Você está na página 1de 23

Polícia Militar do Estado de Alagoas

Questões CESPE/CEBRASPE

INFORMÁTICA EM CONCURSOS PÚBLICOS


prof. JOSÉ ROBERTO COSTA

NOÇÕES DE INFORMÁTICA (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apre-
sentações (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedi-
mentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas
de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6
Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem
(cloud storage).

Bloco de Questões (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e
de gerenciamento de informações, arquivos, pastas e programas.

1. (___) O Windows 8.1 é um sistema operacional com 8. (___) O sistema operacional Windows 8 demanda
desempenho superior às versões anteriores devido ao fato poucos requisitos de hardware para ser instalado, po-
de restringir a instalação de dois ou mais programas para a dendo ser executado, por exemplo, em computadores com
mesma finalidade como, por exemplo, navegadores de In- 128 MB de RAM e espaço livre em disco de 1 GB.
ternet.
9. (___) No Windows 8, para se desbloquear uma tela
2. (___) Na tela inicial do Windows 8.1, ao se clicar um protegida e passar para a página de logon, é suficiente
bloco com o botão direito do mouse, serão exibidas algu- pressionar qualquer tecla.
mas opções, como, por exemplo, Desafixar da Tela Inicial e
Desinstalar. 10. (___) O Windows disponibiliza recursos que permi-
tem selecionar simultaneamente vários arquivos de
3. (___) Um dos recursos que se manteve no Windows mesma extensão e executar operações comuns envol-
8.1, em relação às versões anteriores desse sistema opera- vendo esses arquivos, como, por exemplo, excluir e impri-
cional, é o de ocultar automaticamente a barra de tarefas. mir.

4. (___) No sistema Windows 8.1, os arquivos ocultos 11. (___) Em uma janela do sistema operacional Win-
não ocupam espaço em disco. dows, podem-se encontrar informações de uma imagem e
de um documento de texto, e também de um programa
5. (___) O programa Otimizar unidades, do Windows que esteja em execução.
8.1, além de organizar os arquivos no disco, tem o objetivo
de melhorar o desempenho desse dispositivo de armaze- 12. (___) O sistema operacional Linux pode ser utilizado,
namento. copiado, estudado, modificado e redistribuído sem restri-
ção.
6. (___) Em geral, o tempo de duração para se transferir
um arquivo compactado de um computador para outro ou 13. (___) Na tela Iniciar do Windows 8, são exibidos me-
para um dispositivo qualquer de armazenamento é supe- nus ocultos ao se apontar com o mouse para o canto direito
rior ao tempo de transferência dos arquivos descompacta- inferior da tela.
dos.
14. (___) Os arquivos ocultos são arquivos de sistemas
7. (___) No Explorador de Arquivos do Windows 8.1, ao que só podem ser manipulados pelo Windows 8; por sua
se clicar uma pasta com o botão direito do mouse, selecio- vez, os arquivos de usuários não podem ser configurados
nar a opção Propriedades e depois clicar a aba Segurança, como ocultos a fim de evitar que usuário não autorizado os
serão mostradas algumas opções de permissões para usu- visualize.
ários autorizados como, por exemplo, Controle total, Mo-
dificar e Leitura. 15. (___) A forma de organização dos dados no disco rí-
gido do computador é chamada de sistema de arquivos,
como, por exemplo, o NTFS e o FAT32.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 1 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

16. (___) A restauração do sistema Windows é uma op- 27. (___) No ambiente Windows, os arquivos criados pelo
ção para formatação completa e irreversível do disco rígido usuário na própria máquina são automaticamente armaze-
do computador; nesse caso, é necessária, em seguida, uma nados na pasta MeusDocumentos, enquanto os arquivos
nova instalação do sistema operacional. baixados da Internet, ou seja, que não são criados pelo usu-
ário, ficam armazenados na pasta Downloads.
17. (___) Uma vez que já está integrado ao ambiente
Windows, o Skype for Business dispensa instalação, neces- 28. (___) No Windows 8.1, pode-se utilizar o mesmo pa-
sitando apenas de configuração. pel de parede na área de trabalho e na tela inicial.

18. (___) O sistema operacional Linux, embora seja am- 29. (___) O aplicativo Leitor, no Windows 8, permite abrir
plamente difundido, está indisponível para utilização em arquivos com extensão pdf.
computadores pessoais, estando o seu uso restrito aos
computadores de grandes empresas. 30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu são sis-
temas operacionais que utilizam kernel Linux.
19. (___) Pelo Painel de Controle do Windows, é possível
acessar mais rapidamente os ícones dos programas fixados 31. (___) Ao se criar um arquivo nos sistemas operacio-
pelo usuário ou dos programas que estão em uso. nais Linux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão.
20. (___) No Windows, ao se clicar a opção Esvaziar Li-
xeira, os arquivos são enviados para uma área de transfe- 32. (___) No Windows 8, a fixação de aplicativos, recurso
rência, onde permanecerão por tempo definido pelo usuá- que otimiza o tempo de processamento do sistema opera-
rio, para que possam ser recuperados em caso de necessi- cional, permite que esses aplicativos fixados sejam auto-
dade. maticamente iniciados quando o Windows é iniciado, de
maneira que estejam permanentemente em execução.
21. (___) A conta de administrador do sistema deve ser
usada pelos membros da equipe de suporte e pelo usuário 33. (___) Para que um arquivo seja executado por usuário
da máquina, para todas as ações necessárias para a manu- no ambiente Linux, é suficiente acrescentar a extensão sh
tenção da máquina. ao arquivo para torná-lo executável.

22. (___) No explorador de arquivos do Windows 10, é 34. (___) As páginas web construídas para ser acessadas
possível fixar as pastas favoritas na funcionalidade acesso por determinado navegador podem ser acessadas por ou-
rápido, que lista, além das pastas fixadas, as usadas com tros navegadores, desde que tenham sido criadas em lin-
frequência e também os arquivos usados recentemente. guagem de documentos de hipertextos da web, como
HTML ou XML.
23. (___) A ferramenta OneDrive do Windows 10 é desti-
nada à navegação em páginas web por meio de um 35. (___) Os atalhos de teclado ajudam o usuário de com-
browser interativo. putador a executar uma funcionalidade em determinado
software de forma rápida, eliminando a necessidade de vá-
24. (___) No ambiente Linux, os comandos executados rios cliques com o mouse, em determinados casos. No pro-
por um usuário são interpretados pelo programa shell. grama de navegação Internet Explorer 10, por exemplo, o
uso do atalho constituído pelas teclas Ctrl e J fará que uma
25. (___) O Windows 7, por meio dos recursos de pes- lista de downloads seja exibida.
quisa, permite que o usuário, em um computador, localize
arquivos e pastas armazenados em outros computadores a 36. (___) Em ambiente Linux, o comando mv é utilizado
ele conectados. para mover ou renomear um ou mais arquivos e diretórios,
o que facilita a organização das informações.
26. (___) Ao longo do tempo, percebe-se que a área de
trabalho do ambiente Windows tem agrupado evidentes 37. (___) O Windows 7 foi lançado em quatro versões,
melhorias, como organização, barra iniciar rapidamente, cada uma direcionada a um público específico. A versão
Internet Explorer, além da inserção de aprimoramentos vi- Starter possibilita a encriptação de dados mediante o uso
suais e de segurança. No caso do Windows 7, o desktop do recurso conhecido como BitLocker.
trabalha com o agrupamento das janelas de um mesmo
programa no mesmo botão da barra de tarefas, de forma
que, na alternância para a janela desejada, é necessário dar
um clique no botão e, a seguir, outro na janela específica.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 2 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

38. (___) Em um computador com o sistema operacional 46. (___) No Windows 8.1, foram incluídos novos aplica-
Linux, é possível criar várias contas de usuários e armaze- tivos como, por exemplo, o aplicativo Alarmes, que possui
nar os dados de configuração referentes a essas contas em cronômetro e recursos para agendar alarmes.
um único diretório – /home/users.
47. (___) Constitui desvantagem do Linux o fato de sua
39. (___) O Windows 7 Professional possibilita que o usu- instalação ser aceita apenas em arquiteturas de hardware
ário copie um arquivo de um dispositivo móvel, como, por consideradas incomuns
exemplo, um pendrive, para uma pasta qualquer que já
contenha esse arquivo. Nesse caso, serão exibidas algumas 48. (___) A GNU GPL estabelece que é permitido redistri-
opções, entre as quais uma que permite ao usuário optar buir cópias de um programa de maneira gratuita, de modo
por copiar, mas manter os dois arquivos; se o usuário esco- que isso venha a auxiliar outras pessoas.
lher essa opção, o arquivo será copiado e armazenado na
mesma pasta, porém será renomeado. 49. (___) A GNU GPL estabelece como fundamento que
um software livre deve permitir o estudo de como o pro-
40. (___) No Windows 7, uma das opções de configuração grama funciona, mas não é permitido fazer alteração no
que pode ser definida para a Lixeira é fazer que um arquivo código-fonte desse programa.
apagado por um usuário seja imediatamente excluído do
sistema, eliminando-se, dessa forma, o envio desse arquivo 50. (___) O modo avião do Windows 8.1 é um recurso que
à Lixeira. torna as comunicações do tipo sem fio inativas durante um
período preestabelecido, com exceção da comunicação
41. (___) No Windows 7, a execução do recurso Limpeza bluetooth.
de Disco, desde que configurado, além de acarretar o apa-
gamento dos arquivos temporários e arquivos considera- 51. (___) No Windows 8.1, arquivos com o mesmo nome,
dos desnecessários pelo sistema, também apagará os ar- mas com extensões diferentes, podem ser armazenados na
quivos contidos na Lixeira. mesma pasta, como, por exemplo, c:\pessoal\Car-
gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx.
42. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 52. (___) O Windows é um sistema operacional que, ao
ele estava atualizando o arquivo c:\dados\planilha.txt, jul- ser instalado em uma máquina, permite que apenas um
gue o item que se segue, acerca dos conceitos de sistemas único usuário da máquina consiga acessar, com segurança,
de arquivos e tecnologias de backup. Se o sistema de arqui- seus arquivos e pastas.
vos do computador em questão for ext4, a chance de cor-
rupção do sistema será muito baixa devido ao uso de jour- 53. (___) O termo lixeira é usado para denominar o con-
naling. teúdo de um computador que se torna defasado em fun-
ção de lançamentos de programas novos ou complemen-
43. (___) Considerando que um computador de um ana- tares que não são incorporados ao sistema operacional já
lista de TI do STJ tenha desligado inesperadamente quando existente.
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 54. (___) Desde que todas as configurações necessárias
de arquivos e tecnologias de backup. Caso o sistema de ar- tenham sido realizadas previamente, um arquivo pode ser
quivos do referido computador seja o NTFS, o sistema es- enviado diretamente por email a partir do explorador de
tará corrompido quando a máquina for reiniciada. arquivos do Windows 8.1.

