Você está na página 1de 23

Polcia Militar do Estado de Alagoas

Questes CESPE/CEBRASPE

INFORMTICA EM CONCURSOS PBLICOS


prof. JOS ROBERTO COSTA

NOES DE INFORMTICA (Edital): 1 Noes de sistema operacional (ambientes Linux e Windows). 2 Edio de textos, planilhas e apre-
sentaes (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedi-
mentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas
de correio eletrnico (Outlook Express e Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6
Redes sociais. 3.7 Computao na nuvem (cloud computing). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos,
pastas e programas. 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3
Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem
(cloud storage).

Bloco de Questes (Edital): 1 Noes de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organizao e
de gerenciamento de informaes, arquivos, pastas e programas.

1. (___) O Windows 8.1 um sistema operacional com 8. (___) O sistema operacional Windows 8 demanda
desempenho superior s verses anteriores devido ao fato poucos requisitos de hardware para ser instalado, po-
de restringir a instalao de dois ou mais programas para a dendo ser executado, por exemplo, em computadores com
mesma finalidade como, por exemplo, navegadores de In- 128 MB de RAM e espao livre em disco de 1 GB.
ternet.
9. (___) No Windows 8, para se desbloquear uma tela
2. (___) Na tela inicial do Windows 8.1, ao se clicar um protegida e passar para a pgina de logon, suficiente
bloco com o boto direito do mouse, sero exibidas algu- pressionar qualquer tecla.
mas opes, como, por exemplo, Desafixar da Tela Inicial e
Desinstalar. 10. (___) O Windows disponibiliza recursos que permi-
tem selecionar simultaneamente vrios arquivos de
3. (___) Um dos recursos que se manteve no Windows mesma extenso e executar operaes comuns envol-
8.1, em relao s verses anteriores desse sistema opera- vendo esses arquivos, como, por exemplo, excluir e impri-
cional, o de ocultar automaticamente a barra de tarefas. mir.

4. (___) No sistema Windows 8.1, os arquivos ocultos 11. (___) Em uma janela do sistema operacional Win-
no ocupam espao em disco. dows, podem-se encontrar informaes de uma imagem e
de um documento de texto, e tambm de um programa
5. (___) O programa Otimizar unidades, do Windows que esteja em execuo.
8.1, alm de organizar os arquivos no disco, tem o objetivo
de melhorar o desempenho desse dispositivo de armaze- 12. (___) O sistema operacional Linux pode ser utilizado,
namento. copiado, estudado, modificado e redistribudo sem restri-
o.
6. (___) Em geral, o tempo de durao para se transferir
um arquivo compactado de um computador para outro ou 13. (___) Na tela Iniciar do Windows 8, so exibidos me-
para um dispositivo qualquer de armazenamento supe- nus ocultos ao se apontar com o mouse para o canto direito
rior ao tempo de transferncia dos arquivos descompacta- inferior da tela.
dos.
14. (___) Os arquivos ocultos so arquivos de sistemas
7. (___) No Explorador de Arquivos do Windows 8.1, ao que s podem ser manipulados pelo Windows 8; por sua
se clicar uma pasta com o boto direito do mouse, selecio- vez, os arquivos de usurios no podem ser configurados
nar a opo Propriedades e depois clicar a aba Segurana, como ocultos a fim de evitar que usurio no autorizado os
sero mostradas algumas opes de permisses para usu- visualize.
rios autorizados como, por exemplo, Controle total, Mo-
dificar e Leitura. 15. (___) A forma de organizao dos dados no disco r-
gido do computador chamada de sistema de arquivos,
como, por exemplo, o NTFS e o FAT32.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 1 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

16. (___) A restaurao do sistema Windows uma op- 27. (___) No ambiente Windows, os arquivos criados pelo
o para formatao completa e irreversvel do disco rgido usurio na prpria mquina so automaticamente armaze-
do computador; nesse caso, necessria, em seguida, uma nados na pasta MeusDocumentos, enquanto os arquivos
nova instalao do sistema operacional. baixados da Internet, ou seja, que no so criados pelo usu-
rio, ficam armazenados na pasta Downloads.
17. (___) Uma vez que j est integrado ao ambiente
Windows, o Skype for Business dispensa instalao, neces- 28. (___) No Windows 8.1, pode-se utilizar o mesmo pa-
sitando apenas de configurao. pel de parede na rea de trabalho e na tela inicial.

18. (___) O sistema operacional Linux, embora seja am- 29. (___) O aplicativo Leitor, no Windows 8, permite abrir
plamente difundido, est indisponvel para utilizao em arquivos com extenso pdf.
computadores pessoais, estando o seu uso restrito aos
computadores de grandes empresas. 30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu so sis-
temas operacionais que utilizam kernel Linux.
19. (___) Pelo Painel de Controle do Windows, possvel
acessar mais rapidamente os cones dos programas fixados 31. (___) Ao se criar um arquivo nos sistemas operacio-
pelo usurio ou dos programas que esto em uso. nais Linux e Windows, necessrio informar o nome do ar-
quivo e a sua extenso.
20. (___) No Windows, ao se clicar a opo Esvaziar Li-
xeira, os arquivos so enviados para uma rea de transfe- 32. (___) No Windows 8, a fixao de aplicativos, recurso
rncia, onde permanecero por tempo definido pelo usu- que otimiza o tempo de processamento do sistema opera-
rio, para que possam ser recuperados em caso de necessi- cional, permite que esses aplicativos fixados sejam auto-
dade. maticamente iniciados quando o Windows iniciado, de
maneira que estejam permanentemente em execuo.
21. (___) A conta de administrador do sistema deve ser
usada pelos membros da equipe de suporte e pelo usurio 33. (___) Para que um arquivo seja executado por usurio
da mquina, para todas as aes necessrias para a manu- no ambiente Linux, suficiente acrescentar a extenso sh
teno da mquina. ao arquivo para torn-lo executvel.

22. (___) No explorador de arquivos do Windows 10, 34. (___) As pginas web construdas para ser acessadas
possvel fixar as pastas favoritas na funcionalidade acesso por determinado navegador podem ser acessadas por ou-
rpido, que lista, alm das pastas fixadas, as usadas com tros navegadores, desde que tenham sido criadas em lin-
frequncia e tambm os arquivos usados recentemente. guagem de documentos de hipertextos da web, como
HTML ou XML.
23. (___) A ferramenta OneDrive do Windows 10 desti-
nada navegao em pginas web por meio de um 35. (___) Os atalhos de teclado ajudam o usurio de com-
browser interativo. putador a executar uma funcionalidade em determinado
software de forma rpida, eliminando a necessidade de v-
24. (___) No ambiente Linux, os comandos executados rios cliques com o mouse, em determinados casos. No pro-
por um usurio so interpretados pelo programa shell. grama de navegao Internet Explorer 10, por exemplo, o
uso do atalho constitudo pelas teclas Ctrl e J far que uma
25. (___) O Windows 7, por meio dos recursos de pes- lista de downloads seja exibida.
quisa, permite que o usurio, em um computador, localize
arquivos e pastas armazenados em outros computadores a 36. (___) Em ambiente Linux, o comando mv utilizado
ele conectados. para mover ou renomear um ou mais arquivos e diretrios,
o que facilita a organizao das informaes.
26. (___) Ao longo do tempo, percebe-se que a rea de
trabalho do ambiente Windows tem agrupado evidentes 37. (___) O Windows 7 foi lanado em quatro verses,
melhorias, como organizao, barra iniciar rapidamente, cada uma direcionada a um pblico especfico. A verso
Internet Explorer, alm da insero de aprimoramentos vi- Starter possibilita a encriptao de dados mediante o uso
suais e de segurana. No caso do Windows 7, o desktop do recurso conhecido como BitLocker.
trabalha com o agrupamento das janelas de um mesmo
programa no mesmo boto da barra de tarefas, de forma
que, na alternncia para a janela desejada, necessrio dar
um clique no boto e, a seguir, outro na janela especfica.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 2 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

38. (___) Em um computador com o sistema operacional 46. (___) No Windows 8.1, foram includos novos aplica-
Linux, possvel criar vrias contas de usurios e armaze- tivos como, por exemplo, o aplicativo Alarmes, que possui
nar os dados de configurao referentes a essas contas em cronmetro e recursos para agendar alarmes.
um nico diretrio /home/users.
47. (___) Constitui desvantagem do Linux o fato de sua
39. (___) O Windows 7 Professional possibilita que o usu- instalao ser aceita apenas em arquiteturas de hardware
rio copie um arquivo de um dispositivo mvel, como, por consideradas incomuns
exemplo, um pendrive, para uma pasta qualquer que j
contenha esse arquivo. Nesse caso, sero exibidas algumas 48. (___) A GNU GPL estabelece que permitido redistri-
opes, entre as quais uma que permite ao usurio optar buir cpias de um programa de maneira gratuita, de modo
por copiar, mas manter os dois arquivos; se o usurio esco- que isso venha a auxiliar outras pessoas.
lher essa opo, o arquivo ser copiado e armazenado na
mesma pasta, porm ser renomeado. 49. (___) A GNU GPL estabelece como fundamento que
um software livre deve permitir o estudo de como o pro-
40. (___) No Windows 7, uma das opes de configurao grama funciona, mas no permitido fazer alterao no
que pode ser definida para a Lixeira fazer que um arquivo cdigo-fonte desse programa.
apagado por um usurio seja imediatamente excludo do
sistema, eliminando-se, dessa forma, o envio desse arquivo 50. (___) O modo avio do Windows 8.1 um recurso que
Lixeira. torna as comunicaes do tipo sem fio inativas durante um
perodo preestabelecido, com exceo da comunicao
41. (___) No Windows 7, a execuo do recurso Limpeza bluetooth.
de Disco, desde que configurado, alm de acarretar o apa-
gamento dos arquivos temporrios e arquivos considera- 51. (___) No Windows 8.1, arquivos com o mesmo nome,
dos desnecessrios pelo sistema, tambm apagar os ar- mas com extenses diferentes, podem ser armazenados na
quivos contidos na Lixeira. mesma pasta, como, por exemplo, c:\pessoal\Car-
gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx.
42. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 52. (___) O Windows um sistema operacional que, ao
ele estava atualizando o arquivo c:\dados\planilha.txt, jul- ser instalado em uma mquina, permite que apenas um
gue o item que se segue, acerca dos conceitos de sistemas nico usurio da mquina consiga acessar, com segurana,
de arquivos e tecnologias de backup. Se o sistema de arqui- seus arquivos e pastas.
vos do computador em questo for ext4, a chance de cor-
rupo do sistema ser muito baixa devido ao uso de jour- 53. (___) O termo lixeira usado para denominar o con-
naling. tedo de um computador que se torna defasado em fun-
o de lanamentos de programas novos ou complemen-
43. (___) Considerando que um computador de um ana- tares que no so incorporados ao sistema operacional j
lista de TI do STJ tenha desligado inesperadamente quando existente.
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 54. (___) Desde que todas as configuraes necessrias
de arquivos e tecnologias de backup. Caso o sistema de ar- tenham sido realizadas previamente, um arquivo pode ser
quivos do referido computador seja o NTFS, o sistema es- enviado diretamente por email a partir do explorador de
tar corrompido quando a mquina for reiniciada. arquivos do Windows 8.1.

