Pesquisar

quarta-feira, 9 de maio de 2012

Correção da prova para Papiloscopista da Polícia Federal

Oi, pessoal,

Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.

Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto. 
GABARITO PRELIMINAR: C.

23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais. 
GABARITO PRELIMINAR: C.

25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.

Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E. 

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs. 
GABARITO PRELIMINAR: C.

28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.

29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois? 
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. 
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C. 

32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento). 
GABARITO PRELIMINAR: E.

Abraços,
Lênin

Correção da Prova para Agente da Polícia Federal 2012


Olá, pessoal,

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. 



Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth  no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.
Comentários
Esta, certamente, será uma questão polêmica. Eu acredito que o gabarito deveria ser ERRADO, pois o bluetooth é classificado como uma rede PAN e não LAN. Ele é um padrão para redes de curto alcance. Ainda assim, entendo o posicionamento de quem diz que a questão não ficou clara, especialmente quando quer comparar as funcionalidades de um driver a outros. Neste caso, pode muito bem caber um recurso solicitando a anulação desta questão. 
É fato que os dispositivos necessitam de drivers para que o sistema operacional saiba como operá-los. 
É fato que o bluetooth é uma rede wireless (WPAN – wireless PAN – de baixo alcance, diferente de uma LAN), com características bem particulares: conexão em estrutura de mestre e escravo e limite de 7 sete dispositivos, por exemplo. 
É fato que os dispositivos possuem um endereço físico único, que os identifica na rede. 
Agora, dizer que as funcionalidades do bluetooth são as mesmas de uma LAN eu entendo que está errado ou, pelo menos, não está bem delimitado. Sim, devem possuir, em uma visão mais abstrata, funcionalidades comuns como: conectar, desconectar, transmitir etc. Mas neste caso eu poderia dizer que toda rede possui driver equivalente. Basta observar que as redes wireless (WLAN) obedecem ao padrão 802.11, enquanto que o bluetooth atende ao padrão 802.15. São padrões diferentes, que atendem a requisitos e funções diferentes. 
No meu entendimento, a questão está ERRADA.

GABARITO PRELIMINAR: E.

Acerca do Excel 2010, julgue os itens seguintes.

28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.
Comentários
Há possibilidade de RECURSO. Esta questão deveria ser ANULADA.
Existe, sim, na Faixa de Opções do Excel 2010 (que a banca chamou de barra de ferramentas) o botão “Formato de Número de Contabilização” que seleciona o formato a ser aplicado às células selecionadas. Ao lado deste botão existe um pequeno triângulo indicando que ali reside um menu de opções referentes, no caso, às unidades monetárias. Clicando este botão (que a banca chamou de opção Formato de Número de Contabilização) acionamos o menu e podemos selecionar a unidade monetária.
Bem, o erro da banca está em entender que clicar a opção é clicar o tal triângulo. Ainda que possamos selecionar a unidade monetária mesmo após clicar o botão, para, por exemplo, mudar o formato da moeda, a afirmação ficou – no mínimo – confusa.
GABARITO PRELIMINAR: C.

29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER.
Comentários
Item correto. Uma das formas para fazer o somatório dos valores em uma faixa de células é o descrito na questão.
GABARITO PRELIMINAR: C.


Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes.
30. Se o usuário clicar o botão [Limpeza de Disco], todos os vírus de computador detectados no disco C serão removidos do sistema operacional.
Comentários
A Limpeza de Disco é uma funcionalidade que permite liberar espaço no disco rígido. Para remover vírus utilizam-se os programas antivírus. Ainda assim nem os melhores sistemas antivírus do mercado garantem eliminar todos os vírus do sistema. Item ERRADO.
GABARITO PRELIMINAR: E.

31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.
Comentários
Pode sim (item ERRADO). O Windows 7 reconhece e manipula o sistema FAT32. O padrão do Windows 7 é o sistema NTFS, porém ainda convive com outros formatos (FAT e FAT32).
GABARITO PRELIMINAR: E.

Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.

32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits.
Comentários
Negativo. A conexão HTTPS é a conexão HTTP segura, e o Google Chrome permite certificados com mais de 796 bits. Afirmativa ERRADA.
GABARITO PRELIMINAR: E.

