[1] Os atalhos de teclado no Internet Explorer 10 exibem uma lista de downloads ao pressionar CTRL + J. A cópia de arquivos no Windows duplica o arquivo copiado se estiver na mesma pasta. [2] A computação em nuvem pode processar grandes volumes de dados.
Curso de Lei Orgânica do DF para Concurso TCDF de Auditor
Provas de Informática Comentadas para o Concurso do INSS
1. Aula 00
Provas Comentadas de Informática do CESPE p/ INSS - Analista
Professor: Victor Dalton
00000000000 - DEMO
2. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 1 de 22
AULA 00: 1ª Bateria de Provas
Olá a todos! E sejam bem-vindos ao projeto Provas de Informática do
CESPE para o INSS!
Está chegando a hora!
A nossa proposta de trabalho é apresentar a parte de Informática de
provas do CESPE, para que você possa ter uma noção de como a banca
distribui conteúdo de informática em uma prova.
m .
Quando treinamos uma matéria por vez, costumamos ter uma
múltiplos assuntos em pouco tempo. O cérebro trabalha de outra forma. E é
exercitando desta maneira que nos prepararemos ainda mais para o concurso.
Neste PDF, primeiro temos as provas, sem comentários, para que você
realmente simule a realização da prova. A seguir, você poderá ver as mesmas
provas, comentadas, para consolidar o conhecimento.
00000000000
00000000000 - DEMO
3. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 2 de 22
Sugestão: imprima esse PDF até a página 7, e faça a prova à mão. Depois,
confira a prova impressa com a prova comentada, na frente do computador, a
partir da página 9.
Vem comigo?
1ª Prova - CESPE STJ Analista Judiciário 2015
Julgue os próximos itens, acerca do sistema operacional Windows
7.0, do editor de textos Microsoft Word 2013 e do programa de
navegação Internet Explorer 10.
Os atalhos de teclado ajudam o usuário de computador a
executar uma funcionalidade em determinado software de forma
rápida, eliminando a necessidade de vários cliques com o mouse,
em determinados casos. No programa de navegação Internet
Explorer 10, por exemplo, o uso do atalho constituído pelas teclas
CTRL e J fará que uma lista de downloads seja exibida.
O Windows 7 foi lançado em quatro versões, cada uma
direcionada a um público específico. A versão Starter possibilita a
encriptação de dados mediante o uso do recurso conhecido como
BitLocker.
No Word 2013, para se centralizar o texto em uma célula de
uma tabela qualquer, é suficiente realizar a seguinte sequência de
ações: selecionar a célula que contém o texto; clicar com o botão
direito do mouse sobre essa célula; finalmente, acionar a opção
Texto Centralizado.
Julgue os itens seguintes, relativos a computação em nuvem,
organização e gerenciamento de arquivos e noções de vírus, worms e
pragas virtuais.
00000000000
00000000000 - DEMO
4. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 3 de 22
O Windows 7 Professional possibilita que o usuário copie um
arquivo de um dispositivo móvel, como, por exemplo, um
pendrive, para uma pasta qualquer que já contenha esse arquivo.
Nesse caso, serão exibidas algumas opções, entre as quais uma
que permite ao usuário optar por copiar, mas manter os dois
arquivos; se o usuário escolher essa opção, o arquivo será copiado
e armazenado na mesma pasta, porém será renomeado.
Embora seja uma tecnologia que prometa resolver vários
problemas relacionados à prestação de serviços de tecnologia da
informação e ao armazenamento de dados, a computação em
nuvem, atualmente, não suporta o processamento de um grande
volume de dados.
O que diferencia uma nuvem pública de uma nuvem privada é
o fato de aquela ser disponibilizada gratuitamente para uso e esta
ser disponibilizada sob o modelo pay-per-usage (pague pelo uso).
2ª Prova - CESPE STJ Técnico Judiciário 2015
Julgue os itens seguintes, relativos ao sistema operacional Windows
7.0 e ao Microsoft Excel 2013.