44. (___) Caso um usurio deseje salvar um arquivo como 55. (___) O Windows Defender um antivrus nativo do
modelo de texto do BrOffice Writer, o arquivo ser criado Windows 8.1 que protege o computador contra alguns ti-
com a extenso ODF. pos especficos de vrus, contudo ele ineficaz contra os
spywares.
45. (___) Para desinstalar um aplicativo no computador,
deve-se clicar, com o boto direito do mouse, sobre o bloco 56. (___) Entre as formas de liberar espao na unidade de
do aplicativo que deseja remover e, em seguida, clicar, na um computador com Windows 8.1 inclui-se desinstalar
barra de ferramentas que aparecer na parte inferior da aplicativos desnecessrios na rea de trabalho, ao que
tela, a opo Desinstalar. pode ser realizada por meio da funcionalidade Programas
e Recursos.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 3 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

57. (___) Caso o recurso Histrico de Arquivos, disponvel 67. (___) No Linux, ambientes grficos so executados
na opo Histrico, do menu Incio, do Explorador de Ar- por meio de um servidor, geralmente Xwindows ou X11, o
quivos do Windows 8.1, seja configurado corretamente, qual fornece os elementos necessrios para uma interface
ele fornecer um histrico detalhado do arquivo selecio- grfica de usurio.
nado, contendo, entre outras informaes, as datas de mo-
dificao do arquivo e a relao de usurios que o acessa- 68. (___) A pasta Arquivos de Programas, no Windows 7
ram. Professional, normalmente localizada no disco C, o local
recomendado para instalao de aplicativos nessa verso
58. (___) Caso o usurio deseje consultar uma lista de do sistema operacional
aplicativos recentes usando o mouse, ele dever mover o
ponteiro do mouse para o canto superior esquerdo e, em 69. (___) O Windows 7 Professional permite que qual-
seguida, para baixo, na borda ou, ainda, utilizar o teclado, quer usurio sem poderes administrativos instale ou de-
pressionando simultaneamente as teclas <Windows> e sinstale drivers de dispositivo.
<Tab>.
70. (___) Os computadores com sistema operacional Li-
59. (___) No Windows 7, todos os arquivos de usurios nux no so afetados por vrus; os que tm sistemas Win-
que no requeiram segurana devem estar associados a dows so vulnerveis a vrus, por falhas especficas de ker-
uma das bibliotecas padro (Documentos, Msicas, Ima- nel.
gens e Vdeos), haja vista que no possvel criar novas bi-
bliotecas para outras colees. 71. (___) Durante o processo de desligamento (shu-
tdown) do sistema operacional, o Linux, independente-
60. (___) Os documentos pessoais dos usurios, quando mente da verso utilizada, salva todo e qualquer docu-
se requer segurana em seu acesso, devem ficar armaze- mento que estiver aberto no diretrio /bin.
nados em locais especficos: no ambiente Windows, na
pasta /Windows/system; no Linux, no diretrio /bin. Em 72. (___) Para ser considerado executvel pelo sistema
ambos os casos, a organizao dos arquivos se d por meio operacional Windows 7 Professional, um arquivo deve ter
de acesso restrito da raiz at a folha. a extenso do tipo xml.

61. (___) No Linux, quando h mais de um administrador 73. (___) O Linux permite que o sistema seja inicializado
na rede, eles devem, sempre que possvel, utilizar a conta tanto em modo texto, usando-se um shell orientado a ca-
root diretamente. Esse procedimento permite que os ad- ractere com um interpretador de comandos, como em um
ministradores tenham os privilgios mais elevados, sem sistema de janelas, utilizando-se um shell grfico.
restrio, para acessar o sistema e para executar aplicati-
vos. 74. (___) O Linux suporta o protocolo IP e possui navega-
dores web, o que permite acesso Internet.
62. (___) No Linux, o comando cd /etc/teste cria o diret-
rio teste dentro do diretrio /etc. 75. (___) Um arquivo no Windows 7 possui, entre outras
informaes, a data de criao, a data de modificao e a
63. (___) No Linux, todo arquivo executvel tem como ex- data de acesso ao arquivo.
tenso o sufixo .exe.
76. (___) O sistema de diretrio do Linux apresenta os di-
64. (___) Comparativamente a computadores com outros retrios de maneira hierarquizada, por isso, tambm co-
sistemas operacionais, computadores com o sistema Linux nhecido como rvore de diretrios.
apresentam a vantagem de no perderem dados caso as
mquinas sejam desligadas por meio de interrupo do for- 77. (___) O carregamento (boot) do sistema operacional
necimento de energia eltrica. Linux pode ser gerenciado pelo programa LILO.

65. (___) No Windows 7 e em suas verses superiores, o 78. (___) A tabela de alocao de arquivos (FAT) um sis-
ambiente grfico nativo do sistema operacional. O ambi- tema de arquivos que permite a localizao dos clusters em
ente grfico no Windows, assim como no Linux, funciona um disco, para que um arquivo seja aberto.
como um servidor de grficos e denominado prompt de
comando grfico. 79. (___) No Windows 7, um arquivo ou pasta pode rece-
ber um nome composto por at 255 caracteres quaisquer:
66. (___) No Windows 8.1, Microsoft Essentials o ambi- isto , quaisquer letras, nmeros ou smbolos do teclado.
ente de acesso Internet Alm disso, dois ou mais objetos ou arquivos pertencentes

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 4 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

ao mesmo diretrio podem receber o mesmo nome, pois o para duas funes primordiais ao funcionamento do ambi-
Windows reconhece a extenso do arquivo como diferen- ente: o primeiro onde fica localizada a estrutura de dire-
ciador. trios e subdiretrios do sistema; o segundo onde ficam
os arquivos de dispositivos de hardware do computador
80. (___) No Linux, o diretrio raiz, que representado em que o Linux est instalado.
pela barra /, e o diretrio representado por /dev servem

::. Gabarito Questes de 01 80


Bloco do Edital: 1 Noes de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organizao e de geren-
ciamento de informaes, arquivos, pastas e programas.

01. ERRADO 11. Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO
02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO
03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo
04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo
05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo
06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo
07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo
08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo
09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO
10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo

Bloco de Questes (Edital): 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice).

81. (___) Em uma planilha do Excel 2013, ao se tentar in- 89. (___) No MS Word, a atribuio de estilos a ttulos de
serir a frmula =$a$3*(b3-c3), ocorrer erro de digitao, sees do documento em edio permite a gerao auto-
pois as frmulas devem ser digitadas com letras maiscu- mtica e padronizada de numerao e formatao.
las.
90. (___) Para a rpida insero de uma tabela em docu-
82. (___) Uma forma de realar uma palavra, em um do- mento do Word 2013, suficiente clicar com o boto di-
cumento no Word 2013, adicionar um sombreamento a reito do mouse sobre a rea na qual a tabela ser inserida;
ela; no entanto, esse recurso no est disponvel para apli- na lista disponibilizada, escolher a opo Inserir e, em se-
cao a um pargrafo selecionado. guida, clicar em Tabela.

83. (___) No canto esquerdo superior da janela inicial do 91. (___) No leiaute de um mesmo documento do Word
Excel 2013, consta a informao acerca do ltimo arquivo 2013, as pginas podem ter orientaes diferentes.
acessado bem como do local onde ele est armazenado.
92. (___) No Word, para que as orientaes das pginas
84. (___) No Word 2013, entre as opes de colagem dis- do documento se alternem entre retrato e paisagem, ne-
ponibilizadas no boto Colar, localizado na guia Pgina Ini- cessrio haver quebras de sees entre cada mudana de
cial, encontra-se a opo Mesclar Formatao. orientao.

85. (___) No Word 2013, possvel definir uma fonte pa- 93. (___) A funo SOMASE, do Excel, executa a soma do
dro para ser utilizada somente no documento em edio. contedo de clulas especificadas em um intervalo se-
gundo um critrio ou uma condio.
86. (___) No Excel 2013, o ponto e vrgula (;) presente na
frmula =SOMA(F10;F20) indica que todos os valores com- 94. (___) Situao hipottica: Elisa recebeu a tarefa de re-
preendidos entre as clulas F10 e F20 devem ser somados. digir uma minuta de texto a ser enviada para sua chefia su-
perior, com a condio de que todos os servidores do setor
87. (___) No MS Office, o uso da ferramenta Pincel de pudessem colaborar com a redao da minuta, ficando
Formatao permite copiar a formatao de um pargrafo Elisa encarregada de consolidar o documento final. Aps
do documento em edio e aplic-la a outro pargrafo. digitar a primeira verso do documento, Elisa compartilhou
o respectivo arquivo, a partir de sua estao de trabalho.
88. (___) No MS Excel, as referncias relativas so fixas e Todos realizaram a edio do texto no mesmo arquivo por
identificadas pelo smbolo $. meio do LibreOffice Writer com a funo Gravar alteraes

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 5 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

ativada. Assertiva: Nessa situao, quando da reviso final Considerando a figura apresentada, que ilustra uma janela
do texto, Elisa ter acesso a diversas informaes, tais do MS Word com um documento em processo de edio,
como: tipo de alterao, data e hora da alterao e autor julgue os prximos itens.
da alterao.

Situao hipottica: Fbio, servidor do INSS, recebeu a lis-


tagem dos cinco ltimos rendimentos de um pensionista e,
para que fosse calculada a mdia desses rendimentos, ele
inseriu os dados no LibreOffice Calc, conforme planilha
mostrada abaixo.

95. (___) Assertiva: Nessa situao, por meio da frmula


=MED(A1:A5;5), inserida na clula A6, Fbio poder deter- 102. (___) O documento est em modo de edio de tpi-
minar corretamente a mdia desejada. cos ou modo de leitura, com visualizao de 100%.

96. (___) Para se editar o cabealho de um documento no 103. (___) O ttulo do documento em edio est alinhado
Writer, deve-se clicar o topo da pgina para abrir o espao esquerda, com estilo Normal.
para edio. Por limitaes tcnicas desse editor de textos,
no possvel colar textos ou imagens nesse espao. 104. (___) No MS Word, possvel efetuar a juno de dois
arquivos a fim de que se forme um s. Para tanto, neces-
97. (___) No Word 2013, a opo Controlar Alteraes, srio fazer uso da opo rea de Transferncia, que lista os
disponvel na guia Exibio, quando ativada, permite que o arquivos recentemente utilizados ou os pretendidos pelo
usurio faa alteraes em um documento e realize mar- usurio para reutilizao.
caes do que foi alterado no prprio documento.
105. (___) Por meio de recursos disponveis no BrOffice
98. (___) A ala de preenchimento do Excel utilizada Writer, possvel realizar clculos complexos utilizando-se
para somar valores numricos contidos em um conjunto de funes que podem ser inseridas nos campos de uma ta-
clulas selecionadas pelo usurio. bela.