44. (___) Caso um usuário deseje salvar um arquivo como 55. (___) O Windows Defender é um antivírus nativo do
modelo de texto do BrOffice Writer, o arquivo será criado Windows 8.1 que protege o computador contra alguns ti-
com a extensão ODF. pos específicos de vírus, contudo ele é ineficaz contra os
spywares.
45. (___) Para desinstalar um aplicativo no computador,
deve-se clicar, com o botão direito do mouse, sobre o bloco 56. (___) Entre as formas de liberar espaço na unidade de
do aplicativo que deseja remover e, em seguida, clicar, na um computador com Windows 8.1 inclui-se desinstalar
barra de ferramentas que aparecerá na parte inferior da aplicativos desnecessários na área de trabalho, ação que
tela, a opção Desinstalar. pode ser realizada por meio da funcionalidade Programas
e Recursos.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 3 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

57. (___) Caso o recurso Histórico de Arquivos, disponível 67. (___) No Linux, ambientes gráficos são executados
na opção Histórico, do menu Início, do Explorador de Ar- por meio de um servidor, geralmente Xwindows ou X11, o
quivos do Windows 8.1, seja configurado corretamente, qual fornece os elementos necessários para uma interface
ele fornecerá um histórico detalhado do arquivo selecio- gráfica de usuário.
nado, contendo, entre outras informações, as datas de mo-
dificação do arquivo e a relação de usuários que o acessa- 68. (___) A pasta Arquivos de Programas, no Windows 7
ram. Professional, normalmente localizada no disco C, é o local
recomendado para instalação de aplicativos nessa versão
58. (___) Caso o usuário deseje consultar uma lista de do sistema operacional
aplicativos recentes usando o mouse, ele deverá mover o
ponteiro do mouse para o canto superior esquerdo e, em 69. (___) O Windows 7 Professional permite que qual-
seguida, para baixo, na borda ou, ainda, utilizar o teclado, quer usuário sem poderes administrativos instale ou de-
pressionando simultaneamente as teclas <Windows> e sinstale drivers de dispositivo.
<Tab>.
70. (___) Os computadores com sistema operacional Li-
59. (___) No Windows 7, todos os arquivos de usuários nux não são afetados por vírus; os que têm sistemas Win-
que não requeiram segurança devem estar associados a dows são vulneráveis a vírus, por falhas específicas de ker-
uma das bibliotecas padrão (Documentos, Músicas, Ima- nel.
gens e Vídeos), haja vista que não é possível criar novas bi-
bliotecas para outras coleções. 71. (___) Durante o processo de desligamento (shu-
tdown) do sistema operacional, o Linux, independente-
60. (___) Os documentos pessoais dos usuários, quando mente da versão utilizada, salva todo e qualquer docu-
se requer segurança em seu acesso, devem ficar armaze- mento que estiver aberto no diretório /bin.
nados em locais específicos: no ambiente Windows, na
pasta /Windows/system; no Linux, no diretório /bin. Em 72. (___) Para ser considerado executável pelo sistema
ambos os casos, a organização dos arquivos se dá por meio operacional Windows 7 Professional, um arquivo deve ter
de acesso restrito da raiz até a folha. a extensão do tipo xml.

61. (___) No Linux, quando há mais de um administrador 73. (___) O Linux permite que o sistema seja inicializado
na rede, eles devem, sempre que possível, utilizar a conta tanto em modo texto, usando-se um shell orientado a ca-
root diretamente. Esse procedimento permite que os ad- ractere com um interpretador de comandos, como em um
ministradores tenham os privilégios mais elevados, sem sistema de janelas, utilizando-se um shell gráfico.
restrição, para acessar o sistema e para executar aplicati-
vos. 74. (___) O Linux suporta o protocolo IP e possui navega-
dores web, o que permite acesso à Internet.
62. (___) No Linux, o comando cd /etc/teste cria o diretó-
rio teste dentro do diretório /etc. 75. (___) Um arquivo no Windows 7 possui, entre outras
informações, a data de criação, a data de modificação e a
63. (___) No Linux, todo arquivo executável tem como ex- data de acesso ao arquivo.
tensão o sufixo .exe.
76. (___) O sistema de diretório do Linux apresenta os di-
64. (___) Comparativamente a computadores com outros retórios de maneira hierarquizada, por isso, também é co-
sistemas operacionais, computadores com o sistema Linux nhecido como árvore de diretórios.
apresentam a vantagem de não perderem dados caso as
máquinas sejam desligadas por meio de interrupção do for- 77. (___) O carregamento (boot) do sistema operacional
necimento de energia elétrica. Linux pode ser gerenciado pelo programa LILO.

65. (___) No Windows 7 e em suas versões superiores, o 78. (___) A tabela de alocação de arquivos (FAT) é um sis-
ambiente gráfico é nativo do sistema operacional. O ambi- tema de arquivos que permite a localização dos clusters em
ente gráfico no Windows, assim como no Linux, funciona um disco, para que um arquivo seja aberto.
como um servidor de gráficos e é denominado prompt de
comando gráfico. 79. (___) No Windows 7, um arquivo ou pasta pode rece-
ber um nome composto por até 255 caracteres quaisquer:
66. (___) No Windows 8.1, Microsoft Essentials é o ambi- isto é, quaisquer letras, números ou símbolos do teclado.
ente de acesso à Internet Além disso, dois ou mais objetos ou arquivos pertencentes

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 4 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

ao mesmo diretório podem receber o mesmo nome, pois o para duas funções primordiais ao funcionamento do ambi-
Windows reconhece a extensão do arquivo como diferen- ente: o primeiro é onde fica localizada a estrutura de dire-
ciador. tórios e subdiretórios do sistema; o segundo é onde ficam
os arquivos de dispositivos de hardware do computador
80. (___) No Linux, o diretório raiz, que é representado em que o Linux está instalado.
pela barra /, e o diretório representado por /dev servem

::. Gabarito – Questões de 01 à 80


Bloco do Edital: 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e de geren-
ciamento de informações, arquivos, pastas e programas.

01. ERRADO 11. Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO
02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO
03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo
04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo
05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo
06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo
07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo
08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo
09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO
10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo

Bloco de Questões (Edital): 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

81. (___) Em uma planilha do Excel 2013, ao se tentar in- 89. (___) No MS Word, a atribuição de estilos a títulos de
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, seções do documento em edição permite a geração auto-
pois as fórmulas devem ser digitadas com letras maiúscu- mática e padronizada de numeração e formatação.
las.
90. (___) Para a rápida inserção de uma tabela em docu-
82. (___) Uma forma de realçar uma palavra, em um do- mento do Word 2013, é suficiente clicar com o botão di-
cumento no Word 2013, é adicionar um sombreamento a reito do mouse sobre a área na qual a tabela será inserida;
ela; no entanto, esse recurso não está disponível para apli- na lista disponibilizada, escolher a opção Inserir e, em se-
cação a um parágrafo selecionado. guida, clicar em Tabela.

83. (___) No canto esquerdo superior da janela inicial do 91. (___) No leiaute de um mesmo documento do Word
Excel 2013, consta a informação acerca do último arquivo 2013, as páginas podem ter orientações diferentes.
acessado bem como do local onde ele está armazenado.
92. (___) No Word, para que as orientações das páginas
84. (___) No Word 2013, entre as opções de colagem dis- do documento se alternem entre retrato e paisagem, é ne-
ponibilizadas no botão Colar, localizado na guia Página Ini- cessário haver quebras de seções entre cada mudança de
cial, encontra-se a opção Mesclar Formatação. orientação.

85. (___) No Word 2013, é possível definir uma fonte pa- 93. (___) A função SOMASE, do Excel, executa a soma do
drão para ser utilizada somente no documento em edição. conteúdo de células especificadas em um intervalo se-
gundo um critério ou uma condição.
86. (___) No Excel 2013, o ponto e vírgula (;) presente na
fórmula =SOMA(F10;F20) indica que todos os valores com- 94. (___) Situação hipotética: Elisa recebeu a tarefa de re-
preendidos entre as células F10 e F20 devem ser somados. digir uma minuta de texto a ser enviada para sua chefia su-
perior, com a condição de que todos os servidores do setor
87. (___) No MS Office, o uso da ferramenta Pincel de pudessem colaborar com a redação da minuta, ficando
Formatação permite copiar a formatação de um parágrafo Elisa encarregada de consolidar o documento final. Após
do documento em edição e aplicá-la a outro parágrafo. digitar a primeira versão do documento, Elisa compartilhou
o respectivo arquivo, a partir de sua estação de trabalho.
88. (___) No MS Excel, as referências relativas são fixas e Todos realizaram a edição do texto no mesmo arquivo por
identificadas pelo símbolo $. meio do LibreOffice Writer com a função Gravar alterações

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 5 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

ativada. Assertiva: Nessa situação, quando da revisão final Considerando a figura apresentada, que ilustra uma janela
do texto, Elisa terá acesso a diversas informações, tais do MS Word com um documento em processo de edição,
como: tipo de alteração, data e hora da alteração e autor julgue os próximos itens.
da alteração.

Situação hipotética: Fábio, servidor do INSS, recebeu a lis-


tagem dos cinco últimos rendimentos de um pensionista e,
para que fosse calculada a média desses rendimentos, ele
inseriu os dados no LibreOffice Calc, conforme planilha
mostrada abaixo.

95. (___) Assertiva: Nessa situação, por meio da fórmula


=MED(A1:A5;5), inserida na célula A6, Fábio poderá deter- 102. (___) O documento está em modo de edição de tópi-
minar corretamente a média desejada. cos ou modo de leitura, com visualização de 100%.

96. (___) Para se editar o cabeçalho de um documento no 103. (___) O título do documento em edição está alinhado
Writer, deve-se clicar o topo da página para abrir o espaço à esquerda, com estilo Normal.
para edição. Por limitações técnicas desse editor de textos,
não é possível colar textos ou imagens nesse espaço. 104. (___) No MS Word, é possível efetuar a junção de dois
arquivos a fim de que se forme um só. Para tanto, é neces-
97. (___) No Word 2013, a opção Controlar Alterações, sário fazer uso da opção Área de Transferência, que lista os
disponível na guia Exibição, quando ativada, permite que o arquivos recentemente utilizados ou os pretendidos pelo
usuário faça alterações em um documento e realize mar- usuário para reutilização.
cações do que foi alterado no próprio documento.
105. (___) Por meio de recursos disponíveis no BrOffice
98. (___) A alça de preenchimento do Excel é utilizada Writer, é possível realizar cálculos complexos utilizando-se
para somar valores numéricos contidos em um conjunto de funções que podem ser inseridas nos campos de uma ta-
células selecionadas pelo usuário. bela.

99. (___) No Microsoft Word, o recurso Localizar e subs- 106. (___) Em um documento do Word, o uso simultâneo
tituir permite encontrar palavras em um documento e das teclas CTRL e ENTER, ou a seleção da opção Quebra de
substituir por outras; no entanto, por meio desse recurso Página no menu Inserir, faz que o cursor vá para a página
não é possível substituir um termo por outro que esteja no seguinte.
formato negrito, itálico ou sublinhado, por exemplo.
107. (___) No Word, ao se clicar o menu Inserir e, a seguir,
100. (___) No Word 2013, após a realização de algumas a opção Objeto, é possível selecionar e incluir uma planilha
configurações, ao se clicar o menu Arquivo, selecionar a do Excel para ser editada dentro do documento em uso.
opção Informações e, a seguir, a opção Proteger Docu-
mento, o usuário poderá impedir que um arquivo seja im- 108. (___) A impressão de parte de uma planilha do Excel
presso por outro usuário. dispensa a seleção, com o cursor, da parte que se deseja
imprimir, sendo suficiente marcar-se a opção Seleção na
101. (___) No BrOffice Writer, ao se clicar, com o botão di- janela de impressão.
reito do mouse, uma palavra selecionada, será exibida uma
opção para a busca, na Internet, de sinônimos dessa pala- 109. (___) Um documento do Word 2013 pode ser gravado
vra. diretamente na nuvem, sem que seja necessário arma-
zená-lo inicialmente no computador. Ao se acessar a opção
Salvar como, no menu Arquivo, o Word permite criar, au-
tomaticamente, uma cópia do documento em uma pasta

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 6 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

definida pelo usuário antes de enviá-lo para a nuvem, eli- manter pressionada a tecla CTRL; em seguida, pressionar a
minando essa cópia após o envio. tecla ENTER.

