GABARITOINFORPROJETOCAVEIRA
GABARITOINFORPROJETOCAVEIRA
GABARITOINFORPROJETOCAVEIRA
s ec
-0 on
21 F
MI
NI
02 CAR GO:pc pi
.6 ilva
9
A
GEN
TED
EPO
LÍ
CI
Aci
vi
l
P
ROV
ASO
BJE
TI
VA
S
61 S
.6 a
C
OME
NTA
DO
11 o d
: 0 rig
PF od
R
"
Comec
ed eo
ndev
ocêes
tá.
Useoq
uev
ocêt
iv
er.
F
açaoquevo
cêpu
der"
A
rt
hurA
she
C
#pert
e n
ceremos
www.
proj
etocav
eir
a.c
om.
br
a
ec
GABARITO 2º MINI - PCPI
1 2 3 4 5 6 7 8 9 10
A E D D E B A D A C
s
11 12 13 14 15 16 17 18 19 20
-0 on
B B C B A B C D B C
21 22 23 24 25 26 27 28 29 30
C E E A D D A C A C
21 F
31 32 33 34 35
B C B B C
.6 ilva
9
61 S
.6 a
11 o d
: 0 rig
PF od
R
C
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
INFORMÁTICA GABARITO LETRA E
ec
1- O Gerenciamento de Impressão gerencia
1.Considere um microcomputador que apresentou impressoras e servidores de impressão em uma rede,
defeito e, ao retornar da manutenção, verificou-se que além de executar outras tarefas administrativas.
os arquivos que nele existiam, incluindo arquivos do
s
MS Word e do MS Excel, haviam desaparecido. 2- A opção Serviços gerencia os diferentes serviços
que são executados em segundo plano.
-0 on
Isso indica que o defeito apresentado pelo
microcomputador está relacionado à(ao):
3- O Visualizador de Eventos registra todos os eventos
que ocorrem no seu computador a partir do momento em
a) Disco rígido.
que você inicializá-lo. Os eventos registrados incluem
21 F
aqueles relacionados aos programas instalados no
b) Placa de rede.
computador, desempenho do sistema e segurança.
.6 ilva
c) Memória RAM.
4- O Monitor de Confiabilidade e Desempenho exibe
9
informações avançadas do sistema envolvendo o
d) Teclado e/ou mouse.
processador, a memória, o HD e o desempenho da rede.
2. Serviços célula)
3. Visualizador de Eventos -QUEBRAR TEXTO AUTOMATICAMENTE: O texto da
4. Monitor de Desempenho célula é quebrado para encaixar na largura da
coluna podendo o texto aparecer em várias linhas na
Assinale a alternativa que indica todos os mesma célula.
itens corretos.
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
GABARITO LETRA E
ec
b) Firewall do Windows ‣ Configurações A maneira mais fácil de alterar o espaçamento de
Avançadas ‣ Programas da Internet ‣ clicar no botão linha de um documento inteiro é aplicar um conjunto
‘Definir navegador padrão’ de Estilos Rápidos que use o espaçamento desejado.
Se você desejar alterar o espaçamento de linha de
s
c) Firewall do Windows ‣ Central de uma parte do documento, poderá selecionar os
parágrafos e alterar suas configurações de
-0 on
Ações ‣ Configurações Avançadas ‣ selecionar o Internet
espaçamento de linha.
Explorer da lista e clicar no botão ‘Definir navegador
Usar um conjunto de estilos para alterar o
padrão’
espaçamento de um documento inteiro
21 F
Na guia Página Inicial, no grupo Estilos, clique
d) Central de Rede e Compartilhamento ‣ Opções da
em Alterar Estilos.
Internet ‣ Programas ‣ clicar no botão ‘Tornar padrão’
6.Assinale a alternativa que indica o método que
.6 ilva
e) Central de Rede e Compartilhamento ‣Configurações
9
permite selecionar todo o texto de um parágrafo de
Avançadas ‣ Programas ‣clicar no botão ‘Navegador cinco linhas no MS Word 2013 em português em um
padrão’ sistema operacional Windows 7 professional em
português.