99. (___) No Microsoft Word, o recurso Localizar e subs- 106. (___) Em um documento do Word, o uso simultneo
tituir permite encontrar palavras em um documento e das teclas CTRL e ENTER, ou a seleo da opo Quebra de
substituir por outras; no entanto, por meio desse recurso Pgina no menu Inserir, faz que o cursor v para a pgina
no possvel substituir um termo por outro que esteja no seguinte.
formato negrito, itlico ou sublinhado, por exemplo.
107. (___) No Word, ao se clicar o menu Inserir e, a seguir,
100. (___) No Word 2013, aps a realizao de algumas a opo Objeto, possvel selecionar e incluir uma planilha
configuraes, ao se clicar o menu Arquivo, selecionar a do Excel para ser editada dentro do documento em uso.
opo Informaes e, a seguir, a opo Proteger Docu-
mento, o usurio poder impedir que um arquivo seja im- 108. (___) A impresso de parte de uma planilha do Excel
presso por outro usurio. dispensa a seleo, com o cursor, da parte que se deseja
imprimir, sendo suficiente marcar-se a opo Seleo na
101. (___) No BrOffice Writer, ao se clicar, com o boto di- janela de impresso.
reito do mouse, uma palavra selecionada, ser exibida uma
opo para a busca, na Internet, de sinnimos dessa pala- 109. (___) Um documento do Word 2013 pode ser gravado
vra. diretamente na nuvem, sem que seja necessrio arma-
zen-lo inicialmente no computador. Ao se acessar a opo
Salvar como, no menu Arquivo, o Word permite criar, au-
tomaticamente, uma cpia do documento em uma pasta

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 6 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

definida pelo usurio antes de envi-lo para a nuvem, eli- manter pressionada a tecla CTRL; em seguida, pressionar a
minando essa cpia aps o envio. tecla ENTER.

110. (___) No Word 2013, para se centralizar o texto em 115. (___) No MS Excel, o procedimento denominado re-
uma clula de uma tabela qualquer, suficiente realizar a ferncia absoluta possibilita que, ao se copiar, na planilha,
seguinte sequncia de aes: selecionar a clula que con- a frmula de uma clula para outra clula, o programa
tm o texto; clicar com o boto direito do mouse sobre ajuste automaticamente a frmula para que ela se adapte
essa clula; finalmente, acionar a opo Texto Centrali- nova clula.
zado.
116. (___) A ala de preenchimento do Excel pode ser uti-
111. (___) O recurso Validao de Dados, do Excel 2013, lizada para selecionar clulas com as quais se deseja reali-
permite que se configure uma clula de tal modo que nela zar algum tipo de operao.
s possam ser inseridos nmeros com exatamente doze ca-
racteres. Esse recurso pode ser acessado mediante a se- 117. (___) Caso o usurio, ao abrir um documento do
guinte sequncia de acessos: guia Dados; grupo Ferramen- Word 2013, altere o modo de exibio para Rascunho, ob-
tas de Dados; caixa de dilogo Validao de Dados. jetos como cabealhos e rodaps, por exemplo, no sero
mostrados e ele ter acesso somente ao texto do docu-
112. (___) Para inserir, no BrOffice Writer, bordas em um mento.
documento, correto adotar o seguinte procedimento: cli-
car o menu Inserir e, na lista disponibilizada, clicar a opo 118. (___) No Microsoft Excel 2013, as frmulas sempre
Bordas. comeam com o sinal =.

A figura abaixo ilustra uma pasta de trabalho aberta em 119. (___) Os programas do Office 2013 permitem classifi-
uma janela do programa Excel 2010, em um computador car somente dados do tipo texto, em ordem alfabtica, e
com o sistema operacional Windows 7. A respeito dessa fi- do tipo nmero, de forma crescente ou decrescente.
gura e do Excel 2010, julgue os itens que se seguem.
120. (___) No BrOffice Writer 3, a opo Marcador do
menu Inserir permite que o fundo de um texto seja pintado
com cor diferenciada, de forma similar a um marcador de
texto.

121. (___) No Word 2013, a partir de opo disponvel no


menu Inserir, possvel inserir em um documento uma
imagem localizada no prprio computador ou em outros
computadores a que o usurio esteja conectado, seja em
rede local, seja na Web.

122. (___) Para criar um documento no Word 2013 e en-


vi-lo para outras pessoas, o usurio deve clicar o menu In-
serir e, na lista disponibilizada, selecionar a opo Iniciar
Mala Direta.

123. (___) No Excel 2010, a mdia geomtrica dos valores


contidos nas clulas A1, B1, C1, D1 e E1 pode ser obtida
113. (___) Os valores contidos nas clulas de E3 a E8 po- pela frmula seguinte: =MDIA(A1:C1;D1;E1).
dem ter sido obtidos mediante a execuo do seguinte pro-
cedimento: clicar na clula E3; digitar =MDIA(B3:D3); te- 124. (___) No menu Reviso do Microsoft Word 2010, a
clar ENTER ; clicar na clula E3; arrastar o canto inferior di- opo Contar Palavras informa a quantidade de palavras,
reito da clula E3 at a clula E8. de caracteres, de pargrafos, de linhas, como tambm o
nmero de pginas no documento.
114. (___) Os resultados apresentados nas clulas do seg-
mento de coluna de F3 a F8 podem ter sido obtidos medi- 125. (___) Com relao ao sistema operacional Windows e
ante a execuo da seguinte sequncia de operaes: sele- aos ambientes Microsoft Office e BrOffice, julgue os prxi-
cionar a regio F3:F8 (deixando a clula F3 ativa); digitar a mos itens. Ao se selecionar texto de documento do Word
frmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 7 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

com o uso do mouse, a combinao das teclas CTRL + X per- 135. (___) Ao se mesclar a clula C8 com B8, o valor
mite que esse texto seja copiado para a rea de transfern- 90.000,00 some, pois, esse comando mantm a informa-
cia, podendo ser colado em outro documento. o da clula B8.

126. (___) No BrOffice Calc, possvel fazer a cpia de uma Considerando a figura abaixo, que mostra uma janela do
planilha para uso tanto no mesmo arquivo quanto em ou- Excel 2010 com uma planilha em processo de edio, julgue
tro arquivo do Calc. os prximos itens.

127. (___) Ao se pressionar, simultaneamente, as teclas


CTRL + F11 no BrOffice Writer, sero mostrados os carac-
teres no imprimveis.

128. (___) O Impress e o Writer so aplicativos de edio


de textos do Unix e, portanto, no podem ser utilizados em
sistemas operacionais Windows.

129. (___) No aplicativo Writer, para alterar a cor da fonte


de um caractere no documento em edio, o usurio pode
utilizar o menu Formatar e, em seguida, escolher a opo
Fonte.
136. (___) A seguinte sequncia de aes far aparecer o
130. (___) No Excel, ao se selecionar uma clula que con- nmero 7 na clula E2 e o nmero 8 na clula F3: clicar a
tm um valor numrico e, em seguida, clicar o boto Estilo clula E2; digitar a frmula =B$2+$C3 e, em seguida, teclar
de Porcentagem, o valor ser multiplicado por 100 e o sm- ENTER; clicar novamente a clula E2 e copiar seu contedo
bolo % ser colocado ao lado do valor resultante. por meio das teclas de atalho CTRL + C; clicar a clula F2 e,
em seguida, colar nessa clula o contedo da rea de trans-
131. (___) Por meio do comando =AGREGAR(C5:C10) ferncia por meio das teclas de atalho CTRL + V.
possvel determinar a quantidade de clulas, de C5 a C10,
que possuem contedos numricos. 137. (___) Para mesclar as clulas B1, C1 e D1 de modo que
a clula resultante passe a ter o contedo da clula B1, cen-
132. (___) O BrOffice Writer no permite a capitulao de tralizado na nova clula mesclada, suficiente realizar a se-
uma palavra ou de um conjunto de texto. guinte sequncia de aes: clicar a clula B1; pressionar e
manter pressionada a tecla SHIFT; clicar a clula D1, libe-
Com base na planilha abaixo, gerada no programa Excel,
rando ento a tecla SHIFT; clicar o boto .
julgue o item seguinte.
A figura abaixo mostra uma planilha do Excel 2010, na qual
constam notas de alunos de uma turma escolar. Conside-
rando essa figura, os conceitos relativos ao ambiente Win-
dows e os modos de utilizao de aplicativos nesse ambi-
ente, julgue os itens seguintes.

133. (___) Ao se inserir uma coluna entre as colunas A e B,


o valor da diferena no se altera, passando a ser regis-
trado na clula D8.

134. (___) Para se calcular, na clula C8, a diferena entre


o total medido e o total pago, uma opo de comando a 138. (___) Considere que a nota da prova tenha peso trs
ser digitado =SOMA (B2:B7)-SOMA(C2:C7). e que os trabalhos tenham peso um. Nessa situao, a fr-
mula correta para calcular a mdia de Joo =(3*B2+C2)/4.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 8 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

139. (___) Para colocar os nomes dos alunos em ordem al- 147. (___) No Microsoft Word, possvel combinar e auto-
matizar comandos por meio do recurso de gravao de ma-
fabtica suficiente pressionar a ferramenta .
cros.
140. (___) correto afirmar que o arquivo apresentado na
148. (___) No Microsoft Excel, a funo se pode avaliar
figura foi salvo com o ttulo Notas na Pasta1.
uma condio e retornar um valor, se a condio for verda-
deira, ou retornar outro valor, se a condio for falsa
141. (___) Considere que o usurio tenha salvado e fe-
chado o arquivo correspondente planilha indicada na fi-
Com relao ao Microsoft Excel 2010 e figura abaixo, que
gura. Nessa situao, possvel abrir esse arquivo por meio
apresenta uma planilha em edio nesse software, julgue
da opo documentos recentes, presente no menu Iniciar
os itens seguintes.
do Windows.

142. (___) possvel automatizar a resposta relativa


aprovao do aluno Joo, quando sua mdia for maior que
5, utilizando-se da funo lgica SE para compor a frmula
=SE (D2 > 5;"sim ";"nao").

A tabela abaixo, gerada em uma planilha Excel, representa


uma tabela de controle de estoques, na qual as clulas da
coluna D mudam automaticamente a formatao para a
cor cinza sempre que a quantidade existente de determi-
nado insumo se torna inferior sua quantidade mnima.
Com base na tabela e nas informaes acima apresenta-
das, julgue os prximos itens.

149. (___) A frmula =SOMASE($B$4:$B$9;"D";C4:C9)


pode ser utilizada para se inserir, na clula C11, o total das
despesas do ms de janeiro.

150. (___) Ao se selecionar as clulas C2 e D2 e, com o


143. (___) Por meio do comando pincel de formatao, mouse, arrastar a ala de preenchimento at a clula H2,
possvel copiar a alterao automtica de cor acima men- os meses de maro a junho sero includos automatica-
cionada para outras colunas. mente nas clulas de E2 a H2, respectivamente.

144. (___) A formatao condicional um comando do Ex- 151. (___) O caractere D poderia ter sido inserido simulta-
cel que possibilita a alterao automtica de cor acima re- neamente nas clulas de B6 a B9, mediante o seguinte pro-
ferida. cedimento: selecionar as clulas de B5 a B9, digitar o carac-
tere D e, em seguida, pressionar a combinao de teclas
145. (___) Ao se clicar o boto validao de dados, cons- CTRL e ENTER
tante da faixa de opes do menu dados do Microsoft Excel
2007, o aplicativo far uma verificao sinttica e semn- 152. (___) Uma apresentao criada no PowerPoint 2013
tica, de modo automtico, do contedo existente em al- no poder ser salva em uma verso anterior a esta, visto
guma clula previamente selecionada, sugerindo a corre- que a verso de 2013 contm elementos mais complexos
o de erros de portugus. que as anteriores.