110. (___) No Word 2013, para se centralizar o texto em 115. (___) No MS Excel, o procedimento denominado re-
uma célula de uma tabela qualquer, é suficiente realizar a ferência absoluta possibilita que, ao se copiar, na planilha,
seguinte sequência de ações: selecionar a célula que con- a fórmula de uma célula para outra célula, o programa
tém o texto; clicar com o botão direito do mouse sobre ajuste automaticamente a fórmula para que ela se adapte
essa célula; finalmente, acionar a opção Texto Centrali- à nova célula.
zado.
116. (___) A alça de preenchimento do Excel pode ser uti-
111. (___) O recurso Validação de Dados, do Excel 2013, lizada para selecionar células com as quais se deseja reali-
permite que se configure uma célula de tal modo que nela zar algum tipo de operação.
só possam ser inseridos números com exatamente doze ca-
racteres. Esse recurso pode ser acessado mediante a se- 117. (___) Caso o usuário, ao abrir um documento do
guinte sequência de acessos: guia Dados; grupo Ferramen- Word 2013, altere o modo de exibição para Rascunho, ob-
tas de Dados; caixa de diálogo Validação de Dados. jetos como cabeçalhos e rodapés, por exemplo, não serão
mostrados e ele terá acesso somente ao texto do docu-
112. (___) Para inserir, no BrOffice Writer, bordas em um mento.
documento, é correto adotar o seguinte procedimento: cli-
car o menu Inserir e, na lista disponibilizada, clicar a opção 118. (___) No Microsoft Excel 2013, as fórmulas sempre
Bordas. começam com o sinal =.

A figura abaixo ilustra uma pasta de trabalho aberta em 119. (___) Os programas do Office 2013 permitem classifi-
uma janela do programa Excel 2010, em um computador car somente dados do tipo texto, em ordem alfabética, e
com o sistema operacional Windows 7. A respeito dessa fi- do tipo número, de forma crescente ou decrescente.
gura e do Excel 2010, julgue os itens que se seguem.
120. (___) No BrOffice Writer 3, a opção Marcador do
menu Inserir permite que o fundo de um texto seja pintado
com cor diferenciada, de forma similar a um marcador de
texto.

121. (___) No Word 2013, a partir de opção disponível no


menu Inserir, é possível inserir em um documento uma
imagem localizada no próprio computador ou em outros
computadores a que o usuário esteja conectado, seja em
rede local, seja na Web.

122. (___) Para criar um documento no Word 2013 e en-


viá-lo para outras pessoas, o usuário deve clicar o menu In-
serir e, na lista disponibilizada, selecionar a opção Iniciar
Mala Direta.

123. (___) No Excel 2010, a média geométrica dos valores


contidos nas células A1, B1, C1, D1 e E1 pode ser obtida
113. (___) Os valores contidos nas células de E3 a E8 po- pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
dem ter sido obtidos mediante a execução do seguinte pro-
cedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); te- 124. (___) No menu Revisão do Microsoft Word 2010, a
clar ENTER ; clicar na célula E3; arrastar o canto inferior di- opção Contar Palavras informa a quantidade de palavras,
reito da célula E3 até a célula E8. de caracteres, de parágrafos, de linhas, como também o
número de páginas no documento.
114. (___) Os resultados apresentados nas células do seg-
mento de coluna de F3 a F8 podem ter sido obtidos medi- 125. (___) Com relação ao sistema operacional Windows e
ante a execução da seguinte sequência de operações: sele- aos ambientes Microsoft Office e BrOffice, julgue os próxi-
cionar a região F3:F8 (deixando a célula F3 ativa); digitar a mos itens. Ao se selecionar texto de documento do Word
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 7 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

com o uso do mouse, a combinação das teclas CTRL + X per- 135. (___) Ao se mesclar a célula C8 com B8, o valor
mite que esse texto seja copiado para a área de transferên- 90.000,00 some, pois, esse comando mantém a informa-
cia, podendo ser colado em outro documento. ção da célula B8.

126. (___) No BrOffice Calc, é possível fazer a cópia de uma Considerando a figura abaixo, que mostra uma janela do
planilha para uso tanto no mesmo arquivo quanto em ou- Excel 2010 com uma planilha em processo de edição, julgue
tro arquivo do Calc. os próximos itens.

127. (___) Ao se pressionar, simultaneamente, as teclas


CTRL + F11 no BrOffice Writer, serão mostrados os carac-
teres não imprimíveis.

128. (___) O Impress e o Writer são aplicativos de edição


de textos do Unix e, portanto, não podem ser utilizados em
sistemas operacionais Windows.

129. (___) No aplicativo Writer, para alterar a cor da fonte


de um caractere no documento em edição, o usuário pode
utilizar o menu Formatar e, em seguida, escolher a opção
Fonte.
136. (___) A seguinte sequência de ações fará aparecer o
130. (___) No Excel, ao se selecionar uma célula que con- número 7 na célula E2 e o número 8 na célula F3: clicar a
tém um valor numérico e, em seguida, clicar o botão Estilo célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar
de Porcentagem, o valor será multiplicado por 100 e o sím- ENTER; clicar novamente a célula E2 e copiar seu conteúdo
bolo % será colocado ao lado do valor resultante. por meio das teclas de atalho CTRL + C; clicar a célula F2 e,
em seguida, colar nessa célula o conteúdo da área de trans-
131. (___) Por meio do comando =AGREGAR(C5:C10) é ferência por meio das teclas de atalho CTRL + V.
possível determinar a quantidade de células, de C5 a C10,
que possuem conteúdos numéricos. 137. (___) Para mesclar as células B1, C1 e D1 de modo que
a célula resultante passe a ter o conteúdo da célula B1, cen-
132. (___) O BrOffice Writer não permite a capitulação de tralizado na nova célula mesclada, é suficiente realizar a se-
uma palavra ou de um conjunto de texto. guinte sequência de ações: clicar a célula B1; pressionar e
manter pressionada a tecla SHIFT; clicar a célula D1, libe-
Com base na planilha abaixo, gerada no programa Excel,
rando então a tecla SHIFT; clicar o botão .
julgue o item seguinte.
A figura abaixo mostra uma planilha do Excel 2010, na qual
constam notas de alunos de uma turma escolar. Conside-
rando essa figura, os conceitos relativos ao ambiente Win-
dows e os modos de utilização de aplicativos nesse ambi-
ente, julgue os itens seguintes.

133. (___) Ao se inserir uma coluna entre as colunas A e B,


o valor da diferença não se altera, passando a ser regis-
trado na célula D8.

134. (___) Para se calcular, na célula C8, a diferença entre


o total medido e o total pago, uma opção de comando a 138. (___) Considere que a nota da prova tenha peso três
ser digitado é =SOMA (B2:B7)-SOMA(C2:C7). e que os trabalhos tenham peso um. Nessa situação, a fór-
mula correta para calcular a média de João é =(3*B2+C2)/4.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 8 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

139. (___) Para colocar os nomes dos alunos em ordem al- 147. (___) No Microsoft Word, é possível combinar e auto-
matizar comandos por meio do recurso de gravação de ma-
fabética é suficiente pressionar a ferramenta .
cros.
140. (___) É correto afirmar que o arquivo apresentado na
148. (___) No Microsoft Excel, a função se pode avaliar
figura foi salvo com o título Notas na Pasta1.
uma condição e retornar um valor, se a condição for verda-
deira, ou retornar outro valor, se a condição for falsa
141. (___) Considere que o usuário tenha salvado e fe-
chado o arquivo correspondente à planilha indicada na fi-
Com relação ao Microsoft Excel 2010 e à figura abaixo, que
gura. Nessa situação, é possível abrir esse arquivo por meio
apresenta uma planilha em edição nesse software, julgue
da opção documentos recentes, presente no menu Iniciar
os itens seguintes.
do Windows.

142. (___) É possível automatizar a resposta relativa à


aprovação do aluno João, quando sua média for maior que
5, utilizando-se da função lógica SE para compor a fórmula
=SE (D2 > 5;"sim ";"nao").

A tabela abaixo, gerada em uma planilha Excel, representa


uma tabela de controle de estoques, na qual as células da
coluna D mudam automaticamente a formatação para a
cor cinza sempre que a quantidade existente de determi-
nado insumo se torna inferior à sua quantidade mínima.
Com base na tabela e nas informações acima apresenta-
das, julgue os próximos itens.

149. (___) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9)


pode ser utilizada para se inserir, na célula C11, o total das
despesas do mês de janeiro.

150. (___) Ao se selecionar as células C2 e D2 e, com o


143. (___) Por meio do comando pincel de formatação, é mouse, arrastar a alça de preenchimento até a célula H2,
possível copiar a alteração automática de cor acima men- os meses de março a junho serão incluídos automatica-
cionada para outras colunas. mente nas células de E2 a H2, respectivamente.

144. (___) A formatação condicional é um comando do Ex- 151. (___) O caractere D poderia ter sido inserido simulta-
cel que possibilita a alteração automática de cor acima re- neamente nas células de B6 a B9, mediante o seguinte pro-
ferida. cedimento: selecionar as células de B5 a B9, digitar o carac-
tere D e, em seguida, pressionar a combinação de teclas
145. (___) Ao se clicar o botão validação de dados, cons- CTRL e ENTER
tante da faixa de opções do menu dados do Microsoft Excel
2007, o aplicativo fará uma verificação sintática e semân- 152. (___) Uma apresentação criada no PowerPoint 2013
tica, de modo automático, do conteúdo existente em al- não poderá ser salva em uma versão anterior a esta, visto
guma célula previamente selecionada, sugerindo a corre- que a versão de 2013 contém elementos mais complexos
ção de erros de português. que as anteriores.