O recurso Validação de Dados, do Excel 2013, permite que se
configure uma célula de tal modo que nela só possam ser
inseridos números com exatamente doze caracteres. Esse recurso
pode ser acessado mediante a seguinte sequência de acessos:
guia Dados; grupo Ferramentas de Dados; caixa de diálogo
Validação de Dados.
No Windows 7, uma das opções de configuração que pode ser
definida para a Lixeira é fazer que um arquivo apagado por um
usuário seja imediatamente excluído do sistema, eliminando-se,
dessa forma, o envio desse arquivo à Lixeira.
00000000000
00000000000 - DEMO
5. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 4 de 22
Com relação a conceitos básicos de redes de computadores e ao
programa de navegação Mozilla Firefox, julgue os próximos itens.
Os complementos são aplicativos que permitem ao usuário
personalizar o Firefox com estilos ou recursos extras. As
extensões são um tipo de complemento encontradas na última
versão desse navegador e possibilitam, entre outros recursos, a
integração do Firefox com alguns sítios da Internet.
A topologia física de uma rede representa a forma como os
computadores estão nela interligados, levando em consideração
os tipos de computadores envolvidos. Quanto a essa topologia, as
redes são classificadas em homogêneas e heterogêneas.
Com relação a conceitos de organização e de gerenciamento de
arquivos e programas e a procedimentos de segurança da informação,
julgue os itens seguintes.
Atualmente, um dos procedimentos de segurança mais
adotados pelos sítios é chamado de captcha. As captchas mais
conhecidas são as imagens distorcidas de um código
alfanumérico. Esse mecanismo é considerado bastante seguro,
mas não impede totalmente que alguns programas automatizados
preencham formulários na Web como se fossem uma pessoa
realizando, por exemplo, um cadastro em um sítio de compras.
No Windows 7, a execução do recurso Limpeza de Disco,
desde que configurado, além de acarretar o apagamento dos
arquivos temporários e arquivos considerados desnecessários
pelo sistema, também apagará os arquivos contidos na Lixeira.
00000000000
00000000000 - DEMO
6. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 5 de 22
3ª Prova - CESPE TRE/GO Analista Judiciário 2015
Julgue os itens a seguir, a respeito de noções de sistema operacional.
No Windows 8.1, o acesso aos programas e configurações
ocorre por meio de ícones existentes na área de trabalho, a partir
do toque na tela nos dispositivos touch screen, uma vez que,
nesse software, foram eliminados o painel de controle e o menu
Iniciar.
No Linux, o comando cd /etc/teste cria o diretório teste
dentro do diretório /etc.
Julgue os próximos itens, acerca da edição de textos e planilhas.
No BrOffice Calc 3, a opção Atingir Metas do menu
Ferramentas permite formatar de maneira condicional a cor de
uma célula (fundo e fontes), ao se atingir determinado valor ou
meta.
No BrOffice Writer 3, a opção Marcador do menu Inserir
permite que o fundo de um texto seja pintado com cor
diferenciada, de forma similar a um marcador de texto.
No que se refere a redes de computadores, julgue os itens seguintes.
No Google Chrome, é possível sincronizar, entre outros,
marcadores, extensões da Web e histórico, a partir da iniciação de
uma sessão no Chrome.
00000000000
00000000000 - DEMO
7. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 6 de 22
A topologia de uma rede refere-se ao leiaute físico e lógico e
ao meio de conexão dos dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a
comunicação entre os nós.
Julgue o item a seguir, a respeito de organização e de gerenciamento
de arquivos.
No Linux, todo arquivo executável tem como extensão o
sufixo .exe.
4ª Prova - CESPE TRE/GO Técnico Judiciário 2015
Julgue os itens a seguir, acerca de sistemas operacionais.
No Linux, a execução do comando ps aexf | grep arq
mostrará uma lista de processos em execução que tenham em sua
descrição a sequência de caracteres arq.
No Windows 8.1, com o uso do mouse, mesmo que esteja na
tela Iniciar ou em um aplicativo do Windows Store, o usuário tem
como acessar a barra de tarefas.