146. (___) Tanto no Microsoft Excel quanto no BrOffice 153. (___) Arquivos do PowerPoint salvos no formato de
Calc, o uso da frmula =mdia(A1;A20) resulta na mdia apresentao de eslaides (pps/ppsx) so, automatica-
aritmtica dos contedos numricos de todas as clulas mente, abertos no modo de exibio e, nessa condio,
entre A1 e A20. no podem ser editados.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 9 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

154. (___) Em um texto ou imagem contido em eslaide que tenha a viso do eslaide atual e outro para que ele visualize
esteja em edio no programa Libre Office Impress, pos- o prximo eslaide a ser mostrado ao pblico.
svel, por meio da opo Hyperlink, criar um link que per-
mita o acesso a uma pgina web. 158. (___) Ao se configurar um eslaide mestre no aplica-
tivo Impress do pacote BrOffice, a configurao desse es-
155. (___) O PowerPoint 2013 dispe de recurso que per- laide ser aplicada a todos os eslaides da apresentao em
mite adicionar, rapidamente, estilos de forma e de linha ao aberto.
eslaide. Para ter acesso a esse recurso, o usurio dever
clicar a guia Pgina Inicial, localizar o grupo Desenho e, em 159. (___) Aps elaborar uma apresentao de eslaides no
seguida, clicar o boto Estilos Rpidos. Impress, o usurio poder export-la para o formato pdf,
opo que permite a anexao da apresentao a um do-
156. (___) No PowerPoint, o leiaute do eslaide indica o cumento em formato pdf e sua leitura por qualquer editor
modo e a apresentao dos eslaides em tela cheia, para de textos.
exibio ou projeo.
160. (___) No Microsoft PowerPoint, o slide mestre facilita
157. (___) Para que o Modo de Exibio do Apresentador a criao de apresentaes com mais de um estilo e com
do PowerPoint 2013 seja utilizado, necessrio o uso de, temas diferentes.
no mnimo, dois monitores: um para que o apresentador

::. Gabarito Questes de 81 160


Bloco do Edital: 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice).

81. ERRADO 91. Certo 101. ERRADO 111. Certo 121. Certo 131. ERRADO 141. Certo 151. Certo
82. ERRADO 92. Certo 102. ERRADO 112. ERRADO 122. ERRADO 132. ERRADO 142. Certo 152. ERRADO
83. Certo 93. Certo 103. Certo 113. Certo 123. ERRADO 133. Certo 143. Certo 153. Certo
84. Certo 94. Certo 104. ERRADO 114. ERRADO 124. Certo 134. ERRADO 144. Certo 154. Certo
85. Certo 95. ERRADO 105. Certo 115. ERRADO 125. ERRADO 135. ERRADO 145. ERRADO 155. Certo
86. ERRADO 96. ERRADO 106. Certo 116. Certo 126. Certo 136. ERRADO 146. ERRADO 156. ERRADO
87. Certo 97. ERRADO 107. Certo 117. Certo 127. ERRADO 137. Certo 147. Certo 157. ERRADO
88. ERRADO 98. ERRADO 108. ERRADO 118. Certo 128. ERRADO 138. Certo 148. Certo 158. Certo
89. Certo 99. ERRADO 109. ERRADO 119. ERRADO 129. ERRADO 139. ERRADO 149. Certo 159. ERRADO
90. ERRADO 100. Certo 110. ERRADO 120. ERRADO 130. Certo 140. ERRADO 150. Certo 160. Certo

Bloco de Questes (Edital): 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de
Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3
Programas de correio eletrnico (Outlook Express e Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5
Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloud computing). 5.5 Armazenamento de dados na
nuvem (cloud storage).

161. (___) correto conceituar intranet como uma rede de 164. (___) Na Internet, existem ferramentas que otimizam
informaes internas de uma organizao, que tem como a tarefa de manipular arquivos, como o Google Docs, que
objetivo compartilhar dados e informaes para os seus permite o armazenamento online e o compartilhamento
colaboradores, usurios devidamente autorizados a aces- de arquivos, dispensando a necessidade, por exemplo, de
sar essa rede. um usurio enviar um mesmo arquivo por email para vrios
destinatrios.
162. (___) Cookies so arquivos enviados por alguns stios
da Internet aos computadores dos usurios com o objetivo 165. (___) No catlogo de endereos das verses mais re-
de obter informaes sobre as visitas a esses stios; no en- centes do Mozilla Thunderbird, no se pode inserir dois
tanto, o usurio pode impedir que os cookies sejam arma- usurios com o mesmo email.
zenados em seu computador.
166. (___) Ao realizar uma pesquisa na Internet, o Google
163. (___) Embora os gerenciadores de downloads permi- distingue palavras digitadas em maisculas daquelas digi-
tam que usurios baixem arquivos de forma rpida e con- tadas em minsculas no texto a ser pesquisado.
fivel, essas ferramentas ainda no possuem recursos para
que arquivos maiores que 100 MB sejam baixados.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 10 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

167. (___) Por ser considerado um navegador seguro, o In- em portas distintas com o servidor: uma porta para a cone-
ternet Explorer 11 no permite a navegao na Internet em xo de controle e outra para a conexo que viabiliza a
computadores conectados via redes sem fio. transferncia de dados.

168. (___) A opo que permite excluir o histrico de na- 179. (___) Navegador web um programa que habilita o
vegao dos browsers apaga da memria do computador usurio para interagir com documentos HTML hospedados
todos os arquivos que tiverem sido baixados da Web e ar- em servidores que respondem ao protocolo HTTP e(ou) ao
mazenados no computador. HTTPS.

169. (___) Os cookies so vrus de computador instalados 180. (___) A rea administrativa do INSS informou a todos
automaticamente quando se acessa uma pgina web. os servidores pblicos lotados nesse rgo que o acesso a
determinado sistema de consulta de dados cadastrais seria
170. (___) No navegador Internet Explorer, a opo Blo- disponibilizado por meio da Internet, em substituio ao
queador de Pop-ups possibilita que se impea a abertura acesso realizado somente por meio da intranet do rgo.
de novas guias. Nessa situao, no haver similaridade entre os sistemas
de consulta, porque sistemas voltados para intranet, dife-
171. (___) Uma vez que j est integrado ao ambiente rentemente dos voltados para Internet, no so compat-
Windows, o Skype for Business dispensa instalao, neces- veis com o ambiente web.
sitando apenas de configurao.
181. (___) Na Internet, os endereos IP (Internet Protocol)
172. (___) O Internet Explorer 11 permite a abertura de ar- constituem recursos que podem ser utilizados para identi-
quivos com extenses htm e html armazenados localmente ficao de microcomputadores que acessam a rede.
no computador.
182. (___) No Microsoft Outlook 2013, desde que configu-
173. (___) No Internet Explorer, uma pgina adicionada rado adequadamente, um e-mail excludo acidentalmente
barra de favoritos se tornar a homepage do usurio pode ser recuperado, mesmo depois de a pasta Itens Exclu-
quando o navegador for aberto. dos ter sido esvaziada.

174. (___) Computao em nuvem a forma de utilizar 183. (___) O Modo de Exibio de Compatibilidade do In-
memria computacional e local de armazenamento de ar- ternet Explorer 8, quando ativado, faz que pginas web de-
quivos em computadores interligados Internet, podendo senvolvidas a partir de verses anteriores ao Internet Ex-
esses arquivos ser acessados de qualquer lugar do mundo plorer 8 sejam exibidas como se estivessem usando uma
conectado a esta rede. verso mais recente do navegador.

175. (___) Como a instalao de plug-ins e complementos 184. (___) Os protocolos de comunicao SSH e TELNET ga-
de instalao deve ser realizada automaticamente, de rantem comunicao segura, uma vez que os dados so
acordo com a orientao do stio visitado, o nvel de per- criptografados antes de serem enviados.
misso no navegador deve ser mantido de inferior a mdio.
185. (___) O principal protocolo que garante o funciona-
176. (___) No Outlook, se a opo Com cpia oculta (Cco) mento da Internet o FTP, responsvel por permitir a
estiver ativada durante a criao de uma nova mensagem transferncia de hipertexto e a navegao na Web.
de email, poder ser efetuada a insero de um ou mais
endereos como destinatrios, que recebero cpias do 186. (___) O Internet Explorer um navegador oferecido
email com o contedo ocultado. gratuitamente pela Microsoft junto ao sistema operacional
Windows e que, por ser de cdigo aberto, pode ser insta-
177. (___) Mensagens baixadas por meio da utilizao do lado em qualquer computador.
protocolo IMAP no so apagadas automaticamente do
servidor, devido ao fato de esse protocolo disponibilizar ao 187. (___) Switchs e roteadores so equipamentos utiliza-
usurio mecanismos adicionais para manipular as caixas de dos para definir a origem e o destino de pacotes de dados
correio e suas mensagens diretamente no servidor. que trafegam entre mquinas de usurios ou de servidores
e podem ser utilizados para interligar vrias redes de com-
178. (___) Diferentemente do HTTP, o protocolo de trans- putadores entre si.
ferncia de arquivos (FTP) utiliza duas conexes paralelas
188. (___) O TCP/IP, conjunto de protocolos criados no in-
cio do desenvolvimento da Internet, foi substitudo por

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 11 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

protocolos modernos, como o WiFi, que permitem a trans- 197. (___) A computao em nuvem constituda de vrias
misso de dados por meio de redes sem fio. tecnologias e formada por um conjunto de servidores fsi-
cos e virtuais interligados em rede.
189. (___) Um email recebido por meio de um computador
localizado em um rgo governamental que utiliza o Out- 198. (___) No Mozilla Thunderbird, independentemente
look considerado seguro, mesmo quando o destinatrio da interface utilizada pelo usurio, o atalho CTRL + A tem a
desconhecido e possua arquivos anexos. Isso ocorre por- funo de abrir a caixa de entrada e selecionar todas as
que instituies pblicas possuem servidores com antivrus mensagens no lidas.
que garantem a segurana total do ambiente computacio-
nal. 199. (___) Por questes de segurana, os programas de
correio eletrnico em uma intranet no possuem recursos
190. (___) Uma das vantagens do Google Chrome permi- que permitem acessar os protocolos de e-mail localizados
tir a realizao de busca a partir da barra de endereo. Para em servidores na Internet. Se esses programas estiverem
isso, suficiente clic-la, digitar o que se deseja pesquisar instalados no notebook de empregado de uma organiza-
e, em seguida, pressionar a tecla ENTER. o, conectado Internet, ele no acessar os servidores
de e-mail da organizao.
191. (___) Uma virtual private network um tipo de rede
privada dedicada exclusivamente para o trfego de dados 200. (___) Devido grande quantidade de pginas na In-
seguros e que precisa estar segregada dos backbones p- ternet atualmente, a forma mais eficiente encontrada pe-
blicos da Internet. Em outras palavras, ela dispensa a infra- los stios de busca para disponibilizar, com maior facilidade
estrutura das redes comuns. e rapidez, os resultados das pesquisas, manter um cat-
logo atualizvel de pginas no formato digital em vrios
192. (___) O OutlookExpress permite que sejam assinadas servidores robustos.
digitalmente as mensagens de correio eletrnico, no en-
tanto essas mensagens sero assinadas apenas se a identi- 201. (___) As tecnologias envolvidas na computao na nu-
dade digital estiver instalada no computador do usurio. vem no esto totalmente consolidadas, sendo ainda pas-
sveis de transformaes ao longo dos anos.
193. (___) Ao se fazer uma pesquisa no Google utilizando-
se a expresso "Edital TJDFT", sero apresentadas todas as 202. (___) Os possveis benefcios relacionados ao uso da
pginas que contenham apenas a palavra Edital e apenas a computao em nuvem nas organizaes incluem a econo-
palavra TJDFT, alm das pginas com a expresso exata Edi- mia de energia eltrica.
tal TJDFT.
203. (___) No Internet Explorer 11, o filtro do SmartScreen
194. (___) Um email recebido por meio de um computador auxilia no combate a ameaas, a exemplo de phishing, e
localizado em um rgo governamental que utiliza o Out- funciona como gerenciador de downloads, j que bloqueia
look considerado seguro, mesmo quando o destinatrio aqueles considerados arriscados.
desconhecido e possua arquivos anexos. Isso ocorre por-
que instituies pblicas possuem servidores com antivrus 204. (___) As redes locais (LANs) so aquelas instaladas em
que garantem a segurana total do ambiente computacio- grandes cidades de regies metropolitanas, para a interco-
nal. nexo de um grupo grande de usurios.