146. (___) Tanto no Microsoft Excel quanto no BrOffice 153. (___) Arquivos do PowerPoint salvos no formato de
Calc, o uso da fórmula =média(A1;A20) resulta na média apresentação de eslaides (pps/ppsx) são, automatica-
aritmética dos conteúdos numéricos de todas as células mente, abertos no modo de exibição e, nessa condição,
entre A1 e A20. não podem ser editados.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 9 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

154. (___) Em um texto ou imagem contido em eslaide que tenha a visão do eslaide atual e outro para que ele visualize
esteja em edição no programa Libre Office Impress, é pos- o próximo eslaide a ser mostrado ao público.
sível, por meio da opção Hyperlink, criar um link que per-
mita o acesso a uma página web. 158. (___) Ao se configurar um eslaide mestre no aplica-
tivo Impress do pacote BrOffice, a configuração desse es-
155. (___) O PowerPoint 2013 dispõe de recurso que per- laide será aplicada a todos os eslaides da apresentação em
mite adicionar, rapidamente, estilos de forma e de linha ao aberto.
eslaide. Para ter acesso a esse recurso, o usuário deverá
clicar a guia Página Inicial, localizar o grupo Desenho e, em 159. (___) Após elaborar uma apresentação de eslaides no
seguida, clicar o botão Estilos Rápidos. Impress, o usuário poderá exportá-la para o formato pdf,
opção que permite a anexação da apresentação a um do-
156. (___) No PowerPoint, o leiaute do eslaide indica o cumento em formato pdf e sua leitura por qualquer editor
modo e a apresentação dos eslaides em tela cheia, para de textos.
exibição ou projeção.
160. (___) No Microsoft PowerPoint, o slide mestre facilita
157. (___) Para que o Modo de Exibição do Apresentador a criação de apresentações com mais de um estilo e com
do PowerPoint 2013 seja utilizado, é necessário o uso de, temas diferentes.
no mínimo, dois monitores: um para que o apresentador

::. Gabarito – Questões de 81 à 160


Bloco do Edital: 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

81. ERRADO 91. Certo 101. ERRADO 111. Certo 121. Certo 131. ERRADO 141. Certo 151. Certo
82. ERRADO 92. Certo 102. ERRADO 112. ERRADO 122. ERRADO 132. ERRADO 142. Certo 152. ERRADO
83. Certo 93. Certo 103. Certo 113. Certo 123. ERRADO 133. Certo 143. Certo 153. Certo
84. Certo 94. Certo 104. ERRADO 114. ERRADO 124. Certo 134. ERRADO 144. Certo 154. Certo
85. Certo 95. ERRADO 105. Certo 115. ERRADO 125. ERRADO 135. ERRADO 145. ERRADO 155. Certo
86. ERRADO 96. ERRADO 106. Certo 116. Certo 126. Certo 136. ERRADO 146. ERRADO 156. ERRADO
87. Certo 97. ERRADO 107. Certo 117. Certo 127. ERRADO 137. Certo 147. Certo 157. ERRADO
88. ERRADO 98. ERRADO 108. ERRADO 118. Certo 128. ERRADO 138. Certo 148. Certo 158. Certo
89. Certo 99. ERRADO 109. ERRADO 119. ERRADO 129. ERRADO 139. ERRADO 149. Certo 159. ERRADO
90. ERRADO 100. Certo 110. ERRADO 120. ERRADO 130. Certo 140. ERRADO 150. Certo 160. Certo

Bloco de Questões (Edital): 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3
Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5
Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na
nuvem (cloud storage).

161. (___) É correto conceituar intranet como uma rede de 164. (___) Na Internet, existem ferramentas que otimizam
informações internas de uma organização, que tem como a tarefa de manipular arquivos, como o Google Docs, que
objetivo compartilhar dados e informações para os seus permite o armazenamento online e o compartilhamento
colaboradores, usuários devidamente autorizados a aces- de arquivos, dispensando a necessidade, por exemplo, de
sar essa rede. um usuário enviar um mesmo arquivo por email para vários
destinatários.
162. (___) Cookies são arquivos enviados por alguns sítios
da Internet aos computadores dos usuários com o objetivo 165. (___) No catálogo de endereços das versões mais re-
de obter informações sobre as visitas a esses sítios; no en- centes do Mozilla Thunderbird, não se pode inserir dois
tanto, o usuário pode impedir que os cookies sejam arma- usuários com o mesmo email.
zenados em seu computador.
166. (___) Ao realizar uma pesquisa na Internet, o Google
163. (___) Embora os gerenciadores de downloads permi- distingue palavras digitadas em maiúsculas daquelas digi-
tam que usuários baixem arquivos de forma rápida e con- tadas em minúsculas no texto a ser pesquisado.
fiável, essas ferramentas ainda não possuem recursos para
que arquivos maiores que 100 MB sejam baixados.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 10 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

167. (___) Por ser considerado um navegador seguro, o In- em portas distintas com o servidor: uma porta para a cone-
ternet Explorer 11 não permite a navegação na Internet em xão de controle e outra para a conexão que viabiliza a
computadores conectados via redes sem fio. transferência de dados.

168. (___) A opção que permite excluir o histórico de na- 179. (___) Navegador web é um programa que habilita o
vegação dos browsers apaga da memória do computador usuário para interagir com documentos HTML hospedados
todos os arquivos que tiverem sido baixados da Web e ar- em servidores que respondem ao protocolo HTTP e(ou) ao
mazenados no computador. HTTPS.

169. (___) Os cookies são vírus de computador instalados 180. (___) A área administrativa do INSS informou a todos
automaticamente quando se acessa uma página web. os servidores públicos lotados nesse órgão que o acesso a
determinado sistema de consulta de dados cadastrais seria
170. (___) No navegador Internet Explorer, a opção Blo- disponibilizado por meio da Internet, em substituição ao
queador de Pop-ups possibilita que se impeça a abertura acesso realizado somente por meio da intranet do órgão.
de novas guias. Nessa situação, não haverá similaridade entre os sistemas
de consulta, porque sistemas voltados para intranet, dife-
171. (___) Uma vez que já está integrado ao ambiente rentemente dos voltados para Internet, não são compatí-
Windows, o Skype for Business dispensa instalação, neces- veis com o ambiente web.
sitando apenas de configuração.
181. (___) Na Internet, os endereços IP (Internet Protocol)
172. (___) O Internet Explorer 11 permite a abertura de ar- constituem recursos que podem ser utilizados para identi-
quivos com extensões htm e html armazenados localmente ficação de microcomputadores que acessam a rede.
no computador.
182. (___) No Microsoft Outlook 2013, desde que configu-
173. (___) No Internet Explorer, uma página adicionada à rado adequadamente, um e-mail excluído acidentalmente
barra de favoritos se tornará a homepage do usuário pode ser recuperado, mesmo depois de a pasta Itens Exclu-
quando o navegador for aberto. ídos ter sido esvaziada.

174. (___) Computação em nuvem é a forma de utilizar 183. (___) O Modo de Exibição de Compatibilidade do In-
memória computacional e local de armazenamento de ar- ternet Explorer 8, quando ativado, faz que páginas web de-
quivos em computadores interligados à Internet, podendo senvolvidas a partir de versões anteriores ao Internet Ex-
esses arquivos ser acessados de qualquer lugar do mundo plorer 8 sejam exibidas como se estivessem usando uma
conectado a esta rede. versão mais recente do navegador.

175. (___) Como a instalação de plug-ins e complementos 184. (___) Os protocolos de comunicação SSH e TELNET ga-
de instalação deve ser realizada automaticamente, de rantem comunicação segura, uma vez que os dados são
acordo com a orientação do sítio visitado, o nível de per- criptografados antes de serem enviados.
missão no navegador deve ser mantido de inferior a médio.
185. (___) O principal protocolo que garante o funciona-
176. (___) No Outlook, se a opção Com cópia oculta (Cco) mento da Internet é o FTP, responsável por permitir a
estiver ativada durante a criação de uma nova mensagem transferência de hipertexto e a navegação na Web.
de email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do 186. (___) O Internet Explorer é um navegador oferecido
email com o conteúdo ocultado. gratuitamente pela Microsoft junto ao sistema operacional
Windows e que, por ser de código aberto, pode ser insta-
177. (___) Mensagens baixadas por meio da utilização do lado em qualquer computador.
protocolo IMAP não são apagadas automaticamente do
servidor, devido ao fato de esse protocolo disponibilizar ao 187. (___) Switchs e roteadores são equipamentos utiliza-
usuário mecanismos adicionais para manipular as caixas de dos para definir a origem e o destino de pacotes de dados
correio e suas mensagens diretamente no servidor. que trafegam entre máquinas de usuários ou de servidores
e podem ser utilizados para interligar várias redes de com-
178. (___) Diferentemente do HTTP, o protocolo de trans- putadores entre si.
ferência de arquivos (FTP) utiliza duas conexões paralelas
188. (___) O TCP/IP, conjunto de protocolos criados no iní-
cio do desenvolvimento da Internet, foi substituído por

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 11 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

protocolos modernos, como o WiFi, que permitem a trans- 197. (___) A computação em nuvem é constituída de várias
missão de dados por meio de redes sem fio. tecnologias e formada por um conjunto de servidores físi-
cos e virtuais interligados em rede.
189. (___) Um email recebido por meio de um computador
localizado em um órgão governamental que utiliza o Out- 198. (___) No Mozilla Thunderbird, independentemente
look é considerado seguro, mesmo quando o destinatário da interface utilizada pelo usuário, o atalho CTRL + A tem a
é desconhecido e possua arquivos anexos. Isso ocorre por- função de abrir a caixa de entrada e selecionar todas as
que instituições públicas possuem servidores com antivírus mensagens não lidas.
que garantem a segurança total do ambiente computacio-
nal. 199. (___) Por questões de segurança, os programas de
correio eletrônico em uma intranet não possuem recursos
190. (___) Uma das vantagens do Google Chrome é permi- que permitem acessar os protocolos de e-mail localizados
tir a realização de busca a partir da barra de endereço. Para em servidores na Internet. Se esses programas estiverem
isso, é suficiente clicá-la, digitar o que se deseja pesquisar instalados no notebook de empregado de uma organiza-
e, em seguida, pressionar a tecla ENTER. ção, conectado à Internet, ele não acessará os servidores
de e-mail da organização.
191. (___) Uma virtual private network é um tipo de rede
privada dedicada exclusivamente para o tráfego de dados 200. (___) Devido à grande quantidade de páginas na In-
seguros e que precisa estar segregada dos backbones pú- ternet atualmente, a forma mais eficiente encontrada pe-
blicos da Internet. Em outras palavras, ela dispensa a infra- los sítios de busca para disponibilizar, com maior facilidade
estrutura das redes comuns. e rapidez, os resultados das pesquisas, é manter um catá-
logo atualizável de páginas no formato digital em vários
192. (___) O OutlookExpress permite que sejam assinadas servidores robustos.
digitalmente as mensagens de correio eletrônico, no en-
tanto essas mensagens serão assinadas apenas se a identi- 201. (___) As tecnologias envolvidas na computação na nu-
dade digital estiver instalada no computador do usuário. vem não estão totalmente consolidadas, sendo ainda pas-
síveis de transformações ao longo dos anos.
193. (___) Ao se fazer uma pesquisa no Google utilizando-
se a expressão "Edital TJDFT", serão apresentadas todas as 202. (___) Os possíveis benefícios relacionados ao uso da
páginas que contenham apenas a palavra Edital e apenas a computação em nuvem nas organizações incluem a econo-
palavra TJDFT, além das páginas com a expressão exata Edi- mia de energia elétrica.
tal TJDFT.
203. (___) No Internet Explorer 11, o filtro do SmartScreen
194. (___) Um email recebido por meio de um computador auxilia no combate a ameaças, a exemplo de phishing, e
localizado em um órgão governamental que utiliza o Out- funciona como gerenciador de downloads, já que bloqueia
look é considerado seguro, mesmo quando o destinatário aqueles considerados arriscados.
é desconhecido e possua arquivos anexos. Isso ocorre por-
que instituições públicas possuem servidores com antivírus 204. (___) As redes locais (LANs) são aquelas instaladas em
que garantem a segurança total do ambiente computacio- grandes cidades de regiões metropolitanas, para a interco-
nal. nexão de um grupo grande de usuários.

