8
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1 INFORMÁTICA PARA CONCURSOS Fernando Nishimura de Aragão Introdução Informática (ou Computação, ou Tecnologia da Informação) é a área do conhecimento humano que estuda a utilização de dispositivos eletrônicos para armazenamento de dados, transmissão de informação e processamento dos dados (entrada produzindo uma saída, dados de uma tabela produzindo um relatório de produção, horas extras armazenadas no sistema de ponto eletrônico produzindo a folha de pagamento da empresa, etc). Computador é o nome dado a um dispositivo eletrônico que aceita entrada de dados, armazena, processa (calcula) e recupera informações (produzem saídas, como relatórios). De 3500 a.C. até os dias atuais, a computação de dados evoluiu muito. Um sistema computacional está dividido em ‘áreas’, e o software e hardware são as principais. Os princípios de funcionamento de um computador se aplicam a todos os aparelhos eletrônicos, como celulares, smartphones, tablets, netbook, notebooks, ultrabooks. Software Software é um programa de computador, um aplicativo, um sistema operacional, um driver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada. Software Onde Quando Inicialização Está gravado no chip ROM-BIOS 1 e armazena as informações sobre a configuração de hardware presente no equipamento. Este procedimento chama-se POST 2 . No momento em que ligamos o computador, as informações são lidas, checadas, e caso esteja OK, passado o controle para o sistema operacional. Sistema Operacional Carregamento de informações sobre o sistema operacional, armazenadas na trilha zero 3 do disco de inicialização (boot). Após a realização com sucesso do POST os drivers 4 são carregados. O kernel 5 é acionado e o controle entregue ao usuário. O usuário interage com o computador através da GUI 6 O Windows usa DLLs. Aplicativos No computador Após o carregamento do sistema operacional, uma SHELL é exibida (interface). Os aplicativos poderão ser executados, como editores de textos, planilhas de cálculos, ferramentas de sistema, além de programas desenvolvidos em uma linguagem de programação. 1 ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída, armazenado em uma memória somente leitura. 2 POST – Power On Self Test – auto teste no momento em que for ligado. 3 Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero. 4 Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware. 5 Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos. 6 Graphics User Interface – Interface gráfica do usuário

Informática para Concursos - VUNESP 2013 - PROCON

Embed Size (px)

DESCRIPTION

Concurso: Fundação de Proteção e Defesa do Consumidor do Estado de São Paulo (Procon/SP)Cargos: Superior = Especialista em Defesa do Consumidor (260 chances), Analista de Comunicação e Informação (12), Analista de Suporte Administrativo (9), Secretário (7) e Bibliotecário (1). Ensino Médio = Técnico de Suporte Administrativo (14). Ensino Fundamental = 7 vagas Manutenção e Serviços Gerais.Organizadora: VUNESPNoções de Informática: • Conceitos básicos de hardware e software. • Dispositivos de entrada/saída e suas propriedades. • Conceitos básicos de ambiente Windows e suas funcionalidades: ícones, atalhos de teclado, janelas, arquivos, pastas, programas, impressão, Pacote Office 2010 (Word, Excel, PowerPoint, Outlook). • Conceitos básicos de Internet e utilização de ferramentas de navegação: browsers, Internet Explorer, correio eletrônico e busca e pesquisa na internet. • Noções de serviços: Internet e Intranet. • Conceitos básicos de tarefas e procedimentos de informática: organização e gerenciamento de arquivos, pastas e programas.

Citation preview

Page 1: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1

INFORMÁTICA PARA CONCURSOS

Fernando Nishimura de Aragão

Introdução

Informática (ou Computação, ou Tecnologia da Informação) é a área do conhecimento humano que

estuda a utilização de dispositivos eletrônicos para armazenamento de dados, transmissão de informação e

processamento dos dados (entrada produzindo uma saída, dados de uma tabela produzindo um relatório

de produção, horas extras armazenadas no sistema de ponto eletrônico produzindo a folha de pagamento

da empresa, etc).

Computador é o nome dado a um dispositivo eletrônico que aceita entrada de dados, armazena,

processa (calcula) e recupera informações (produzem saídas, como relatórios). De 3500 a.C. até os dias

atuais, a computação de dados evoluiu muito. Um sistema computacional está dividido em ‘áreas’, e o

software e hardware são as principais. Os princípios de funcionamento de um computador se aplicam a

todos os aparelhos eletrônicos, como celulares, smartphones, tablets, netbook, notebooks, ultrabooks.