A respeito da edição de textos e planilhas, julgue os seguintes itens.
Além de permitir a abertura de arquivos .doc e sua conversão
para o formato .pdf, o Microsoft Word 2013 é compatível com
arquivos em formato .odt (OpenDocument Text).
00000000000
00000000000 - DEMO
8. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 22
Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um.
Julgue os itens que se seguem, relativos a organização e
gerenciamento de informações, arquivos, pastas e programas.
No Windows 7, todos os arquivos de usuários que não
requeiram segurança devem estar associados a uma das
bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos),
haja vista que não é possível criar novas bibliotecas para outras
coleções.
Os documentos pessoais dos usuários, quando se requer
segurança em seu acesso, devem ficar armazenados em locais
específicos: no ambiente Windows, na pasta /Windows/system;
no Linux, no diretório /bin. Em ambos os casos, a organização dos
arquivos se dá por meio de acesso restrito da raiz até a folha.
00000000000
00000000000 - DEMO
9. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 22
CONSIDERAÇÕES FINAIS
E finalmente encerramos a primeira bateria de provas!
Quer conferir seu resultado? Consolidar seu conhecimento?
Então confira as mesmas provas, a seguir, comentadas.
E até a próxima aula, com mais uma bateria!
Victor Dalton
00000000000
00000000000 - DEMO
10. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 22
1ª Prova - CESPE STJ Analista Judiciário 2015
Julgue os próximos itens, acerca do sistema operacional Windows
7.0, do editor de textos Microsoft Word 2013 e do programa de
navegação Internet Explorer 10.
Os atalhos de teclado ajudam o usuário de computador a
executar uma funcionalidade em determinado software de forma
rápida, eliminando a necessidade de vários cliques com o mouse,
em determinados casos. No programa de navegação Internet
Explorer 10, por exemplo, o uso do atalho constituído pelas teclas
CTRL e J fará que uma lista de downloads seja exibida.
Comentário: CTRL + J, nos três principais navegadores do
mercado, mostra os downloads recentes do navegador. Correto.
O Windows 7 foi lançado em quatro versões, cada uma
direcionada a um público específico. A versão Starter possibilita a
encriptação de dados mediante o uso do recurso conhecido como
BitLocker.
Comentário: O Windows 7 possui seis versões: Starter, Home Basic,
Home Premium, Professional, Entrerprise e Ultimate. E apenas as versões
Enterprise e Ultimate possuem o Bitlocker. Errado!
No Word 2013, para se centralizar o texto em uma célula de
uma tabela qualquer, é suficiente realizar a seguinte sequência de
ações: selecionar a célula que contém o texto; clicar com o botão
direito do mouse sobre essa célula; finalmente, acionar a opção
Texto Centralizado.
Comentário: Quando se clica com o botão direito do mouse sobre a
célula que contém o texto, aparece, dentre várias opções, o ícone
00000000000
00000000000 - DEMO
11. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 10 de 22
Página Inicial.
Centralizar.
Errado!
Julgue os itens seguintes, relativos a computação em nuvem,
organização e gerenciamento de arquivos e noções de vírus, worms e
pragas virtuais.
O Windows 7 Professional possibilita que o usuário copie um
arquivo de um dispositivo móvel, como, por exemplo, um
pendrive, para uma pasta qualquer que já contenha esse arquivo.
Nesse caso, serão exibidas algumas opções, entre as quais uma
que permite ao usuário optar por copiar, mas manter os dois
arquivos; se o usuário escolher essa opção, o arquivo será copiado
e armazenado na mesma pasta, porém será renomeado.
Comentário: Isso também é válido quando se copia arquivo entre
pastas de um mesmo disco. Correto.
Embora seja uma tecnologia que prometa resolver vários
problemas relacionados à prestação de serviços de tecnologia da
informação e ao armazenamento de dados, a computação em
00000000000
00000000000 - DEMO
12. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 11 de 22
nuvem, atualmente, não suporta o processamento de um grande
volume de dados.
Comentário: Uma das grandes vantagens da computação em
nuvem é poder lidar com grandes volumes de dados. Errado!