195. (___) Deep Web é o conjunto de conteúdos da Inter- 205. (___) Os protocolos TCP/IP da Internet, devido à evo-
net não acessível diretamente por sítios de busca, o que lução das redes de comunicação, foram substituídos pelas
inclui, por exemplo, documentos hospedados em sítios que redes sem fio, que não demandam ponto físico de acesso,
exigem login e senha. A origem e a proposta original da razão pela qual não utilizam mais endereços IP.
Deep Web são legítimas, afinal nem todo material deve ser
acessado por qualquer usuário. O problema é que, longe 206. (___) O uso do HTTPS (hypertext transfer protocol se-
da vigilância pública, essa enorme área secreta foi tomada cure) aumenta a segurança de sítios da Internet, ao imple-
pelo desregramento, e está repleta de atividades ilegais. mentar segurança na comunicação mediante conexão crip-
tografada e uso de certificados digitais.
196. (___) No Internet Explorer 11, o bloqueador de pop-
ups e o filtro SmartScreen, no que diz respeito à segurança, 207. (___) A rede intranet, circunscrita aos limites internos
são semelhantes e têm as mesmas funcionalidades. de uma instituição, utiliza os mesmos programas e proto-

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 12 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

colos de comunicação da Internet, mas é restrita a um con- 217. (___) O que diferencia uma nuvem pública de uma
junto específico de usuários que, para acessá-la, devem nuvem privada é o fato de aquela ser disponibilizada gra-
possuir um nome de login e uma senha. tuitamente para uso e esta ser disponibilizada sob o mo-
delo pay-per-usage (pague pelo uso).
208. (___) Webmails são programas de correio eletrônico
destinados a acessar, via web, contas de email que não po- 218. (___) Nas redes em estrela, se houver rompimento de
dem ser acessadas por outros clientes de email não basea- um cabo, consequentemente toda a rede parará de funci-
dos em web. onar.

209. (___) O navegador, ferramenta que permite leitura e 219. (___) Em uma rede de computadores, diversos proto-
visualização de páginas web, interpreta a linguagem escrita colos podem ser utilizados no estabelecimento de uma
nos documentos e os apresenta conforme suas caracterís- única comunicação.
ticas, como tamanho de fonte, cores, estruturas, imagens,
entre outras. 220. (___) Para que se utilizem recursos da computação
em nuvem, não é necessário que haja conexão com a Inter-
210. (___) Para se filtrar o resultado de buscas no Google, net, já que todo o processamento é realizado no próprio
é possível utilizar caracteres boolianos, para aumentar a computador do usuário.
precisão da busca, mas não é possível selecionar resultados
por intervalos de datas, porque os resultados apresentam 221. (___) A computação em nuvem fornece apenas servi-
todo o conteúdo publicado na Internet com os termos in- ços para armazenamento de dados.
formados na busca.
222. (___) Mesmo que seja uma rede privada de determi-
211. (___) O SAAS, modelo de uso da computação em nu- nado órgão ou empresa destinada a compartilhar informa-
vem em que um aplicativo é acessado, via Internet, em um ções confidenciais, uma intranet poderá ser acessada por
sítio diferente daquele do cliente, apresenta como vanta- um computador remoto localizado na rede mundial de
gem para o cliente a não exigência de licença de uso. computadores, a Internet.

212. (___) O Google, mecanismo de busca por documentos 223. (___) Uma facilidade disponibilizada na última versão
da Web a partir de palavras-chave, oferece um conjunto de do navegador Firefox é a criação de atalhos na área de tra-
aplicativos, para a edição de documentos e planilhas ele- balho, em qualquer sistema operacional. Como exemplo,
trônicas, interoperáveis com outras plataformas, como, para criar um atalho de um sítio, basta clicar com o botão
por exemplo, com o Microsoft Office. direito do mouse sobre a barra de endereços e, em se-
guida, escolher a opção Criar Atalho (Área de Trabalho).
213. (___) Um servidor proxy é responsável por hospedar
os softwares de antivírus, de modo a garantir a segurança 224. (___) Por meio de programas de correio eletrônico
entre duas ou mais redes de computadores. denominados webmails, os usuários podem acessar suas
contas a partir de computadores com acesso à Internet.
214. (___) Embora seja uma tecnologia que prometa resol-
ver vários problemas relacionados à prestação de serviços 225. (___) Os navegadores de Internet, como o Internet
de tecnologia da informação e ao armazenamento de da- Explorer ou o Firefox, permitem que sejam abertas quais-
dos, a computação em nuvem, atualmente, não suporta o quer páginas que estejam no formato de arquivo denomi-
processamento de um grande volume de dados. nado .http.

215. (___) Os complementos são aplicativos que permitem 226. (___) O sítio de buscas Google permite que o usuário
ao usuário personalizar o Firefox com estilos ou recursos realize pesquisas utilizando palavras e textos tanto em
extras. As extensões são um tipo de complemento encon- caixa baixa quanto em caixa alta.
tradas na última versão desse navegador e possibilitam,
entre outros recursos, a integração do Firefox com alguns 227. (___) O cabo coaxial, meio físico de comunicação, é
sítios da Internet. resistente à água e a outras substâncias corrosivas, apre-
senta largura de banda muito maior que um par trançado,
216. (___) A topologia física de uma rede representa a realiza conexões entre pontos a quilômetros de distância e
forma como os computadores estão nela interligados, le- é imune a ruídos elétricos.
vando em consideração os tipos de computadores envolvi-
dos. Quanto a essa topologia, as redes são classificadas em
homogêneas e heterogêneas.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 13 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

228. (___) O endereço IPv6 tem 128 bits e é formado por 239. (___) As redes sociais têm o tamanho padrão de me-
dígitos hexadecimais (0-F) divididos em quatro grupos de didas para imagens, o que facilita a criação, pois um único
32 bits cada um. arquivo de imagem pode ser utilizado para ser postado em
diferentes mídias sem comprometer a aparência.
229. (___) A Big Data pode ser utilizada na EAD para se en-
tender as preferências e necessidades de aprendizagem 240. (___) A tecnologia de análise de sentimento social é
dos alunos e, assim, contribuir para soluções mais eficien- um intrincado algoritmo que analisa reações em torno de
tes de educação mediada por tecnologia. um tema, marca ou pessoa, sem a necessidade de uma
hashtag. Com imensa capacidade de processamento em
230. (___) No Google Chrome, é possível sincronizar, entre tempo real, o sistema consegue identificar, filtrar e analisar
outros, marcadores, extensões da Web e histórico, a partir os textos em português contidos nos comentários das mí-
da iniciação de uma sessão no Chrome. dias sociais acerca de determinado tema.

231. (___) A topologia de uma rede refere-se ao leiaute fí- 241. (___) No Internet Explorer 11, o suporte a conteúdos
sico e lógico e ao meio de conexão dos dispositivos na rede, vetoriais, como flash player e shockwave player, não está
ou seja, como estes estão conectados. Na topologia em inserido nativamente no software, o que exige o uso de
anel, há um computador central chamado token, que é res- plug-ins.
ponsável por gerenciar a comunicação entre os nós.
242. (___) Uma vez salvo no formato pdf, o arquivo poderá
232. (___) Os protocolos – programas padronizados utili- ser visualizado utilizando-se o navegador Internet Explorer.
zados para estabelecer comunicação entre computadores
e demais dispositivos em rede – são específicos para cada 243. (___) O Internet Explorer armazena um histórico de
sistema operacional. endereços das páginas visitadas pelo usuário, o que facilita
a digitação ou a localização das páginas para futuros aces-
233. (___) Embora apresentem abrangência ampla e sejam sos.
utilizadas para interligar cidades distantes, as redes MAN
(metropolitan area network) não utilizam tecnologias de 244. (___) A computação na nuvem permite ao usuário
transmissão sem fio. alocar recursos de forma dinâmica e em tempo real, o que
possibilita o ajuste entre a necessidade e os recursos.
234. (___) Caso deseje imprimir uma lista de mensagens
de uma pasta do Mozilla Thunderbird, o usuário deverá se- 245. (___) Uma rede de dados, assim como os softwares,
lecionar a lista desejada, clicar o menu Arquivo e, em se- tem a função de transmitir informações e processá-las
guida, clicar a opção Imprimir.
246. (___) No Outlook Express, caso se envie uma mensa-
235. (___) Entre as desvantagens da computação em nu- gem com o uso do recurso CCo: a mais de um endereço
vem está o fato de as aplicações terem de ser executadas eletrônico, a mensagem encaminhada permitirá a todos os
diretamente na nuvem, não sendo permitido, por exemplo, recebedores ver a relação de destinatários
que uma aplicação instalada em um computador pessoal
seja executada. 247. (___) A computação em nuvem é uma forma atual e
segura de armazenar dados em servidores remotos que
236. (___) Na computação em nuvem, diversos computa- não dependem da Internet para se comunicar.
dores são interligados para que trabalhem de modo cola-
borativo, inclusive aqueles que possuam sistemas operaci- 248. (___) Atualmente, a criptografia é utilizada automati-
onais diferentes. camente por todos os aplicativos de email, em especial os
usados via Web (ou Webmail).
237. (___) Se um usuário do Mozilla Thunderbird receber
email de pessoa cujo nome esteja contido na lista de ende- 249. (___) O armazenamento de arquivos no modelo de
reços desse usuário, o endereço de email do remetente computação em nuvem (cloud computing) é um recurso
não será mostrado ao destinatário. moderno que permite ao usuário acessar conteúdos diver-
sos a partir de qualquer computador com acesso à Inter-
238. (___) O Facebook, sítio de serviço de rede de proprie- net.
dade do governo dos Estados Unidos da América, permite
a interação online entre pessoas. 250. (___) Os cookies são arquivos gravados no computa-
dor do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 14 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