GABARITO LETRA D
61 S
Central de Rede e Compartilhamento ‣ Opções da
Internet ‣ Programas ‣ clicar
padrão’
no botão ‘Tornar
a) Pressionar as teclas Ctrl + T enquanto o cursor
estiver no parágrafo.
.6 a
Firewall é uma solução de segurança baseada em b) Executar 3 cliques seguidos sobre uma palavra do
hardware ou software (mais comum) que, a partir de parágrafo.
11 o d
GABARITO LETRA B
1. Definir o espaçamento entre linhas de um Um clique: posiciona o cursor
parágrafo. Dois cliques: seleciona uma palavra
R
Assinale a alternativa que indica todos os 7.No contexto de noções de internet, para obter uma
itens corretos. navegação na internet livre de propagandas ou
banners comerciais de terceiros ao abrir páginas de
a) É correto apenas o item 1. internet, deve-se utilizar:
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
d) Um recurso do Painel de Controle do MS Windows 9.Assinale a alternativa que contém um protocolo de
ec
denominado Desativar anúncios, localizado no item transferência de arquivos entre computadores, um
Sistemas e Recursos do Windows. protocolo de transferência de mensagens de correio
eletrônico e um protocolo para resolução de nomes
e) Uma atualização do Windows com o recurso (encontrar o endereço IP referente a um dado nome
s
Desativar anúncios, da Área de trabalho do Windows. de domínio), respectivamente:
-0 on
GABARITO LETRA A
AdBlock é uma extensão de código aberto, para a) FTP, SMTP e DNS.
a filtragem de conteúdo e anúncios. b) HTTP, FTP e SMTP.
Ela está presente para os navegadores Google
21 F
Chrome, Opera, Microsoft Edge e Safari. c) POP3, SMTP e SSH.
O AdBlock permite evitar aos usuários que os
elementos da página, tais como propagandas, sejam d) SSH, POPS e SMTPS.
.6 ilva
exibidos. e) NAMED, DNS e SMTP.
9
GABARITO LETRA A
8.Sobre o Google SafeSearch, assinale a FTP = File Transfer Protocol, SMTP = Send Mail
alternativa correta. Transfer Protocol, DNS = Domain Name Service
61 S
a) Constitui uma aplicação da internet do Google com
funções de antivírus e anti-spyware, ajudando a proteger
o computador de conteúdos maliciosos da internet.
HTTP é o protocolo de transferência de hipertexto,
POP3 é o protocolo para recebimento de mensagens
de e-mail em um cliente, SSH é o Secure Shell
.6 a
b) É uma ferramenta do Google que tem como objetivo
11 o d
bloquear resultados de busca do Google que contenham 10.Algumas vezes, ao acessarmos um site na Internet,
vírus, malware ou códigos maliciosos que possam nos deparamos com uma mensagem informando que
prejudicar o usuário e sua estação de trabalho. o Certificado de Segurança do site apresenta
problemas.
c) É a ferramenta de VPN do Google e permite acessar
Analise as afirmativas abaixo com relação a esse
: 0 rig
explícitas dos resultados da Pesquisa Google, ajudando data/hora esteja mais adiantada do que a data de
a evitar a maior parte do conteúdo violento e adulto. vencimento do certificado SSL do servidor.
e) É uma ferramenta de busca corporativa que permite 2. O navegador não reconhece a organização que
R
realizar buscas de conteúdo em um perímetro de rede emitiu o certificado de destino do site. Desta forma ele
local, como localizar arquivos ou documentos na intranet. considera o certificado do servidor como não sendo
confiável.
GABARITO LETRA D
O SafeSearch pode ajudar você a bloquear imagens
3. Mesmo com a mensagem de erro o usuário pode
impróprias ou explícitas dos seus resultados da
acessar o site, caso ele julgue o site confiável.
Pesquisa Google. O filtro do SafeSearch não é 100%
preciso, mas ajuda a evitar a maior parte do
4. Se o servidor estiver utilizando um certificado
conteúdo violento e adulto.