33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Comentários
Sim, CORRETO. Os principais navegadores do mercado, em especial estes citados na questão, aceitam o protocolo HTTPS, que é o protocolo HTTP com o componente de Segurança.
GABARITO PRELIMINAR: C.

   

                  
Figura 1                       Figura 2

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.
Comentários
Para quem já está (ou esteve) habituado a utilizar estes cabos não deve ter sido um grande problema identificar os respectivos modelos nas imagens. Digo esteve habituado, pois hoje existem cabos mais modernos e mais difundidos.
Bem, a figura 2 mostra, claramente a presença de apenas 4 pinos e uma guia próxima à borda. Isto é uma característica do cabo S-Video, que possui apenas 4 pinos, embora seja possível encontrar cabos S-Video com 7 pinos.
A resposta aqui deve ser CERTO.
GABARITO PRELIMINAR: C.

35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.
Comentários
Este figura não permite uma análise segura sobre a quantidade de pinos presente no conector. Quem conhece, pode deduzir que existem 6 pinos no conector além do pino guia. Especialmente porque podemos perceber 2 pinos no lado esquerdo e dois no lado superior. Daí, julgamos que existem 2 pinos no lado direito. Ademais, com a guia ao centro, fica evidente que é um conector PS2.
Ah, mas aí complicou. Sim, complicou. Este conector é antigo, da época que a IBM lançou este padrão em 1987. Foi um computador que não firmou no mercado e deixou o conector como legado. Este conector existe ainda hoje, certo. Mas depois do USB, tende a desaparecer completamente. Quem já viu na parte de trás do micro um conector roxo (ou lilás) e outro verde? Pois é, um para o teclado e o outro para o mouse padrão PS2.
Por isso, o gabarito desta questão deve ser CERTO. Mas eu aposto em um recurso bem fundamentado para esta questão. A imagem não é tão clara quanto à quantidade de pinos presentes no conector apresentado, dificultando a resolução da questão.
GABARITO PRELIMINAR: C.

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Comentários
Item ERRADO. O firewall não é ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall é para que ele proteja o sistema para que a conexão não aconteça, ou seja, antes mesmo de ser solicitada.
Além disso, a porta 21 é do tipo TCP, reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz – principalmente - a transferência de arquivos e não o teste de conexão do firewall.
GABARITO PRELIMINAR: E.

37. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Comentários
Não existe associação direta entre o vírus e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP quanto o TCP podem transferir um vírus para o computador. Negar todas as conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado para conexões que não precisam deste controle, onde a velocidade é mais importante (vídeo, por exemplo). Item ERRADO.
GABARITO PRELIMINAR: E.



A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

38. Marcar a caixa da opção [Oculto], em [Atributos], tornará o arquivo em questão inacessível para softwares antivírus.
Comentários
Infelizmente não torna inacessível. Estes softwares conseguem enxergar estes arquivos. Item ERRADO.
GABARITO PRELIMINAR: E.

39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão [OK].
Comentários
Correto. Usar o botão aplicar também efetiva a ação, mas não fecha a janela.
GABARITO PRELIMINAR: C.

40. Ao clicar na guia [Detalhes], o usuário visualizará a data de criação do arquivo e a data de sua última modificação.
Comentários
CORRETO. Clicando em Detalhes, o usuário visualizará as datas citadas, entre outros atributos do arquivo (nome, tamanho, tipo etc).
GABARITO PRELIMINAR: C.

Um grande abraço,
Lênin

quinta-feira, 3 de maio de 2012

Simulado de Noções de Informática para a PF



Olá, pessoal, tudo bem?
Vamos fazer um simulado com 10 questões de informática direcionadas para o cargo de Agente da Polícia Federal? São questões já aplicadas pelo CESPE em certames anteriores, mas que podem ser reeditadas e/ou adaptadas.
Escolhi 10 questões comentadas sobre temas diversos presentes no edital. São questões interessantes para quem quer testar os conhecimentos e saber mais sobre o estilo de prova do CESPE. Vale a pena checar se você está afiado!
Veja mais questões em www.questaocomenteda.com.br

Ótimos estudos e até já!
Lênin.