O que diferencia uma nuvem pública de uma nuvem privada é
o fato de aquela ser disponibilizada gratuitamente para uso e esta
ser disponibilizada sob o modelo pay-per-usage (pague pelo uso).
Comentário: Nuvens públicas e privadas estão relacionadas a nível
de acesso, e não à questão de ser paga ou não. Nuvens públicas podem
ser acessadas por qualquer cidadão, enquanto a nuvem privada é restrita
a alguma corporação, campi universitários, etc... Errado!
2ª Prova - CESPE STJ Técnico Judiciário 2015
Julgue os itens seguintes, relativos ao sistema operacional Windows
7.0 e ao Microsoft Excel 2013.
O recurso Validação de Dados, do Excel 2013, permite que se
configure uma célula de tal modo que nela só possam ser
inseridos números com exatamente doze caracteres. Esse recurso
pode ser acessado mediante a seguinte sequência de acessos:
guia Dados; grupo Ferramentas de Dados; caixa de diálogo
Validação de Dados.
Comentário: Estranho seria se o Excel não possuísse esse recurso.
A dificuldade, no caso, reside em confiar no caminho que a questão
propõe para chegar à Validação de Dados.
00000000000
00000000000 - DEMO
13. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 22
Validação de dados.
Correto.
No Windows 7, uma das opções de configuração que pode ser
definida para a Lixeira é fazer que um arquivo apagado por um
usuário seja imediatamente excluído do sistema, eliminando-se,
dessa forma, o envio desse arquivo à Lixeira.
Comentário: Basta ativar esse recurso nas propriedades da Lixeira.
00000000000
00000000000 - DEMO
14. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 13 de 22
Correto.
Com relação a conceitos básicos de redes de computadores e ao
programa de navegação Mozilla Firefox, julgue os próximos itens.
Os complementos são aplicativos que permitem ao usuário
personalizar o Firefox com estilos ou recursos extras. As
extensões são um tipo de complemento encontradas na última
versão desse navegador e possibilitam, entre outros recursos, a
integração do Firefox com alguns sítios da Internet.
Comentário: Complementos são bem-vindos, mas devemos prestar
atenção na reputação do desenvolvedor do complemento, sob pena de
instalar conteúdo malicioso no navegador.
00000000000
00000000000 - DEMO
15. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 22
Complementos.
Correto.
A topologia física de uma rede representa a forma como os
computadores estão nela interligados, levando em consideração
os tipos de computadores envolvidos. Quanto a essa topologia, as
redes são classificadas em homogêneas e heterogêneas.
Comentário: Topologias físicas de rede são: anel, estrela,
barramento, ponto-a-ponto... não existem topologias homogêneas e
heterogêneas. Errado!
Com relação a conceitos de organização e de gerenciamento de
arquivos e programas e a procedimentos de segurança da informação,
julgue os itens seguintes.
Atualmente, um dos procedimentos de segurança mais
adotados pelos sítios é chamado de captcha. As captchas mais
conhecidas são as imagens distorcidas de um código
alfanumérico. Esse mecanismo é considerado bastante seguro,
mas não impede totalmente que alguns programas automatizados
00000000000
00000000000 - DEMO
16. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 15 de 22
preencham formulários na Web como se fossem uma pessoa
realizando, por exemplo, um cadastro em um sítio de compras.
Comentário: Polêmica! A meu ver, A assertiva não apresenta
incorreções. Temos três sentenças:
Atualmente, um dos procedimentos de segurança mais adotados
pelos sítios é chamado de captcha. - Verdade, o captcha (Completely
Automated Public Turing Test to Tell Computers and Humans
Apart - teste de Turing público completamente automatizado para
diferenciação entre computadores e humanos) é um recurso comum em
sites, em locais que exigem interação humana com preenchimento de
formulários. Visualize um exemplo de captcha em
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos
públicos e sites de empresas adotam este procedimento corriqueiro de
segurança para assegurarem que estão lidando com um humano, e não
com um robô.