C
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
c) São corretas apenas as afirmativas 1, 2 e 3. INTERNET: rede de computadores dispersos por
ec
todo o planeta que trocam dados e mensagens
d) São corretas apenas as afirmativas 2, 3 e 4 utilizando um protocolo comum, unindo usuários
e) São corretas as afirmativas 1, 2, 3 e 4 particulares, entidades de pesquisa, órgãos
culturais, institutos militares, bibliotecas e empresas.
s
GABARITO LETRA C 12.Com relação à instalação e configuração de softwares
de segurança, sobre ransomware, assinale a
-0 on
O item 4 está errado porque o certificado (válido ou
autoassinado) está no servidor, e nós somos alternativa correta.
clientes.
Uma forma mais 'visual' de conferir isto é abrir o site a) É um tipo de vírus que geralmente exclui ou troca de
21 F
Google, e clicar no cadeado na frente do seu lugar (pasta) arquivos de usuário, como planilhas e
endereço. Será apresentado o relatório de segurança documentos, do computador infectado.
do certificado, e podemos conferir duas
b) É um tipo de malware ou vírus que geralmente
.6 ilva
informações: servidor e cliente. Como cliente,
criptografa os arquivos do computador infectado,
9
podemos autorizar o uso de um certificado digital
impossibilitando sua abertura ou visualização.
autoassinado, 'confiando' no site acessado.
A ideia aqui é semelhante ao endereço de e-mail que c) É um tipo de malware ou vírus que realiza o
adicionamos na lista segura, garantindo que não monitoramento das atividades do computador infectado,
serão colocadas em Lixo Eletrônico.
61 S
11.Identifique quais das seguintes afirmativas, a respeito
com o objetivo de capturar senhas ou informações de
cartões de crédito, por exemplo.
enquanto as intranets são redes locais (LANs). dificultando a localização e rastreamento do agressor, e
2. As intranets utilizam os mesmos protocolos de aumentando seu poder de processamento.
comunicação utilizados na Internet.
3. Intranets são redes privadas, enquanto a Internet é e) É um mecanismo de segurança e constitui uma
uma rede pública. resposta às tentativas de hackers e invasores de instalar
: 0 rig
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
incremental copia somente os arquivos criados ou realizadas em um computador. Existem muitos
ec
alterados desde o último backup incremental ou normal. spywares de má índole, criados para coletar
informações pessoais e, com elas, praticar
d) Um backup que utiliza uma combinação de backups atividades ilegais. Entretanto, nem todos são assim.
normal e incremental exige mais espaço em disco que Por exemplo: existem empresas de anúncio que se
s
uma combinação de backups normal e diferencial, e é o utilizam de spywares para, de forma legal, coletar
método mais lento para fazer backup. informações de seus assinantes, com vistas a
-0 on
e) Um backup que utiliza uma combinação de backups selecionar o tipo de anúncio que irão lhes
normal e diferencial exige menos espaço em disco que apresentar.
uma combinação de backups normal e incremental, mas
15.Acerca do uso de arquivos e pastas no Windows 7,
21 F
é o método mais lento para restaurar os dados.
analise as seguintes afirmativas sobre o ato de se
GABARITO LETRA C arrastar um arquivo com o mouse, de uma pasta para
outra.
.6 ilva
Um backup incremental é uma cópia dos dados
9
criados e modificados desde a última execução de
1) Se a operação ocorre com a tecla CTRL pressionada,
backup, tanto incremental quanto completa. Um
o resultado é uma cópia (copiar e colar), independente
backup diferencial é uma cópia dos dados criados e
da unidade de origem e de destino.
modificados desde o último backup completo.
2) Se a operação ocorre com a tecla SHIFT pressionada,
61 S
14.Analise as afirmativas abaixo sobre Proteção e
Segurança:
o resultado é uma movimentação (recortar e colar),
independente da unidade de origem e de destino.
.6 a
3) Se a operação ocorre com a tecla CTRL+SHIFT
1. Códigos maliciosos (malware) são programas pressionadas simultaneamente ou ocorre apenas com a
11 o d
desenvolvidos com o objetivo de executar ações ALT pressionada, o resultado é a criação de um atalho
danosas e atividades maliciosas em um computador. para o item arrastado.