SIMULADO  CESPE

1.      (CESPE – 2011 – Correios - Agente de Correios) Ao se selecionar uma palavra do documento e se clicar o botão , será aplicado negrito a essa palavra, caso ela não esteja assim formatada.

2.      (CESPE – 2010 – CAIXA- TÉCNICO BANCÁRIO) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador.

3.      (CESPE – 2010 – UERN - Agente Técnico Administrativo) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células.

4.      (CESPE – 2010 - MPS - Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

A figura acima ilustra uma janela do aplicativo Calc com uma planilha em elaboração, relacionando os valores de determinados itens em função da quantidade e do preço unitário. Considerando essa figura, julgue o próximo item.

5.      (CESPE - 2009 - TRT - 17ª Região (ES) - Técnico Judiciário) Considere a realização do seguinte procedimento: na célula D9, digitar =soma(B4:C8) e, a seguir, teclar ENTER. Nesse caso, será realizada a soma dos valores relativos às quantidades das células de A4 até A8, sendo excluídos os valores produzidos por outras fórmulas SOMA, mesmo que tais valores estejam contidos na seleção informada. Assim, na situação da planilha acima, o resultado será R$ 268,00.

6.      (CESPE – 2010 – MPS – Técnico em Comunicação Social) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

7.      (CESPE – 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

8.      (CESPE – 2010 – BASA - Técnico Científico - Tecnologia da Informação) As principais funções da UCP são controlar e executar as operações de processamento dos dados, tendo um papel importante no desempenho do sistema computacional e executando as instruções que estão na memória principal.

9.      (CESPE – 2010 - BASA - Técnico Científico - Tecnologia da Informação) Os registradores são dispositivos de memória lentos e com custo baixo.

10.  (CESPE – 2010 – EMBASA - Analista de Saneamento) Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.


CORREÇÃO DO SIMULADO

1.      (CESPE – 2011 – Correios - Agente de Correios) Ao se selecionar uma palavra do documento e se clicar o botão , será aplicado negrito a essa palavra, caso ela não esteja assim formatada.
Comentários
Isso mesmo, esta questão foi muito fácil!!
Atalho
Função
Botão Relacionado
CTRL + N
Aplicar Negrito
GABARITO: item CERTO.

2.      (CESPE – 2010 – CAIXA- TÉCNICO BANCÁRIO) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador.
Comentários
A opção Salvar (CTRL + B) é utilizada quando o documento já está salvo e/ou quando se abre um documento para fazer alguma alteração no mesmo.
Já a opção Salvar Como é usada sempre que o documento for salvo pela primeira vez; mesmo se for clicado em Salvar, irá aparecer a tela do Salvar Como. Nesse caso, a versão antiga do documento permanece (não será apagada, conforme afirmou a questão!!) e você irá armazenar também a nova versão, com outro nome, em seu computador.
GABARITO: item ERRADO.

3.      (CESPE – 2010 – UERN - Agente Técnico Administrativo) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células.
Comentários
A afirmação fala da seleção de células não contíguas. A tecla SHIFT não seleciona células individualmente, mas sim todo o grupo de células (intervalo) entre a célula selecionada e a célula que receberá o clique com o shift pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a área selecionada para A1:C3
Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar células individualmente, a tecla a ser pressionada é o CTRL!
GABARITO: item ERRADO.

4.      (CESPE – 2010 - MPS - Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.
Comentários
A função “se”, presente na fórmula possui a sintaxe:
SE (<condição>; <resultado se condição=verdadeiro>; <resultado se condição=falso>)
Traduzindo a fórmula da questão, temos:
- <condição> = MÉDIA(C7:C12)>10
- <resultado se condição=verdadeiro> = SOMA(C7:C12);
- <resultado se condição=falso> = 0
Leia-se: se a média das células de C7 a C12 for maior do que 10, então mostre a soma destas células. Caso contrário, mostre 0.
Para o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a condição é verdadeira e será apresentado o valor da soma = 141,90
GABARITO: item CERTO.