195. (___) Deep Web o conjunto de contedos da Inter- 205. (___) Os protocolos TCP/IP da Internet, devido evo-
net no acessvel diretamente por stios de busca, o que luo das redes de comunicao, foram substitudos pelas
inclui, por exemplo, documentos hospedados em stios que redes sem fio, que no demandam ponto fsico de acesso,
exigem login e senha. A origem e a proposta original da razo pela qual no utilizam mais endereos IP.
Deep Web so legtimas, afinal nem todo material deve ser
acessado por qualquer usurio. O problema que, longe 206. (___) O uso do HTTPS (hypertext transfer protocol se-
da vigilncia pblica, essa enorme rea secreta foi tomada cure) aumenta a segurana de stios da Internet, ao imple-
pelo desregramento, e est repleta de atividades ilegais. mentar segurana na comunicao mediante conexo crip-
tografada e uso de certificados digitais.
196. (___) No Internet Explorer 11, o bloqueador de pop-
ups e o filtro SmartScreen, no que diz respeito segurana, 207. (___) A rede intranet, circunscrita aos limites internos
so semelhantes e tm as mesmas funcionalidades. de uma instituio, utiliza os mesmos programas e proto-

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 12 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

colos de comunicao da Internet, mas restrita a um con- 217. (___) O que diferencia uma nuvem pblica de uma
junto especfico de usurios que, para acess-la, devem nuvem privada o fato de aquela ser disponibilizada gra-
possuir um nome de login e uma senha. tuitamente para uso e esta ser disponibilizada sob o mo-
delo pay-per-usage (pague pelo uso).
208. (___) Webmails so programas de correio eletrnico
destinados a acessar, via web, contas de email que no po- 218. (___) Nas redes em estrela, se houver rompimento de
dem ser acessadas por outros clientes de email no basea- um cabo, consequentemente toda a rede parar de funci-
dos em web. onar.

209. (___) O navegador, ferramenta que permite leitura e 219. (___) Em uma rede de computadores, diversos proto-
visualizao de pginas web, interpreta a linguagem escrita colos podem ser utilizados no estabelecimento de uma
nos documentos e os apresenta conforme suas caracters- nica comunicao.
ticas, como tamanho de fonte, cores, estruturas, imagens,
entre outras. 220. (___) Para que se utilizem recursos da computao
em nuvem, no necessrio que haja conexo com a Inter-
210. (___) Para se filtrar o resultado de buscas no Google, net, j que todo o processamento realizado no prprio
possvel utilizar caracteres boolianos, para aumentar a computador do usurio.
preciso da busca, mas no possvel selecionar resultados
por intervalos de datas, porque os resultados apresentam 221. (___) A computao em nuvem fornece apenas servi-
todo o contedo publicado na Internet com os termos in- os para armazenamento de dados.
formados na busca.
222. (___) Mesmo que seja uma rede privada de determi-
211. (___) O SAAS, modelo de uso da computao em nu- nado rgo ou empresa destinada a compartilhar informa-
vem em que um aplicativo acessado, via Internet, em um es confidenciais, uma intranet poder ser acessada por
stio diferente daquele do cliente, apresenta como vanta- um computador remoto localizado na rede mundial de
gem para o cliente a no exigncia de licena de uso. computadores, a Internet.

212. (___) O Google, mecanismo de busca por documentos 223. (___) Uma facilidade disponibilizada na ltima verso
da Web a partir de palavras-chave, oferece um conjunto de do navegador Firefox a criao de atalhos na rea de tra-
aplicativos, para a edio de documentos e planilhas ele- balho, em qualquer sistema operacional. Como exemplo,
trnicas, interoperveis com outras plataformas, como, para criar um atalho de um stio, basta clicar com o boto
por exemplo, com o Microsoft Office. direito do mouse sobre a barra de endereos e, em se-
guida, escolher a opo Criar Atalho (rea de Trabalho).
213. (___) Um servidor proxy responsvel por hospedar
os softwares de antivrus, de modo a garantir a segurana 224. (___) Por meio de programas de correio eletrnico
entre duas ou mais redes de computadores. denominados webmails, os usurios podem acessar suas
contas a partir de computadores com acesso Internet.
214. (___) Embora seja uma tecnologia que prometa resol-
ver vrios problemas relacionados prestao de servios 225. (___) Os navegadores de Internet, como o Internet
de tecnologia da informao e ao armazenamento de da- Explorer ou o Firefox, permitem que sejam abertas quais-
dos, a computao em nuvem, atualmente, no suporta o quer pginas que estejam no formato de arquivo denomi-
processamento de um grande volume de dados. nado .http.

215. (___) Os complementos so aplicativos que permitem 226. (___) O stio de buscas Google permite que o usurio
ao usurio personalizar o Firefox com estilos ou recursos realize pesquisas utilizando palavras e textos tanto em
extras. As extenses so um tipo de complemento encon- caixa baixa quanto em caixa alta.
tradas na ltima verso desse navegador e possibilitam,
entre outros recursos, a integrao do Firefox com alguns 227. (___) O cabo coaxial, meio fsico de comunicao,
stios da Internet. resistente gua e a outras substncias corrosivas, apre-
senta largura de banda muito maior que um par tranado,
216. (___) A topologia fsica de uma rede representa a realiza conexes entre pontos a quilmetros de distncia e
forma como os computadores esto nela interligados, le- imune a rudos eltricos.
vando em considerao os tipos de computadores envolvi-
dos. Quanto a essa topologia, as redes so classificadas em
homogneas e heterogneas.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 13 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

228. (___) O endereo IPv6 tem 128 bits e formado por 239. (___) As redes sociais tm o tamanho padro de me-
dgitos hexadecimais (0-F) divididos em quatro grupos de didas para imagens, o que facilita a criao, pois um nico
32 bits cada um. arquivo de imagem pode ser utilizado para ser postado em
diferentes mdias sem comprometer a aparncia.
229. (___) A Big Data pode ser utilizada na EAD para se en-
tender as preferncias e necessidades de aprendizagem 240. (___) A tecnologia de anlise de sentimento social
dos alunos e, assim, contribuir para solues mais eficien- um intrincado algoritmo que analisa reaes em torno de
tes de educao mediada por tecnologia. um tema, marca ou pessoa, sem a necessidade de uma
hashtag. Com imensa capacidade de processamento em
230. (___) No Google Chrome, possvel sincronizar, entre tempo real, o sistema consegue identificar, filtrar e analisar
outros, marcadores, extenses da Web e histrico, a partir os textos em portugus contidos nos comentrios das m-
da iniciao de uma sesso no Chrome. dias sociais acerca de determinado tema.

231. (___) A topologia de uma rede refere-se ao leiaute f- 241. (___) No Internet Explorer 11, o suporte a contedos
sico e lgico e ao meio de conexo dos dispositivos na rede, vetoriais, como flash player e shockwave player, no est
ou seja, como estes esto conectados. Na topologia em inserido nativamente no software, o que exige o uso de
anel, h um computador central chamado token, que res- plug-ins.
ponsvel por gerenciar a comunicao entre os ns.
242. (___) Uma vez salvo no formato pdf, o arquivo poder
232. (___) Os protocolos programas padronizados utili- ser visualizado utilizando-se o navegador Internet Explorer.
zados para estabelecer comunicao entre computadores
e demais dispositivos em rede so especficos para cada 243. (___) O Internet Explorer armazena um histrico de
sistema operacional. endereos das pginas visitadas pelo usurio, o que facilita
a digitao ou a localizao das pginas para futuros aces-
233. (___) Embora apresentem abrangncia ampla e sejam sos.
utilizadas para interligar cidades distantes, as redes MAN
(metropolitan area network) no utilizam tecnologias de 244. (___) A computao na nuvem permite ao usurio
transmisso sem fio. alocar recursos de forma dinmica e em tempo real, o que
possibilita o ajuste entre a necessidade e os recursos.
234. (___) Caso deseje imprimir uma lista de mensagens
de uma pasta do Mozilla Thunderbird, o usurio dever se- 245. (___) Uma rede de dados, assim como os softwares,
lecionar a lista desejada, clicar o menu Arquivo e, em se- tem a funo de transmitir informaes e process-las
guida, clicar a opo Imprimir.
246. (___) No Outlook Express, caso se envie uma mensa-
235. (___) Entre as desvantagens da computao em nu- gem com o uso do recurso CCo: a mais de um endereo
vem est o fato de as aplicaes terem de ser executadas eletrnico, a mensagem encaminhada permitir a todos os
diretamente na nuvem, no sendo permitido, por exemplo, recebedores ver a relao de destinatrios
que uma aplicao instalada em um computador pessoal
seja executada. 247. (___) A computao em nuvem uma forma atual e
segura de armazenar dados em servidores remotos que
236. (___) Na computao em nuvem, diversos computa- no dependem da Internet para se comunicar.
dores so interligados para que trabalhem de modo cola-
borativo, inclusive aqueles que possuam sistemas operaci- 248. (___) Atualmente, a criptografia utilizada automati-
onais diferentes. camente por todos os aplicativos de email, em especial os
usados via Web (ou Webmail).
237. (___) Se um usurio do Mozilla Thunderbird receber
email de pessoa cujo nome esteja contido na lista de ende- 249. (___) O armazenamento de arquivos no modelo de
reos desse usurio, o endereo de email do remetente computao em nuvem (cloud computing) um recurso
no ser mostrado ao destinatrio. moderno que permite ao usurio acessar contedos diver-
sos a partir de qualquer computador com acesso Inter-
238. (___) O Facebook, stio de servio de rede de proprie- net.
dade do governo dos Estados Unidos da Amrica, permite
a interao online entre pessoas. 250. (___) Os cookies so arquivos gravados no computa-
dor do usurio utilizados pelos servidores web para gravar
informaes de navegao na Internet.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 14 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