2. Um Spyware pode ser considerado de uso legítimo 4) Se nenhuma tecla for pressionada, o resultado é uma
quando instalado em um computador pessoal, pelo movimentação (recortar e colar), se a unidade de origem
: 0 rig
próprio dono ou com consentimento deste. e de destino forem distintas; ou uma cópia (copiar e
colar), se origem e destino estiverem na mesma unidade.
3. Medidas como manter os programas instalados
com as versões mais recentes e com todas as Estão corretas:
PF od
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
Ao arrastar itens enquanto mantém pressionado ALT apagá-lo da pasta A, é arrastando-o. Para tanto, deve-se
ec
ou CTRL+SHIFT, um atalho será criado. selecionar o arquivo, manter pressionada uma tecla e
Ao arrastar com a tecla CTRL pressionada, o item manter pressionado um dos botões do mouse. Essa tecla
será copiado. e o botão são, respectivamente:
Ao arrastar com a tecla SHIFT pressionada, o item
s
será movido. a) ALT e esquerdo.
O item 4 está errado, porque ao arrastar itens entre
-0 on
unidades diferentes, eles serão copiados, e ao b) SHIFT e direito.
arrastar na mesma unidade, eles serão movidos.
c) CTRL e esquerdo.
21 F
16.Em um computador, instalou-se o MS-Windows 7, em
sua configuração padrão. Avalie o quadro a seguir, que d) ALT e direito.
apresenta a pasta Arquivo e três possíveis situações nas
quais se deseja colocar determinados arquivos nessa e) CTRL e direito.
.6 ilva
9
pasta:
GABARITO LETRA C
Clicando e segurando com botão ESQUERDO do
mouse + CTRL = Copia
Assinale a alternativa que contém a(s) situação(ções) 18.No Windows XP, as opções regionais permitem
que é(são) válida(s) no MS-Windows 7.
a) Alterar o idioma do sistema operacional e também a
a) Apenas 1. personalização de opções regionais como, por exemplo,
na aba Números, é possível alterar a unidade monetária.
: 0 rig
b) Apenas 1 e 2.
b) Alterar o idioma do sistema operacional e também a
c) Apenas 2. personalização de opções regionais como, por exemplo,
na aba Números, é possível alterar o formato de data e
PF od
Situação 3 - negado. Arquivo.doc só poderá estar e) Alterar o idioma do sistema operacional e também a
armazenado uma vez nesta pasta. personalização, de opções regionais, mas não é possível
alterar o Sistema de Medidas.
17.Suponha um computador com o MS-Windows 7, um HD
interno e um mouse, todos em suas configurações GABARITO LETRA D
padrão. Uma das formas de colocar diretamente uma As configurações regionais do Microsoft Windows
cópia de um arquivo na pasta B, sendo que esse arquivo influenciam o modo como os tipos de dados
encontra-se originalmente na pasta A desse HD, sem numérico, de data/hora e de moeda aparecem
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
quando você aplica opções de formatação. O Em computação, barra de tarefas é um software
ec
Windows oferece suporte a uma série de idiomas, aplicativo utilizado na área de trabalho do
além de formatos de moeda e data/hora para gerenciador de janela para iniciar e monitorar
países/regiões que utilizam esses idiomas. aplicações. No Windows, a localização padrão da
1. Clique em Iniciar e em Painel de Controle. barra de tarefas é a parte inferior da tela, e, da
s
2. Clique em Data, Hora, Idioma e Opções Regionais. esquerda para a direita, a barra contém o Menu
3. Clique em Alterar o formato de número, data e Iniciar, a barra de acesso rápido, os botões da barra
-0 on
hora. de tarefa e a área de notificação. O Menu Iniciar
A caixa de diálogo Opções Regionais e de contém comandos para acessar programas,
Idioma aparece. documentos e configurações. A barra de acesso
21 F
4. Clique na guia Opções Regionais. Em Padrões e rápido, introduzida com o Internet Explorer 4, contém
formatos, clique em Personalizar. atalhos para aplicações. Para cada janela do sistema
A caixa de diálogo Personalizar Opções operacional que não tenha um dono, um botão é
Regionais aparece. adicionado na área de botões da barra de tarefas. O
.6 ilva
9
5. Clique na guia que contém as configurações que Windows XP introduziu o agrupamento de janelas,
você deseja modificar e faça as alterações. Por que pode agrupar diversos botões da mesma
exemplo, para alterar um formato de número no todo aplicação.
ou em parte, clique na guia Números e altere a Fonte: https://pt.wikipedia.org/wiki/Barra_de_tarefas
configuração desejada. Para obter ajuda sobre uma
61 S
opção, clique no botão Ajuda (?) e clique na opção.