Software

Software é um programa de computador, um aplicativo, um sistema operacional, um driver, um

arquivo. Toda a parte virtual do sistema, que não pode ser tocada.

Software Onde Quando

Inicialização Está gravado no chip ROM-BIOS1 e armazena

as informações sobre a configuração de hardware presente no equipamento. Este procedimento chama-se POST2.

No momento em que ligamos o computador, as informações são lidas, checadas, e caso esteja OK, passado o controle para o sistema operacional.

Sistema Operacional

Carregamento de informações sobre o sistema operacional, armazenadas na trilha zero

3 do disco de inicialização (boot).

Após a realização com sucesso do POST os drivers4

são carregados. O kernel5 é acionado e o controle

entregue ao usuário. O usuário interage com o computador através da GUI

6 O Windows usa DLLs.

Aplicativos No computador Após o carregamento do sistema operacional, uma SHELL é exibida (interface). Os aplicativos poderão ser executados, como editores de textos, planilhas de cálculos, ferramentas de sistema, além de programas desenvolvidos em uma linguagem de programação.

1 ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída, armazenado em

uma memória somente leitura. 2 POST – Power On Self Test – auto teste no momento em que for ligado. 3 Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero. 4 Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware. 5 Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos. 6 Graphics User Interface – Interface gráfica do usuário

Page 2: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3

Gabarito comentado

01. Letra A. Os drivers de dispositivo de hardware são arquivos do sistema operacional responsáveis pelo acesso às

instruções existentes no hardware. Sem o driver correto, um hardware oferecerá apenas os recursos mínimos

(algumas vezes ele não será reconhecido e disponibilizado para o usuário). As letras B e C sugerem produtos

inexistentes. Linguagem de Programação é um software para criação de softwares, através de uma linguagem

(códigos) padronizados. Um Sistema Gerenciador de Banco de Dados (SGBD) é um conjunto de aplicações para

gerenciamento de bases de dados.

02. Letra D. O ‘pente de memória’ é um dispositivo físico, portanto hardware. Ele será instalado em um slot de

memória livre. A porta serial é um conector para portas COM que possui 9 pinos (DB9) ou 25 pinos (DB25),

podendo ser macho ou fêmea. Muito usado para modens, scanners, impressoras seriais, ela está em desuso por

causa do padrão USB. A porta paralela é um conector para portas LPT que possui 25 pinos (DB25), comumente

fêmea. Muito usado para impressoras paralelas e cabos LPT de transferência direta de dados entre

computadores. Assim como o modelo serial, o USB está substituindo as conexões LPT, com ganho de

performance.

03. Letra D. O BIOS é o sistema básico de entrada e saída, um software que armazena os dados configurados no

SETUP (programa de configuração, software) pelo usuário. Armazenado em um componente eletrônico do tipo

CMOS (hardware).

04. Letra C. Da mesma forma que uma biblioteca pública, os recursos estão disponíveis para ‘empréstimo’ quando

forem necessários/solicitados.

Bits e Bytes

Os computadores "entendem" impulsos elétricos, positivos ou negativos, que são representados

por 1 ou 0. A cada impulso elétrico damos o nome de bit (BInary digiT). Um conjunto de 8 bits reunidos

como uma única unidade forma um byte. Por isso, os bytes possuem 8 bits. É só fazer os cálculos: como um

bit representa dois tipos de valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8

(do byte) que é igual a 256.

1 Byte = 8 bits

1 kilobyte (KB ou Kbytes) = 1024 bytes.

1 megabyte (MB ou Mbytes) = 1024 kilobytes = 1 milhão de bytes.

1 gigabyte (GB ou Gbytes) = 1024 megabytes = 1 bilhão de bytes.

1 terabyte (TB ou Tbytes) = 1024 gigabytes = 1 trilhão de bytes.

1 petabyte (PB ou Pbytes) = 1024 terabytes = 1 quatrilhão de bytes.