251. (___) No Microsoft Internet Explorer 11, o recurso Fil- calizados em diferentes locais do mundo, contudo, a plata-
tragem ActiveX possibilita bloquear controles ActiveX e forma utilizada para o acesso deve ser idêntica à dos servi-
complementos do navegador web. Esses controles e com- dores da nuvem.
plementos permitem que sítios forneçam conteúdos,
como, por exemplo, vídeos, bem como podem ser utiliza- 262. (___) Apesar de o Mozilla Firefox apresentar alguns
dos para coletar informações e instalar software sem o motores de busca disponíveis para o usuário, é possível in-
consentimento do usuário. cluir novos motores de busca disponibilizados por sítios na
Web.
252. (___) O Mozilla Thunderbird fornece, entre os recur-
sos de segurança, a integração com software de antivírus. 263. (___) O histórico da navegação realizada por um usu-
ário do Internet Explorer pode ser visualizado por outros
253. (___) O navegador Google Chrome não permitirá a vi- usuários da máquina, embora somente possa ser apagado
sualização de páginas HTTPS, caso a conexão com a Inter- por usuários com privilégio de administrador.
net seja realizada por meio de uma rede sem fio.
264. (___) Tanto no caso do servidor web como no do ser-
254. (___) Diversas tecnologias estão envolvidas na ligação vidor de correio eletrônico, é necessário haver um serviço
de computadores em redes, o que gera uma pluralidade de DNS para converter nomes em endereços IPs.
combinações de redes.
265. (___) O Google Chrome disponibiliza medidas de se-
255. (___) Uma forma de implementação de segurança na gurança contra phishing e malware, que, se estiverem ati-
Internet envolve a utilização do protocolo HTTPS, o qual vas, advertem o usuário no caso de ele acessar um sítio que
exige que o usuário seja autenticado por meio de login e possa desencadear esse tipo de ataque.
password próprios. Essa combinação de login e password
denomina-se assinatura digital. 266. (___) Encontrando dificuldade de carregar páginas da
Internet, ao utilizar o Google Chrome, o usuário deve lim-
256. (___) A pesquisa carro ~azul realizada no Google re- par o cache e os cookies, para melhorar o desempenho do
tornará resultados referentes a carro que não contenham navegador.
a palavra azul.
267. (___) Uma rede bluetooth possui alcance ilimitado e
257. (___) Na hierarquia da computação em nuvem, o ní- possibilita a conexão de componentes a um computador
vel mais baixo é o PaaS (Platform-as-a-Service). Nesse ní- sem a utilização de fios.
vel, é disponibilizado ao usuário somente a estrutura de
hardware, a qual inclui o processador, a memória, a ener- 268. (___) O cloud computing permite a utilização de di-
gia, a refrigeração e a rede; ao passo que a estrutura de versas aplicações por meio da Internet, com a mesma faci-
software, que inclui o sistema operacional, os servidores lidade obtida com a instalação dessas aplicações em com-
de banco de dados e os servidores web, fica a cargo do pró- putadores pessoais.
prio usuário.
269. (___) A velocidade de acesso aos dados é a principal
258. (___) Windows Azure, Microsoft Office 365 e vantagem do armazenamento de dados na nuvem (cloud
OneDrive são exemplos, respectivamente, de IaaS, SaaS e storage).
PaaS na computação em nuvem.
270. (___) O endereço eletrônico de um sítio seguro aces-
259. (___) Para que uma rede de computadores seja clas- sado pelo Internet Explorer inicia-se com https, ao passo
sificada de acordo com o modelo cliente/servidor, faz-se que o endereço eletrônico do mesmo sítio acessado pelo
necessário que tanto o cliente quanto o servidor estejam Google Chrome inicia-se com http.
fisicamente no mesmo local.
271. (___) Em um computador no qual esteja instalado o
260. (___) A computação em nuvem, mecanismo muito sistema Windows, é obrigatório que o usuário utilize o In-
utilizado atualmente, dispensa o hardware para armazena- ternet Explorer como navegador de Internet.
mento de dados, que ficam armazenados em softwares.
272. (___) Os protocolos TLS (Transport Layer Security) e
261. (___) Na computação em nuvem, é possível acessar SSL (Secure Sockets Layer) possuem propriedades cripto-
dados armazenados em diversos servidores de arquivos lo- gráficas que permitem assegurar a confidencialidade e a in-
tegridade da comunicação.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 15 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

273. (___) O protocolo DNS é usado para traduzir um de dúvida sobre a procedência da mensagem, os usuários
nome em um endereço IP e vice-versa, ao passo que o FTP não devem responder ao solicitado nem seguir nenhuma
é um protocolo de transferência de arquivos que possui orientação ou instrução apresentada, devendo deletar
como requisito o protocolo de transporte UDP. imediatamente a mensagem.

274. (___) Com a cloud computing, não há mais necessi- 284. (___) Considere que um usuário necessite utilizar di-
dade de instalar ou armazenar aplicativos, arquivos e ou- ferentes dispositivos computacionais, permanentemente
tros dados afins no computador ou em um servidor pró- conectados à Internet, que utilizem diferentes clientes de
ximo, dada a disponibilidade desse conteúdo na Internet. email, como o Outlook Express e Mozilla Thunderbird.
Nessa situação, o usuário deverá optar pelo uso do proto-
275. (___) A função InPrivate permite navegar na Web sem colo IMAP (Internet message access protocol), em detri-
deixar vestígios no Internet Explorer e impede que pessoas mento do POP3 (post office protocol), pois isso permitirá a
que usam o mesmo computador vejam quais sítios foram ele manter o conjunto de emails no servidor remoto ou,
visitados por outras pessoas e o que elas procuraram na alternativamente, fazer o download das mensagens para o
Web, mas não impede que o administrador de rede ou um computador em uso.
hacker descubram as páginas visitadas.
285. (___) No endereço eletrônico www.saude.sp.gov.br,
276. (___) Em um sítio eletrônico como o Google, por há um erro, pois, na organização de domínio, não deve ha-
exemplo, uma busca pelo termo atribuições do servidor ver separação por estado (.sp), mas apenas a indicação de
público federal apresentará resultado igual àquele que se- sítio governamental (.gov) e a indicação do país (.br).
ria obtido se, nessa busca, tal termo estivesse delimitado
por aspas duplas. 286. (___) Ainda que seja possível ler emails utilizando-se
o Webmail, essa interface não possibilita o download de
277. (___) O modo de navegação anônimo, disponibilizado arquivos anexos às mensagens.
no navegador Google Chrome, possibilita que o usuário na-
vegue na Internet sem que as páginas por ele visitadas se- 287. (___) Se, em uma intranet, for disponibilizado um por-
jam gravadas no histórico de navegação. tal de informações acessível por meio de um navegador,
será possível acessar esse portal fazendo-se uso dos proto-
278. (___) O armazenamento do arquivo de dados no com- colos HTTP ou HTTPS, ou de ambos, dependendo de como
putador e na nuvem é considerado um procedimento de esteja configurado o servidor do portal.
backup.
288. (___) Um dos recursos disponíveis no Microsoft Inter-
279. (___) É possível, utilizando-se uma conexão VPN crip- net Explorer é o módulo Internet Sync, que, depois de con-
tografada, acessar os dados da intranet do TCE/RS por figurado, permite ao usuário acessar o Histórico de Nave-
meio da Internet. gação ou o menu Favoritos de um computador mediante
outros computadores.
280. (___) Os serviços de nuvem permitem que o usuário
armazene seus arquivos pessoais, como fotos, músicas e 289. (___) O armazenamento em nuvem, ou em disco vir-
vídeos, gratuitamente na Internet. tual, possibilita o armazenamento e o compartilhamento
de arquivos e pastas de modo seguro, ou seja, sem que o
281. (___) Diferentemente do Outlook Express, o Webmail usuário corra o risco de perder dados.
pode ser acessado de qualquer computador, independen-
temente de configurações prévias. 290. (___) O navegador Internet Explorer não pode ser
executado no sistema operacional Linux, visto ter sido cri-
282. (___) Uma rede local (LAN) permite conectar um nú- ado exclusivamente para ser executado no ambiente Win-
mero reduzido de computadores entre si, uma vez que ela dows.
é usada para comunicação em uma área geograficamente
pequena. A recomendação técnica é de que esse número 291. (___) A tecnologia ADSL é utilizada para sistemas de
não ultrapasse cem computadores. acesso por meio de banda larga e geralmente é oferecida
por empresas de telefonia fixa.
283. (___) Os emails que solicitem informações pessoais,
principalmente confidenciais, como senhas e números de 292. (___) Os pacotes são unidades maiores de informação
documentos de identificação, devem ser postos sob sus- que contêm uma mensagem inteira encapsulada, que é
peita pelos usuários, que devem buscar informações sobre
a empresa ou pessoa que solicita tais informações. Em caso

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 16 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

transmitida entre computadores de uma rede, os quais alo- 303. (___) Em uma intranet não é possível haver links para
cam integralmente os recursos de transmissão enquanto URLs fora da fronteira da organização, uma vez que as in-
as mensagens estão sendo transmitidas. tranets são privativas.

293. (___) Nas empresas, um mesmo endereço IP é, geral- 304. (___) No bing a sintaxe Rio Branco filetype:pdf
mente, compartilhado por um conjunto de computadores, url:www.tjac.gov.br localiza arquivos do tipo pdf no site
sendo recomendável, por segurança, que dez computado- www.tjac.gov.br que contenham o termo Rio Branco.
res, no máximo, tenham o mesmo endereço IP.
305. (___) O MS Office 365 é uma solução de Cloud Com-
294. (___) A infraestrutura utilizada no armazenamento de puting do tipo Plataform as a service (PaaS).
dados em nuvem privada é própria e atende, exclusiva-
mente, a uma única organização. 306. (___) O armazenamento de dados em nuvem está dis-
ponível também para armazenar dados corporativos. Nes-
295. (___) O Google Chrome é um browser disponível para ses serviços, há a possibilidade de que a empresa pague
navegação e que possui exclusividade no uso do Google apenas pelo armazenamento que efetivamente usar.
como mecanismo de pesquisa de páginas.
307. (___) O Google Drive, um serviço de armazenamento
296. (___) Os webmails são páginas web utilizadas para a de dados em nuvem, não pode ser utilizado a partir de ta-
apresentação e a utilização dos protocolos envolvidos no blets.
envio e no recebimento de email. Uma das vantagens dos
webmails é que o seu conteúdo pode ser acessado em 308. (___) O protocolo SMTP (simple mail transfer proto-
qualquer lugar do mundo, autenticando-se em um navega- col) é utilizado na configuração do serviço de uma conta de
dor na World Wide Web. email para o recebimento de mensagens pela Internet, por
meio do protocolo TCP-IP.
297. (___) O IPV6 é um endereçamento de IPS que utiliza
32 bits. 309. (___) Para que sejam retornados dados que não con-
tenham determinada palavra, deve-se digitar o símbolo de
298. (___) O assistente de localização de Feeds RSS do In- menos ( – ) na frente da palavra que se pretende suprimir
ternet Explorer permite bloquear popups. dos resultados.

299. (___) URL (uniform resource locator) é um repositório 310. (___) A rede privada virtual (VPN) do tipo site-to-site
de informações interligadas por diversos pontos espalha- constitui-se, entre outros elementos, de um canal de co-
dos ao redor do Mundo. municação criptografado entre dois gateways de rede.