Fonte: https://support.office.com/pt-br/article/alterar-as-
configura%C3%A7%C3%B5es-regionais-do-windows-
20.Considere as seguintes afirmativas sobre teclas de
atalho no Sistema Operacional Microsoft Windows 7
(Configuração Padrão – Idioma Português do Brasil).
.6 a
para-modificar-a-apar%C3%AAncia-de-alguns-tipos-de-
dados-edf41006-f6e2-4360-bc1b-30e9e8a54989 I. A tecla do logotipo do Windows + B pode ser utilizada
11 o d
sendo possível reduzir o número de itens que aparecem Está(ão) correto(s) o que se afirma somente em:
na barra de tarefas; realiza o agrupamento pela ordem
em que os aplicativos foram abertos. a) I.
PF od
d) II e III.
c) possui um recurso de agrupamento de arquivos,
sendo possível reduzir o número de itens que aparecem e) I e III
na barra de tarefas; realiza o agrupamento de acordo
com o tamanho do arquivo e é eficiente, pois permite
fechar o grupo de programas que estão ocupando maior GABARITO LETRA C
espaço no computador. I. A tecla do logotipo do Windows + L pode ser
utilizada para bloquear o computador ou trocar de
C
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
I. O assistente para criação de tabelas dinâmicas está
ec
disponível no grupo Tabelas da guia Dados. F2 – renomeia o item selecionado (pasta ou arquivo).
II. O recurso Proteger Planilha está disponível no grupo F3 – abre o campo de pesquisa na própria janela
Alterações da guia Exibição. ativa.
s
F4 – abre o campo histórico de endereços, da barra
-0 on
III. O recurso que permite adicionar formas como
retângulos e círculos está disponível no grupo Ilustrações de endereços.
da guia Inserir.
F5 – atualiza os itens exibidos.
21 F
Está(ão) correta(s) apenas a(s) afirmativa(s)
F6 – muda o foco do cursor entre os frames da
a) I. janela.
.6 ilva
9
b) II. F10 – ativa o Menu Arquivo.
e) I e III.
61 S definitivamente.
.6 a
23.Observe a seguinte tela do Windows 7.
GABARITO LETRA C
11 o d
GABARITO LETRA E
Teclas de Função GABARITO LETRA E
Para alternar entre janelas no modo 3D -> Tecla
F1 – abre a ajuda do Windows. Logotipo do Windows + Tab
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
Para alternar entre janelas no modo "normal" -> Alt + Está(ão) correta(s) apenas a(s) afirmativa(s)
ec
Tab
Para as janelas ficar fixo na tela CTRL + WINKEY + a) I.
TAB
Ctrl + Tecla TAB Alterna entre as guias posteriores b) II.
s
abertas
Tecla Windows + P Abre a caixa de diálogo c) III.
-0 on
"Conectar a um Projetor"
d) I e II.
e) II e III.
21 F
24.No Windows 7, para capturar a imagem da janela ativa,
GABARITO LETRA D
aquela que está em primeiro plano na tela, devem-se
Um slide oculto permanece no arquivo; ele é
.6 ilva
pressionar a(s) tecla(s):
simplesmente oculto quando você executa o modo
9
de exibição de apresentação de slides. Você pode
a) ALT + PrintScreen
alternar a opção Ocultar Slide e desativar
individualmente para qualquer slide da apresentação.
b) PrintScreen
Ocultar ou um slide
c) Backspace
61 S
d) Logotipo do Windows
1. No painel de navegação esquerdo, selecione um
slide.