Na transmissão de dados entre computadores, geralmente usamos medições relacionadas a bits e não a bytes. Assim, há também os seguintes termos:

1 kilobit (Kb ou Kbit) = 1024 bits

1 megabit (Mb ou Mbit) = 1024 Kilobits

1 gigabit (Gb ou Gbit) = 1024 Megabits

1 terabit (Ou Tbit) = 1024 Gigabits

Page 3: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 13

24. A figura mostra a pasta Impressoras de um computador com Windows. O ícone da impressora Matricial apresenta o desenho de um "círculo com uma marcação" em sua parte superior e o desenho de uma "mão" em sua parte inferior, diferenciando-o dos ícones das impressoras Laser e Jato de Tinta. Este desenho indica que a impressora Matricial:

a) está bloqueada e pertence a outro computador da rede.

b) está sem papel na bandeja e pertence a outro computador da rede.

c) está com a fila de impressão cheia e foi removida do computador.

d) é a impressora padrão para impressão e está compartilhada.

e) pertence a outro computador da rede e está compartilhada.

25. Sobre impressoras, pode-se afirmar que são tecnologias utilizadas para gerar símbolos a serem impressos, EXCETO:

a) Impacto. b) Jato de tinta. c) Bluetooth.

d) Laser. e) Sublimação de tinta.

Gabarito comentado

09. Letra B. O aparelho responsável pela conexão com a linha telefônica é o modem. Se a questão fala sobre linha

telefônica, a resposta é modem. Se falasse sobre rede de computadores, seria a placa de rede. Simples e direto.

A letra C sugere o Access Point de uma conexão Wireless do tipo Wi-Fi. A letra A e E são equipamentos de rede,

onde a placa de rede se conecta para permitir acesso aos demais componentes da rede. E a letra D, adaptador

3G também permite a conexão com uma linha telefônica, porém do tipo móvel, de celulares, usando a conexão

3G disponível.

10. Letra C. Barramento é o conjunto de linhas de comunicação que conectam os dispositivos conectados na placa

mãe do computador. A letra A é o SETUP o programa que está armazenado na BIOS, e o sistema operacional

está armazenado no disco rígido do computador (unidade de inicialização). A fonte de alimentação de energia do

computador, no modelo tradicional, possui chave seletora para escolha da voltagem de entrada. A interrupção

do fornecimento de energia poderá ser contornado com o uso de no-breaks. O bit representa um sinal elétrico,

porém sua voltagem é variável, segundo a tecnologia de construção ou aplicação.

11. Letra E. A impressora multifuncional pode oferecer recursos de impressão, digitalização (scanner) e cópia. Alguns

modelos podem oferecer fax, mas está em desuso.

Page 4: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 26

31. No Explorer do Windows XP, na sua configuração padrão, quando um arquivo é selecionado e a tecla Del é pressionada, ele é apagado e colocado na Lixeira. Para apagar um arquivo sem colocá-lo na lixeira, deve-se pressionar

a) Shift + Del b) Ctrl + Del c) Tab + Del d) Home + Del e) End + Del

32. Assinale a alternativa que contém a ferramenta do Windows XP que consolida arquivos e pastas existentes no computador, de forma que cada item ocupe um espaço único e contíguo no volume e, dessa forma, possibilite que o sistema acesse e salve arquivos e pastas com mais eficiência.

a) Backup. b) Desfragmentador de disco.

c) Limpeza de disco. d) Gerenciamento do computador.

e) Scandisk.

33. No Windows, em sua configuração padrão, uma das maneiras de se localizar uma pasta presente no disco do computador é

a) clicando-se com o botão direito do mouse em uma parte livre da Área de Trabalho e selecionando-se a opção Pesquisar.

b) clicando-se no botão Pesquisar Pastas no Internet Explorer.

c) clicando-se no botão Pesquisar presente na Barra de Tarefas de Computador.

d) selecionando-se o Assistente de Localização, fornecendo-lhe o nome da pasta a ser localizada.

e) selecionando-se o botão Localizar Pastas na Barra de Tarefas.

34. Na configuração padrão da Barra de Tarefas, presente na Área de Trabalho do Windows, é correto afirmar que

a) ao contrário de outras barras, ela fica sempre visível, não podendo ser configurada para se ocultar automaticamente.

b) ela fica presente na parte inferior da tela, não podendo ser movida para outro local.

c) ela se destina apenas ao acesso à internet, possuindo botões para a ativação de um navegador e outros recursos associados à internet.

d) o botão Iniciar fica nela presente, no seu canto esquerdo.

e) o recurso Restaurar fica presente no seu canto direito.