251. (___) No Microsoft Internet Explorer 11, o recurso Fil- calizados em diferentes locais do mundo, contudo, a plata-
tragem ActiveX possibilita bloquear controles ActiveX e forma utilizada para o acesso deve ser idntica dos servi-
complementos do navegador web. Esses controles e com- dores da nuvem.
plementos permitem que stios forneam contedos,
como, por exemplo, vdeos, bem como podem ser utiliza- 262. (___) Apesar de o Mozilla Firefox apresentar alguns
dos para coletar informaes e instalar software sem o motores de busca disponveis para o usurio, possvel in-
consentimento do usurio. cluir novos motores de busca disponibilizados por stios na
Web.
252. (___) O Mozilla Thunderbird fornece, entre os recur-
sos de segurana, a integrao com software de antivrus. 263. (___) O histrico da navegao realizada por um usu-
rio do Internet Explorer pode ser visualizado por outros
253. (___) O navegador Google Chrome no permitir a vi- usurios da mquina, embora somente possa ser apagado
sualizao de pginas HTTPS, caso a conexo com a Inter- por usurios com privilgio de administrador.
net seja realizada por meio de uma rede sem fio.
264. (___) Tanto no caso do servidor web como no do ser-
254. (___) Diversas tecnologias esto envolvidas na ligao vidor de correio eletrnico, necessrio haver um servio
de computadores em redes, o que gera uma pluralidade de DNS para converter nomes em endereos IPs.
combinaes de redes.
265. (___) O Google Chrome disponibiliza medidas de se-
255. (___) Uma forma de implementao de segurana na gurana contra phishing e malware, que, se estiverem ati-
Internet envolve a utilizao do protocolo HTTPS, o qual vas, advertem o usurio no caso de ele acessar um stio que
exige que o usurio seja autenticado por meio de login e possa desencadear esse tipo de ataque.
password prprios. Essa combinao de login e password
denomina-se assinatura digital. 266. (___) Encontrando dificuldade de carregar pginas da
Internet, ao utilizar o Google Chrome, o usurio deve lim-
256. (___) A pesquisa carro ~azul realizada no Google re- par o cache e os cookies, para melhorar o desempenho do
tornar resultados referentes a carro que no contenham navegador.
a palavra azul.
267. (___) Uma rede bluetooth possui alcance ilimitado e
257. (___) Na hierarquia da computao em nuvem, o n- possibilita a conexo de componentes a um computador
vel mais baixo o PaaS (Platform-as-a-Service). Nesse n- sem a utilizao de fios.
vel, disponibilizado ao usurio somente a estrutura de
hardware, a qual inclui o processador, a memria, a ener- 268. (___) O cloud computing permite a utilizao de di-
gia, a refrigerao e a rede; ao passo que a estrutura de versas aplicaes por meio da Internet, com a mesma faci-
software, que inclui o sistema operacional, os servidores lidade obtida com a instalao dessas aplicaes em com-
de banco de dados e os servidores web, fica a cargo do pr- putadores pessoais.
prio usurio.
269. (___) A velocidade de acesso aos dados a principal
258. (___) Windows Azure, Microsoft Office 365 e vantagem do armazenamento de dados na nuvem (cloud
OneDrive so exemplos, respectivamente, de IaaS, SaaS e storage).
PaaS na computao em nuvem.
270. (___) O endereo eletrnico de um stio seguro aces-
259. (___) Para que uma rede de computadores seja clas- sado pelo Internet Explorer inicia-se com https, ao passo
sificada de acordo com o modelo cliente/servidor, faz-se que o endereo eletrnico do mesmo stio acessado pelo
necessrio que tanto o cliente quanto o servidor estejam Google Chrome inicia-se com http.
fisicamente no mesmo local.
271. (___) Em um computador no qual esteja instalado o
260. (___) A computao em nuvem, mecanismo muito sistema Windows, obrigatrio que o usurio utilize o In-
utilizado atualmente, dispensa o hardware para armazena- ternet Explorer como navegador de Internet.
mento de dados, que ficam armazenados em softwares.
272. (___) Os protocolos TLS (Transport Layer Security) e
261. (___) Na computao em nuvem, possvel acessar SSL (Secure Sockets Layer) possuem propriedades cripto-
dados armazenados em diversos servidores de arquivos lo- grficas que permitem assegurar a confidencialidade e a in-
tegridade da comunicao.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 15 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

273. (___) O protocolo DNS usado para traduzir um de dvida sobre a procedncia da mensagem, os usurios
nome em um endereo IP e vice-versa, ao passo que o FTP no devem responder ao solicitado nem seguir nenhuma
um protocolo de transferncia de arquivos que possui orientao ou instruo apresentada, devendo deletar
como requisito o protocolo de transporte UDP. imediatamente a mensagem.

274. (___) Com a cloud computing, no h mais necessi- 284. (___) Considere que um usurio necessite utilizar di-
dade de instalar ou armazenar aplicativos, arquivos e ou- ferentes dispositivos computacionais, permanentemente
tros dados afins no computador ou em um servidor pr- conectados Internet, que utilizem diferentes clientes de
ximo, dada a disponibilidade desse contedo na Internet. email, como o Outlook Express e Mozilla Thunderbird.
Nessa situao, o usurio dever optar pelo uso do proto-
275. (___) A funo InPrivate permite navegar na Web sem colo IMAP (Internet message access protocol), em detri-
deixar vestgios no Internet Explorer e impede que pessoas mento do POP3 (post office protocol), pois isso permitir a
que usam o mesmo computador vejam quais stios foram ele manter o conjunto de emails no servidor remoto ou,
visitados por outras pessoas e o que elas procuraram na alternativamente, fazer o download das mensagens para o
Web, mas no impede que o administrador de rede ou um computador em uso.
hacker descubram as pginas visitadas.
285. (___) No endereo eletrnico www.saude.sp.gov.br,
276. (___) Em um stio eletrnico como o Google, por h um erro, pois, na organizao de domnio, no deve ha-
exemplo, uma busca pelo termo atribuies do servidor ver separao por estado (.sp), mas apenas a indicao de
pblico federal apresentar resultado igual quele que se- stio governamental (.gov) e a indicao do pas (.br).
ria obtido se, nessa busca, tal termo estivesse delimitado
por aspas duplas. 286. (___) Ainda que seja possvel ler emails utilizando-se
o Webmail, essa interface no possibilita o download de
277. (___) O modo de navegao annimo, disponibilizado arquivos anexos s mensagens.
no navegador Google Chrome, possibilita que o usurio na-
vegue na Internet sem que as pginas por ele visitadas se- 287. (___) Se, em uma intranet, for disponibilizado um por-
jam gravadas no histrico de navegao. tal de informaes acessvel por meio de um navegador,
ser possvel acessar esse portal fazendo-se uso dos proto-
278. (___) O armazenamento do arquivo de dados no com- colos HTTP ou HTTPS, ou de ambos, dependendo de como
putador e na nuvem considerado um procedimento de esteja configurado o servidor do portal.
backup.
288. (___) Um dos recursos disponveis no Microsoft Inter-
279. (___) possvel, utilizando-se uma conexo VPN crip- net Explorer o mdulo Internet Sync, que, depois de con-
tografada, acessar os dados da intranet do TCE/RS por figurado, permite ao usurio acessar o Histrico de Nave-
meio da Internet. gao ou o menu Favoritos de um computador mediante
outros computadores.
280. (___) Os servios de nuvem permitem que o usurio
armazene seus arquivos pessoais, como fotos, msicas e 289. (___) O armazenamento em nuvem, ou em disco vir-
vdeos, gratuitamente na Internet. tual, possibilita o armazenamento e o compartilhamento
de arquivos e pastas de modo seguro, ou seja, sem que o
281. (___) Diferentemente do Outlook Express, o Webmail usurio corra o risco de perder dados.
pode ser acessado de qualquer computador, independen-
temente de configuraes prvias. 290. (___) O navegador Internet Explorer no pode ser
executado no sistema operacional Linux, visto ter sido cri-
282. (___) Uma rede local (LAN) permite conectar um n- ado exclusivamente para ser executado no ambiente Win-
mero reduzido de computadores entre si, uma vez que ela dows.
usada para comunicao em uma rea geograficamente
pequena. A recomendao tcnica de que esse nmero 291. (___) A tecnologia ADSL utilizada para sistemas de
no ultrapasse cem computadores. acesso por meio de banda larga e geralmente oferecida
por empresas de telefonia fixa.
283. (___) Os emails que solicitem informaes pessoais,
principalmente confidenciais, como senhas e nmeros de 292. (___) Os pacotes so unidades maiores de informao
documentos de identificao, devem ser postos sob sus- que contm uma mensagem inteira encapsulada, que
peita pelos usurios, que devem buscar informaes sobre
a empresa ou pessoa que solicita tais informaes. Em caso

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 16 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

transmitida entre computadores de uma rede, os quais alo- 303. (___) Em uma intranet no possvel haver links para
cam integralmente os recursos de transmisso enquanto URLs fora da fronteira da organizao, uma vez que as in-
as mensagens esto sendo transmitidas. tranets so privativas.

293. (___) Nas empresas, um mesmo endereo IP , geral- 304. (___) No bing a sintaxe Rio Branco filetype:pdf
mente, compartilhado por um conjunto de computadores, url:www.tjac.gov.br localiza arquivos do tipo pdf no site
sendo recomendvel, por segurana, que dez computado- www.tjac.gov.br que contenham o termo Rio Branco.
res, no mximo, tenham o mesmo endereo IP.
305. (___) O MS Office 365 uma soluo de Cloud Com-
294. (___) A infraestrutura utilizada no armazenamento de puting do tipo Plataform as a service (PaaS).
dados em nuvem privada prpria e atende, exclusiva-
mente, a uma nica organizao. 306. (___) O armazenamento de dados em nuvem est dis-
ponvel tambm para armazenar dados corporativos. Nes-
295. (___) O Google Chrome um browser disponvel para ses servios, h a possibilidade de que a empresa pague
navegao e que possui exclusividade no uso do Google apenas pelo armazenamento que efetivamente usar.
como mecanismo de pesquisa de pginas.
307. (___) O Google Drive, um servio de armazenamento
296. (___) Os webmails so pginas web utilizadas para a de dados em nuvem, no pode ser utilizado a partir de ta-
apresentao e a utilizao dos protocolos envolvidos no blets.
envio e no recebimento de email. Uma das vantagens dos
webmails que o seu contedo pode ser acessado em 308. (___) O protocolo SMTP (simple mail transfer proto-
qualquer lugar do mundo, autenticando-se em um navega- col) utilizado na configurao do servio de uma conta de
dor na World Wide Web. email para o recebimento de mensagens pela Internet, por
meio do protocolo TCP-IP.
297. (___) O IPV6 um endereamento de IPS que utiliza
32 bits. 309. (___) Para que sejam retornados dados que no con-
tenham determinada palavra, deve-se digitar o smbolo de
298. (___) O assistente de localizao de Feeds RSS do In- menos ( ) na frente da palavra que se pretende suprimir
ternet Explorer permite bloquear popups. dos resultados.

299. (___) URL (uniform resource locator) um repositrio 310. (___) A rede privada virtual (VPN) do tipo site-to-site
de informaes interligadas por diversos pontos espalha- constitui-se, entre outros elementos, de um canal de co-
dos ao redor do Mundo. municao criptografado entre dois gateways de rede.