As captchas mais conhecidas são as imagens distorcidas de um
código alfanumérico. - Também verdade. Existem outros tipos de
captchas, como os captchas matemáticos ou com imagens, mas os
alfanuméricos realmente são os mais tradicionais.
Esse mecanismo é considerado bastante seguro, mas não impede
totalmente que alguns programas automatizados preencham formulários
na Web como se fossem uma pessoa realizando, por exemplo, um
cadastro em um sítio de compras. - Também verdadeiro. De uma forma
genérica, não existe mecanismo 100% seguro, e para o captcha isto não
é diferente. Existem softwares de reconhecimento ótico de caracteres
(OCR) que tentam identificar o conteúdo do captcha e burlá-lo.
Enfim, entendo que a sentença está correta, mas o gabarito final da
banca foi Errado.
No Windows 7, a execução do recurso Limpeza de Disco,
desde que configurado, além de acarretar o apagamento dos
00000000000
00000000000 - DEMO
17. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 16 de 22
arquivos temporários e arquivos considerados desnecessários
pelo sistema, também apagará os arquivos contidos na Lixeira.
Comentário: Correto.
3ª Prova - CESPE TRE/GO Analista Judiciário 2015
Julgue os itens a seguir, a respeito de noções de sistema operacional.
No Windows 8.1, o acesso aos programas e configurações
ocorre por meio de ícones existentes na área de trabalho, a partir
00000000000
00000000000 - DEMO
18. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 17 de 22
do toque na tela nos dispositivos touch screen, uma vez que,
nesse software, foram eliminados o painel de controle e o menu
Iniciar.
Comentário: O Painel de Controle não foi eliminado no Windows
8.1. E o Menu Iniciar, apesar de removido na versão 8.0, foi restaurado
na versão 8.1. Errado!
No Linux, o comando cd /etc/teste cria o diretório teste
dentro do diretório /etc.
Comentário: Cd /etc/teste acessa a pasta /etc/teste. Para criar essa
pasta, o comando seria mkdir /etc/teste. Cd = change directory, Mkdir =
make directory. Errado!
Julgue os próximos itens, acerca da edição de textos e planilhas.
No BrOffice Calc 3, a opção Atingir Metas do menu
Ferramentas permite formatar de maneira condicional a cor de
uma célula (fundo e fontes), ao se atingir determinado valor ou
meta.
Comentário: A formatação condicional, na opção Formatar, é
quem realiza tal formatação. Atingir meta é uma funcionalidade da
opção Ferramentas. Com a ajuda do recurso Atingir meta, você pode
calcular um valor que, por ser parte de uma fórmula, leva ao resultado
especificado para a fórmula. Dessa forma, você define a fórmula com
diversos valores fixos e um valor variável e o resultado da fórmula.
Errado!
00000000000
00000000000 - DEMO
19. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 18 de 22
No BrOffice Writer 3, a opção Marcador do menu Inserir
permite que o fundo de um texto seja pintado com cor
diferenciada, de forma similar a um marcador de texto.
Comentário: Realçar é o botão na barra de formatação que
aplica esse efeito de marcador de texto.
Realçar.
Errado!
No que se refere a redes de computadores, julgue os itens seguintes.
No Google Chrome, é possível sincronizar, entre outros,
marcadores, extensões da Web e histórico, a partir da iniciação de
uma sessão no Chrome.
Comentário: A sincronização do Google Chrome permite que todos
esses dados estejam disponíveis em qualquer computador que o usuário
inicie sessão, de forma sincronizada. Certo.
A topologia de uma rede refere-se ao leiaute físico e lógico e
ao meio de conexão dos dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a
comunicação entre os nós.
00000000000
00000000000 - DEMO
20. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 19 de 22
Comentário: Não existe nó central na rede em anel. O token é o
token
em determinado momento é a máquina que pode enviar e receber dados.
Errado!
Julgue o item a seguir, a respeito de organização e de gerenciamento
de arquivos.
No Linux, todo arquivo executável tem como extensão o
sufixo .exe.