A figura acima ilustra uma janela do aplicativo Calc com uma planilha em elaboração, relacionando os valores de determinados itens em função da quantidade e do preço unitário. Considerando essa figura, julgue o próximo item.

5.      (CESPE - 2009 - TRT - 17ª Região (ES) - Técnico Judiciário) Considere a realização do seguinte procedimento: na célula D9, digitar =soma(B4:C8) e, a seguir, teclar ENTER. Nesse caso, será realizada a soma dos valores relativos às quantidades das células de A4 até A8, sendo excluídos os valores produzidos por outras fórmulas SOMA, mesmo que tais valores estejam contidos na seleção informada. Assim, na situação da planilha acima, o resultado será R$ 268,00.
Comentários
ERRADO! Digitar a fórmula =soma(B4:C8) fará a soma de todos os valores compreendidos entre B4 e C8, onde B4 é o canto superior esquerdo do intervalo e C8 o canto oposto.
Não há impedimento que existam outras fórmulas neste retângulo formado pelo intervalo, nem haverá qualquer anulação dos resultados. Apenas, claro, se houver algum valor em D9, este, sim, será substituído pelo resultado da fórmula criada.
Aplicando a fórmula à planilha da questão, obtemos o valor R$ 373,00.
GABARITO: E.

6.      (CESPE – 2010 – MPS – Técnico em Comunicação Social) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.
Comentários
Errou por afirmar que o modo de exibição “em Lista” mostra detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista de itens, com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta “Arquivos de programas” de um computador. Clicando no modo de exibição “em Lista”, observamos os itens do painel à direita em um rol com 3 colunas, contendo apenas um ícone (identificando o tipo do arquivo) e o nome.
GABARITO: item ERRADO.

7.      (CESPE – 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.
Comentários
Não basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa – ao ser instalado – armazena informações e configurações no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente não ficam na pasta do programa e, portanto, não seriam excluídos apenas apagando a parta localizada em “arquivos de programas”. Para remover adequadamente um programa é preciso utilizar-se do item “adicionar ou remover programas” do painel de controle (ou um aplicativo do próprio programa instalado especializado na remoção do software).
GABARITO: item ERRADO.

8.      (CESPE – 2010 – BASA - Técnico Científico - Tecnologia da Informação) As principais funções da UCP são controlar e executar as operações de processamento dos dados, tendo um papel importante no desempenho do sistema computacional e executando as instruções que estão na memória principal.
Comentários
Sim, a UCP ou CPU tem como funções principais controlar e executar as operações de processamento de dados.
A CPU exerce o controle do computador, sendo responsável pela busca das instruções (na memória), pela sua decodificação (ou interpretação) e execução.
A busca e a decodificação das instruções são realizadas pela Unidade de Controle, enquanto que a execução fica ao encargo da Unidade de Execução. A unidade de execução, por sua vez, é composta pela Unidade Lógica e Aritmética e por um conjunto de Registradores de uso genérico.
GABARITO: item CERTO.

9.      (CESPE – 2010 - BASA - Técnico Científico - Tecnologia da Informação) Os registradores são dispositivos de memória lentos e com custo baixo.
Comentários
Ao contrário!!! São rápidos e de custo muito elevado. Registradores são dispositivos de armazenamento temporário, localizados na Unidade Central de Processamento (UCP), extremamente rápidos, com capacidade para apenas um dado (uma palavra). Devido a sua tecnologia de construção e por estar localizado como parte da própria pastilha ("chip") da UCP, é muito caro. O conceito de registrador surgiu da necessidade da UCP de armazenar temporariamente dados intermediários durante um processamento. Por exemplo, quando um dado resultado de operação precisa ser armazenado até que o resultado de uma busca da memória esteja disponível para com ele realizar uma nova operação.
Registradores são voláteis, isto é, dependem de estar energizados para manter armazenado seu conteúdo.
GABARITO: item ERRADO.

10.  (CESPE – 2010 – EMBASA - Analista de Saneamento) Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.
Comentários
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação digital de mensagens, ou seja, é possível garantir ao receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem é encriptada com uma chave privada, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do não-repúdio). 
GABARITO: item CERTO.

Forte abraço e bons estudos!
Prof. Lênin