300. (___) Nas redes sociais, o capital social no o mone- 311. (___) O conjunto de ferramentas do Google Docs per-
trio, mas refere-se confiana, a Whuffie, que o indivduo mite a criao on-line de documentos, planilhas e apresen-
conquista com o relacionamento e as conexes das pes- taes.
soas.
312. (___) Cabos de par tranado, coaxiais e fibras pticas
301. (___) No campo apropriado do stio de buscas do Go- so os tipos mais populares de meios de transmisso no
ogle, para se buscar um arquivo do tipo .pdf que contenha guiados.
a palavra tjrr, deve-se digitar os seguintes termos: tjrr fi-
letype:pdf. 313. (___) As VPNs (virtual private network) so tneis cri-
ados em redes pblicas para que essas redes apresentem
302. (___) O Cloud Storage, um servio pago como o Goo- nvel de segurana equivalente ao das redes privadas. Na
gle Drive e o Microsoft OneDrive, possibilita ao usurio ar- criao desses tneis, utilizam-se algoritmos criptogrfi-
mazenar seus arquivos em nuvens, tornando esses arqui- cos, devendo o gerenciamento de chaves criptogrficas ser
vos acessveis em sistemas operacionais diferentes. Por eficiente, para garantir-se segurana.
meio desse servio, o usurio pode fazer backups de seus
arquivos salvos no desktop, transferindo-os para nuvens, 314. (___) POP (post office protocol) e HTTP (hypertext
podendo, ainda, acessar esses arquivos mediante a utiliza- transfer protocol) so protocolos utilizados para receber e
o de um computador com plataforma diferente ou um enviar emails, enquanto o protocolo FTP (file transfer pro-
celular, desde que estes estejam conectados Internet. tocol) utilizado para transferir arquivos.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 17 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

315. (___) A verso Microsoft Office 365, disponvel na 318. (___) O TCP/IP, pilha de protocolos na qual a Internet
forma de servio na nuvem (cloud), inclui o Word, o Power- funciona, dividido em camadas especficas, cada uma
Point, o Excel, o Outlook e o OneNote, e permite criar, edi- com caractersticas prprias. Por meio do TCP/IP, poss-
tar e compartilhar documentos e mensagens instantneas vel, em conjunto com as aplicaes, navegar na Internet e
online. enviar correio eletrnico.

316. (___) Considere que um usurio deseje pesquisar o 319. (___) Uma rede de computadores que possua o pro-
termo misso no stio www.tce.es.gov.br. Nesse caso, se tocolo TCP/IP pode conectar-se Internet, pois esse o
utilizasse o Bing ou o Google para realizar sua pesquisa, o principal protocolo de intercmbio de informaes da rede
usurio poderia utilizar a seguinte sintaxe: misso mundial.
site:www.tce.es.gov.br.
320. (___) A URL ftp://intranet.tre-rj.gov.br um exemplo
317. (___) Uma rede local (LAN local area network) ca- de endereo eletrnico no factvel, visto que o protocolo
racterizada por abranger uma rea geogrfica, em teoria, FTP no empregado em intranet, sendo utilizado apenas
ilimitada. O alcance fsico dessa rede permite que os dados para transferncia de dados na Internet.
trafeguem com taxas acima de 100 Mbps.

::. Gabarito Questes de 161 320


Bloco do Edital: 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e
intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas de
correio ele-trnico (Outlook Express e Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de
discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem
(cloud storage).

161. Certo 181. Certo 201. Certo 221. ERRADO 241. Certo 261. ERRADO 281. Certo 301. Certo
162. Certo 182. Certo 202. Certo 222. Certo 242. Certo 262. Certo 282. ERRADO 302. ERRADO
163. ERRADO 183. Certo 203. Certo 223. ERRADO 243. Certo 263. ERRADO 283. Certo 303. ERRADO
164. Certo 184. ERRADO 204. ERRADO 224. Certo 244. Certo 264. Certo 284. Certo 304. ERRADO
165. ERRADO 185. ERRADO 205. ERRADO 225. ERRADO 245. ERRADO 265. Certo 285. ERRADO 305. ERRADO
166. ERRADO 186. ERRADO 206. Certo 226. Certo 246. ERRADO 266. ERRADO 286. ERRADO 306. Certo
167. ERRADO 187. Certo 207. Certo 227. ERRADO 247. ERRADO 267. ERRADO 287. Certo 307. ERRADO
168. ERRADO 188. ERRADO 208. ERRADO 228. ERRADO 248. ERRADO 268. Certo 288. ERRADO 308. ERRADO
169. ERRADO 189. ERRADO 209. Certo 229. Certo 249. Certo 269. ERRADO 289. Certo 309. Certo
170. ERRADO 190. Certo 210. ERRADO 230. Certo 250. Certo 270. ERRADO 290. ERRADO 310. Certo
171. ERRADO 191. ERRADO 211. Certo 231. ERRADO 251. Certo 271. ERRADO 291. Certo 311. Certo
172. Certo 192. Certo 212. Certo 232. ERRADO 252. Certo 272. Certo 292. ERRADO 312. ERRADO
173. ERRADO 193. ERRADO 213. ERRADO 233. ERRADO 253. ERRADO 273. ERRADO 293. ERRADO 313. Certo
174. Certo 194. ERRADO 214. ERRADO 234. ERRADO 254. Certo 274. Certo 294. Certo 314. ERRADO
175. ERRADO 195. ERRADO 215. Certo 235. ERRADO 255. ERRADO 275. Certo 295. ERRADO 315. Certo
176. ERRADO 196. ERRADO 216. ERRADO 236. Certo 256. ERRADO 276. ERRADO 296. Certo 316. Certo
177. Certo 197. Certo 217. ERRADO 237. Certo 257. ERRADO 277. Certo 297. ERRADO 317. ERRADO
178. Certo 198. ERRADO 218. ERRADO 238. ERRADO 258. ERRADO 278. Certo 298. ERRADO 318. Certo
179. Certo 199. ERRADO 219. Certo 239. ERRADO 259. ERRADO 279. Certo 299. ERRADO 319. Certo
180. ERRADO 200. ERRADO 220. ERRADO 240. Certo 260. ERRADO 280. Certo 300. Certo 320. ERRADO

Bloco de Questes (Edital): 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e
pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup.

321. (___) Enquanto estiver conectado Internet, um 322. (___) A utilizao de firewalls em uma rede visa impe-
computador no ser infectado por worms, pois este tipo dir acesso indevido dentro da prpria rede e tambm aces-
de praga virtual no transmitido pela rede de computa- sos oriundos da Internet.
dores.
323. (___) Firewall um recurso utilizado para restringir
alguns tipos de permisses previamente configuradas, a

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 18 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

fim de aumentar a segurana de uma rede ou de um com- 333. (___) A principal diferena entre crackers e hackers
putador contra acessos no autorizados. refere-se ao modo como esses malfeitores da rea de se-
gurana da informao atacam: os crackers so mais expe-
324. (___) A criao de discos de recuperao de sistema rientes e realizam ataques sem utilizar softwares, ao passo
til no caso de as instalaes serem malsucedidas, mas que os hackers utilizam cdigos maliciosos associados aos
no no caso de perda de arquivos causada por infeces de softwares para realizar ataques ao ciberespao.
vrus ou malwares.
334. (___) Sniffers so programas aparentemente inofen-
325. (___) Somente os controles Active X originrios de s- sivos cuja principal caracterstica utilizar a tcnica de
tios conhecidos e confiveis devem ser executados em um mascaramento. A tcnica em questo permite, por exem-
computador. plo, que um sniffer seja anexado a um jogo, que, por sua
vez, ao ser instalado em um computador, coletar informa-
326. (___) Ao iniciar seu dia de trabalho, Daniel se deparou es bancrias do usurio.
com inmeros aplicativos abertos em seu computador de
trabalho, o que deixava sua mquina lenta e sujeita a tra- 335. (___) A biometria, tecnologia de segurana da infor-
vamentos frequentes. Ele constatou, ainda, que somente mao utilizada por bancos, devido a sua preciso e efici-
um desses aplicativos era necessrio para a execuo de ncia, garante a autenticidade da identidade de um usurio
suas atividades. Nessa situao, para melhorar o desempe- durante a sua autenticao junto aos sistemas.
nho do seu computador, Daniel deve utilizar um aplicativo
de antivrus instalado localmente, para eliminar os aplica- 336. (___) A assinatura digital um cdigo criado medi-
tivos que estiverem consumindo recursos alm do normal. ante a utilizao de uma chave privada , que permite iden-
tificar a identidade do remetente de dada mensagem.
327. (___) A infeco de um computador por vrus enviado
via correio eletrnico pode se dar quando se abre arquivo 337. (___) Uma das formas de manter o aparelho de tele-
infectado que porventura esteja anexado mensagem ele- fone celular livre de vrus deixar o bluetooth habilitado
trnica recebida. constantemente, para que ele possa identificar possveis
anexos maliciosos s mensagens recebidas.
328. (___) Malwares so mecanismos utilizados para evi-
tar que tcnicas invasivas, como phishing e spams, sejam 338. (___) Worms, assim como os vrus, so autorreplic-
instaladas nas mquinas de usurios da Internet. veis e necessitam ser executados pelos usurios para se
propagarem e infectarem os computadores de uma rede.
329. (___) Integridade, confidencialidade e disponibilidade
da informao, conceitos fundamentais de segurana da 339. (___) Os hoaxes so conhecidos como histrias falsas
informao, so adotados na prtica, nos ambientes tecno- recebidas por email, muitas delas de cunho dramtico ou
lgicos, a partir de um conjunto de tecnologias como, por religioso, com o objetivo de atrair a ateno da pessoa e
exemplo, criptografia, autenticao de usurios e equipa- ento direcion-la para algum stio, oferecendo-lhe algo ou
mentos redundantes. solicitando-lhe que realize alguma ao que possa colocar
em risco a segurana de seus dados.
330. (___) Para que se utilize o firewall do Windows, me-
canismo que auxilia contra acessos no autorizados, a ins- 340. (___) Recomenda-se que usurios da Internet, ao vi-
talao de um equipamento de hardware na mquina sitarem um site, digitem o endereo correto no navegador
desnecessria. e no executem aes como, por exemplo, clicar em links
sugeridos por outros sites, uma vez que esses usurios po-
331. (___) Vrus do tipo boot, quando instalado na m- dero ser redirecionados para pginas web impostoras.
quina do usurio, impede que o sistema operacional seja
executado corretamente. 341. (___) A funo da autoridade certificadora emitir
certificado digital de usurios da Internet.
332. (___) Na segurana da informao, controles fsicos
so solues implementadas nos sistemas operacionais em 342. (___) O phishing um procedimento que possibilita a
uso nos computadores para garantir, alm da disponibili- obteno de dados sigilosos de usurios da Internet, em
dade das informaes, a integridade e a confidencialidade geral, por meio de falsas mensagens de email.
destas.
343. (___) Um dos procedimentos de segurana quanto
navegao na Internet sair das pginas que exigem au-
tenticao por meio dos botes ou links destinados para

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 19 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

esse fim, como, por exemplo, Sair, Desconectar, Logout 354. (___) Computadores infectados por botnets podem
etc., e no simplesmente fechar o browser. ser controlados remotamente bem como podem atacar
outros computadores sem que os usurios percebam.
344. (___) O vrus do tipo stealth, o mais complexo da atu-
alidade, cuja principal caracterstica a inteligncia, foi cri- 355. (___) Para tentar prevenir uma infeco por vrus ou
ado para agir de forma oculta e infectar arquivos do Word malware, algumas ferramentas de antivrus procedem
e do Excel. Embora seja capaz de identificar contedos im- deteco por heurstica, tcnica de deteco de vrus base-
portantes nesses tipos de arquivos e, posteriormente, en- ada no comportamento anmalo ou malicioso de um sof-
vi-los ao seu criador, esse vrus no consegue empregar tware.
tcnicas para evitar sua deteco durante a varredura de
programas antivrus. 356. (___) Embora as redes sociais ofeream muitas facili-
dades de comunicao, imprescindvel que seus usurios
345. (___) O firewall capaz de proteger o computador adotem hbitos de segurana, como, por exemplo, o de
tanto de ataques de crackers quanto de ataques de vrus. manter, em seus computadores, antivrus atualizado, para
evitar contaminaes.
346. (___) Manter a cpia de arquivos em um pendrive
uma forma de garantir a segurana dos dados, uma vez que 357. (___) Para evitar a contaminao de um arquivo por
essa medida tambm garante a segurana do ambiente e vrus, suficiente salv-lo com a opo de compactao.
das configuraes do usurio.
358. (___) O firewall um dispositivo que conecta o com-
347. (___) Certificado digital de email uma forma de ga- putador pessoal rede mundial com garantia de segu-
rantir que a mensagem enviada possui, em anexo, a assi- rana.
natura grfica do emissor da mensagem.
359. (___) O procedimento de becape pode ser realizado
348. (___) A fim de evitar a infeco de um computador tanto para um arquivo individual quanto para um conjunto
por vrus, deve-se primeiramente instalar uma verso atu- de arquivos, ou at mesmo para um HD inteiro.
alizada de um antivrus, e somente depois abrir os arquivos
suspeitos anexados a emails. 360. (___) O firewall do Windows um importante recurso
utilizado para bloquear spams ou emails no desejados
349. (___) Convm que todo o trfego da rede passe por pelo usurio.
firewall, uma vez que a eficcia da segurana proporcio-
nada por esse dispositivo ser comprometida caso existam 361. (___) As verificaes de antivrus em um arquivo ocor-
rotas alternativas para acesso ao interior da referida rede. rem com base na comparao entre o nome do arquivo e
o banco de dados de vacinas, visto que os antivrus no
350. (___) Quanto segurana da informao, sugere-se possuem recursos para analisar o contedo dos arquivos.
que se crie um disco de recuperao do sistema, assim
como se desabilite a autoexecuo de mdias removveis e 362. (___) Um firewall filtra o trfego de entrada e sada
de arquivos anexados. entre a rede interna e a externa.