Para ocultar um slide, clique com botão direito no
.6 a
slide ao qual você deseja ocultar e, em seguida,
clique em Ocultar Slide.
e) Logotipo do Windows
11 o d
No Windows, o usuário pode capturar uma imagem No painel de navegação à esquerda, o número do
da tela atual, ou apenas da janela em execução em slide tem um traço para indicar que o slide está
primeiro plano.
oculto:
Para capturar uma imagem da tela para a área de
Para tornar um slide oculto visível novamente,
PF od
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
Revisão -> Idioma -> Traduzir: traduzir palavras ou slide relacionados são exibidos logo abaixo do slide
ec
parágrafos em um idioma diferente usando mestre.
dicionários bilíngues ou tradução automática. Quando você edita o slide mestre, todos os slides
subsequentes conterão essas alterações. Entretanto,
a maioria das alterações feitas se aplicarão aos
s
layouts de slide relacionados ao slide mestre.
Fonte: https://support.office.com/pt-br/article/o-que-
-0 on
%C3%A9-um-slide-mestre-b9abb2a0-7aef-4257-a14e-
4329c904da54
21 F
28.Acerca do navegador Internet Explorer 8 Br (instalação
padrão), desenvolvido pela Microsoft e Integrante do
.6 ilva
Sistema Operacional Windows, analise as seguintes
9
afirmativas:
27.Com relação ao slide mestre de uma apresentação do
MS PowerPoint 2007, é CORRETO afirmar: I. O Internet Explorer é o browser (navegador) que
a) É o slide principal em uma hierarquia de slides, que permite ao usuário acessar sites e páginas HTML na
armazena informações sobre o tema e os layouts de internet.
61 S
slide de uma apresentação, incluindo o plano de fundo, a
cor, as fontes, os efeitos, os tamanhos dos espaços
reservados e o posicionamento.
II. A barra de menu do Internet Explorer é disposta de
forma vertical.
.6 a
b) Nos slides de uma apresentação, todos os layouts III. A barra de comandos, localizada no canto direito
11 o d
associados a um determinado slide mestre contêm superior, possui os menus de Ferramentas, Segurança,
temas diferentes (esquema de cores, fontes e efeitos) do Página e os botões para E-mail, Feeds e Home.
slide mestre.
Acerca das afirmativas acima, marque a alternativa
c) É um slide especial, onde se organiza toda a verdadeira.
: 0 rig
d) É um slide usado somente em apresentações com c) Apenas as afirmativas I e III estão verdadeiras.
vídeo. Apresentações somente com texto e imagens
R
10
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
III. Um correio eletrônico (e-mail) é um serviço básico de e) Internet Explorer mantém-se pressionada a tecla Alt e
ec
comunicação em rede que permite compor, enviar e pressiona-se a seta para cima até se atingir o tamanho
receber mensagens. de fonte desejado.
s
endereço postal, possui todos os dados de identificação Chrome, Firefox e Internet Explorer mantém-se
necessários para enviar uma mensagem a alguém. pressionada a tecla Ctrl e aperta-se a tecla + no
-0 on
teclado numérico até se atingir o tamanho desejado.
V. Um endereço eletrônico é composto de uma parte Ctrl + MAIS (Aumenta o Zoom)
relacionada ao destinatário da mensagem (o que vem Ctrl + MENOS (Diminui o Zoom)
21 F
antes do caractere @) e de uma parte relacionada com a
localização do destinatário (o que vem após o caractere 31.Tanto a Navegação InPrivate no Internet Explorer quanto
@). a navegação em janela Anônima no Google Chrome:
.6 ilva
9
Assinale a alternativa correta: a) ocultam sua navegação de forma que não possa ser
rastreada ou verificada pelo provedor de acesso à
a) Somente a afirmativa I está incorreta Internet.
b) Somente a afirmativa II está incorreta b) não gravam o endereço dos sites visitados no
61 S
c) Somente a afirmativa III está incorreta
histórico de navegação, depois que todas as guias
anônimas forem fechadas.
.6 a
d) Somente as afirmativas III e IV estão incorretas c) ocultam sua navegação de forma que não possa ser
rastreada ou verificada pela empresa onde trabalha.