300. (___) Nas redes sociais, o capital social não é o mone- 311. (___) O conjunto de ferramentas do Google Docs per-
tário, mas refere-se à confiança, a Whuffie, que o indivíduo mite a criação on-line de documentos, planilhas e apresen-
conquista com o relacionamento e as conexões das pes- tações.
soas.
312. (___) Cabos de par trançado, coaxiais e fibras ópticas
301. (___) No campo apropriado do sítio de buscas do Go- são os tipos mais populares de meios de transmissão não
ogle, para se buscar um arquivo do tipo .pdf que contenha guiados.
a palavra tjrr, deve-se digitar os seguintes termos: tjrr fi-
letype:pdf. 313. (___) As VPNs (virtual private network) são túneis cri-
ados em redes públicas para que essas redes apresentem
302. (___) O Cloud Storage, um serviço pago como o Goo- nível de segurança equivalente ao das redes privadas. Na
gle Drive e o Microsoft OneDrive, possibilita ao usuário ar- criação desses túneis, utilizam-se algoritmos criptográfi-
mazenar seus arquivos em nuvens, tornando esses arqui- cos, devendo o gerenciamento de chaves criptográficas ser
vos acessíveis em sistemas operacionais diferentes. Por eficiente, para garantir-se segurança.
meio desse serviço, o usuário pode fazer backups de seus
arquivos salvos no desktop, transferindo-os para nuvens, 314. (___) POP (post office protocol) e HTTP (hypertext
podendo, ainda, acessar esses arquivos mediante a utiliza- transfer protocol) são protocolos utilizados para receber e
ção de um computador com plataforma diferente ou um enviar emails, enquanto o protocolo FTP (file transfer pro-
celular, desde que estes estejam conectados à Internet. tocol) é utilizado para transferir arquivos.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 17 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

315. (___) A versão Microsoft Office 365, disponível na 318. (___) O TCP/IP, pilha de protocolos na qual a Internet
forma de serviço na nuvem (cloud), inclui o Word, o Power- funciona, é dividido em camadas específicas, cada uma
Point, o Excel, o Outlook e o OneNote, e permite criar, edi- com características próprias. Por meio do TCP/IP, é possí-
tar e compartilhar documentos e mensagens instantâneas vel, em conjunto com as aplicações, navegar na Internet e
online. enviar correio eletrônico.

316. (___) Considere que um usuário deseje pesquisar o 319. (___) Uma rede de computadores que possua o pro-
termo missão no sítio www.tce.es.gov.br. Nesse caso, se tocolo TCP/IP pode conectar-se à Internet, pois esse é o
utilizasse o Bing ou o Google para realizar sua pesquisa, o principal protocolo de intercâmbio de informações da rede
usuário poderia utilizar a seguinte sintaxe: “missão” mundial.
site:www.tce.es.gov.br.
320. (___) A URL ftp://intranet.tre-rj.gov.br é um exemplo
317. (___) Uma rede local (LAN – local area network) é ca- de endereço eletrônico não factível, visto que o protocolo
racterizada por abranger uma área geográfica, em teoria, FTP não é empregado em intranet, sendo utilizado apenas
ilimitada. O alcance físico dessa rede permite que os dados para transferência de dados na Internet.
trafeguem com taxas acima de 100 Mbps.

::. Gabarito – Questões de 161 à 320


Bloco do Edital: 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e
intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas de
correio ele-trônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de
discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem
(cloud storage).

161. Certo 181. Certo 201. Certo 221. ERRADO 241. Certo 261. ERRADO 281. Certo 301. Certo
162. Certo 182. Certo 202. Certo 222. Certo 242. Certo 262. Certo 282. ERRADO 302. ERRADO
163. ERRADO 183. Certo 203. Certo 223. ERRADO 243. Certo 263. ERRADO 283. Certo 303. ERRADO
164. Certo 184. ERRADO 204. ERRADO 224. Certo 244. Certo 264. Certo 284. Certo 304. ERRADO
165. ERRADO 185. ERRADO 205. ERRADO 225. ERRADO 245. ERRADO 265. Certo 285. ERRADO 305. ERRADO
166. ERRADO 186. ERRADO 206. Certo 226. Certo 246. ERRADO 266. ERRADO 286. ERRADO 306. Certo
167. ERRADO 187. Certo 207. Certo 227. ERRADO 247. ERRADO 267. ERRADO 287. Certo 307. ERRADO
168. ERRADO 188. ERRADO 208. ERRADO 228. ERRADO 248. ERRADO 268. Certo 288. ERRADO 308. ERRADO
169. ERRADO 189. ERRADO 209. Certo 229. Certo 249. Certo 269. ERRADO 289. Certo 309. Certo
170. ERRADO 190. Certo 210. ERRADO 230. Certo 250. Certo 270. ERRADO 290. ERRADO 310. Certo
171. ERRADO 191. ERRADO 211. Certo 231. ERRADO 251. Certo 271. ERRADO 291. Certo 311. Certo
172. Certo 192. Certo 212. Certo 232. ERRADO 252. Certo 272. Certo 292. ERRADO 312. ERRADO
173. ERRADO 193. ERRADO 213. ERRADO 233. ERRADO 253. ERRADO 273. ERRADO 293. ERRADO 313. Certo
174. Certo 194. ERRADO 214. ERRADO 234. ERRADO 254. Certo 274. Certo 294. Certo 314. ERRADO
175. ERRADO 195. ERRADO 215. Certo 235. ERRADO 255. ERRADO 275. Certo 295. ERRADO 315. Certo
176. ERRADO 196. ERRADO 216. ERRADO 236. Certo 256. ERRADO 276. ERRADO 296. Certo 316. Certo
177. Certo 197. Certo 217. ERRADO 237. Certo 257. ERRADO 277. Certo 297. ERRADO 317. ERRADO
178. Certo 198. ERRADO 218. ERRADO 238. ERRADO 258. ERRADO 278. Certo 298. ERRADO 318. Certo
179. Certo 199. ERRADO 219. Certo 239. ERRADO 259. ERRADO 279. Certo 299. ERRADO 319. Certo
180. ERRADO 200. ERRADO 220. ERRADO 240. Certo 260. ERRADO 280. Certo 300. Certo 320. ERRADO

Bloco de Questões (Edital): 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e
pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup.

321. (___) Enquanto estiver conectado à Internet, um 322. (___) A utilização de firewalls em uma rede visa impe-
computador não será infectado por worms, pois este tipo dir acesso indevido dentro da própria rede e também aces-
de praga virtual não é transmitido pela rede de computa- sos oriundos da Internet.
dores.
323. (___) Firewall é um recurso utilizado para restringir
alguns tipos de permissões previamente configuradas, a

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 18 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

fim de aumentar a segurança de uma rede ou de um com- 333. (___) A principal diferença entre crackers e hackers
putador contra acessos não autorizados. refere-se ao modo como esses malfeitores da área de se-
gurança da informação atacam: os crackers são mais expe-
324. (___) A criação de discos de recuperação de sistema rientes e realizam ataques sem utilizar softwares, ao passo
é útil no caso de as instalações serem malsucedidas, mas que os hackers utilizam códigos maliciosos associados aos
não no caso de perda de arquivos causada por infecções de softwares para realizar ataques ao ciberespaço.
vírus ou malwares.
334. (___) Sniffers são programas aparentemente inofen-
325. (___) Somente os controles Active X originários de sí- sivos cuja principal característica é utilizar a técnica de
tios conhecidos e confiáveis devem ser executados em um mascaramento. A técnica em questão permite, por exem-
computador. plo, que um sniffer seja anexado a um jogo, que, por sua
vez, ao ser instalado em um computador, coletará informa-
326. (___) Ao iniciar seu dia de trabalho, Daniel se deparou ções bancárias do usuário.
com inúmeros aplicativos abertos em seu computador de
trabalho, o que deixava sua máquina lenta e sujeita a tra- 335. (___) A biometria, tecnologia de segurança da infor-
vamentos frequentes. Ele constatou, ainda, que somente mação utilizada por bancos, devido a sua precisão e efici-
um desses aplicativos era necessário para a execução de ência, garante a autenticidade da identidade de um usuário
suas atividades. Nessa situação, para melhorar o desempe- durante a sua autenticação junto aos sistemas.
nho do seu computador, Daniel deve utilizar um aplicativo
de antivírus instalado localmente, para eliminar os aplica- 336. (___) A assinatura digital é um código – criado medi-
tivos que estiverem consumindo recursos além do normal. ante a utilização de uma chave privada –, que permite iden-
tificar a identidade do remetente de dada mensagem.
327. (___) A infecção de um computador por vírus enviado
via correio eletrônico pode se dar quando se abre arquivo 337. (___) Uma das formas de manter o aparelho de tele-
infectado que porventura esteja anexado à mensagem ele- fone celular livre de vírus é deixar o bluetooth habilitado
trônica recebida. constantemente, para que ele possa identificar possíveis
anexos maliciosos às mensagens recebidas.
328. (___) Malwares são mecanismos utilizados para evi-
tar que técnicas invasivas, como phishing e spams, sejam 338. (___) Worms, assim como os vírus, são autorreplicá-
instaladas nas máquinas de usuários da Internet. veis e necessitam ser executados pelos usuários para se
propagarem e infectarem os computadores de uma rede.
329. (___) Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da 339. (___) Os hoaxes são conhecidos como histórias falsas
informação, são adotados na prática, nos ambientes tecno- recebidas por email, muitas delas de cunho dramático ou
lógicos, a partir de um conjunto de tecnologias como, por religioso, com o objetivo de atrair a atenção da pessoa e
exemplo, criptografia, autenticação de usuários e equipa- então direcioná-la para algum sítio, oferecendo-lhe algo ou
mentos redundantes. solicitando-lhe que realize alguma ação que possa colocar
em risco a segurança de seus dados.
330. (___) Para que se utilize o firewall do Windows, me-
canismo que auxilia contra acessos não autorizados, a ins- 340. (___) Recomenda-se que usuários da Internet, ao vi-
talação de um equipamento de hardware na máquina é sitarem um site, digitem o endereço correto no navegador
desnecessária. e não executem ações como, por exemplo, clicar em links
sugeridos por outros sites, uma vez que esses usuários po-
331. (___) Vírus do tipo boot, quando instalado na má- derão ser redirecionados para páginas web impostoras.
quina do usuário, impede que o sistema operacional seja
executado corretamente. 341. (___) A função da autoridade certificadora é emitir
certificado digital de usuários da Internet.
332. (___) Na segurança da informação, controles físicos
são soluções implementadas nos sistemas operacionais em 342. (___) O phishing é um procedimento que possibilita a
uso nos computadores para garantir, além da disponibili- obtenção de dados sigilosos de usuários da Internet, em
dade das informações, a integridade e a confidencialidade geral, por meio de falsas mensagens de email.
destas.
343. (___) Um dos procedimentos de segurança quanto à
navegação na Internet é sair das páginas que exigem au-
tenticação por meio dos botões ou links destinados para