351. (___) Botnet uma rede formada por inmeros com- 363. (___) Biometria uma forma de se identificar o com-
putadores zumbis e que permite potencializar as aes da- portamento, garantindo a segurana dos usurios de Inter-
nosas executadas pelos bots, os quais so programas simi- net.
lares ao worm e que possuem mecanismos de controle re-
moto. 364. (___) O uso do becape do tipo incremental permite
que sejam copiados apenas os arquivos gravados desde o
352. (___) Devido ao grau de sigilo, os procedimentos que ltimo becape normal ou incremental
possibilitam a proteo da informao em uma organiza-
o no devem ser documentados. 365. (___) Normalmente, mensagens de email passam por
vrios roteadores e equipamentos de rede antes de chega-
353. (___) Os Sniffers, utilizados para monitorar o trfego rem ao seu destinatrio final; por isso, para se aumentar a
da rede por meio da interceptao de dados por ela trans- segurana da informao, essas mensagens podem ser
mitidos, no podem ser utilizados por empresas porque vi- criptografadas.
olam as polticas de segurana da informao.
366. (___) A ao de worms pode afetar o desempenho de
uma rede de computadores.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 20 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

367. (___) Atualmente, a criptografia utilizada automati- 378. (___) Phishing um tipo de malware que, por meio
camente por todos os aplicativos de email, em especial os de uma mensagem de email, solicita informaes confi-
usados via Web (ou Webmail). denciais ao usurio, fazendo-se passar por uma entidade
confivel conhecida do destinatrio.
368. (___) Quando possvel, deve-se optar por conexo
rede sem fio, a qual no vulnervel a tcnicas de invaso 379. (___) Um dos objetivos da segurana da informao
e representa o meio de acesso Internet mais popular e manter a integridade dos dados, evitando-se que eles se-
seguro. jam apagados ou alterados sem autorizao de seu propri-
etrio.
369. (___) A autoridade certificadora raiz responsvel
por emitir e administrar os certificados digitais dos usu- 380. (___) O comprometimento do desempenho de uma
rios, ou seja, ela possui todas as chaves privadas dos usu- rede local de computadores pode ser consequncia da in-
rios dos certificados que ela emite. feco por um worm.

370. (___) Os antivrus so ferramentas capazes de detec- 381. (___) Os antivrus, alm da sua finalidade de detectar
tar e remover os cdigos maliciosos de um computador, e exterminar vrus de computadores, algumas vezes po-
como vrus e worms. Tanto os vrus quanto os worms so dem ser usados no combate a spywares.
capazes de se propagarem automaticamente por meio da
incluso de cpias de si mesmo em outros programas, mo- 382. (___) A definio e a execuo de procedimentos re-
dificando-os e tornando-se parte deles gulares e peridicos de becape dos dados de um computa-
dor garante a disponibilidade desses dados aps eventuais
371. (___) Quando ativado na mquina, a principal carac- ocorrncias de desastres relacionados a defeitos tanto de
terstica do vrus time bomb a sua capacidade de remover hardware quanto de software.
o contedo do disco rgido em menos de uma hora.
383. (___) Um backdoor (porta dos fundos) um programa
372. (___) Quando um documento assinado digitalmente de computador utilizado pelo administrador de rede para
sofre algum tipo de alterao, automaticamente a assina- realizar a manuteno remota da mquina de um usurio.
tura digital vinculada ao documento torna-se invlida.
384. (___) O becape dirio a cpia de segurana dos ar-
373. (___) Computadores podem ser infectados por vrus quivos alterados em uma data especfica; portanto, nesse
mesmo que no estejam conectados Internet. tipo de becape, evita-se a cpia de todos os arquivos arma-
zenados.
374. (___) Em uma rede local protegida por firewall, no
necessrio instalar um software antivrus, pelo fato de o 385. (___) Os certificados digitais contm uma chave p-
firewall proteger a rede contra mensagens de spam, vrus blica, informaes acerca da identidade do remetente de
e trojans. uma mensagem e a assinatura da autoridade certificadora
que gerou o certificado
375. (___) Os vrus de computador podem apagar arquivos
criados pelo editor de texto, no entanto so incapazes de 386. (___) Um firewall utilizado para controle de acesso
infectar partes do sistema operacional, j que os arquivos lgico, bloqueando todos os arquivos infectados com vrus
desse sistema so protegidos contra vrus. e programas maliciosos que tentam infiltrar-se em uma
rede ou computador.
376. (___) O Microsoft Windows 7 Ultimate possui origina-
riamente um aplicativo de firewall, o qual permite verificar 387. (___) fator de segurana da biometria menor que o
informaes provenientes da Internet, bloqueando ou per- fator de segurana de outras solues de identificao,
mitindo que elas cheguem ao computador do usurio. Um como, por exemplo, o uso de cartes e de senhas.
firewall pode ainda ajudar a impedir que hackers ou worms
obtenham acesso ao computador por meio de uma rede de 388. (___) Consta, na maioria das verses do sistema ope-
computadores. racional Windows, uma ferramenta para realizao de be-
cape do sistema.
377. (___) A ativao do firewall do Windows impede que
emails com arquivos anexos infectados com vrus sejam 389. (___) Um firewall permite detectar e bloquear aces-
abertos na mquina do usurio. sos a anexos de emails suspeitos, bem como detectar e de-
sativar vrus que contaminaram um computador ou uma
rede.

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 21 de 22


Polcia Militar do Estado de Alagoas
Questes CESPE/CEBRASPE

390. (___) Antivrus modernos e atualizados podem detec- 396. (___) A navegao segura na Internet, inclusive em re-
tar worms se sua assinatura for conhecida. des sociais, depende, entre outros aspectos, dos procedi-
mentos adotados pelo usurio, como, por exemplo, a atu-
391. (___) Os vrus, ao se propagarem, inserem cpias de alizao constante do antivrus instalado no computador e
seu prprio cdigo em outros programas, enquanto os a utilizao de firewall, procedimentos que contribuem
worms se propagam pelas redes, explorando, geralmente, para evitar a contaminao por vrus e worms, entre outras
alguma vulnerabilidade de outros softwares. pragas virtuais.

392. (___) Um computador que apresenta reinicializaes 397. (___) Os procedimentos de segurana das redes sem
inexplicveis ou lentides excessivas no processamento de fio so muito maleveis, dado o uso desse tipo de rede evi-
comandos pode estar infectado com algum malware, como tar, por si s, a ocorrncia de contaminaes por vrus.
vrus ou spyware.
398. (___) A manuteno da atualizao dos antivrus au-
393. (___) Um firewall pode ser configurado para ser um xilia no combate s pragas virtuais, como os vrus, que so
programa de antivrus, pois ajuda a proteger o computador mutantes.
contra um malware.
399. (___) Por meio de atualizaes de assinaturas de an-
394. (___) Rootkit um tipo de praga virtual de difcil de- tivrus, detectam-se os vrus mais recentes includos na
teco, visto que ativado antes que o sistema operacional lista de assinaturas, contudo, esse procedimento no ga-
tenha sido completamente inicializado. rante a deteco de novos tipos de vrus.

395. (___) Fazer um backup de um arquivo de uma uni- 400. (___) Ao contrrio de um vrus de computador, que
dade mapeada na rede garante que todas as alteraes capaz de se autorreplicar e no necessita de um programa
desse arquivo sero armazenadas automaticamente. hospedeiro para se propagar, um worm no pode se repli-
car automaticamente e necessita de um programa hospe-
deiro.
::. Gabarito Questes de 321 400
Bloco do Edital: 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtu-
ais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup.

321. ERRADO 331. Certo 341. Certo 351. Certo 361. ERRADO 371. ERRADO 381. Certo 391. Certo
322. Certo 332. ERRADO 342. Certo 352. ERRADO 362. Certo 372. Certo 382. ERRADO 392. Certo
323. Certo 333. ERRADO 343. Certo 353. ERRADO 363. ERRADO 373. Certo 383. ERRADO 393. ERRADO
324. ERRADO 334. ERRADO 344. ERRADO 354. Certo 364. Certo 374. ERRADO 384. Certo 394. Certo
325. Certo 335. Certo 345. Certo 355. Certo 365. Certo 375. ERRADO 385. Certo 395. ERRADO
326. ERRADO 336. Certo 346. ERRADO 356. Certo 366. Certo 376. Certo 386. ERRADO 396. Certo
327. Certo 337. ERRADO 347. ERRADO 357. ERRADO 367. ERRADO 377. ERRADO 387. ERRADO 397. ERRADO
328. ERRADO 338. ERRADO 348. ERRADO 358. ERRADO 368. ERRADO 378. Certo 388. Certo 398. Certo
329. Certo 339. Certo 349. Certo 359. Certo 369. ERRADO 379. Certo 389. ERRADO 399. Certo
330. Certo 340. Certo 350. Certo 360. ERRADO 370. ERRADO 380. Certo 390. Certo 400. ERRADO

DICAS DE INFORMTICA BANCA CESPE/CEBRASPE


1) Quando a questo explica sobre determinado assunto, geralmente, a assertiva verdadeira;
2) Quando a questo impe algo, geralmente, a assertiva falsa;
3) Quando a questo compara duas tecnologias, geralmente, a assertiva falsa;
4) Quando a questo "fala mal" ou "menospreza" determinada tecnologia, geralmente a assertiva falsa;
5) Quando a questo enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva verdadeira;
6) Se um dos itens, geralmente o ltimo, no faz parte do grupo/programa, a assertiva falsa;
7) Estas palavras indicam uma questo certa: pode(m), permite(m), possvel, pode ser...
8) Estas palavras indicam uma questo errada: automaticamente, deve, s, somente, no permite, no sendo possvel,
sempre, necessrio, necessariamente.

prof. JOS ROBERTO COSTA (informtica)


Face: jroberto.costa74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br
Hay que endurecer-se, mas pero que sin perder la ternura jams! (Che Guevara)

www.professorjoseroberto.com.br POLCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pg.: 22 de 22