11 o d
30.Nos computadores com o sistema operacional Windows internet. Seu empregador ou provedor de acesso à
instalado, os controles de zoom permitem aumentar ou internet ainda podem saber quais páginas visita.
diminuir o tamanho de uma página web e, CHROME - CTRL + Shift + N - NAVEGAÇÃO
ANÔNIMA
R
b) SHlFT + N.
c) Chrome, Firefox e Internet Explorer mantém-se
pressionada a tecla Ctrl e aperta-se a tecla + no teclado
c) CTRL + T.
numérico até se atingir o tamanho desejado.
d) SHIFT + O.
d) Firefox pressiona-se Ctrl + z, no Chrome pressiona-se
Ctrl + seta para cima e no Internet Explorer pressiona-se
e) ALT + V.
a tecla F11 até se atingir o tamanho desejado.
11
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
GABARITO LETRA C nessa aba você poderá especificar os dias que as
ec
Abrir uma nova guia: Ctrl + T páginas ficarão no histórico. Obs.: Foi utilizado o
Abrir uma nova guia de Navegação InPrivate: Ctrl + Internet Explorer 11.
Shift + P A) Errado - Os favoritos são links de páginas da Web
CTRL+G- Salvar a página atual. que você pode adicionar ao Windows Internet
s
Explorer.
33.Ao navegar na internet e acessar links, pode acontecer C) Errado - Atualizar a página - F5
-0 on
de haver redirecionamento de páginas para novas Exibir os comandos de aplicativo (barra de
janelas chamadas pop-up. endereços, sites frequentes, etc.) - Alt+D
D) Errado - Exibir os downloads - Ctrl+J
21 F
Dentre as alternativas abaixo, assinale a opção que na Alternar entre guias - Ctrl+Tab
aba das opções do internet Explorer, possui a opção de E) Errado - A Navegação InPrivate ajuda a impedir
ativar e desativas esta função: que seu histórico de navegação, os arquivos de
Internet temporários, dados de formulários, cookies,
.6 ilva
9
a) Geral. nomes de usuários e senhas sejam retidos pelo
navegador. Inicie a Navegação InPrivate no menu
b) Privacidade. Segurança, pressionando Ctrl+Shift+P, ou na página
Nova Guia. O Internet Explorer iniciará uma nova
c) Avançado. sessão do navegador que não guardará as
d) Conteúdo.
61 S informações sobre as páginas da Web que você
visitar ou as pesquisas que você fizer. O fechamento
da janela do navegador finalizará sua sessão de
.6 a
e) Programas. Navegação InPrivate.
11 o d
GABARITO LETRA B
FERRAMENTAS ---OPÇÕES DA INTERNET ---
PRIVACIDADE- BLOQUEADOR DE POP-UPS.
correta.
b) É possível especificar o número de dias que as 35.A presença do cadeado fechado à direita da barra de
páginas ficam no histórico. endereços do Internet Explorer indica que
R
d) A combinação das teclas Ctrl + Tab (manter c) as informações transmitidas entre o Internet Explorer
pressionada a tecla Ctrl e, em seguida, acionar a tecla e o site visitado são criptografadas.
Tab é utilizada para exibir os downloads.
C
www.projetocaveira.com.br
PROJETO CAVEIRA – PCPI 02º MINI INFORMÁTICA
a
informações que o usuário insere na página
ec
trafeguem de uma forma mais segura do seu
computador para o servidor.
Os sites normalmente usam um protocolo conhecido
como HTTP para realizar essa comunicação entre o
s
usuário e o servidor. No entanto, as páginas que
apresentam o cadeado usam o HTTPS, que usa
-0 on
criptografia para embaralhar as informações de um
modo que elas só possam ser compreendidas pelo
receptor.
21 F
Fonte: https://olhardigital.com.br/fique_seguro/noticia/o-
que-e-para-que-serve-e-como-funciona-o-cadeado-verde-no-
seu-navegador/65866
.6 ilva
9
61 S
.6 a
11 o d
: 0 rig
PF od
R
C
13
www.projetocaveira.com.br