Questões de Concurso Sobre noções de informática
Foram encontradas 60.689 questões
Ano: 2023
Banca:
Avança SP
Órgão:
Prefeitura de São Miguel Arcanjo - SP
Provas:
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Psicólogo
|
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Psicopedagogo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Cirurgião Dentista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Engenheiro Civil |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Fonoaudiólogo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Engenheiro Agrônomo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Contador |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Fisioterapeuta |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Farmacêutico |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Enfermeiro Padrão |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Nutricionista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Procurador Jurídico |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Tesoureiro |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Terapeuta Ocupacional |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Coordenador do CRAS |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico do Trabalho |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Ginecologista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Pediatra |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Psiquiatra |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Veterinário |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (1º ao 5º ano) |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Geografia |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) História |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Ciências da Natureza |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Matemática |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Língua Portuguesa e Inglesa |
Q2105418
Noções de Informática
O que são diretórios no MS-Windows 7?
Ano: 2023
Banca:
Avança SP
Órgão:
Prefeitura de São Miguel Arcanjo - SP
Provas:
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Psicólogo
|
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Psicopedagogo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Cirurgião Dentista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Engenheiro Civil |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Fonoaudiólogo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Engenheiro Agrônomo |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Contador |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Fisioterapeuta |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Farmacêutico |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Enfermeiro Padrão |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Nutricionista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Procurador Jurídico |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Tesoureiro |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Terapeuta Ocupacional |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Coordenador do CRAS |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico do Trabalho |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Ginecologista |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Pediatra |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Psiquiatra |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Médico Veterinário |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (1º ao 5º ano) |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Geografia |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) História |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Ciências da Natureza |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Matemática |
Avança SP - 2023 - Prefeitura de São Miguel Arcanjo - SP - Professor Ensino Fundamental (6º ao 9º ano) Língua Portuguesa e Inglesa |
Q2105417
Noções de Informática
O que é um atalho do Windows 7?
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105286
Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que
o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano.
O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o
usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados
bancários.
No caso narrado, o usuário foi vítima de um ataque
No caso narrado, o usuário foi vítima de um ataque
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105285
Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105283
Noções de Informática
Um Técnico em Gestão Procuratorial precisa acessar o Prompt de Comando como administrador em um computador com o
sistema operacional Windows 10, em português, funcionando em condições ideais. Considere as formas de realizar este acesso
elencadas a seguir:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105274
Noções de Informática
Durante pesquisa sobre protocolos de comunicação de dados, um Técnico observou as seguintes características:
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografada entre um dispositivo remoto e um servidor e a execução de comandos nesse servidor, tal como se o usuário estivesse presencialmente manipulando a máquina. Mas por basear-se no modelo cliente/servidor e ser também um serviço, se um dispositivo qualquer na rede rodar esse serviço, mesmo não sendo um servidor típico, ele pode ser acessado por outro dispositivo da rede e, por meio de linhas de comando, ser utilizado remotamente.
Estas características correspondem, correta e respectivamente, aos protocolos
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografada entre um dispositivo remoto e um servidor e a execução de comandos nesse servidor, tal como se o usuário estivesse presencialmente manipulando a máquina. Mas por basear-se no modelo cliente/servidor e ser também um serviço, se um dispositivo qualquer na rede rodar esse serviço, mesmo não sendo um servidor típico, ele pode ser acessado por outro dispositivo da rede e, por meio de linhas de comando, ser utilizado remotamente.
Estas características correspondem, correta e respectivamente, aos protocolos
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105273
Noções de Informática
No âmbito das redes de computadores, considere as seguintes características:
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105272
Noções de Informática
Uma das classificações corretas de Switches é:
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105271
Noções de Informática
Ao instalar meios físicos de transmissão de dados na sua organização, um Técnico levantou as características corretas de alguns deles, como
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105270
Noções de Informática
Utilizando o Office 2013, em português, em condições normais de configuração, um Técnico utilizou a função do Excel
Cont.Núm(valor1;valor2;...), que
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105269
Noções de Informática
Utilizando o Office 2013, em português, em condições normais de configuração, um Técnico escreveu, no Word, o seguinte texto: “vamos exercitar a cidadania, sempre que observarmos algum desvio...”. A seguir, realizou uma operação onde a palavra
observarmos ficou assim: observarmos. Para isto ele utilizou o efeito de fonte
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Informática |
Q2105267
Noções de Informática
No âmbito dos protocolos e padrões SOA para serviços web, que fazem o intermédio da comunicação entre as aplicações, considere:
I. Utiliza o XML para o envio de mensagens e faz o uso do protocolo HTTP para realizar a transferência das informações. No documento WSDL, que está relacionado ao protocolo, estão descritas as operações e a localização do Web Service.
II. Utiliza o protocolo HTTP como base e pode utilizar muitas formas para representar as informações (ex. JSON, RSS). Dessa forma, ele não restringe os formatos de representação de dados, sendo, portanto, flexível.