35. Considere o seguinte ícone presente no sistema operacional Windows. Por meio desse ícone, é possível

a) abrir o Bloco de notas. b) abrir um texto manuscrito. c) acessar uma página da Internet.

d) editar uma planilha de dados. e) enviar um e-mail.

36. O menu apresentado a seguir, que contém a opção Novo, para criar por exemplo uma nova Pasta, é exibido quando se efetua um clique com o botão secundário do mouse sobre

Page 5: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 39

Nome Localização Característica

Iniciar/Início esquerdo da

tela

configurações, dados dos usuários, aplicativos recentemente usados e

arquivos recentemente acessados. Atalho: CTRL+ESC ou Winkey.

Barra de Acesso

Rápido

Ao lado do

menu Iniciar

Programas padrão do Windows para acesso rápido.

Barra de Tarefas Área inferior

da tela

Aplicativos em execução, que poderão estar agrupados em ícones.

Aplicações de primeiro plano.

Área de

Notificação

Canto inferior

direito da tela

Aplicativos em execução em segundo plano, normalmente carregados na

inicialização + data e hora + mostrar área de trabalho.

Atalho: Winkey+D (alternar), Winkey+M (minimizar tudo) e

Winkey+Shift+M (voltar a exibir as janelas que foram minimizadas)

Área de

Transferência Memória

Armazena temporariamente os itens copiados ou recortados, até que o

próximo item seja incluído.

Aplicação Atuação Comentários

Verificação de Erros Discos (exceto ROM) Permite verificar e corrigir erros de alocação (das unidades de alocação – clusters). Acessível pelas propriedades da unidade de disco.

Desfragmentador de Discos

Somente disco local

Permite organizar clusters (unidades de alocação) para melhorar o desempenho. Automático no Windows 7. Podemos executar manualmente em Iniciar, Todos os programas, Acessórios, Ferramentas de Sistema.

Limpeza de Discos Somente disco local Elimina arquivos temporários, esvazia Lixeira, compacta arquivos antigos, etc, liberando espaço em disco. Acessível pelas propriedades da unidade de disco local.

Firewall Conexões de Rede Filtra o tráfego de entrada/saída, liberando ou bloqueando segundo as regras e exceções definidas. Pode ser hardware ou software. Está no Painel de Controle (modo Ícones).

Windows Defender Global Verifica o conteúdo dos dados à procura de pragas digitais. Está no Painel de Controle (modo Ícones).

Antivírus Global Verifica o conteúdo dos dados à procura de vírus de

Page 6: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 59

c) uma janela aberta do Internet Explorer e apenas uma do Excel.

d) mais de uma janela aberta do Painel de Controle e apenas uma do Internet Explorer.

e) mais de uma janela aberta do Excel, mais de uma do Windows Explorer e apenas uma do Word.

111. As miniaturas dispostas acima da barra de tarefas do MS-Windows 7, em sua configuração original, indicam que existem 3 documentos do Word.

a) gravados na pasta Documentos. b) encontrados pelo Google na Internet.

c) cujo atalho se encontra na área de trabalho. d) disponíveis na área de transferência.

e) abertos pelo usuário.

112. Para se criar um atalho na área de trabalho do MS-Windows 7 de uma pasta ou arquivo utilizado com frequência, o usuário deve selecioná-la(o), clicar com o botão invertido do mouse sobre ela(e) e, em seguida, encontrar a respectiva opção após clicar em

a) Abrir. b) Criar atalho. c) Renomear. d) Recortar. e) Enviar para.

Gabarito comentado

70. Letra A. As cópias de segurança (backup) poderão ser realizadas em mídias óticas, como o CD (Compact Disc) e o DVD (Digital Vídeo Disc). Os disquetes magnéticos deixaram de ser fabricados em 2010, e devido a sua baixa capacidade (1.44MB), atualmente não ofereceriam uma boa opção para backups. A cópia total de dados é uma das opções de um backup, a primeira que deve ser realizada, e não é uma mídia de armazenamento. A cópia incremental de dados, também. A sincronização de mídias pode ser realizada através de um backup diferencial, assim como através de Painel de Controle\Todos os Itens do Painel de Controle\Central de Sincronização.

71. Letra D. A combinação CTRL+SHIFT está incompleta. A combinação ALT+TAB é usada para alternar entre janelas de aplicativos em primeiro plano em execução, assim como ALT+ESC. A combinação CTRL+TAB não tem função definida.

