa, inclusive “ignorar caracteres
de espaço em branco”.
6 - Navegação Internet / Segurança da Informação /
Google Chrome / Vírus ((Auxiliar Administrativo – CRT/04 – 2022 –
QUADRIX) A respeito do programa de navegação Google Chrome, em sua versão mais
recente, do sítio de busca Google e das noções de vírus, worms e pragas virtuais, julgue o item.
Pharming é o termo atribuído a um ataque em que o consumidor
é redirecionado a uma página web
impostora.
( X ) – CERTO
( ) – ERRADO
Comentário: Mais uma questão sobre ataques e
golpes na Internet. O “Pharming” (junção de phishing e farming – traduzindo
para o português “agricultura”) é um golpe online que envolve o direcionamento
de pessoas para sites fraudulentos que imitam sites autênticos.
Os
golpistas tentam convencer as vítimas a interagir com sites copiados falsos
para coletar dados pessoais, como e-mails e senhas, ou infectar computadores
com malware.
O pharming
é semelhante ao pishing, porém mais perigoso, pois qualquer pessoa pode
acidentalmente “tropeçar” em um site de pharming, enganada por uma versão falsa
de um site confiável.
Nenhum comentário:
Postar um comentário