Comentário: Exe é extensão para Windows. O executável no Linux
não precisa possuir nenhuma extensão em especial. Errado!
4ª Prova - CESPE TRE/GO Técnico Judiciário 2015
Julgue os itens a seguir, acerca de sistemas operacionais.
No Linux, a execução do comando ps aexf | grep arq
mostrará uma lista de processos em execução que tenham em sua
descrição a sequência de caracteres arq.
Comentário: O comando ps possibilita uma listagem de todos os
processos em execução na máquina. Este comando possui algumas
opções, como:
-a: lista os processos de todos os usuários.
-e: lista as variáveis de ambiente no momento da inicialização do
processo.
00000000000
00000000000 - DEMO
21. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 20 de 22
-x: lista todos os processos que não foram iniciados no console.
-f: lista uma árvore de execução de comandos.
-u: exibe o nome do usuário e a hora de início do processo.
A questão traz -
destas opções possibilita detalhar com mais informações a listagem de
todos os processos em execução na máquina.
Analisando o comando da questão podemos afirmar que ao utilizar o
comando ps aexf | grep arq ele mostrará uma lista de processos em
execução que tenham em sua descrição a sequência de caracteres arq.
Um detalhe deste comando é o operador | utilizado para
redirecionar os resultados do comando ps para o comando grep. Correto.
Detalhe: o nível de dificuldade desta questão é elevadíssimo, e
mesmo profissionais que conhecem Linux teriam medo de marcar essa
questão. É questão para deixar em branco mesmo...
No Windows 8.1, com o uso do mouse, mesmo que esteja na
tela Iniciar ou em um aplicativo do Windows Store, o usuário tem
como acessar a barra de tarefas.
Comentário: Com o uso do mouse podemos acessá-la mesmo que
estejamos na tela Iniciar ou em um aplicativo do Windows Store. Para
realizar está tarefa basta mover o cursor do mouse abaixo da borda
inferior da tela que a barra de tarefas será exibida. Correto.
A respeito da edição de textos e planilhas, julgue os seguintes itens.
Além de permitir a abertura de arquivos .doc e sua conversão
para o formato .pdf, o Microsoft Word 2013 é compatível com
arquivos em formato .odt (OpenDocument Text).
Comentário: O Word 2013 é compatível com o formato ODT, da
família LibreOffice. Correto.
00000000000
00000000000 - DEMO
22. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 22
Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos
hexadecimais (0-F) divididos em quatro grupos de 32 bits cada
um.
Comentário: Maldade da banca. O IPv6 realmente tem 128 bits,
formado por dígitos hexadecimais, mas são divididos em 8 grupos com
quatro dígitos cada (16 bits por grupo), separados por dois pontos.
Exemplo:
2001:0DB8:00AD:000F:0000:0000:0000:0001
Errado!
Julgue os itens que se seguem, relativos a organização e
gerenciamento de informações, arquivos, pastas e programas.
No Windows 7, todos os arquivos de usuários que não
requeiram segurança devem estar associados a uma das
bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos),
haja vista que não é possível criar novas bibliotecas para outras
coleções.
Comentário: Duplamente errado, pois, primeiramente, não existe
obrigação de vincular arquivos a bibliotecas, e segundo porque é possível
criar novas bibliotecas para outras coleções. Errado!
00000000000
00000000000 - DEMO
23. Provas de Informática do CESPE para INSS
Prof Victor Dalton Aula 00
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 22
Os documentos pessoais dos usuários, quando se requer
segurança em seu acesso, devem ficar armazenados em locais
específicos: no ambiente Windows, na pasta /Windows/system;
no Linux, no diretório /bin. Em ambos os casos, a organização dos
arquivos se dá por meio de acesso restrito da raiz até a folha.
Comentário: E duplamente errado. No Windows e no Linux, quando
se deseja segurança, é necessário mexer nas permissões de acesso de
pasta. Porém, a regra é que os documentos pessoais, no Windows, fique
na pasta CUsuáriosNome_do_Usuário e, no Linux,
/home/Nome_do_Usuário. Errado!
00000000000
00000000000 - DEMO