72. Letra A. O arquivo é movido para a Lixeira quando pressionamos DEL. Quando pressionamos SHIFT+DEL ele é removido definitivamente, sendo possível recuperar com aplicativos próprios, que não existem na configuração padrão do Windows.

73. Letra C. a) colar o item selecionado. - CTRL+V b) copiar o item selecionado. - CTRL+C c) desfazer uma ação anterior. - CTRL+Z d) recortar o item selecionado. - CTRL+X e) renomear o item selecionado. - tecla F2

74. Letra E. PPTX é o arquivo do Microsoft PowerPoint, DOCX do Microsoft Word, XLSX do Microsoft Excel, ACCDB do Microsoft Access e TXT do Bloco de Notas. Extensões válidas para os aplicativos Microsoft Office versões 2007 e 2010. Nas versões pré-2007, as extensões eram PPT, DOC, XLS e MDB.

75. Letra D. a) após efetuar a restauração do sistema, caso o sistema não funcione adequadamente, é possível reverter a ação.b) O Windows 7 cria um ponto de restauração quando o computado é ligado. c) Ao desativar a restauração do sistema, aumentamos o espaço em disco. d) Através do item Criar ponto de Restauração,

Page 7: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 100

183. Tem-se o seguinte controle do Microsoft Excel, em sua configuração padrão.

O ícone destacado com um círculo, tem como função

a) mesclar células adjacentes, concatenando o conteúdo de todas as células e alinhando o conteúdo na nova célula mesclada à esquerda.

b) mesclar células não adjacentes, preservando apenas o conteúdo da primeira célula (superior esquerda) e centralizando o conteúdo na nova célula mesclada.

c) mesclar células adjacentes, concatenando o conteúdo de todas as células e centralizando o conteúdo na nova célula mesclada.

d) mesclar células não adjacentes, concatenando o conteúdo de todas as células e centralizando o conteúdo na nova célula mesclada.

e) mesclar células adjacentes, preservando apenas o conteúdo da primeira célula (superior esquerda) e centralizando o conteúdo na nova célula mesclada.

184. Deseja-se conceder uma bolsa de R$ 800,00 para os funcionários que tenham Filhos ("S") e uma bolsa de R$ 300,00 para os funcionários que não tenham Filhos ("N"). Assinale a fórmula que deve ser aplicada em E4 e copiada até a célula E10.

a) =SE(D4=N;800;300) b) =SE(D4=N;300;800) c) =SE(D4="N":800:300)

d) =SE(D4="S";300;800) e) =SE(D4="S";800;300)

185. Em uma planilha do Microsoft Excel, em sua configuração padrão, a fórmula correta a ser aplicada em uma célula para incrementar 10% sobre o valor 100, exibindo como resultado 110, é

a) =100+10% b) =100*10% c) =(100*10%)+100

d) =100+1,1 e) =(100+10%)+100

186. Uma planilha que está sendo elaborada com o auxílio do programa Microsoft Excel, em sua configuração padrão, teve suas células preenchidas conforme mostrado na figura a seguir.

Page 8: Informática para Concursos - VUNESP 2013 - PROCON

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 175

navegador. Para impedir a contaminação por vírus e malwares, usamos um antivírus, um antispyware, além de práticas de segurança como não baixar anexos de remetentes desconhecidos no e-mail. A condição essencial é que exista o protocolo TCP/IP. O endereço favorito, adicionado pelo usuário, é armazenado no navegador. Existe o termo webproxy, que de forma simples, efetua uma triangulação para o acesso a determinado site (bloqueado na rede da empresa, ou restrito para um determinado país).

349. A letra C é o protocolo de controle de transmissões, usados em todas as redes. O http é o protocolo de transferência de páginas html. O FTP é o protocolo de transferência de arquivos. A letra B é um ataque de negação de serviço, que pode ser impetrado por códigos maliciosos e worms, como o ocorrido no começo de fevereiro aos bancos brasileiros (dia 02/02/2012 foi o HSBC, por exemplo). O DNS é o Domain Name System, que converte URL para número IP e vice-versa (Reverse DNS).

350. Letra E. Um domínio é uma definição dos servidores de rede, e permitem que usuários em suas estações se conectem ao servidor, desde que possua uma conta de usuário com uma senha de acesso. No Windows Server, é o Active Directory quem armazena as configurações de contas de usuários do domínio.