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 19 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

esse fim, como, por exemplo, Sair, Desconectar, Logout 354. (___) Computadores infectados por botnets podem
etc., e não simplesmente fechar o browser. ser controlados remotamente bem como podem atacar
outros computadores sem que os usuários percebam.
344. (___) O vírus do tipo stealth, o mais complexo da atu-
alidade, cuja principal característica é a inteligência, foi cri- 355. (___) Para tentar prevenir uma infecção por vírus ou
ado para agir de forma oculta e infectar arquivos do Word malware, algumas ferramentas de antivírus procedem à
e do Excel. Embora seja capaz de identificar conteúdos im- detecção por heurística, técnica de detecção de vírus base-
portantes nesses tipos de arquivos e, posteriormente, en- ada no comportamento anômalo ou malicioso de um sof-
viá-los ao seu criador, esse vírus não consegue empregar tware.
técnicas para evitar sua detecção durante a varredura de
programas antivírus. 356. (___) Embora as redes sociais ofereçam muitas facili-
dades de comunicação, é imprescindível que seus usuários
345. (___) O firewall é capaz de proteger o computador adotem hábitos de segurança, como, por exemplo, o de
tanto de ataques de crackers quanto de ataques de vírus. manter, em seus computadores, antivírus atualizado, para
evitar contaminações.
346. (___) Manter a cópia de arquivos em um pendrive é
uma forma de garantir a segurança dos dados, uma vez que 357. (___) Para evitar a contaminação de um arquivo por
essa medida também garante a segurança do ambiente e vírus, é suficiente salvá-lo com a opção de compactação.
das configurações do usuário.
358. (___) O firewall é um dispositivo que conecta o com-
347. (___) Certificado digital de email é uma forma de ga- putador pessoal à rede mundial com garantia de segu-
rantir que a mensagem enviada possui, em anexo, a assi- rança.
natura gráfica do emissor da mensagem.
359. (___) O procedimento de becape pode ser realizado
348. (___) A fim de evitar a infecção de um computador tanto para um arquivo individual quanto para um conjunto
por vírus, deve-se primeiramente instalar uma versão atu- de arquivos, ou até mesmo para um HD inteiro.
alizada de um antivírus, e somente depois abrir os arquivos
suspeitos anexados a emails. 360. (___) O firewall do Windows é um importante recurso
utilizado para bloquear spams ou emails não desejados
349. (___) Convém que todo o tráfego da rede passe por pelo usuário.
firewall, uma vez que a eficácia da segurança proporcio-
nada por esse dispositivo será comprometida caso existam 361. (___) As verificações de antivírus em um arquivo ocor-
rotas alternativas para acesso ao interior da referida rede. rem com base na comparação entre o nome do arquivo e
o banco de dados de vacinas, visto que os antivírus não
350. (___) Quanto à segurança da informação, sugere-se possuem recursos para analisar o conteúdo dos arquivos.
que se crie um disco de recuperação do sistema, assim
como se desabilite a autoexecução de mídias removíveis e 362. (___) Um firewall filtra o tráfego de entrada e saída
de arquivos anexados. entre a rede interna e a externa.

351. (___) Botnet é uma rede formada por inúmeros com- 363. (___) Biometria é uma forma de se identificar o com-
putadores zumbis e que permite potencializar as ações da- portamento, garantindo a segurança dos usuários de Inter-
nosas executadas pelos bots, os quais são programas simi- net.
lares ao worm e que possuem mecanismos de controle re-
moto. 364. (___) O uso do becape do tipo incremental permite
que sejam copiados apenas os arquivos gravados desde o
352. (___) Devido ao grau de sigilo, os procedimentos que último becape normal ou incremental
possibilitam a proteção da informação em uma organiza-
ção não devem ser documentados. 365. (___) Normalmente, mensagens de email passam por
vários roteadores e equipamentos de rede antes de chega-
353. (___) Os Sniffers, utilizados para monitorar o tráfego rem ao seu destinatário final; por isso, para se aumentar a
da rede por meio da interceptação de dados por ela trans- segurança da informação, essas mensagens podem ser
mitidos, não podem ser utilizados por empresas porque vi- criptografadas.
olam as políticas de segurança da informação.
366. (___) A ação de worms pode afetar o desempenho de
uma rede de computadores.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 20 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

367. (___) Atualmente, a criptografia é utilizada automati- 378. (___) Phishing é um tipo de malware que, por meio
camente por todos os aplicativos de email, em especial os de uma mensagem de email, solicita informações confi-
usados via Web (ou Webmail). denciais ao usuário, fazendo-se passar por uma entidade
confiável conhecida do destinatário.
368. (___) Quando possível, deve-se optar por conexão à
rede sem fio, a qual não é vulnerável a técnicas de invasão 379. (___) Um dos objetivos da segurança da informação é
e representa o meio de acesso à Internet mais popular e manter a integridade dos dados, evitando-se que eles se-
seguro. jam apagados ou alterados sem autorização de seu propri-
etário.
369. (___) A autoridade certificadora raiz é responsável
por emitir e administrar os certificados digitais dos usuá- 380. (___) O comprometimento do desempenho de uma
rios, ou seja, ela possui todas as chaves privadas dos usuá- rede local de computadores pode ser consequência da in-
rios dos certificados que ela emite. fecção por um worm.

370. (___) Os antivírus são ferramentas capazes de detec- 381. (___) Os antivírus, além da sua finalidade de detectar
tar e remover os códigos maliciosos de um computador, e exterminar vírus de computadores, algumas vezes po-
como vírus e worms. Tanto os vírus quanto os worms são dem ser usados no combate a spywares.
capazes de se propagarem automaticamente por meio da
inclusão de cópias de si mesmo em outros programas, mo- 382. (___) A definição e a execução de procedimentos re-
dificando-os e tornando-se parte deles gulares e periódicos de becape dos dados de um computa-
dor garante a disponibilidade desses dados após eventuais
371. (___) Quando ativado na máquina, a principal carac- ocorrências de desastres relacionados a defeitos tanto de
terística do vírus time bomb é a sua capacidade de remover hardware quanto de software.
o conteúdo do disco rígido em menos de uma hora.
383. (___) Um backdoor (porta dos fundos) é um programa
372. (___) Quando um documento assinado digitalmente de computador utilizado pelo administrador de rede para
sofre algum tipo de alteração, automaticamente a assina- realizar a manutenção remota da máquina de um usuário.
tura digital vinculada ao documento torna-se inválida.
384. (___) O becape diário é a cópia de segurança dos ar-
373. (___) Computadores podem ser infectados por vírus quivos alterados em uma data específica; portanto, nesse
mesmo que não estejam conectados à Internet. tipo de becape, evita-se a cópia de todos os arquivos arma-
zenados.
374. (___) Em uma rede local protegida por firewall, não é
necessário instalar um software antivírus, pelo fato de o 385. (___) Os certificados digitais contêm uma chave pú-
firewall proteger a rede contra mensagens de spam, vírus blica, informações acerca da identidade do remetente de
e trojans. uma mensagem e a assinatura da autoridade certificadora
que gerou o certificado
375. (___) Os vírus de computador podem apagar arquivos
criados pelo editor de texto, no entanto são incapazes de 386. (___) Um firewall é utilizado para controle de acesso
infectar partes do sistema operacional, já que os arquivos lógico, bloqueando todos os arquivos infectados com vírus
desse sistema são protegidos contra vírus. e programas maliciosos que tentam infiltrar-se em uma
rede ou computador.
376. (___) O Microsoft Windows 7 Ultimate possui origina-
riamente um aplicativo de firewall, o qual permite verificar 387. (___) fator de segurança da biometria é menor que o
informações provenientes da Internet, bloqueando ou per- fator de segurança de outras soluções de identificação,
mitindo que elas cheguem ao computador do usuário. Um como, por exemplo, o uso de cartões e de senhas.
firewall pode ainda ajudar a impedir que hackers ou worms
obtenham acesso ao computador por meio de uma rede de 388. (___) Consta, na maioria das versões do sistema ope-
computadores. racional Windows, uma ferramenta para realização de be-
cape do sistema.
377. (___) A ativação do firewall do Windows impede que
emails com arquivos anexos infectados com vírus sejam 389. (___) Um firewall permite detectar e bloquear aces-
abertos na máquina do usuário. sos a anexos de emails suspeitos, bem como detectar e de-
sativar vírus que contaminaram um computador ou uma
rede.

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 21 de 22


Polícia Militar do Estado de Alagoas
Questões CESPE/CEBRASPE

390. (___) Antivírus modernos e atualizados podem detec- 396. (___) A navegação segura na Internet, inclusive em re-
tar worms se sua assinatura for conhecida. des sociais, depende, entre outros aspectos, dos procedi-
mentos adotados pelo usuário, como, por exemplo, a atu-
391. (___) Os vírus, ao se propagarem, inserem cópias de alização constante do antivírus instalado no computador e
seu próprio código em outros programas, enquanto os a utilização de firewall, procedimentos que contribuem
worms se propagam pelas redes, explorando, geralmente, para evitar a contaminação por vírus e worms, entre outras
alguma vulnerabilidade de outros softwares. pragas virtuais.

392. (___) Um computador que apresenta reinicializações 397. (___) Os procedimentos de segurança das redes sem
inexplicáveis ou lentidões excessivas no processamento de fio são muito maleáveis, dado o uso desse tipo de rede evi-
comandos pode estar infectado com algum malware, como tar, por si só, a ocorrência de contaminações por vírus.
vírus ou spyware.
398. (___) A manutenção da atualização dos antivírus au-
393. (___) Um firewall pode ser configurado para ser um xilia no combate às pragas virtuais, como os vírus, que são
programa de antivírus, pois ajuda a proteger o computador mutantes.
contra um malware.
399. (___) Por meio de atualizações de assinaturas de an-
394. (___) Rootkit é um tipo de praga virtual de difícil de- tivírus, detectam-se os vírus mais recentes incluídos na
tecção, visto que é ativado antes que o sistema operacional lista de assinaturas, contudo, esse procedimento não ga-
tenha sido completamente inicializado. rante a detecção de novos tipos de vírus.

395. (___) Fazer um backup de um arquivo de uma uni- 400. (___) Ao contrário de um vírus de computador, que é
dade mapeada na rede garante que todas as alterações capaz de se autorreplicar e não necessita de um programa
desse arquivo serão armazenadas automaticamente. hospedeiro para se propagar, um worm não pode se repli-
car automaticamente e necessita de um programa hospe-
deiro.
::. Gabarito – Questões de 321 à 400
Bloco do Edital: 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtu-
ais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup.

321. ERRADO 331. Certo 341. Certo 351. Certo 361. ERRADO 371. ERRADO 381. Certo 391. Certo
322. Certo 332. ERRADO 342. Certo 352. ERRADO 362. Certo 372. Certo 382. ERRADO 392. Certo
323. Certo 333. ERRADO 343. Certo 353. ERRADO 363. ERRADO 373. Certo 383. ERRADO 393. ERRADO
324. ERRADO 334. ERRADO 344. ERRADO 354. Certo 364. Certo 374. ERRADO 384. Certo 394. Certo
325. Certo 335. Certo 345. Certo 355. Certo 365. Certo 375. ERRADO 385. Certo 395. ERRADO
326. ERRADO 336. Certo 346. ERRADO 356. Certo 366. Certo 376. Certo 386. ERRADO 396. Certo
327. Certo 337. ERRADO 347. ERRADO 357. ERRADO 367. ERRADO 377. ERRADO 387. ERRADO 397. ERRADO
328. ERRADO 338. ERRADO 348. ERRADO 358. ERRADO 368. ERRADO 378. Certo 388. Certo 398. Certo
329. Certo 339. Certo 349. Certo 359. Certo 369. ERRADO 379. Certo 389. ERRADO 399. Certo
330. Certo 340. Certo 350. Certo 360. ERRADO 370. ERRADO 380. Certo 390. Certo 400. ERRADO

DICAS DE INFORMÁTICA – BANCA CESPE/CEBRASPE


1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
4) Quando a questão "fala mal" ou "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
8) Estas palavras indicam uma questão errada: automaticamente, deve, só, somente, não permite, não sendo possível,
sempre, é necessário, necessariamente.

prof. JOSÉ ROBERTO COSTA (informática)


Face: jroberto.costa74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br
“Hay que endurecer-se, mas pero que sin perder la ternura jamás!” (Che Guevara)

www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 22 de 22

Você também pode gostar