Os itens I e II descrevem, correta e respectivamente,
I. Utiliza o XML para o envio de mensagens e faz o uso do protocolo HTTP para realizar a transferência das informações. No documento WSDL, que está relacionado ao protocolo, estão descritas as operações e a localização do Web Service.
II. Utiliza o protocolo HTTP como base e pode utilizar muitas formas para representar as informações (ex. JSON, RSS). Dessa forma, ele não restringe os formatos de representação de dados, sendo, portanto, flexível.
Os itens I e II descrevem, correta e respectivamente,
Ano: 2022
Banca:
FCC
Órgão:
PGE-AM
Prova:
FCC - 2022 - PGE-AM - Técnico em Gestão Procuratorial Especialidade Engenharia Civil |
Q2105084
Noções de Informática
Nos desenhos técnicos para engenharia realizados com auxílio do AutoCAD®, o comando Zoom Window tem a função de
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104986
Noções de Informática
A função SE() é uma das funções mais
populares do Microsoft Excel (MS-Excel 2016),
pois ela permite comparações lógicas entre
um valor e aquilo que se espera. Sabendo
que a célula F1 possui um valor qualquer
(negativo ou positivo) referente ao saldo
de caixa da empresa xpto, faz-se necessário
informar na célula F2 a expressão
“positivo” ou “negativo” de acordo com
o valor de F1. Nesse contexto, a fórmula
que atende à especificação é indicada por:
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104985
Noções de Informática
No Microsoft Excel (MS-Excel 2016), uma
fórmula sempre começa com um sinal de
“=” e pode ser acompanhado por números,
operadores matemáticos (como o sinal de mais
ou menos) e funções. Considere a seguinte
equação:
=((A1+A1)+(A1*A1)+(A1/A1))^A1
Sabendo que a Célula A1 possui o valor numérico 2 (dois), o resultado da equação é:
=((A1+A1)+(A1*A1)+(A1/A1))^A1
Sabendo que a Célula A1 possui o valor numérico 2 (dois), o resultado da equação é:
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104983
Noções de Informática
Uma tecla de atalho é uma tecla ou um
conjunto de teclas que, ao serem
pressionadas, permite realizar uma ação que
pode ser a chamada de um determinado
programa ou a chamada de uma função de
um programa ou de sistema operacional.
No Microsoft Word (MS-Word 2016), para
entrar no modo de visualização de impressão,
é utilizada a seguinte combinação de teclas:
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104982
Noções de Informática
Uma fonte tipográfica (simplesmente
fonte) é um padrão, variedade ou coleção
de caracteres tipográficos com o mesmo
desenho ou atributos e, por vezes, com o
mesmo tamanho (corpo). No Microsoft Word
(MS-Word 2016), para aumentar ou diminuir
o tamanho de uma fonte selecionada, além
das opções no menu de comando “Fonte”, as
ações podem ser realizadas, respectivamente,
pelas teclas:
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104981
Noções de Informática
No Microsoft Word (MS-Word 2016), durante o
processo de edição (escrita) de um documento,
o texto pode ser organizado observando
diferentes ações, tais como: recuo (direita e
esquerda), espaçamento (antes e depois) e
quebras de linha e de página. Essas ações
estão disponíveis na faixa de comando na
opção:
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104980
Noções de Informática
E-mail, email ou correio eletrônico são os
nomes de um sistema de comunicação
baseado no envio e recebimento de mensagens
eletrônicas através de computadores pela
Internet. No envio do e-mail, observamos
três opções para destinatário de um e-mail,
indicadas pelas expressões “Para”, “Cc” e
“Cco”, que são definidas como:
I. Para indica o destinatário original do e-mail.
II. Cc equivale à sigla para o termo “com cópia”. Geralmente, indica destinatários interessados, mas que não são os principais destinatários do e-mail.
III. CCo refere-se à sigla para “cópia oculta”. Apesar de também ser uma cópia, o destinatário principal e os que recebem em cópia o e-mail não conseguem ver quem mais teria recebido uma cópia adicional.
É correto afirmar que
I. Para indica o destinatário original do e-mail.
II. Cc equivale à sigla para o termo “com cópia”. Geralmente, indica destinatários interessados, mas que não são os principais destinatários do e-mail.
III. CCo refere-se à sigla para “cópia oculta”. Apesar de também ser uma cópia, o destinatário principal e os que recebem em cópia o e-mail não conseguem ver quem mais teria recebido uma cópia adicional.
É correto afirmar que
Ano: 2023
Banca:
FAT
Órgão:
CEETEPS
Prova:
FAT - 2023 - CEETEPS - Agente Técnico e Administrativo (Auxiliar Administrativo) |
Q2104979
Noções de Informática
A Lixeira do Windows fornece uma
segurança quando arquivos ou pastas são
excluídos. Ao excluir qualquer um desses
itens do equipamento, desconsiderando unidades móveis como pen-drive, o Sistema
Operacional (Windows) o coloca na Lixeira;
essa ação é realizada pela tecla DEL. Uma
outra possibilidade é excluir permanentemente
do computador o arquivo ou pasta, sem que
ele seja enviado para a Lixeira. Essa ação é
realizada pela combinação das teclas: