Você está na página 1de 199

02/06/2016 https://www.qconcursos.com/questoes/imprimir?

ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escola…

01 Q637613 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: INSSProva: Analista do Seguro


BETA Social

O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma
situação hipotética, seguida de uma assertiva a ser julgada.
A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a
determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição
ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os
sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são
compatíveis com o ambiente web.

Certo Errado

02 Q637732 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: INSSProva: Técnico do Seguro


Social

Com relação a informática, julgue o item que se segue.

Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação
de microcomputadores que acessam a rede.

Certo Errado

03 Q637735 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: INSSProva: Técnico do Seguro


Social

Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser
interativo.

Certo Errado

04 Q601843 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: DPUProva: Agente Administrativo

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da
informação, julgue o item subsequente.
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são
criptografados antes de serem enviados.

Certo Errado

05 Q601844 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: DPUProva: Agente Administrativo

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da
informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência
de hipertexto e a navegação na Web.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escolaridade=… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escola…

Certo Errado

06 Q601979 Noções de Informática   Internet

Ano: 2016 Banca: CESPE Órgão: DPUProva: Analista

A respeito da Internet e suas ferramentas, julgue o item a seguir.
O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por
protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio.

Certo Errado

07 Q590331 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário

Julgue o item a seguir a respeito de conceitos de informática.

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep
Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da
vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

Certo Errado

08 Q591949 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Analista Judiciário

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

Ao se fazer uma pesquisa no Google utilizando­se a expressão "Edital TJDFT", serão apresentadas todas as páginas
que  contenham  apenas  a  palavra  Edital  e  apenas  a  palavra  TJDFT,  além  das  páginas  com  a  expressão  exata
Edital TJDFT.

Certo Errado

09 Q589447 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TRE­MTProva: Técnico Judiciário

Assinale a opção que apresenta uma forma adequada e específica de
buscar no Google por arquivos pdf relacionados ao BrOffice.

a) filetype:pdf broffice

b) related:pdf broffice

c) link:pdf broffice

d) link broffice

e) type:file broffice

10 Q587818 Noções de Informática   Internet

Órgão: TRE­MTProva: Analista
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escolaridade=… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escola…
Ano: 2015 Banca: CESPE Órgão: TRE­MTProva: Analista

Serviços de cloud storage (armazenagem na nuvem)

a) aumentam a capacidade de processamento de computadores remotamente.

b) aumentam a capacidade de memória RAM de computadores remotamente.

c) suportam o aumento da capacidade de processamento e armazenamento remotamente.

d) suportam o aumento da capacidade dos recursos da rede de computadores localmente.

e) suportam cópia de segurança remota de arquivos.

11 Q585849 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Administrador

Julgue  o  item  seguinte,  relativos  ao  programa  de  correio  eletrônico  Mozilla  Thunderbird  e  à  computação  em
nuvem.

A  computação  em  nuvem  é  constituída  de  várias  tecnologias  e  formada  por  um  conjunto  de  servidores  físicos  e
virtuais interligados em rede.

Certo Errado

12 Q596055 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Engenheiro civil

Julgue  o  item  seguinte,  relativos  ao  programa  de  correio  eletrônico  Mozilla  Thunderbird  e  à  computação  em
nuvem.

A  computação  em  nuvem  é  constituída  de  várias  tecnologias  e  formada  por  um  conjunto  de  servidores  físicos  e
virtuais interligados em rede.

Certo Errado

13 Q579885 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Assistente Técnico

No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de
busca e pesquisa na Internet, julgue o item seguinte.
Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente encontrada pelos sítios de
busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catálogo
atualizável de páginas no formato digital em vários servidores robustos.

Certo Errado

14 Q579889 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Assistente Técnico

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de
arquivos e de segurança da informação.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de
transformações ao longo dos anos.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escolaridade=… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escola…

Certo Errado

15 Q584051 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Julgue o próximo item, relativos ao navegador Internet Explorer 11, ao programa de correio eletrônico Mozilla
Thunderbird e à computação na nuvem.

Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a economia de
energia elétrica.

Certo Errado

16 Q585454 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Com relação a redes de computadores e a Internet, julgue o item subsequente. 

Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram substituídos pelas redes
sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP.

Certo Errado

17 Q585455 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Com relação a redes de computadores e a Internet, julgue o item subsequente. 

O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao implementar
segurança na comunicação mediante conexão criptografada e uso de certificados digitais.

Certo Errado

18 Q585456 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Com relação a redes de computadores e a Internet, julgue o item subsequente. 

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de
comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá­la, devem possuir
um nome de login e uma senha.

Certo Errado

19 Q585457 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Com relação a redes de computadores e a Internet, julgue o item subsequente. 

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma das principais formas de acesso à rede
por meio de TVs por assinatura, pois um cabo (geralmente coaxial) de transmissão de dados de TV é
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escolaridade=… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escola…

compartilhado para trafegar dados de usuário.

Certo Errado

20 Q585461 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue.

As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por outros
navegadores, desde que tenham sido criadas em linguagem de documentos de hipertextos da web, como HTML
ou XML.

Certo Errado

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:      12:      13:      14:      15: 
    16:      17:      18:      19:      20:     

←  1  2  3  4  5  6  7  8  9 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=237&organizadora=2&cargo=&disciplina=46&escolaridade=… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

21 Q585462 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista


BETA

A respeito de sítios de busca na Internet e de aplicações da computação em nuvem, julgue o próximo item. Nesse
sentido, considere que as siglas HAAS e SAAS referem­se a hardware as a service e software as a service,
respectivamente.

Para se filtrar o resultado de buscas no Google, é possível utilizar caracteres boolianos, para aumentar a precisão
da busca, mas não é possível selecionar resultados por intervalos de datas, porque os resultados apresentam todo
o conteúdo publicado na Internet com os termos informados na busca.

Certo Errado

22 Q585465 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

A respeito de sítios de busca na Internet e de aplicações da computação em nuvem, julgue o próximo item. Nesse
sentido, considere que as siglas HAAS e SAAS referem­se a hardware as a service e software as a service,
respectivamente.

O Google, mecanismo de busca por documentos da Web a partir de palavras­chave, oferece um conjunto de
aplicativos, para a edição de documentos e planilhas eletrônicas, interoperáveis com outras plataformas, como,
por exemplo, com o Microsoft Office.

Certo Errado

23 Q558937 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: STJProva: Analista Judiciário

Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de
vírus, worms e pragas virtuais.
Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de
tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o
processamento de um grande volume de dados.

Certo Errado

24 Q559214 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: STJProva: Analista Judiciário

Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de
vírus, worms e pragas virtuais.
O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada gratuitamente
para uso e esta ser disponibilizada sob o modelo pay­per­usage (pague pelo uso).

Certo Errado

25 Q555299 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Nível Superior

No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Explorer, julgue o item que se segue.

Em  uma  rede  de  computadores,  diversos  protocolos  podem  ser  utilizados  no  estabelecimento  de  uma  única
comunicação.

Certo Errado

26 Q555301 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Nível Superior

A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente.

Para  que  se  utilizem  recursos  da  computação  em  nuvem,  não  é  necessário  que  haja  conexão  com  a  Internet,  já
que todo o processamento é realizado no próprio computador do usuário.

Certo Errado

27 Q555302 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Nível Superior

A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente.

A computação em nuvem fornece apenas serviços para armazenamento de dados.

Certo Errado

28 Q571749 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

Acerca dos formulários eletrônicos utilizados pelas empresas para impressão sob demanda, julgue o próximo item. 

As ferramentas que implementam formulários eletrônicos disponibilizam mecanismos automatizados para ajudar os
usuários a evitar erros de entrada de dados, como, por exemplo, máscara para impostação de datas.

Certo Errado

29 Q571750 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

Acerca dos formulários eletrônicos utilizados pelas empresas para impressão sob demanda, julgue o próximo item.

A figura a seguir representa um modelo de formulário eletrônico.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

30 Q571751 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

Acerca dos formulários eletrônicos utilizados pelas empresas para impressão sob demanda, julgue o próximo item.

Devido ao seu grau de confidencialidade, holerites não podem ser impressos utilizando formulários eletrônicos.

Certo Errado

31 Q561249 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

A  Web,  conhecida  também  por  WWW  (world  wide  web),  pode  ser  considerada  como  uma  das  maneiras  de
compartilhamento de informação na Internet. Com relação a Web, termos e tecnologias utilizados, julgue o item
seguinte.

A  Web  foi  patrocinada  pela  Agência  de  Defesa  e  Pesquisa  Militar  Americana  (DARPANET).  O  conceito  WWW  foi
desenvolvido logo após o início da Guerra Fria, em 1962, e foi utilizado como precursor de comunicação com o
satélite de comunicação Sputnik.

Certo Errado

32 Q561258 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

O  protocolo  HTTP  estabelece  diversos  códigos  que  são  utilizados  por  navegadores  para  auxiliar  nas  funções  de
navegação e redirecionamento na Web. Com relação a esses códigos, julgue o item subsecutivo.

Uma resposta HTTP com o código 304 indica que o conteúdo não foi modificado desde a última requisição, logo,
não é necessário ser reenviado ao cliente o recurso solicitado.

Certo Errado

33
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
33 Q561259
Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

O  protocolo  HTTP  estabelece  diversos  códigos  que  são  utilizados  por  navegadores  para  auxiliar  nas  funções  de
navegação e redirecionamento na Web. Com relação a esses códigos, julgue o item subsecutivo.

Uma resposta HTTP com o código 404 significa que o recurso solicitado não foi encontrado porque o cliente não
pode se conectar ao servidor.

Certo Errado

34 Q542640 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

A respeito dos sistemas operacionais Linux e Windows, do Microsoft PowerPoint 2013 e de redes de
computadores, julgue o  item  a seguir.

Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações
confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de
computadores, a Internet.

Certo Errado

35 Q483174 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda mais ambiciosa, na qual
pretende conectar tudo o que existe na Terra. O nome é didático: Internet das coisas. Coisas são carros e
semáforos. Coisas são relógios, geladeiras e televisores. Coisas são até informações sobre nosso metabolismo
pessoal, medidas à flor da pele. Bem­vindo a uma nova era. O ano de 2014 poderá ficar conhecido, na história da
tecnologia, como o ano zero de uma revolução que começa a ocupar as vinte e quatro horas do dia de qualquer
indivíduo, em casa, no trabalho, na rua.

Veja. 31/12/2014, p. 162­3 (com adaptações).

Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas implicações do tema que
ele focaliza, julgue o item seguinte.

Por suas características técnicas, a rede mundial de computadores mostra­se imune à ação da censura política,
razão pela qual tem sido muito utilizada por movimentos contestatórios a regimes ditatoriais, como na China e em
países árabes.

Certo Errado

36 Q483175 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda mais ambiciosa, na qual
pretende conectar tudo o que existe na Terra. O nome é didático: Internet das coisas. Coisas são carros e
semáforos. Coisas são relógios, geladeiras e televisores. Coisas são até informações sobre nosso metabolismo
pessoal, medidas à flor da pele. Bem­vindo a uma nova era. O ano de 2014 poderá ficar conhecido, na história da
tecnologia, como o ano zero de uma revolução que começa a ocupar as vinte e quatro horas do dia de qualquer
indivíduo, em casa, no trabalho, na rua. 

Veja. 31/12/2014, p. 162­3 (com adaptações). 

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas implicações do tema que
ele focaliza, julgue o item seguinte.

O surgimento da Internet, na década de 60 do século passado, deveu­se à conjugação de estudos, nos Estados
Unidos da América, oriundos de universidades, empresas localizadas no Vale do Silício e laboratórios militares.
Algum tempo depois, ela transpôs os limites de um empreendimento acadêmico­militar e se tornou comercial.

Certo Errado

37 Q483178 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda mais ambiciosa, na qual
pretende conectar tudo o que existe na Terra. O nome é didático: Internet das coisas. Coisas são carros e
semáforos. Coisas são relógios, geladeiras e televisores. Coisas são até informações sobre nosso metabolismo
pessoal, medidas à flor da pele. Bem­vindo a uma nova era. O ano de 2014 poderá ficar conhecido, na história da
tecnologia, como o ano zero de uma revolução que começa a ocupar as vinte e quatro horas do dia de qualquer
indivíduo, em casa, no trabalho, na rua. 

Veja. 31/12/2014, p. 162­3 (com adaptações). 

Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas implicações do tema que
ele focaliza, julgue o item seguinte. 

Uma das possibilidades dessa internet a que o texto alude é a de obter informações que se mostrem úteis para
guiar com maior precisão as mais diversas políticas públicas.

Certo Errado

38 Q483182 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Considerando os conceitos, os aplicativos e as ferramentas referentes a redes de computadores, julgue o item que
se segue.

O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa
quanto em caixa alta.

Certo Errado

39 Q483927 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).

A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos
e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

Certo Errado

40 Q484096 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com
atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis,
glossários, bancos de dados e mensagens.

Certo Errado

Respostas    21:      22:      23:      24:      25:      26:      27:      28:      29:      30:      31:      32:      33:      34:      35: 
    36:      37:      38:      39:      40:     

←   1 2  3  4  5  6  7  8  9 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

41 Q505427 Noções de Informática   Internet

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio


BETA

Acerca do sistema operacional Windows, da planilha Excel 2013 e das ferramentas utilizadas em redes de
computadores, julgue o próximo item.

Ao se digitar ipconfig no prompt de comando do Windows 8.1 de um computador em rede, serão exibidos
dados da rede TCP/IP, tais como o endereço IP e a máscara de sub­rede.

Certo Errado

42 Q460156 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao
navegador Google Chrome. 

Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais
dispositivos em rede — são específicos para cada sistema operacional.

Certo Errado

43 Q460159 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente
na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja
executada.

Certo Errado

44 Q460160 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo,
inclusive aqueles que possuam sistemas operacionais diferentes.

Certo Errado

45 Q434067 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ANTAQProva: Nível Médio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

A figura acima mostra uma janela do Google Chrome em um computador com o sistema operacional Windows 8. Com relação à figura, ao
Google Chrome e aos conceitos básicos, ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.

O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da América, permite a
interação online entre pessoas.

Certo Errado

46 Q434069 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ANTAQProva: Nível Médio

Ao se digitar uma palavra para busca no Google, e clicar o botão   , serão apresentados links para

várias páginas da Web que contenham a palavra digitada. Se, em vez de   , for clicado o botão 

 , irá aparecer como resultado apenas o link de uma página, que é escolhido de forma aleatória

entre os resultados que seriam obtidos com a busca por meio da utilização do botão  .

Certo Errado

47 Q435846 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para montagem e transmissão
de áudio e vídeo pela Internet, julgue o item que se segue.
A videoconferência ainda é uma aspiração para muitos usuários da Internet pelo fato de não existir no mercado
aplicativo disponível para essa finalidade e devido ao custo da transmissão, simultânea, de áudio e vídeo entre
várias pessoas.

Certo Errado

48 Q435867 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de trabalhos em três
dimensões e mídias sociais, julgue o item subsequente.
As redes sociais têm o tamanho padrão de medidas para imagens, o que facilita a criação, pois um único arquivo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

de imagem pode ser utilizado para ser postado em diferentes mídias sem comprometer a aparência.

Certo Errado

49 Q435870 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de trabalhos em três
dimensões e mídias sociais, julgue o item subsequente.
A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações em torno de um tema,
marca ou pessoa, sem a necessidade de uma hashtag. Com imensa capacidade de processamento em tempo real,
o sistema consegue identificar, filtrar e analisar os textos em português contidos nos comentários das mídias
sociais acerca de determinado tema.

Certo Errado

50 Q401927 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: TJ­CEProva: Nível Superior

Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu
usuário não precisa da Internet para realizar o armazenamento dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet
possam ser acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS,
que identifica tipos de organizações e também pode se referir aos locais geográficos em que se
encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe­se à conexão
dos computadores de uma rede

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que
o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser
limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e
que não esteja conectado à Internet.

51 Q383482 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: TJ­CEProva: Nível Médio

Acerca da computação em nuvem, tecnologia definida como um conjunto de servidores que compartilham
recursos como processamento, armazenamento, conectividade, aplicações e serviços disponibilizados na Internet,
assinale a opção correta.

a) Atualmente, as empresas têm dificuldades em migrar seus serviços de uma nuvem para outra, em
virtude de não existir um protocolo padrão de computação em nuvem.

b) Uma característica marcante da tecnologia em apreço refere­se à sua transparência, ou seja, ao
executar um aplicativo ou programa, o usuário recebe uma identificação, via sistema, e sabe
exatamente qual servidor está acessando.

c) A grande vantagem para as empresas e órgãos, no uso da tecnologia em questão, está relacionada ao
suporte fornecido para qualquer sistema operacional.

d) Uma restrição da computação em nuvem está relacionada à quantidade de servidores que poderão
fazer parte de cada nuvem, uma vez que, com a finalidade de manter uma topologia de rede
padronizada, essa quantidade não pode exceder a 100 servidores.

e) Na computação em nuvem, a alocação de recursos é proporcional à demanda de transações com

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

exceção do aumento de espaço para armazenamento, pois essa é uma forma de garantir o
desempenho do sistema; assim, o aumento dessa demanda acarreta aumento na destinação de
recursos.

52 Q402002 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Médio

Julgue os itens a seguir acerca de redes de computadores, de correio eletrônico Outlook Express e computação na
nuvem

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita
o ajuste entre a necessidade e os recursos.

Certo Errado

53 Q402003 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Médio

Julgue os itens a seguir acerca de redes de computadores, de correio eletrônico Outlook Express e computação na
nuvem

Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá­las

Certo Errado

54 Q402106 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Superior

No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não
dependem da Internet para se comunicar.

Certo Errado

55 Q393484 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Nível Superior

No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue
os itens subsequentes.

Embora a atual arquitetura de nuvem possua grande capacidade de armazenamento, os dados gerados por redes
sociais e por mecanismos de busca não podem ser armazenados e gerenciados em nuvem, devido ao fato de eles
serem produzidos, diariamente, em quantidade que extrapola a capacidade de armazenamento da referida
arquitetura.

Certo Errado

56 Q385447 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno
que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet.

Certo Errado

57 Q385449 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.

Certo Errado

58 Q403610 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

No que se refere a ferramentas de Internet, julgue os itens que se seguem.

O Google Drive é uma ferramenta que possibilita a criação e edição de documentos, planilhas e apresentações.

Certo Errado

59 Q368656 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: CADEProva: Nível Médio

No que se refere a redes de computadores, julgue o próximo item.

Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz­se necessário
que tanto o cliente quanto o servidor estejam fisicamente no mesmo local.

Certo Errado

60 Q410942 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

A respeito de segurança da informação, julgue o item subsequente. 

Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige
que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password
denomina­se assinatura digital.

Certo Errado

Respostas    41:      42:      43:      44:      45:      46:      47:      48:      49:      50:      51:      52:      53:      54:      55: 
    56:      57:      58:      59:      60:     

←   1  2 3  4  5  6  7  8  9 …  27  28  →


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
←   1  2 3  4  5  6  7  8  9 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

61 Q410943 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio


BETA

Em relação às redes de computadores, julgue o item que se segue.

A pesquisa carro ~ azul realizada no Google retornará resultados referentes a carro que não contenham a palavra
azul.

Certo Errado

62 Q410944 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

Em relação às redes de computadores, julgue o item que se segue. 

Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS (Platform­as­a­Service). Nesse nível, é
disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a energia, a
refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de
banco de dados e os servidores web, fica a cargo do próprio usuário.

Certo Errado

63 Q410945 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

Em relação às redes de computadores, julgue o item que se segue. 

Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na
computação em nuvem.

Certo Errado

64 Q425787 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Nível Superior

Acerca de conceitos de informática, julgue o item

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de
dados, que ficam armazenados em softwares. 

Certo Errado

65 Q359810 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: MDICProva: Analista Técnico ­


Administrativo

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se
seguem.

Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados
em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da
nuvem

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

66 Q360880 Noções de Informática   Internet

Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e
pesquisa na Internet.

A pesquisa pelo termo intitle "cloud" feita no Google retorna todas as páginas que contenham a palavra cloud em
sua URL.

Certo Errado

67 Q355842 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: STFProva: Técnico Judiciário ­ Área


Administrativa

Considerando que uma organização possua uma intranet com servidor web e servidor de correio eletrônico, julgue
os itens a seguir.

Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para
converter nomes em endereços IPs.

Certo Errado

68 Q355847 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: STFProva: Técnico Judiciário ­ Área


Administrativa

Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue
se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o
serviço HTTP deixará de funcionar.

Certo Errado

69 Q351223 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Técnico Judiciário ­ Área


Administrativa

Julgue os próximos itens, relativos a redes de computadores e segurança da informação. 

Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da companhia, são redes públicas
nas quais a participação de membros e clientes é incentivada pela organização.

Certo Errado

70 Q351224 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Técnico Judiciário ­ Área


Administrativa

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Julgue os próximos itens, relativos a redes de computadores e segurança da informação. 

O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade
obtida com a instalação dessas aplicações em computadores pessoais.

Certo Errado

71 Q351225 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Técnico Judiciário ­ Área


Administrativa

Julgue os próximos itens, relativos a redes de computadores e segurança da informação. 

A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage).

Certo Errado

72 Q414331 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Todos os Cargos

Julgue o item seguinte, relativo ao Google Chrome e ao armazenamento de dados na nuvem.

Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de serviços denominado SaaS
(software as a service). Nesse modelo, o cliente utiliza­se de aplicações, como browser, para acessar os servidores,
e todo o controle e gerenciamento do armazenamento é realizado pelo provedor de serviço.

Certo Errado

73 Q414332 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Todos os Cargos

Julgue o item seguinte, relativo ao Google Chrome e ao armazenamento de dados na nuvem.

A computação em nuvem permite que clientes e empresas utilizem serviços providos por terceiros e executados
nos datacenters na rede, visto que ainda não há tecnologia disponível para que uma organização implante sua
própria nuvem e mantenha dados e aplicações em seu próprio datacenter.

Certo Errado

74 Q406253 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

Com relação à organização, segurança e gerenciamento de informações, e aos procedimentos associados à
Internet e intranet, julgue o item subsecutivo. 

Para copiar um texto de um sítio da Internet, o usuário deve salvar, em seu computador, a página com o
conteúdo desejado.

Certo Errado

75 Q406254 Noções de Informática   Internet

Órgão: SEE­ALProva: Todos os Cargos
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

Com relação à organização, segurança e gerenciamento de informações, e aos procedimentos associados à
Internet e intranet, julgue o item subsecutivo. 

Sítios de busca, como o Google e o Yahoo, apresentam ferramentas e opções para que o usuário encontre artigos
acadêmicos ou livros específicos.

Certo Errado

76 Q353473 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da
comunicação. A esse respeito, julgue o item seguinte.

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas
que permitem assegurar a confidencialidade e a integridade da comunicação.

Certo Errado

77 Q353474 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice­versa, ao passo que o FTP é um
protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

Certo Errado

78 Q559949 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: MPUProva: Nível Médio

Acerca de segurança e gerenciamento de informações, arquivos, pastas e programas, julgue o item a seguir.
Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados
afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.

Certo Errado

79 Q350042 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes
a respeito de redes de computadores e segurança da informação.

Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio de um servidor local
conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.

Certo Errado

80 Q350155 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

A respeito de conceitos de Internet, serviços de busca e email, julgue os próximos itens. 

Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a endereços de IP
diferentes, que identificam páginas web distintas na rede mundial.

Certo Errado

Respostas    61:      62:      63:      64:      65:      66:      67:      68:      69:      70:      71:      72:      73:      74:      75: 
    76:      77:      78:      79:      80:     

←   1  2  3 4  5  6  7  8  9 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

101 Q323789 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


BETA Federal

Com relação a redes de computadores, julgue os itens seguintes. 

Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será
possível acessar esse portal fazendo­se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como
esteja configurado o servidor do portal.

Certo Errado

102 Q323790 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


Federal

Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão
9, julgue os próximos itens.

Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá
permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

Certo Errado

103 Q323796 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


Federal

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for
substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados

Certo Errado

104 Q327870 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: IBAMAProva: Analista Administrativo

A respeito dos conceitos fundamentais de informática, julgue os itens a seguir.

A única diferença entre navegação na Internet e navegação na intranet é a necessidade de se configurar, na
intranet, o endereço interno padrão no navegador, uma vez que os dados serão acessados internamente.

Certo Errado

105 Q347829 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação,
o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou,
alternativamente, fazer o download das mensagens para o computador em uso.

Certo Errado

106 Q322331 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TJ­PBProva: Juiz de direito

Uma intranet pode ser considerada uma Internet restrita, acessada por meio de cadastro de usuários, geralmente
de grupo ou empresa. O uso da intranet justifica­se na situação em que

a) o uso de protocolos e serviços avançados, rápidos e seguros, distintos daqueles usados pela Internet,
seja necessário e específico às necessidades da empresa.

b) uma empresa precise armazenar um arquivo sigiloso de maneira segura em um ambiente de rede, para
que seja acessado por um cliente externo à rede.

c) seja necessário isolar o ambiente corporativo interno do ambiente externo, oferecendo­se serviços de
forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso dos usuários.

d) não haja necessidade de restringir acesso a arquivos da empresa.

e) todos os usuários da empresa disponham do mesmo nível de acesso ao sistema e possam consultar as
informações disponibilizadas na rede, sem restrição.

107 Q322333 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TJ­PBProva: Juiz de direito

A respeito da utilização de ferramentas para acesso à Internet, assinale a opção correta.

a) Não há mecanismo que garanta que um sítio acessado seja, de fato, o que se deseja acessar.

b) O histórico de navegação, funcionalidade disponível em todos os sítios da Internet, permite listar os

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
usuários e endereços de IP que tiveram acesso àquele ambiente em determinado período.

c) Um bloqueador de pop­ups pode ser usado para que usuários indesejados não acessem determinadas
páginas da Internet, principalmente as restritas por questões de segurança.

d) Os cookies , instalados no computador do usuário, automaticamente, pelos sítios acessados, para
facilitar um segundo acesso, gravam algumas preferências de uso e podem ser desabilitados pelo
usuário.

e) As páginas favoritas da Web podem ser armazenadas localmente na máquina do usuário para acesso
offline a qualquer momento, recurso que é disponibilizado por meio da opção Favoritos, disponível
nos principais navegadores.

108 Q322334 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TJ­PBProva: Juiz de direito

Tendo como referência a figura acima, que ilustra o resultado de uma busca feita no Google, assinale a opção
correta.

a) A forma de digitação do termo a ser pesquisado dentro do campo de busca não interfere no resultado
da busca.

b) Se a busca apresentada na tela for feita, com restrição linguística, em toda a Web, ou seja, tanto em
páginas do Brasil quanto em páginas estrangeiras, em português, a opção Web deverá estar
selecionada.

c) Ao se clicar, no menu à esquerda da tela, a opção Notícias, o Google apresentará, como resultado da
busca, todas as notícias que tenham sido publicadas no sítio listado na tela.

d) No menu à esquerda da tela, a opção Mapas oferece os mapas de navegação dos sítios que se deseja
buscar, de modo a permitir navegação por meio da estrutura de links de sítios.

e) Ao se clicar a opção Imagens do menu à esquerda da tela, serão mostradas todas as imagens que
existem no sítio pesquisado e apresentado na busca.

109 Q322467 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Investigador de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir. 

Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
Internet em relação ao que ele deseja realmente encontrar.

Certo Errado

110 Q315275 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Delegado de Polícia

Considerando aspectos gerais de informática, julgue os itens subsequentes.

São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de
tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a
manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

Certo Errado

111 Q315538 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: SERPROProva: Analista ­ Advocacia

A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue os próximos itens.

Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em
arquivos com a extensão doc.

Certo Errado

112 Q318252 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: MPUProva: Analista ­ Direito

Julgue os itens subsequentes, relativos a conceitos de segurança da informação. 

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos
e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

Certo Errado

113 Q564353 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TelebrasProva: Especialista em Gestão


de Telecomunicações ­
Comercial

A respeito de redes de computadores e Internet, julgue o item subsequente.

SGML (Standard Generalized Markup Language) é um padrão de formatação de textos conveniente para
transformar documentos em hiperobjetos e para descrever as ligações entre eles.

Certo Errado

114 Q303626 Noções de Informática   Internet

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2013 Banca: CESPE Órgão: TelebrasProva: Nível Médio

Julgue os itens de 26 a 29, acerca dos conceitos de Internet,
recursos e programas de navegação em geral.

A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por
empresas de telefonia fixa. 

Certo Errado

115 Q311531 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário ­ Área


Administrativa

Com relação ao ambiente Windows e a aplicativos de edição de
textos e de navegação na Internet, julgue o item seguinte.

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de
localização da máquina onde esteja armazenada uma página web.

Certo Errado

116 Q311535 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário ­ Área


Administrativa

Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo
recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

Certo Errado

117 Q297790 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CNJProva: Analista Judiciário

Julgue o item seguinte, a respeito de Internet e intranet.

O SafeSearch é um recurso configurável do Google para impedir que sejam listados, como resultado da pesquisa,
links de sítios suspeitos.

Certo Errado

118 Q298035 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário

Acerca dos conceitos de sistema operacional (ambientes Linux e
Windows) e de redes de computadores, julgue os itens de 30 a 33.

O Windows Explorer do Windows 8 possibilita que o usuário salve um arquivo em nuvem por meio da opção
Salvar na Nuvem, que pode ser acessada ao se clicar o menu Arquivo.

Certo Errado

119
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
119 Q298172
Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

Com relação a sistema operacional (ambientes Linux e Windows)
e redes de computadores, julgue os itens seguintes.

Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.

Certo Errado

120 Q298173 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a
uma única organização.

Certo Errado

Respostas    101:      102:      103:      104:      105:      106:      107:      108:      109:      110:      111:      112:      113: 
   114:      115:      116:      117:      118:      119:      120:     

←   1  2  3  4  5 6  7  8  9  10 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

81 Q350156 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo


BETA

A respeito de conceitos de Internet, serviços de busca e email, julgue os próximos itens. 

Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas por voz. Ao se acessar esse sítio, pode­se
realizar uma busca, clicando­se o botão com o desenho de um microfone e, a seguir, falando­se o termo da busca
próximo a um microfone conectado e instalado corretamente no computador.

Certo Errado

82 Q350157 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

A respeito de conceitos de Internet, serviços de busca e email, julgue os próximos itens.

Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições do servidor público
federal apresentará resultado igual àquele que seria obtido se, nessa busca, tal termo estivesse delimitado por
aspas duplas.

Certo Errado

83 Q350324 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: BACENProva: Técnico

Acerca de redes de computadores e segurança da informação, julgue os itens que se seguem. 

O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do
hardware que esteja usando em seu computador pessoal.

Certo Errado

84 Q350361 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Escrivão de Polícia

Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a
pragas virtuais.

No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamente manipulados em qualquer
plataforma, sem a necessidade de instalação de aplicativos adicionais.

Certo Errado

85 Q353192 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: SEFAZ­ESProva: Auditor Fiscal da


Receita Estadual

O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de
certificados digitais é denominado.

a) UDPS.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

b) HTTPS.

c) FTP.

d) SSH.

e) TCPS.

86 Q353193 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: SEFAZ­ESProva: Auditor Fiscal da


Receita Estadual

Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois
protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No
entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses
serviços utilizam, pelo menos, o protocolo.

a) IMAP.

b) SNMP.

c) RTSP.

d) POP3.

e) SMTP.

87 Q342322 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TCE­RSProva: Oficial de Controle


Externo

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.

Certo Errado

88 Q342326 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TCE­RSProva: Oficial de Controle


Externo

Com relação aos conceitos de redes de computadores, julgue os próximos itens .

Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos, músicas e vídeos,
gratuitamente na Internet.

Certo Errado

89 Q344341 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: MTEProva: Auditor Fiscal do


Trabalho

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com uma página da
Web sendo exibida, julgue os itens subsequentes.

O botão   funciona de forma similar ao botão   ; entretanto a lista de


links gerada pelo segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links gerada
pelo primeiro botão.

Certo Errado

90 Q326571 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Agente Penitenciário

Acerca do sistema operacional Windows e de redes de computadores, julgue os itens a seguir.

A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.

Certo Errado

91 Q333624 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

Acerca de redes de computadores, julgue os itens a seguir.

É possível localizar as produções científicas da CPRM por meio de sítios de busca na Internet.

Certo Errado

92 Q333625 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

Acerca de redes de computadores, julgue os itens a seguir. 

Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de
resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

93 Q333626 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

Acerca de redes de computadores, julgue os itens a seguir. 

Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de
armazenamento desse suporte

Certo Errado

94 Q430177 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: ANTTProva: Todos os Cargos

                       

Considerando a figura acima, que mostra uma janela do navegador Google Chrome, julgue o item seguinte.

Considere que sejam digitadas as palavras polícia federal no campo à esquerda do símbolo   , e, em seguida,
seja clicado o botão < Pesquisa Google > . Nessa situação, o Google buscará todas as páginas da Web que
contenham exatamente essa expressão, mas não buscará as páginas que contenham apenas a palavra polícia ou
apenas a palavra federal.

Certo Errado

95 Q458405 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Técnico de Apoio

Acerca do sistema operacional Windows e de redes de computadores, julgue os itens a seguir.

A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, empresas, pessoas, mapas,
imagens e vídeos relacionados a um tema específico, bem como restringir o retorno da busca.

Certo Errado

96 Q543018 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: DPFProva: Perito criminal

Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à
Internet,  que  utilizem  diferentes  clientes  de  email,  como  o  Outlook  Express  e  Mozilla  Thunderbird.  Nessa

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento
do  POP3  (post  office  protocol),  pois  isso  permitirá  a  ele  manter  o  conjunto  de  emails  no  servidor  remoto  ou,
alternativamente, fazer o download das mensagens para o computador em uso.

Certo Errado

97 Q448531 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico em Regulação


de Saúde Suplementar

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue o  item  seguinte.

Para encontrar a logomarca da ANS na Internet utilizando­se um sítio de buscas, deve­se selecionar a opção
Imagem para que o resultado da busca corresponda a imagens existentes na Web com o termo ANS.

Certo Errado

98 Q323623 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue os itens seguintes:

Para encontrar a logomarca da ANS na Internet utilizando­se um sítio de buscas,deve se selecionar a opção
Imagem para que o resultado da busca corresponda a imagens existentes na Web com o termo ANS.

Certo Errado

99 Q323624 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue o   item  seguinte:

As empresas e os órgãos públicos têm utilizado as redes sociais como ambiente de divulgação de suas ações, o
que as torna um relevante meio de comunicação para as instituições.

Certo Errado

100 Q323626 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com relação aos sistemas operacionais Linux e Windows e às redes de computadores, julgue o  item  seguinte: 

No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver
separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br).

Certo Errado

Respostas    81:      82:      83:      84:      85:      86:      87:      88:      89:      90:      91:      92:      93:      94:      95: 
    96:      97:      98:      99:      100:     

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

←   1  2  3  4 5  6  7  8  9 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

121 Q298258 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CNJProva: Analista Judiciário


BETA

Julgue os itens seguintes, a respeito de Internet e intranet.

Programas disponibilizados na intranet de uma empresa podem ser acessados de qualquer local físico interno ou
externo à empresa, desde que os usuários tenham uma senha específica para essa finalidade.

Certo Errado

122 Q298521 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: CNJProva: Técnico Judiciário ­ Área


Administrativa

A respeito das ferramentas para uso da Internet, julgue os itens
subsequentes.

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um
computador e venham a invadi­lo por intermédio delas.

Certo Errado

123 Q305248 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: SEGER­ESProva: Analista Executivo ­


Direito

Acerca de redes de computadores, assinale a opção correta.

a) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o
arquivo desejado, e clicar OK.

b) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft,
porque ambos (sítios e plataforma) pertencem à mesma empresa.

c) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis
as condições meteorológicas.

d) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se
conectam por meio da Internet.

e) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que,
para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox.

124 Q313219 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: IBAMAProva: Analista Ambiental

A respeito de browsers utilizados para navegação e conexão à Internet, julgue o item abaixo.

Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o
servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy.

Certo Errado

125 Q254646 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Médio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Nas redes sociais, o capital social não é o monetário, mas refere­se à confiança, a Whuffie, que o indivíduo
conquista com o relacionamento e as conexões das pessoas.

Certo Errado

126 Q254647 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Médio

A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento,
conectividade, que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da
Internet.

Certo Errado

127 Q254650 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Médio

O elemento central de processamento e armazenamento dos dados e das informações na nuvem é o datacenter na
rede, que normalmente é provido por terceiros.

Certo Errado

128 Q255360 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Superior

Acerca de Internet, julgue os próximos itens.

No campo apropriado do sítio de buscas do Google, para se buscar um arquivo do tipo .pdf que contenha a
palavra tjrr, deve­se digitar os seguintes termos: tjrr filetype:pdf.

Certo Errado

129 Q255361 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Superior

O Cloud Storage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar
seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse
serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo­os para nuvens, podendo,
ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular,
desde que estes estejam conectados à Internet.

Certo Errado

130 Q290943 Noções de Informática   Internet

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Com relação às redes de comunicação, julgue os itens que se seguem.

O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.

Certo Errado

131 Q292142 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário

A respeito de segurança da informação, julgue os itens que se
seguem.

O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área
em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas.

Certo Errado

132 Q279817 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: ANACProva: Técnico em Regulação


de Aviação Civil ­ Área 2

Acerca das ferramentas de navegação e de busca na Internet, julgue o item que se segue.

Usando­se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br apresenta como resultado a versão
mais nova da página www.anac.gov.br e a armazena na memória do computador.

Certo Errado

133 Q279820 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: ANACProva: Técnico em Regulação


de Aviação Civil ­ Área 2

Julgue o item a seguir, a respeito de conceitos e modos de utilização de tecnologias associados à Internet.

Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para
encontrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na
solicitação.

Certo Errado

134 Q279821 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: ANACProva: Técnico em Regulação


de Aviação Civil ­ Área 2

URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalhados ao
redor do Mundo.

Certo Errado

135
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
135 Q294410
Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Julgue os próximos itens sobre redes sociais e cloud computing.

Com relação à funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao funcionamento de Web
Services.

Certo Errado

136 Q294411 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Na computação em nuvem, o software é acessível por meio da compra de licenças.

Certo Errado

137 Q294412 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

O MS Office 365 é uma solução de Cloud Computing do tipo Plataform as a service (PaaS).

Certo Errado

138 Q294441 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses
serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

Certo Errado

139 Q294442 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

O iCloud é o serviço de armazenamento de dados em nuvem destinado aos usuários do iOS 5, que podem
armazenar seus conteúdos gratuitamente, sem limitação de espaço.

Certo Errado

140 Q294443 Noções de Informática   Internet

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

O serviço de armazenamento em nuvem iCloud oferece aos seus usuários o serviço de aluguel ou compra de
conteúdo.

Certo Errado

Respostas    121:      122:      123:      124:      125:      126:      127:      128:      129:      130:      131:      132:      133: 
    134:      135:      136:      137:      138:      139:      140:     

←   1  2  3  4  5  6 7  8  9  10  11 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

141 Q294444 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


BETA Informática

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets.

Certo Errado

142 Q294445 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

O DropBox permite que os dados colocados na pasta Public (pública) sejam acessados livremente por todos que
tenham o seu link.

Certo Errado

143 Q294446 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Com o lançamento do Office 365, a Microsoft disponibilizou para empresas serviços que podem ser acessados a
partir de computadores conectados à Internet.

Certo Errado

144 Q294447 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode
depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

Certo Errado

145 Q274816 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Com base na situação hipotética acima apresentada, julgue o item

Devido ao grande volume de tráfego no sítio do servidor Linux, seus administradores poderão optar por armazenar
os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de
arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas
inesperados no equipamento físico onde estiver instalado o servidor. 

Certo Errado

146 Q274817 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

Com base na situação hipotética acima apresentada, julgue o item

Os recursos computacionais do provedor em nuvem — caso essa opção fosse utilizada —, uma vez que fossem
agrupados, poderiam servir a múltiplos consumidores em um modelo multiuso, com recursos físicos e virtuais
diferentes.

Certo Errado

147 Q274945 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

Na realização de pesquisa de determinado assunto no sítio de
buscas Google,

para que sejam retornados dados que não contenham determinada palavra, deve­se digitar o símbolo de menos ( ­
) na frente da palavra que se pretende suprimir dos resultados.

Certo Errado

148
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
148 Q274946
Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

as aspas indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto
descrito entre as aspas deve ser desconsiderado.

Certo Errado

149 Q274947 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

o símbolo + indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade de referências
encontradas.

Certo Errado

150 Q275057 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

No que se refere a conceitos básicos relacionados à informática
e modos de utilização das tecnologias, julgue os itens a seguir.

O conjunto de ferramentas do Google Docs permite a criação on­line de documentos, planilhas e apresentações.

Certo Errado

151 Q275068 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de
endereços utilizados em uma rede TCP/IP.

Certo Errado

152 Q275787 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ROProva: Analista Judiciário

Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção
em que os protocolos apresentados são todos da camada de aplicação do TCP/IP.

a) TCP e IMAP

b) UDP e SMTP

c) IMAP e SMTP

d) UDP e SNMP

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

e) IP e SNMP

153 Q275791 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: TJ­ROProva: Analista Judiciário

O Google é um dos principais sistemas de busca de informações na Internet. Com esse sistema de busca, o
usuário pode pesquisar campos específicos, utilizando palavras­chave, e pode, também, restringir sua busca por
campos utilizados na linguagem HTML. Nesse sentido, assinale a opção que contém a palavra­chave utilizada no
Google para restringir a busca pelo título de uma página HTML.

a) mytitle

b) onthetitle

c) usetittle

d) thetitle

e) intitle

154 Q277454 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Analista Administrativo

Com relação ao Mozilla Thunderbird e ao Outlook Express, aplicativos utilizados para o envio e o recebimento de correio eletrônico, julgue os
itens que se seguem.

Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade
de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer
essa configuração, visto que o POP3 não suporta cabeçalho de e­mail para funções de filtro.

Certo Errado

155 Q277574 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

Acerca do sistema operacional Windows 7, julgue os itens
subsequentes.

Para que o serviço de configuração de endereços IP, nativo no Windows 7, permita suporte ao protocolo IPv6, é
necessária a execução do aplicativo IPv6Windows64bit.exe, disponível no DVD de instalação do Windows.

Certo Errado

156 Q274221 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Delegado de Polícia

O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.

A computação em nuvem é uma ferramenta de compartilhamento de capacidade de processamento de memória
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
para acesso, via Internet, a um grande volume de informações disponíveis em locais remotos, previamente
mapeados e independentes de plataformas.

Certo Errado

157 Q274222 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Delegado de Polícia

O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email
para o recebimento de mensagens pela Internet, por meio do protocolo TCP­IP.

Certo Errado

158 Q274697 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


Financiamento e Execução de
Programas e Projetos
Educacionais

A respeito de conceitos de redes de computadores, julgue os itens
subsequentes.

Um usuário que esteja conectado à Internet e pretenda criar um grupo de discussões no Google poderá
concretizar essa pretensão mediante a execução sucessiva dos seguintes procedimentos: acessar a página inicial de
Grupos do Google; fazer login na sua conta do Google; inserir o nome de grupo desejado, o seu endereço de
email e a lista de membros para iniciar o processo de criação do grupo; adicionar os membros ao grupo.

Certo Errado

159 Q280999 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PRFProva: Agente Administrativo

Julgue os itens subsecutivos, acerca de conceitos relacionados a
Internet, intranet e segurança da informação.

Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet,
o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as
aplicações serem acessadas por meio da Internet.

Certo Errado

160 Q281003 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: PRFProva: Agente Administrativo

Com relação aos aplicativos de edição de texto e de uso na Internet
e a ferramentas de informática, julgue os itens que se seguem.

No sítio de buscas Yahoo!, a pesquisa por bicicletas feature: video indicará páginas que contenham links para
arquivos de vídeo relacionados à palavra bicicleta.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Respostas    141:      142:      143:      144:      145:      146:      147:      148:      149:      150:      151:      152:      153: 
   154:      155:      156:      157:      158:      159:      160:     

←   1  2  3  4  5  6  7 8  9  10  11  12 …  27  28  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=237&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&esco…

01 Q620572 Noções de Informática   Sistema Operacional e Software

Ano: 2016 Banca: CESPE Órgão: TRE­PEProva: Técnico Judiciário


BETA

Considerando que o sistema operacional Linux pode ser configurado de modo que ao iniciá­lo sejam criados
pontos de montagem automaticamente, assinale a opção que representa o arquivo localizado em /etc/ a ser
ajustado para que isso seja possível.

a) fstab

b) hosts

c) resolv.conf

d) nsswitch.conf

e) syslog.conf

02 Q605924 Noções de Informática   Sistema Operacional e Software

Ano: 2016 Banca: CESPE Órgão: TRE­PIProva: Técnico Judiciário

Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser utilizado para determinar
quanto espaço em disco está sendo ocupado por um diretório e seus subdiretórios.

a) pwd

b) file

c) du

d) head

e) lshw

03 Q605954 Noções de Informática   Sistema Operacional e Software

Ano: 2016 Banca: CESPE Órgão: TRE­PIProva: Analista Judiciário

Assinale a opção que apresenta o comando por meio do qual um usuário poderá criar um arquivo vazio com o
nome arquivo.txt no sistema operacional Linux.

a) pwd > arquivo.txt

b) echo "oi mundo" > arquivo.txt

c) grep 'root' /etc/passwd > arquivo.txt

d) touch arquivo.txt

e) ls –la /home > arquivo.txt

04 Q605984 Noções de Informática   Sistema Operacional e Software

Ano: 2016 Banca: CESPE Órgão: TRE­PIProva: Analista Judiciário

Assinale a opção que apresenta o comando que um usuário deve utilizar, no ambiente Linux, para visualizar, em
um arquivo de texto (nome­arquivo), apenas as linhas que contenham determinada palavra (nome­palavra).

a) pwd nome­arquivo | locate nome­palavra

b) find nome­palavra | ls ­la nome­arquivo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&escolaridade… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&esco…

c) cat nome­arquivo | grep nome­palavra

d) lspci nome­arquivo | find nome­palavra

e) cd nome­arquivo | search nome­palavra

05 Q589446 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­MTProva: Técnico Judiciário

Em um sistema operacional Linux já instalado e configurado em um computador, um usuário com direitos de root
criou novos usuários, que por padrão cria seus respectivos diretórios.
Assinale a opção que apresenta a localização padrão em que são criados os diretórios particulares dos usuários.

a) /home

b) /var

c) /opt

d) /tmp

e) /usr/sbin

06 Q585854 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Administrador

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem
como de segurança da informação.

Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do arquivo e a
sua extensão.

Certo Errado

07 Q596059 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Engenheiro civil

Julgue  o  item  subsequente,  a  respeito  de  organização  e  gerenciamento  de  arquivos,  pastas  e  programas,  bem
como de segurança da informação.

Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do arquivo e a
sua extensão.

Certo Errado

08 Q579890 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Assistente Técnico

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de
arquivos e de segurança da informação.
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao
arquivo para torná­lo executável.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&escolaridade… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&esco…

Certo Errado

09 Q561250 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

A  GNU  GPL  (GNU  General  Public  License)  estabelece  basicamente  quatro  pilares  básicos  do  software  livre.
Considerando esses quatro fundamentos para software livre, julgue o próximo item.

A GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira gratuita, de modo que isso
venha a auxiliar outras pessoas.

Certo Errado

10 Q561251 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: MECProva: Web Designer

A  GNU  GPL  (GNU  General  Public  License)  estabelece  basicamente  quatro  pilares  básicos  do  software  livre.
Considerando esses quatro fundamentos para software livre, julgue o próximo item.

A  GNU  GPL  estabelece  como  fundamento  que  um  software  livre  deve  permitir  o  estudo  de  como  o  programa
funciona, mas não é permitido fazer alteração no código­fonte desse programa.

Certo Errado

11 Q542641 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

A respeito dos sistemas operacionais Linux e Windows, do Microsoft PowerPoint 2013 e de redes de
computadores, julgue o  item  a seguir.

No console de uma distribuição qualquer do Linux, como, por exemplo, o Ubuntu, é possível cancelar um

comando em execução a partir do uso da combinação das teclas  . 

Certo Errado

12 Q483920 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

Julgue o item a seguir, acerca de sistemas operacionais.

No Linux, a execução do comando ps­aexf | grep arq mostrará uma lista de processos em execução que tenham
em sua descrição a sequência de caracteres arq.

Certo Errado

13 Q483926 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

Julgue o item que se segue, relativos a organização e gerenciamento de informações, arquivos, pastas e

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&escolaridade… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&esco…
programas.

Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em
locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os
casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

Certo Errado

14 Q483928 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).

No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root
diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem
restrição, para acessar o sistema e para executar aplicativos.

Certo Errado

15 Q484089 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário

Julgue o item a seguir, a respeito de noções de sistema operacional.

No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório /etc.

Certo Errado

16 Q484094 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário

Julgue o item a seguir, a respeito de organização e de gerenciamento de arquivos.

No Linux, todo arquivo executável tem como extensão o sufixo .exe.

Certo Errado

17 Q460149 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013. 

Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux
apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do
fornecimento de energia elétrica.

Certo Errado

18 Q460153 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&escolaridade… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&esco…

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma
interface de linha de comando.

Certo Errado

19 Q460154 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao
navegador Google Chrome. 

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o
sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução
remota de comandos.

Certo Errado

20 Q402053 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Nível Superior

Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsecutivos.

No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambiente
gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de
comando gráfico.

Certo Errado

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:      12:      13:      14:      15: 
    16:      17:      18:      19:      20:     

←  1  2  3  4  5  6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16733&organizadora=2&cargo=&disciplina=46&escolaridade… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

21 Q402055 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Nível Superior


BETA

Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsecutivos. 

No Linux, ambientes gráficos são executados por meio de um servidor, geralmente Xwindows ou X11, o qual
fornece os elementos necessários para uma interface gráfica de usuário.

Certo Errado

22 Q383479 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: TJ­CEProva: Nível Médio

Com relação ao sistema operacional Linux, assinale a opção correta.

a) Para acessar o diretório /TJCE por meio do Linux, o usuário pode fazer uso dos comandos cd /TJCE
ou cd /tjce.

b) Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de
qualquer outro usuário, mas não pode ser adicionado ao grupo root.

c) No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe seja permitido manter
abertas sessões no modo texto e no modo gráfico em um mesmo computador.

d) No sistema Linux, é possível criar arquivos com nomes extensos, como, por exemplo:
Tabelas_de_Custas_Processuais_do_Tribunal_de_ Justica_do_Estado_do_Ceara.odt.

e) As informações referentes às configurações de um programa são armazenadas em arquivos de texto no
sistema Linux, em um único local: /etc/config.

23 Q402001 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Médio

No que diz respeito ao sistema operacional Linux e ao programa BrOffice Calc, julgue os itens seguintes.

Constitui desvantagem do Linux o fato de sua instalação ser aceita apenas em arquiteturas de hardware
consideradas incomuns

Certo Errado

24 Q393420 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: MECProva: Nível Superior

Acerca do sistema operacional Linux e do editor de texto BrOffice Writer, julgue os itens a seguir.

Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armazenar os
dados de configuração referentes a essas contas em um único diretório — /home/users.

Certo Errado

25 Q377011 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: MTEProva: Contador

Com relação aos sistemas operacionais Windows e Linux, julgue os itens subsecutivos.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

No Linux, o comando cat arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com paginação das telas.

Certo Errado

26 Q377380 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: MTEProva: Agente Administrativo

Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue os itens a seguir.

Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin, que
no Linux é responsável por manter os principais comandos do sistema.

Certo Errado

27 Q377382 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: MTEProva: Agente Administrativo

No ambiente Linux, é possível manter um único arquivo em um servidor e compartilhá­lo com vários usuários,
eliminando­se cópias desnecessárias desse arquivo.

Certo Errado

28 Q404074 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue os itens a seguir, a respeito dos sistemas operacionais Windows e Linux.

No ambiente Linux, os comandos executados por um usuário são interpretados pelo programa shell.

Certo Errado

29 Q404075 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue os itens a seguir, a respeito dos sistemas operacionais Windows e Linux.

Os programas e aplicativos do Linux são os mesmos nas diversas distribuições existentes, o que o caracteriza como
um sistema operacional de fácil utilização.

Certo Errado

30 Q368650 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: CADEProva: Nível Médio

Com relação ao sistema operacional Linux, julgue o item seguinte

No ambiente Linux, um pacote é definido como um arquivo que contém os arquivos binários necessários para a
instalação de um aplicativo.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

31 Q368651 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: CADEProva: Nível Médio

Com relação ao sistema operacional Linux, julgue o item seguinte

Quando executado no console do Linux, o comando vi possibilita alterar o modo de acesso, ou seja, as
permissões de um arquivo ou diretório.

Certo Errado

32 Q410938 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

Acerca dos sistemas operacionais Windows e Linux, julgue o item subsequente. 

No Linux, o comando free ­cpu exibe em tempo real informações acerca do sistema, tais como processos em
andamento, recursos do sistema e uso do swap, além do número total de tarefas que estiverem sendo executadas.

Certo Errado

33 Q369509 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente Administrativo

No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.

No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.

Certo Errado

34 Q425788 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Nível Superior

Acerca de conceitos de informática, julgue o item a seguir.
Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua
instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e
Ubuntu.

Certo Errado

35 Q351219 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Técnico Judiciário ­ Área


Administrativa

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os itens a
seguir, acerca de sistemas operacionais e aplicativos. 

O arquivo apresentado na figura acima foi criado no ambiente Microsoft Office, portanto ele não poderá ser
executado em um computador no qual conste apenas o sistema operacional Linux.

Certo Errado

36 Q414328 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Todos os Cargos

Julgue o item a seguir, acerca do sistema operacional Linux e do editor de texto BrOffice Writer.

O sistema Linux pode ser inicializado no modo manual, sendo necessária, nessa situação, uma interferência do
operador antes da execução completa dos scripts de inicialização do modo automático.

Certo Errado

37 Q360553 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: TCE­ESProva: Todos os Cargos

Assinale a opção correta no que se refere aos sistemas operacionais Windows e Linux

a) O comando 1s~ do Linux Ubuntu faz que sejam mostrados todos os arquivos ocultos gravados no
diretório corrente

b) O Windows RT é projetado para ser usado em trânsito, pois executa somente aplicativos internos ou
baixados da Windows Store, tendo sido otimizado para PCs leves e dinâmicos.

c) O Windows 8 é voltado para computadores com monitores touch­screen e para tablets, que têm como
modo de entrada apenas o teclado e os dispositivos de toque.

d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e configurações pessoais
que podem ser compartilhadas em computadores diferentes.

e) A desinstalação de programas no Linux só pode ser feita por meio de comandos digitados na shell
com a senha de root.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

38 Q353670 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Técnico Forense

Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.

Diferentemente do Linux, o Windows permite que o usuário crie sua própria versão de sistema operacional
mediante a alteração do código­fonte do programa.

Certo Errado

39 Q353679 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Técnico Forense

Acerca de organização e gerenciamento de informações, julgue o próximo item.

Em ambiente Linux, o comando mv é utilizado para mover ou renomear um ou mais arquivos e diretórios, o que
facilita a organização das informações.

Certo Errado

40 Q559947 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: MPUProva: Nível Médio

Acerca de segurança e gerenciamento de informações, arquivos, pastas e programas, julgue o item a seguir.

Os arquivos salvos no Linux são guardados na pasta escolhida pelo usuário e, automaticamente, na pasta backup,
o  que  facilita  a  integridade  dos  dados.  No  Linux,  os  arquivos  salvos  na  pasta  escolhida  pelo  usuário  são
automaticamente salvos na pasta backup, o que preserva a integridade dos dados.

Certo Errado

Respostas    21:      22:      23:      24:      25:      26:      27:      28:      29:      30:      31:      32:      33:      34:      35: 
    36:      37:      38:      39:      40:     

←   1 2  3  4  5  6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

41 Q543016 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: DPFProva: Perito criminal


BETA

Acerca de noções de informática, julgue o item a seguir.
Em  computadores  com  sistema  operacional  Linux  ou  Windows,  o  aumento  da  memória  virtual  possibilita  a
redução  do  consumo  de  memória  RAM  em  uso,  o  que  permite  executar,  de  forma  paralela  e  distribuída,  no
computador, uma quantidade maior de programas.

Certo Errado

42 Q543017 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: DPFProva: Perito criminal

Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação,
para  que  esse  computador  realize  a  leitura  de  um  arquivo  em  formato  de  planilha  do  Microsoft  Office  Excel,
armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes
de  sua  leitura  com  o  aplicativo  instalado,  dispensando­se  a  montagem  do  sistema  de  arquivos  presente  no
pendrive.

Certo Errado

43 Q331313 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: MSProva: Engenheiro eletricista

Julgue os itens que se seguem a respeito de microcomputadores.

Fedora, OS X, Red Hat, Solaris e Ubuntu são sistemas operacionais que utilizam kernel Linux.

Certo Errado

44 Q327871 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: IBAMAProva: Analista Administrativo

A respeito dos conceitos fundamentais de informática, julgue os itens a seguir.

O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição.

Certo Errado

45 Q347825 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

A instalação e a atualização de programas na plataforma Linux a serem efetuadas com o comando aptget, podem
ser acionadas por meio das opções install e upgrade, respectivamente. Em ambos os casos, é indispensável o uso
do comando sudo, ou equivalente, se o usuário não for administrador do sistema.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

46 Q347826 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows,
respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na
entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

Certo Errado

47 Q347827 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a
redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no
computador, uma quantidade maior de programas.

Certo Errado

48 Q347828 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação,
para que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel,
armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes
de sua leitura com o aplicativo instalado, dispensando­se a montagem do sistema de arquivos presente no
pendrive.

Certo Errado

49 Q322464 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Investigador de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir.

Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux.

Certo Errado

50 Q315272 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Delegado de Polícia

Considerando aspectos gerais de informática, julgue os itens subsequentes.

Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls,
no Linux.

Certo Errado

51 Q315276 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Delegado de Polícia

Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do
firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes
oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet.

Certo Errado

52 Q484320 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: SERPROProva: Nível Médio

Acerca do ambiente Linux e do pacote de aplicativos BrOffice, julgue o item a seguir. 

O Linux é um sistema operacional livre que disponibiliza, na instalação padrão, as ferramentas para edição de texto
e criação de planilha eletrônica do BrOffice.

Certo Errado

53 Q487382 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Médio

Acerca dos sistemas operacionais Linux e Windows, julgue o item a seguir.

Uma das formas de localizar arquivo ou diretório em ambiente Linux é por meio da execução do comando chmod,
diretamente no console.

Certo Errado

54 Q487383 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Médio

Acerca dos sistemas operacionais Linux e Windows, julgue o item a seguir.

Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface gráfica ao usuário.

Certo Errado

55 Q435985 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Acerca dos sistemas operacionais Linux e Windows, assinale a opção correta.

a) O Windows reúne um conjunto de programas do pacote Microsoft Office.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

b) Uma desvantagem do Linux, em relação ao Windows, é a ausência de gerenciador de arquivos.

c) No Linux, é possível executar programas livres, o que não é possível ser feito no Windows, um sistema
operacional proprietário.

d) Na compra de computador atual, se o proprietário optar por um desses sistemas operacionais, o
sistema operacional integrará o hardware, não sendo mais necessário que o usuário adquira
separadamente esse sistema.

e) Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por inicializar o hardware do
computador, controlar os dispositivos, fornecer gerência, escalonamento e interação de tarefas, e
manter a integridade do sistema.

56 Q436090 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Acerca de noções dos sistemas operacionais Linux e Windows, assinale a opção correta.

a) O Windows permite trabalhar com multiprocessadores, sendo esse sistema operacional, por esse
motivo, denominado multitarefa.

b) As principais características do Linux são a multitarefa, o multiusuário e a conexão com outros tipos de
sistemas operacionais.

c) O Windows é um sistema operacional projetado para desktops de usuários domésticos, enquanto o
Linux foi criado para grandes corporações.

d) Por ser gratuito, o sistema operacional Linux não pode ser utilizado para aplicações comerciais,
enquanto o Windows não possui essa limitação.

e) O Linux é um sistema operacional monoprogramável e não configurável.

57 Q318246 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: MPUProva: Analista ­ Direito

Com referência à suíte de aplicativos LibreOffice, julgue o item abaixo.

O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e
oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de
desenhos e banco de dados.

Certo Errado

58 Q318362 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: MPUProva: Técnico Administrativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no
Internet Explorer, julgue os itens seguintes.

O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.

Certo Errado

59 Q298034 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário

Acerca dos conceitos de sistema operacional (ambientes Linux e
Windows) e de redes de computadores, julgue os itens de 30 a 33.

Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem.

Certo Errado

60 Q300347 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: CNJProva: Programador de


computador

Acerca dos ambientes Linux e Windows, julgue os itens seguintes.

No ambiente Linux, os comandos são arquivos que têm permissão para serem executados e, normalmente,
encontram­se armazenados no diretório /mnt.

Certo Errado

Respostas    41:      42:      43:      44:      45:      46:      47:      48:      49:      50:      51:      52:      53:      54:      55: 
    56:      57:      58:      59:      60:     

←   1  2 3  4  5  6  7  8  9  10  11  →


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
←   1  2 3  4  5  6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

61 Q300351 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: CNJProva: Programador de


BETA computador

Acerca dos ambientes Linux e Windows, julgue os itens seguintes.

O kernel do Linux está constantemente em desenvolvimento por uma comunidade de programadores, mas, para
garantir a sua qualidade e integridade, existem mantenedores do kernel, como o Linus Torvalds, que analisam e
julgam a pertinência das alterações. 

Certo Errado

62 Q289374 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: TRE­MSProva: Analista Judiciário

Com referência aos ambientes Linux e Windows, assinale a opção correta. 

a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade
de disco e memória, o que não ocorre com relação ao Windows.

b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão .lnx.

c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo
de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos.

d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena
automaticamente todos os arquivos na pasta Windows.

e) O sistema operacional Windows 8 é compatível com PCs e tablets.

63 Q313217 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: IBAMAProva: Analista Ambiental

Julgue os itens a seguir, acerca de sistemas operacionais e conceitos fundamentais de informática.

Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como,
por exemplo, no código .bashrc.

Certo Errado

64 Q254644 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Médio

Ubuntu é um sistema operacional baseado no Linux e pode ser utilizado em laptops, desktops e servidores.

Certo Errado

65 Q290941 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Julgue os itens a seguir, acerca de sistemas operacionais.

No Unix, uma hierarquia de processos ocorre quando um processo pai cria outro processo filho e ambos,
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
consequentemente, continuam associados.

Certo Errado

66 Q292137 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário

Acerca dos sistemas operacionais Windows e Linux e dos
aplicativos Word e Excel, julgue os próximos itens.

Considere que dois servidores públicos que trabalham em horários diferentes usem o mesmo computador, no qual
está instalado o sistema operacional Linux. Considere, ainda, que tenha sido designado a um desses servidores que
passe a utilizar o sistema operacional Windows. Nessa situação, é necessário que seja disponibilizado outro
computador, visto que um computador suporta a instalação de apenas um sistema operacional.

Certo Errado

67 Q294106 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário

Em relação aos sistemas operacionais Linux e Windows, julgue os
itens a seguir.

No Linux, os nomes de arquivos podem ter até 256 caracteres, porém o nome de arquivo
Um_nome_arquivo_longo+uma_longa_exntensão é inválido, pois o sinal + é um caractere reservado e
não pode ser usado.

Certo Errado

68 Q294108 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário

O sistema operacional Linux possui vários shells com características ligeiramente diferentes e funções especiais,
sendo alguns deles incapazes de diferenciar letras maiúsculas e minúsculas.

Certo Errado

69 Q294402 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Acerca dos conceitos de organização e gerenciamento de arquivos,
pastas e programas, julgue os itens subsecutivos.

No Linux é possível configurar permissões de leitura (r), escrita (w) e execução (x), tanto para arquivo quanto
para diretórios. Para diretório, x indica que é possível executar o diretório como arquivo binário.

Certo Errado

70 Q294403 Noções de Informática   Sistema Operacional e Software

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

No Linux o diretório padrão de usuários é o /home/user e o de aplicativos, é o /etc/bin.

Certo Errado

71 Q294404 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário ­


Informática

Tanto no Linux quanto no Windows 7 a organização de diretórios e arquivos é realizada por meio de estruturas em
árvore. A diferença é que no Windows 7 com NTFS um diretório somente pode estar hierarquicamente associado a
no máximo um diretório superior, enquanto no Linux com ext4, não há esta restrição.

Certo Errado

72 Q274812 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

Com base na situação hipotética acima apresentada, julgue o item

Considerando que, no servidor com o sistema operacional Linux, o segmento seja um endereço válido
independentemente do aplicativo de navegação adotado pelo usuário, é correto inferir que o sistema de arquivos
desse servidor possui um diretório denominado forum, composto por nove pastas, uma das quais é a pasta
dúvidas 1 de 9, que, por sua vez, contém em seu interior o arquivo arq1.html. 

Certo Errado

73 Q274813 Noções de Informática   Sistema Operacional e Software

Órgão: FNDEProva: Técnico em
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em
Financiamento e Execução de
Programas e Projetos
Educacionais

Com base na situação hipotética acima apresentada, julgue o item

Os sistemas operacionais Windows e Linux oferecem recursos que possibilitam separar arquivos que tratem do
mesmo assunto e criar pastas ou diretórios nos discos e memórias auxiliares para gravar programas e arquivos
relativos a um mesmo tema.

Certo Errado

74 Q274814 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

Com base na situação hipotética acima apresentada, julgue o item

De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo
de software é que, uma vez ligado o computador, ele não permanece carregado na memória até que o
computador venha a ser desligado. Isso se deve ao fato de que tanto o Linux quanto o Windows alocam o
hardware e o software apenas quando estes são requeridos pelo usuário.

Certo Errado

75 Q274815 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

Na situação hipotética descrita, o servidor com o sistema Windows é mais apropriado que o empregado com
Linux, pois é mais vantajoso e confiável para lidar com grande volume de visitas e operações no sítio da empresa. 

Certo Errado

76 Q275062 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

Julgue os itens subsequentes, relativos aos sistemas operacionais Linux
e Windows.

Para modificar o grupo de um arquivo no Linux, é necessário ser o proprietário do arquivo, pertencer ao grupo
que está sendo modificado ou ser o superusuário.

Certo Errado

77 Q275064 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

No Linux, o sistema de arquivos apresenta­se hierarquizado de forma que se inicia no diretório \ e percorre um
número arbitrário de subdiretórios de modo unifilar, sendo o diretório \ também denominado diretório­raiz.

Certo Errado

78 Q277577 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

A respeito dos comandos para manipulação de arquivos e diretórios
no Linux Ubuntu Desktop 12, julgue os itens a seguir.

Ao ser utilizado em conjunto com o comando grep, o comando tail permite alterar a saída do conteúdo de arquivo
de texto para html.

Certo Errado

79 Q277579 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

O comando diff é usado para comparar arquivos de texto.

Certo Errado

80 Q277580 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

O comando cut é utilizado para organizar, em ordem decrescente, o conteúdo de um arquivo de texto.

Certo Errado

Respostas    61:      62:      63:      64:      65:      66:      67:      68:      69:      70:      71:      72:      73:      74:      75: 
    76:      77:      78:      79:      80:     

←   1  2  3 4  5  6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

81 Q274692 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


BETA Financiamento e Execução de
Programas e Projetos
Educacionais

Julgue os itens a seguir, relativos aos sistemas operacionais Linux
e Windows.

No Linux, o sistema de arquivos pode ter um formato arbitrariamente longo. Entretanto, cada componente de um
nome de caminho deve ter, no máximo, 4.095 caracteres.

Certo Errado

82 Q274693 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


Financiamento e Execução de
Programas e Projetos
Educacionais

Os sistemas operacionais Linux podem ser inicializados tanto no modo automático como no modo manual. No
modo automático, o sistema executa o procedimento de inicialização completo por sua conta, sem qualquer
comando externo. No modo manual, o sistema segue o procedimento automático até determinado ponto, a partir
do qual, antes de a maioria dos scripts de inicialização ter sido executada, passa o controle ao operador da
máquina.

Certo Errado

83 Q277578 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

A respeito dos comandos para manipulação de arquivos e diretórios
no Linux Ubuntu Desktop 12, julgue os itens a seguir.

O comando touch é utilizado para criar um arquivo vazio.

Certo Errado

84 Q286781 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TCE­ESProva: Auditor de Controle


Externo

Com relação aos sistemas operacionais Linux e Windows e aos
programas de navegação na Internet, julgue os itens a seguir.

No Linux, o diretório padrão de usuários é o /home. Nesse diretório, o usuário tem permissão de escrita, de
execução e de leitura. 

Certo Errado

85 Q280164 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: IBAMAProva: Técnico Administrativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
Acerca de componentes de informática e dos sistemas operacionais
Linux e Windows, julgue os itens a seguir.

Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha
acesso ao código­fonte do programa, o que torna possível estudar sua estrutura e modificá­lo. O GNU/Linux é
exemplo de sistema operacional livre usado em servidores.

Certo Errado

86 Q280166 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: IBAMAProva: Técnico Administrativo

Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware
e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e
possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por
exemplo.

Certo Errado

87 Q260585 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Auxiliar Judiciário

Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu
12, assinale a opção correta.

a) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados,
respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto
afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições
de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente,
é configurado com permissão de acesso de escrita.

b) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a
permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no
Windows, pode­se configurar o acesso à permissão em arquivos, porém não é possível configurar
acesso por grupos de usuário ou para bibliotecas.

c) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No
entanto, no Linux, essa tarefa é restrita ao super usuário (root).

d) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é
nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como
KDE ou Gnome.

e) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o
Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

88 Q260681 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Analista Judiciário ­


Área Judiciária

Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção correta.

a) Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e Windows, por exemplo,
apresentam os arquivos de texto, os arquivos de dados, os arquivos executáveis e as bibliotecas
compartilhadas como arquivos do tipo regular.

b) No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo limitação de comprimento ou
caracteres não permitidos.

c) No Windows 7, ao contrário das versões anteriores, é possível examinar o conteúdo de várias pastas
em uma única janela do Windows Explorer, desde que as subpastas estejam compartilhadas.

d) Todo arquivo ou diretório tem propriedades associadas. Independentemente do sistema operacional,
quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietário do arquivo.

e) No Linux, um diretório pode conter referências a arquivos e a outros diretórios, que podem também
conter outras referências a arquivos e diretórios. Todavia, nesse sistema, os arquivos contidos em um
diretório devem ser do mesmo tipo.

89 Q260896 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Cargos de Nível


Superior

Com relação aos conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção correta.

a) No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo limitação de comprimento ou
caracteres não permitidos.

b) No Windows 7, ao contrário das versões anteriores, é possível examinar o conteúdo de várias pastas
em uma única janela do Windows Explorer, desde que as subpastas estejam compartilhadas.

c) Todo arquivo ou diretório tem propriedades associadas. Independentemente do sistema operacional,
quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietário do arquivo.

d) No Linux, um diretório pode conter referências a arquivos e a outros diretórios, que podem também
conter outras referências a arquivos e diretórios. Todavia, nesse sistema, os arquivos contidos em um
diretório devem ser do mesmo tipo

e) Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e Windows, por exemplo,
apresentam os arquivos de texto, os arquivos de dados, os arquivos executáveis e as bibliotecas
compartilhadas como arquivos do tipo regular.

90 Q260918 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Técnico Judiciário

Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu
12, assinale a opção correta.

a) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o
Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS.

b) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados,
respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto
afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições
de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente,

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

é configurado com permissão de acesso de escrita.

c) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a
permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no
Windows, pode­se configurar o acesso à permissão em arquivos, porém não é possível configurar
acesso por grupos de usuário ou para bibliotecas.

d) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No
entanto, no Linux, essa tarefa é restrita ao super usuário (root).

e) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é
nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como
KDE ou Gnome.

91 Q259592 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Engenheiro eletricista

Acerca de sistema operacional e programas utilitários em microcomputadores, julgue os próximos itens.

No sistema operacional Linux, o uso de interface por linha de comando é dispensado, caso o usuário, na
instalação do sistema operacional, opte por configuração dual boot.

Certo Errado

92 Q259843 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Cargos de Nível


Superior

Considerando os sistemas operacionais Linux e Windows, julgue os
itens seguintes.

No Linux, a sintaxe sudo adduser fulano criará o usuário fulano no grupo /etc/skell, bem como criará o diretório
/home/fulano.

Certo Errado

93 Q259852 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Cargos de Nível


Superior

Com relação à organização e ao gerenciamento de programas e
diretórios, julgue os itens que se seguem.

No Linux, em um mesmo diretório, não podem existir dois subdiretórios com o mesmo nome, contudo, em virtude
de os nomes dos diretórios serem case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e
/usr/trerj.

Certo Errado

94 Q259853 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Cargos de Nível


Superior

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários, não sendo necessário,
para que esses programas sejam executados, que eles possuam a extensão .exe.

Certo Errado

95 Q259989 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Técnico Judiciário ­


Operação de Computador

Com relação aos aplicativos de produtividade em sistemas
operacionais Linux e Windows, julgue os próximos itens.

A aplicação de um comando de compactar arquivos repetidas vezes gera um arquivo compactado
consideravelmente menor que o resultante de uma única aplicação do compactador.

Certo Errado

96 Q260073 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Técnico Judiciário ­ Área


Administrativa

Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem.

No Linux, a sintaxe   permite identificar as interfaces Ethernet configuradas.

Certo Errado

97 Q257474 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Engenheiro eletricista

Acerca dos microcomputadores, julgue os itens que se seguem.

O Mac OS, desenvolvido com base no sistema operacional UNIX, foi substituído pelo OS X, que se baseia em novo
paradigma, caracterizando­se pela ausência de uma linha de comando, isto é, trata­se de um sistema operacional
unicamente gráfico.

Certo Errado

98 Q236097 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de
arquivos. 

Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra­se em um
caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas,
diretórios e arquivos entre máquinas com Windows e máquinas com Linux.

Certo Errado

99 Q341490 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: PEFOCEProva: Todos os Cargos

Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.

O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password).

Certo Errado

100 Q258688 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Técnico Ministerial ­


Informática

A propósito de organização e gerenciamento de arquivos e pastas,julgue o  próximo  item.

O sistema de arquivos VFAT do Linux possui suporte a journaling e é utilizado normalmente para transferir dados
entre sistemas Windows e Linux instalados no mesmo disco, pois pode ser lido e escrito por ambos os sistemas
operacionais. 

Certo Errado

Respostas    81:      82:      83:      84:      85:      86:      87:      88:      89:      90:      91:      92:      93:      94:      95: 
    96:      97:      98:      99:      100:     

←   1  2  3  4 5  6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

101 Q258701 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Técnico Ministerial ­


BETA Informática

A respeito de ferramentas e aplicativos de navegação, julgue o  item   seguinte.

O serviço discovery do Linux, também conhecido como zeroconf do KDE, é um recurso que possibilita ao usuário
adicionar domínios nos quais serão pesquisados recursos compartilhados, tais como desktops e servidores de ssh,
para conexão.

Certo Errado

102 Q259891 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Cargos de Nível Médio

Em relação aos conceitos de Windows e Linux, julgue os itens a
seguir.

Por ser um sistema multitarefa, o Linux pode ser acessado por vários consoles ao mesmo tempo. Nesse sistema,

para se alternar o acesso entre os consoles de 1 a 6, é correto utilizar o comando   + N, em que N representa
o número do console desejado.

Certo Errado

103 Q259915 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Cargos de Nível


Superior

Julgue os itens seguintes, acerca dos sistemas operacionais
Windows e Linux.

No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado
exclusivamente ao usuário que detém permissão para executar qualquer operação válida em qualquer arquivo ou
processo. Há um único superusuário com esse perfil.

Certo Errado

104 Q266150 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: AL­CEProva: Analista Legislativo

Em relação às famílias de sistemas operacionais Linux e Windows,
julgue os itens a seguir.

No Linux, quando se trata de diretórios, os comandos gzip e tar têm exatamente a mesma função: criar e
compactar arquivos que contêm, internamente, outros arquivos ou diretórios.

Certo Errado

105
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
105 Q204447
Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: BRBProva: Escriturário

Julgue os itens a seguir, referentes aos sistemas operacionais
Windows e Linux.

Apesar de multiusuário e multiprogramável, o sistema operacional Linux não permite o redirecionamento de
entrada e saída de dados.

Certo Errado

106 Q261285 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: MECProva: Web Designer

Em relação a conceitos de Web e software livre, julgue o  item a seguir.

O ambiente gráfico KDE, o compilador GCC, o servidor web Apache e o navegador web Firefox são exemplos de
software livres.

Certo Errado

107 Q199526 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux. 

Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home
contém os arquivos e diretórios dos usuários.

Certo Errado

108 Q199527 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

Julgue os itens seguintes, relativos aos sistemas operacionais Windows e Linux. 

O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o
formato NTFS, mais seguro que o adotado pelo Windows.

Certo Errado

109 Q199783 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

Em relação a sistemas operacionais, Internet e aplicativos de
planilha eletrônica, julgue os itens de 19 a 28.

O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

110 Q199784 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

No ambiente Linux, o comando ls permite listar todos os arquivos do diretório atual.

Certo Errado

111 Q199785 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

No sistema operacional Linux, se o usuário root desejar reiniciar o computador, é suficiente que ele pressione,

simultaneamente, as teclas 

Certo Errado

112 Q200739 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível Médio

Quanto ao sistema operacional Linux, julgue o item abaixo.

O sistema Linux tem código­fonte disponível, escrito na linguagem C, o que permite a sua modificação por
qualquer usuário.

Certo Errado

113 Q102872 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: TJ­ESProva: Técnico de Informática

Com relação à instalação, à configuração e ao suporte de
aplicativos, julgue os itens a seguir.

Caso se deseje reduzir o tamanho de um arquivo no Linux, é suficiente utilizar o software de compactação TAR.

Certo Errado

114 Q83218 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Cargos de Nível


Superior

Acerca de conceitos básicos de informática e sistemas operacionais,
julgue os itens a seguir.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido
como árvore de diretórios.

Certo Errado

115 Q84942 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Cargos de Nível


Superior

Considerando que um computador já tem instalados os programas
e periféricos necessários à execução das suas tarefas, esteja sendo
ligado e colocado em operação para o início dos trabalhos diários
do setor, julgue os itens a seguir, que versam sobre o
comportamento de seus componentes funcionais nesse exato
momento.

O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.

Certo Errado

116 Q88594 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Perito Criminal Especial

Acerca de conceitos básicos de informática e sistemas operacionais,
julgue os itens a seguir.

O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido
como árvore de diretórios.

Certo Errado

117 Q88661 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Perito Papiloscópico

Considerando que um computador já tem instalados os programas
e periféricos necessários à execução das suas tarefas, esteja sendo
ligado e colocado em operação para o início dos trabalhos diários
do setor, julgue os itens a seguir, que versam sobre o
comportamento de seus componentes funcionais nesse exato
momento.

O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO.

Certo Errado

118 Q89151 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: PREVICProva: Técnico Administrativo

Julgue os itens seguintes, referentes aos sistemas operacionais
Windows e Linux.

No Linux, para se ajustar as permissões via linha de comando, utilizam­se os comandos  . O

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta ou arquivo pertence, e
o segundo permite ajustar as permissões dos arquivos e pastas.

Certo Errado

119 Q91177 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: FUBProva: Cargos de Nível Médio

Com relação aos conceitos do sistema operacional Linux, julgue os
itens seguintes.

O Linux permite a utilização de pendrives em ambiente gráfico.

Certo Errado

120 Q91178 Noções de Informática   Sistema Operacional e Software

Ano: 2011 Banca: CESPE Órgão: FUBProva: Cargos de Nível Médio

No Linux, os arquivos de log são gravados, por padrão, no diretório /home.

Certo Errado

Respostas    101:      102:      103:      104:      105:      106:      107:      108:      109:      110:      111:      112:      113: 
    114:      115:      116:      117:      118:      119:      120:     

←   1  2  3  4  5 6  7  8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

141 Q53960 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: DPUProva: Técnico em


BETA Comunicação Social ­
Publicidade e Propaganda

Com relação ao sistema operacional e ao ambiente Linux, assinale a opção correta.

a) O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o KDE é uma GUI que
só pode ser utilizada em computador que tiver instalado o Windows para uso simultâneo.

b) Debian é uma das distribuições do Linux mais utilizadas no mundo; no entanto, sua interface não
suporta a língua portuguesa, sendo necessário conhecimento de inglês para acesso.

c) O Linux oferece facilidade de interação entre software de diversas plataformas; no entanto, não
permite que sejam criados drivers de configuração para que outros hardware possam rodar no Linux.

d) O kernel é um software que se instala dentro do Linux e faz com que o Linux possa ser distribuído
gratuitamente.

e) O Linux oferece a opção de que um novo usuário possa abrir uma sessão de uso do ambiente para
utilizar seus aplicativos mesmo que outro usuário esteja logado no sistema.

142 Q93680 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: ANEELProva: Técnico Administrativo

A respeito dos fundamentos operacionais e pacotes dos sistemas
Windows e Linux, julgue os itens que se seguem.

Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores.

Certo Errado

143 Q93681 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: ANEELProva: Técnico Administrativo

O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e
facilita a ocorrência de vulnerabilidades.

Certo Errado

144 Q40426 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: UERNProva: Técnico de Nível


Superior

Quanto a conceitos e características do sistema Linux, assinale a opção correta.

a) O sistema operacional Linux é monousuário, multitarefa e multiplataforma.

b) Para que o Linux funcione adequadamente, é necessária a instalação do TCP/IP separadamente, já que
esse protocolo não é nativo nesse sistema operacional.

c) O Linux implementa consoles virtuais que, embora permitam a execução de diversas tarefas em
foreground (primeiro plano), necessitam que o aplicativo backg seja executado, para a realização de
tarefas em background (segundo plano).

d) Na criação de uma conta de usuário no Linux, origina­se um diretório de base, o qual é populado com
um conjunto de arquivos padrão, copiados do diretório /etc/skel.

e) No Linux, para se assegurar a exclusão de um diretório de base do usuário, é necessário utilizar o

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

comando userdelete com a opção ­ r.

145 Q40427 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: UERNProva: Técnico de Nível


Superior

Assinale a opção correta a respeito de conceitos e características do sistema Linux.

a) O sistema de arquivos do Linux é organizado em uma hierarquia de diretórios que inclui /bin, /dev e
/etc. No diretório /bin, encontram­se diversos comandos Linux, como ls, sort, date e chmod.

b) Os comandos mkdir e cd permitem, respectivamente, criar um diretório e listar os conteúdos de um
diretório.

c) O comando pwd permite mudar de diretório corrente.

d) Por meio do comando chmod 664 arquivo.txt, permite­se que o arquivo.txt seja lido e gravado por
todos os usuários do sistema.

e) Ao ser executado no Linux, o comando useradd usuário1 cria, para um usuário, uma entrada no
arquivo /etc/passwd com uma senha genérica, atribui uma ID com número maior que 500, e também
inclui o usuário no grupo apropriado.

146 Q41624 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: UERNProva: Agente Técnico


Administrativo

No que se refere ao sistema operacional Linux, assinale a opção correta.

a) No Linux, Konqueror é um editor de textos que tem funcionalidades semelhantes às do Word, mas
permite acesso a arquivos em diversos formatos, além do .doc.

b) Não é possível instalar o Linux em uma máquina em que já esteja instalado outro sistema operacional,
pois isso gera incompatibilidade entre eles.

c) O Linux tem­se tornado atrativo para uso em função da redução progressiva do custo de suas versões,
que se tornam mais baratas quando comparadas às soluções de mercado, além de ser mais fácil de se
instalar.

d) O KDE Control Center oferece opções de configuração do ambiente Linux, tendo funcionalidades
equivalentes às do Painel de controle do Windows.

e) A segurança do sistema operacional Linux está no fato de permitir o uso de apenas um usuário por
computador, o que evita a necessidade de senhas ou outras formas de restrição de acesso.

147 Q309925 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Comunicação


Social

A respeito do sistema operacional Linux, julgue os itens que se seguem.

O Linux é um sistema operacional multiusuário, por permitir que vários usuários possam utilizá­lo
simultaneamente, e multitarefa, já que não possui restrições quanto à utilização de diversos programas ao mesmo
tempo.

Certo Errado

148 Q309926 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Comunicação


Social

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Os sistemas de arquivos são maneiras de armazenamento de arquivos em diretórios, sendo necessário que o
usuário apenas conheça a estrutura desse sistema para poder acessar suas informações.

Certo Errado

149 Q309927 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Comunicação


Social

Considere que, após a execução do comando l s , um usuário obtenha a seguinte resposta:

                drwxrwxrwx João users teste

Nesse caso, no trecho drwxrwxrwx, d identifica o tipo de arquivo como arquivo comum; a segunda, a terceira e
a quarta letras — rwx — garantem a João a permissão de ler, gravar e executar o arquivo teste; respectivamente; e
a quinta, a sexta e a sétima letras — rwx — especificam, respectivamente, que, do grupo users, apenas João terá
acesso ao arquivo teste.

Certo Errado

150 Q310034 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Advocacia

A respeito do sistema operacional Linux, julgue os itens que se seguem.

Considere que, após a execução do comando ls , um usuário obtenha a seguinte resposta:

drwxrwxrwx João users teste

Nesse caso, no trecho drwxrwxrwx, d identifica o tipo de arquivo como arquivo comum; a segunda, a terceira e a
quarta letras — rwx — garantem a João a permissão de ler, gravar e executar o arquivo teste; respectivamente; e a
quinta, a sexta e a sétima letras — rwx — especificam, respectivamente, que, do grupo users, apenas João terá
acesso ao arquivo teste.

Certo Errado

151 Q310185 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Desenho


Instrucional

Considerando que software livre é um programa de computador que 
pode ser usado, copiado, estudado e redistribuído sem restrições, 
julgue os itens seguintes.

No conceito de software livre a liberdade de execução do programa restringe­se a determinados propósito.

Certo Errado

152 Q310186 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Desenho


Instrucional

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

O acesso ao código­fonte do software livre permite adaptá­lo às necessidades dos usuários.

Certo Errado

153 Q310187 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Desenho


Instrucional

Como não pode ser vendido, o software livre é redistribuído aos usuários.

Certo Errado

154 Q310188 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Desenho


Instrucional

Software livre é diferente de software em domínio público. Ainda assim, um software em domínio público pode ser
considerado como um software livre.

Certo Errado

155 Q310189 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: SERPROProva: Analista ­ Desenho


Instrucional

As modificações feitas por usuários são compartilhadas pelos demais, e todos têm acesso às informações, o que
tem favorecido o aperfeiçoamento desse tipo de software.

Certo Errado

156 Q30424 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Bancário

A respeito dos ambientes Windows XP e Linux, julgue os itens a
seguir.

Os sistemas Windows XP e Linux têm kernel comum, aberto, que pode ser facilmente customizado pelo usuário.

Certo Errado

157 Q30425 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Bancário

O Linux, um sistema multitarefa e multiusuário, é disponível em várias distribuições, entre as quais, Debian,
Ubuntu, Mandriva e Fedora.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

158 Q30426 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Bancário

O Windows XP possui, por padrão, uma interface gráfica, enquanto o Linux tem disponíveis várias interfaces
gráficas, que podem ser instaladas e customizadas segundo a necessidade do usuário.

Certo Errado

159 Q30427 Noções de Informática   Internet

Ano: 2010 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Bancário

Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet.

Certo Errado

160 Q42405 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: MPSProva: Agente Administrativo

A respeito do sistema operacional Linux, julgue o item abaixo.

No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos.

Certo Errado

Respostas    141:      142:      143:      144:      145:      146:      147:      148:      149:      150:      151:      152:      153: 
    154:      155:      156:      157:      158:      159:      160:     

←   1  2  3  4  5  6  7 8  9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

161 Q44221 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: MSProva: Todos os Cargos


BETA

Em relação aos sistemas operacionais Windows XP e Linux,
julgue os itens a seguir.

No sistema operacional Linux típico, o subdiretório /dev do diretório raiz contém os arquivos executáveis
(binários) de comandos essenciais pertencentes ao sistema, e que são usados com frequência pelas aplicações.

Certo Errado

162 Q44222 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: MSProva: Todos os Cargos

No sistema operacional Linux, um ponto (.) no início do nome identifica os arquivos ocultos.

Certo Errado

163 Q44584 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: TRE­MTProva: Administrador

Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta.

a) Gnome é o sistema gerenciador de usuário do Linux.

b) A opção Meu computador no Windows XP apresenta as características do usuário atual.

c) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer.

d) O Painel de controle do Linux possibilita a criação de arquivos e pastas.

e) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos.

164 Q120868 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: TRE­BAProva: Cargos de Nível


Superior

Julgue os itens que se seguem, a respeito dos sistemas operacionais
Windows XP e Linux.

O Linux tem a característica de ser um sistema desenvolvido de maneira colaborativa, tal que os software da suíte
BROffice, por exemplo, podem ser alterados durante o uso, depois de instalados. Assim, é possível modificar os
comandos referentes aos ícones dispostos na barra de ferramentas, alterar as teclas de atalho e também o idioma
do aplicativo.

Certo Errado

165 Q27594 Noções de Informática   Sistema Operacional e Software

Ano: 2010 Banca: CESPE Órgão: TRE­BAProva: Técnico Judiciário ­ Área


Administrativa

Com relação aos sistemas operacionais Windows XP e Linux, julgue os
próximos itens.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

O Linux é um sistema operacional que pode ser usado apenas em servidores, não sendo adequado para a
utilização em estações de trabalho do tipo PC. No entanto, é um sistema cujo código­fonte fica disponível para
alterações, permitindo que os usuários contribuam para a sua melhoria.

Certo Errado

166 Q19727 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TCE­RNProva: Assessor Técnico


Jurídico

Acerca de conceitos de informática e de segurança da
informação, julgue os itens a seguir.

Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os
dados são armazenados diretamente em pastas, e não em subpastas.

Certo Errado

167 Q134087 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: FUBProva: Cargos de Nível


Superior

Com relação aos sistemas Windows XP e Linux, julgue os itens
que se seguem acerca de Internet e intranet.

O Linux é um programa de edição de conteúdo que permite a colaboração de diversos usuários.

Certo Errado

168 Q134795 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: FUBProva: Administrador de


Edifícios

Com relação aos sistemas Windows XP e Linux e acerca de
Internet e intranet, julgue os itens a seguir.

Para navegar em sítios na Internet usando­se um computador com sistema operacional Linux, não é necessário a
utilização de navegadores com suporte a HTML.

Certo Errado

169 Q82129 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente Penitenciário

A respeito das etapas de instalação do sistema operacional Linux Fedora 10, julgue os itens a seguir.

O particionamento de disco pode ser feito de maneira automática ou pode ser definido pelo usuário.

Certo Errado

170 Q82130 Noções de Informática   Sistema Operacional e Software


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente Penitenciário

Por meio do processo de escolha de pacotes, o usuário pode selecionar software que já estão pré­compilados para
o funcionamento com o Fedora 10.

Certo Errado

171 Q82131 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente Penitenciário

Após o reboot do sistema operacional, no arquivo instal.log, em /root, encontram­se os pacotes que foram
instalados.

Certo Errado

172 Q137587 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: IBRAM­DFProva: Todos os Cargos

A respeito das tecnologias utilizadas nos ambientes Linux e
Windows, julgue os itens a seguir.

As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema
operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware,
Red Hat e Conectiva.

Certo Errado

173 Q140450 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente de Escolta e


Vigilância Penitenciário

A respeito das etapas de instalação do sistema operacional Linux
Fedora 10, julgue os itens a seguir.

O particionamento de disco pode ser feito de maneira automática ou pode ser definido pelo usuário.

Certo Errado

174 Q140451 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente de Escolta e


Vigilância Penitenciário

Por meio do processo de escolha de pacotes, o usuário pode selecionar software que já estão pré­compilados para
o funcionamento com o Fedora 10.

Certo Errado

175
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
175 Q140452
Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: SEJUS­ESProva: Agente de Escolta e


Vigilância Penitenciário

Após o reboot do sistema operacional, no arquivo instal.log, em /root, encontram­se os pacotes que foram
instalados.

Certo Errado

176 Q18933 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Analista Administrativo ­


Tecnologia da Informação

A respeito de software livre, julgue os itens seguintes.

Considera­se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e
redistribuído, ainda que sob certas restrições.

Certo Errado

177 Q18934 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Analista Administrativo ­


Tecnologia da Informação

A distribuição de software livre requer que a este seja anexada uma licença de software livre e a abertura de
código.

Certo Errado

178 Q18935 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Analista Administrativo ­


Tecnologia da Informação

A licença de software livre deve minimamente conceder ao usuário os direitos de executar o progama, estudar o
códigofonte e adaptá­lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa.

Certo Errado

179 Q18936 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Analista Administrativo ­


Tecnologia da Informação

A licença BSD é compatível com a licença GPL.

Certo Errado

180 Q18937 Noções de Informática   Sistema Operacional e Software

Órgão: ANACProva: Analista Administrativo ­
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
Ano: 2009 Banca: CESPE Órgão: ANACProva: Analista Administrativo ­
Tecnologia da Informação

Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares.

Certo Errado

Respostas    161:      162:      163:      164:      165:      166:      167:      168:      169:      170:      171:      172:      173: 
    174:      175:      176:      177:      178:      179:      180:     

←   1  2  3  4  5  6  7  8 9  10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

181 Q49922 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Técnico Administrativo ­


BETA Informática

No que se refere a sistema operacional, julgue os itens a seguir.

O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente,
maior segurança.

Certo Errado

182 Q49936 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANACProva: Técnico Administrativo ­


Informática

Acerca das aplicações de informática, julgue os itens a seguir.

Por ser um aplicativo de software livre, o BrOffice somente pode ser executado no Linux e no Unix, não sendo
compatível com o sistema Windows.

Certo Errado

183 Q17369 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo ­ Área Administrativa

Com relação a conceitos de informática e características de
sistemas operacionais, julgue os itens a seguir.

O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que
sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas.

Certo Errado

184 Q47766 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TRE­MAProva: Analista Judiciário ­


Área Judiciária

Entre as diferentes distribuições do sistema operacional Linux estão

a) Conectiva, OpenOffice, StarOffice e Debian.

b) GNU, Conectiva, Debian e Kernel.

c) KDE, Blackbox, Debian e Pipe.

d) Debian, Conectiva, Turbo Linux e Slackware.

e) Fedora, RedHat, Kurumim e Posix.

185 Q342984 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: MIProva: Assistente Técnico


Administrativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Considerando a figura acima e os conceitos de sistemas operacionais Windows e Linux, julgue os itens que se
seguem. 

O Linux é um sistema operacional monotarefa, ou seja, permite a instalação de vários programas ao mesmo
tempo.

Certo Errado

186 Q58639 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ADAGRI­CEProva: Agente Estadual


Agropecuário

Julgue os itens subsequentes relativos ao sistema operacional
Linux e ao BROffice.

O Linux, sistema operacional muito utilizado por administradores de ambientes de tecnologia da informação, é
pouco utilizado pelos usuários de computadores do tipo PC, por apresentar comandos complexos e interface
apenas textual, sem elementos gráficos.

Certo Errado

187 Q58829 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ADAGRI­CEProva: Fiscal Estadual


Agropecuário ­ Biologia

Julgue os itens seguintes, com relação ao sistema operacional
Linux e ao BROffice.

O sistema Linux permite a alteração do código­fonte para a criação de um novo kernel, com a finalidade, por
exemplo, de se obter uma maior autonomia de controle de hardware dos computadores.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

188 Q58830 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ADAGRI­CEProva: Fiscal Estadual


Agropecuário ­ Biologia

O Linux é utilizado por usuários de computadores do tipo PC pela facilidade de alterações e inclusões de novas
funcionalidades. No entanto, o Linux não pode ser empregado em servidores pertencentes a uma rede de
comunicação.

Certo Errado

189 Q58832 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ADAGRI­CEProva: Fiscal Estadual


Agropecuário ­ Biologia

Os comandos do Linux mkdir, rm, mv e ls permitem, respectivamente, criar diretórios, renomear arquivos, limpar a
tela e enviar arquivo para impressão.

Certo Errado

190 Q81126 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: PC­RNProva: Delegado de Polícia

O sistema operacional Linux não é

a) capaz de dar suporte a diversos tipos de sistema de arquivos.

b) um sistema monousuário.

c) um sistema multitarefa.

d) capaz de ser compilado de acordo com a necessidade do usuário.

e) capaz de suportar diversos módulos de dispositivos externos.

191 Q46835 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: ANATELProva: Técnico Administrativo

Em relação aos sistemas operacionais Windows XP e Linux, julgue os itens que se seguem.

O Linux, sistema operacional bastante difundido atualmente e adotado por grandes empresas, possui capacidade
de multitarefa, multiprocessamento, memória virtual por paginação e bibliotecas compartilhadas.

Certo Errado

192 Q11650 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário ­


Área Judiciária

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Acerca do Internet Explorer e do sistema operacional Linux, assinale a opção correta.

a) Para conectar à Internet um microcomputador que tenha instalado o sistema operacional Linux, é
necessária a utilização de uma placa de rede específica.

b) A conexão, à Internet, de um microcomputador que possui o sistema operacional Linux instalado é
mais lenta quando comparada com um que tenha instalado o Windows XP.

c) Se um e­mail for criado a partir de algum aplicativo do sistema operacional Linux, ele não poderá ser
lido por destinatário que usa o Windows XP.

d) Com o Linux é possível acessar a Internet usando uma rede sem fio (wireless).

193 Q11651 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário ­


Área Judiciária

Assinale a opção correspondente a características do sistema operacional Linux.

a) multitarefa, multiusuário, open source

b) monotarefa, multiusuário, open source

c) multitarefa, monousuário, gratuito

d) monotarefa, monousuário, gratuito

194 Q147982 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TRE­GOProva: Programador de


computador

A respeito do sistema operacional Linux, assinale a opção correta. 

a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional
Windows XP.

b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por
várias arquiteturas e dispositivos.

c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e­mail.

d) O Linux adota a GPL, uma licença que permite aos interessados usá­lo, mas sem a possibilidade de
redistribuí­lo.

195 Q147993 Noções de Informática   Sistema Operacional e Software

Ano: 2009 Banca: CESPE Órgão: TRE­GOProva: Programador de


computador

Acerca do sistema operacional Linux, assinale a opção correta. 

a) No Linux, um usuário comum não pode causar danos ao sistema operacional da máquina de forma
acidental.

b) Para gravar um CD em computadores que utilizam o Linux, é necessário instalar o programa Ubuntu
que permite gerar discos de áudio e vídeo.

c) O Gnome é um programa nativo do Linux para tratamento de imagens.

d) Uma das desvantagens do Linux é a necessidade do usuário digitar comandos para realizar tarefas
como gravar arquivos.

196 Q43339 Noções de Informática   Internet

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Analista ­


Desenvolvimento de Sistemas

Com relação a servidores de web e de aplicação, julgue os
próximos itens.

O Apache, um servidor web livre amplamente utilizado no mundo, é compatível com os sistemas operacionais
Unix, Linux, Windows e Novell Netware.

Certo Errado

197 Q23809 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: MTEProva: Agente Administrativo

Considerando a figura acima, que ilustra uma janela do Internet
Explorer, com uma página web sendo apresentada, julgue os
seguintes itens.

Assim como o Windows XP, o Linux também disponibiliza o browser Internet Explorer na sua instalação.

Certo Errado

198 Q148820 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Técnico ­ Segurança do


Trabalho

Acerca de conceitos básicos de informática e do sistema
operacional Linux, julgue os itens seguintes.

No Linux, o gerenciamento de arquivos é realizado pelo programa Math, que possibilita criar pastas e organizá­las. 

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

199 Q148821 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Técnico ­ Segurança do


Trabalho

Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto,
desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública.

Certo Errado

200 Q148823 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Técnico ­ Segurança do


Trabalho

A compactação pode ser utilizada para minimizar o tamanho de um arquivo e, com isso, agilizar a transmissão
deste pela Internet.

Certo Errado

Respostas    181:      182:      183:      184:      185:      186:      187:      188:      189:      190:      191:      192:      193: 
    194:      195:      196:      197:      198:      199:      200:     

←   1  2  3  4  5  6  7  8  9 10  11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

201 Q152199 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Administrador


BETA

Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir.

O Linux é um sistema operacional multitarefa que pode ser instalado em servidores ou em computadores pessoais. 

Certo Errado

202 Q43646 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Analista ­ Comunicação


Social

Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir.

O Linux, por ser um software livre, apresenta diversas vantagens em relação a outros sistemas operacionais, mas
tem a desvantagem de não permitir a conexão de pendrive ao computador.

Certo Errado

203 Q43647 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: SERPROProva: Analista ­ Comunicação


Social

O Linux é um sistema operacional multitarefa que pode ser instalado em servidores ou em computadores pessoais.

Certo Errado

204 Q28607 Noções de Informática   Sistema Operacional e Software

Ano: 2008 Banca: CESPE Órgão: Banco do BrasilProva: Escriturário

Os textos de I a IV apresentados relatam mudanças que vêm
ocorrendo na rede mundial de computadores, a Internet,
e anunciam outras que estão por vir nos próximos anos. A partir
desses textos, julgue os itens de 79 a 88.

Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um
computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador
utiliza uma versão Linux de sistema operacional.

Certo Errado

205 Q3663 Noções de Informática   Sistema Operacional e Software

Ano: 2006 Banca: CESPE Órgão: ANATELProva: Técnico em Regulação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/3
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Considere que a janela do Windows XP acima ilustrada esteja sendo executada em um computador PC e julgue os
seguintes
itens.
Se o processador do computador for do tipo Pentium dualcore da Intel e utilizar a tecnologia denominada
hyperthreading, tais recursos farão que esse computador tenha capacidade de executar simultaneamente os
sistemas operacionais Windows e o Unix/Linux.

Certo Errado

206 Q4046 Noções de Informática   Sistema Operacional e Software

Ano: 2004 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal ­


Informática

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus
arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito
aos sistemas do tipo Linux e Windows 2000.

O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface
para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de
eventos relevantes para a geração dos logs pertinentes.

Certo Errado

207 Q7458 Noções de Informática   Sistema Operacional e Software

Ano: 2003 Banca: CESPE Órgão: Banco do BrasilProva: Escriturário

Texto VIII – questões 25 e 26
Utilizando um computador cujo sistema operacional é o Windows XP, um usuário da Internet realizou, em um site de busca,
por meio do Internet Explorer 6.0, uma pesquisa acerca dos temas cidadania, informática e exclusão digital. Entre os diversos
links que foram apresentados como resultado da pesquisa, o usuário acessou aquele referente à página ilustrada na figura
abaixo, que faz parte do site http://www.telecentros.sp.gov.br.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/3
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

A partir do texto contido na página Web mostrada no texto VIII, julgue os itens abaixo.

Constitui exemplo de "software livre" toda a linha Windows da Microsoft.

Certo Errado

Respostas    201:      202:      203:      204:      205:      206:      207:     

←   1  2  3  4  5  6  7  8  9  10 11  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16733&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/3
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escola…

01 Q637731 Noções de Informática   Segurança da Informação

Ano: 2016 Banca: CESPE Órgão: INSSProva: Técnico do Seguro


BETA Social

Com relação a informática, julgue o item que se segue.

A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo
infectado que porventura esteja anexado à mensagem eletrônica recebida.  

Certo Errado

02 Q605987 Noções de Informática   Segurança da Informação

Ano: 2016 Banca: CESPE Órgão: TRE­PIProva: Analista Judiciário

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti­spyware.

b) detecção de intrusão.

c) anti­spam.

d) anti­phishing.

e) filtro de aplicações.

03 Q601977 Noções de Informática   Segurança da Informação

Ano: 2016 Banca: CESPE Órgão: DPUProva: Analista

A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas
nas máquinas de usuários da Internet.

Certo Errado

04 Q601980 Noções de Informática   Segurança da Informação

Ano: 2016 Banca: CESPE Órgão: DPUProva: Analista

A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como,
por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Certo Errado

05 Q590530 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TRE­RSProva: Técnico Judiciário

Em relação a vírus, worms e pragas virtuais, assinale a opção correta.

a) Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus.

b) Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escolaridade=… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escola…
que utilizam a mesma forma para infectar outros computadores.

c) Rootkits  é  um  arquivo  que  infecta  o  computador  sem  causar  maiores  danos,  ainda  que  implique  a
pichação da tela inicial do navegador.

d) A  segurança  da  informação  em  uma  organização  depende  integralmente  de  a  sua  área  de  tecnologia
optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.

e) Em segurança da informação, denominam­se engenharia social as práticas utilizadas para obter acesso
a  informações  importantes  ou  sigilosas  sem  necessariamente  utilizar  falhas  no  software,  mas,  sim,
mediante ações para ludibriar ou explorar a confiança das pessoas.

06 Q591941 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Analista Judiciário

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item que se segue.

Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de
um equipamento de hardware na máquina é desnecessária.

Certo Errado

07 Q591942 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Analista Judiciário

A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue.

Vírus do tipo boot,  quando  instalado  na  máquina  do  usuário,  impede  que  o  sistema  operacional  seja  executado
corretamente.

Certo Errado

08 Q591946 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Analista Judiciário

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

Na  segurança  da  informação,  controles  físicos  são  soluções  implementadas  nos  sistemas  operacionais  em  uso
nos  computadores  para  garantir,  além  da  disponibilidade  das  informações,  a  integridade  e  a  confidencialidade
destas.

Certo Errado

09 Q591947 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TJ­DFTProva: Analista Judiciário

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

As  entidades  denominadas  certificadoras  são  entidades  reconhecidas  pela  ICP  Brasil  (Infraestrutura  de
Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá­los.

Certo Errado

10 Q589448

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escolaridade=… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escola…

Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TRE­MTProva: Técnico Judiciário

A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.

b) verificar arquivos que contenham códigos maliciosos.

c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador.

d) bloquear sítios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams.

11 Q585851 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Administrador

Julgue  o  item  subsequente,  a  respeito  de  organização  e  gerenciamento  de  arquivos,  pastas  e  programas,  bem
como de segurança da informação.

A  principal  diferença  entre  crackers  e  hackers  refere­se  ao  modo  como  esses  malfeitores  da  área  de  segurança
da informação  atacam:  os  crackers  são  mais  experientes  e  realizam  ataques  sem  utilizar  softwares,  ao  passo  que
os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.

Certo Errado

12 Q585852 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Administrador

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem
como de segurança da informação.

O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar­se.

Certo Errado

13 Q596057 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Engenheiro civil

Julgue  o  item  subsequente,  a  respeito  de  organização  e  gerenciamento  de  arquivos,  pastas  e  programas,  bem
como de segurança da informação.

O  objetivo  do  vírus  Nimda  é  identificar  as  falhas  de  segurança  existentes  nos  sistemas  operacionais  para
contaminar computadores de empresas e propagar­se.

Certo Errado

14 Q596060 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCE­RNProva: Engenheiro civil

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escolaridade=… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escola…

Julgue  o  item  subsequente,  a  respeito  de  organização  e  gerenciamento  de  arquivos,  pastas  e  programas,  bem
como de segurança da informação.

A  principal  diferença  entre  crackers  e  hackers  refere­se  ao  modo  como  esses  malfeitores  da  área  de  segurança
da informação  atacam:  os  crackers  são  mais  experientes  e  realizam  ataques  sem  utilizar  softwares,  ao  passo  que
os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.

Certo Errado

15 Q584053 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista ­ Administrador

No que se refere à segurança da informação, julgue o seguinte item.

Sniffers  são  programas  aparentemente  inofensivos  cuja  principal  característica  é  utilizar  a  técnica  de
mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua
vez, ao ser instalado em um computador, coletará informações bancárias do usuário.

Certo Errado

16 Q585466 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

A respeito de segurança da informação, julgue o item subsecutivo.

A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência,
garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.

Certo Errado

17 Q585467 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

A respeito de segurança da informação, julgue o item subsecutivo.

A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem.

Certo Errado

18 Q585468 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

A respeito de segurança da informação, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado
constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.

Certo Errado

19 Q585469 Noções de Informática   Segurança da Informação


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escolaridade=… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escola…

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista

A respeito de segurança da informação, julgue o item subsecutivo.
Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem
e infectarem os computadores de uma rede.

Certo Errado

20 Q560957 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: STJProva: Analista Judiciário ­


Suporte em Tecnologia da
Informação

Considerando que um computador de um analista de TI do STJ tenha desligado inesperadamente quando ele
estava atualizando o arquivo c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de sistemas
de arquivos e tecnologias de backup. 

Se esse analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1
contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os
seus dados a partir de DE2 caso os dados em DE1 sejam perdidos.

Certo Errado

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:      12:      13:      14:      15: 
    16:      17:      18:      19:      20:     

←  1  2  3  4  5  6  7  8  9 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=825&organizadora=2&cargo=&disciplina=46&escolaridade=… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

21 Q558936 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: STJProva: Analista Judiciário


BETA

Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de
vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou
religioso, com o objetivo de atrair a atenção da pessoa e então direcioná­la para algum sítio, oferecendo­lhe algo
ou solicitando­lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.

Certo Errado

22 Q559049 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: STJProva: Técnico Judiciário ­


Administrativo

Com  relação  a  conceitos  de  organização  e  de  gerenciamento  de  arquivos  e  programas  e  a  procedimentos  de
segurança da informação, julgue o item seguinte.

Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas
mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante
seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se
fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.

Certo Errado

23 Q555300 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: MECProva: Nível Superior

A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente.

Recomenda­se  que  usuários  da  Internet,  ao  visitarem  um  site,  digitem  o  endereço  correto  no  navegador  e  não
executem  ações  como,  por  exemplo,  clicar  em  links  sugeridos  por  outros  sites,  uma  vez  que  esses  usuários
poderão ser redirecionados para páginas web impostoras.

Certo Errado

24 Q555244 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Analista

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue o item a
seguir.

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam
os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.

Certo Errado

25 Q542644 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

Julgue o  item  que se segue , relativo  ao gerenciamento de arquivos e pastas e à segurança da informação.

Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação
por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não
simplesmente fechar o browser.

Certo Errado

26 Q542645 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

Julgue o  item  que se segue , relativo  ao gerenciamento de arquivos e pastas e à segurança da informação.

O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para
agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos
importantes nesses tipos de arquivos e, posteriormente, enviá­los ao seu criador, esse vírus não consegue
empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.

Certo Errado

27 Q542646 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

Julgue o  item  que se segue , relativo  ao gerenciamento de arquivos e pastas e à segurança da informação.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

Certo Errado

28 Q544402 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Em relação ao uso da Internet e seus recursos, julgue o  item  a seguir.

Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa
medida também garante a segurança do ambiente e das configurações do usuário.

Certo Errado

29 Q544403 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Em relação ao uso da Internet e seus recursos, julgue o  item  a seguir.

Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura
gráfica do emissor da mensagem.

Certo Errado

30 Q544404 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Em relação ao uso da Internet e seus recursos, julgue o  item  a seguir.

A fim de evitar a infecção de um computador por vírus, deve­se primeiramente instalar uma versão atualizada de
um antivírus, e somente depois abrir os arquivos suspeitos anexados a emails.

Certo Errado

31 Q545598 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue o item que se segue, referentes a Internet e segurança da informação.

A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 

Certo Errado

32 Q545599 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue o item que se segue, referentes a Internet e segurança da informação.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral,
por meio de falsas mensagens de email.

Certo Errado

33 Q545601 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue o item que se segue, referentes a Internet e segurança da informação.

As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a
qual  oferece  ao  usuário  opções  de  escolha  de  itens  para  serem  copiados,  como,  por  exemplo,  pastas  e  arquivos
pessoais ou, ainda, todas as informações do computador.

Certo Errado

34 Q483929 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por
esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.

Certo Errado

35 Q484095 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário

Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Quanto à segurança da informação, sugere­se que se crie um disco de recuperação do sistema, assim como se
desabilite a autoexecução de mídias removíveis e de arquivos anexados.

Certo Errado

36 Q484097 Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Analista Judiciário

Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

Certo Errado

37
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
37 Q505435
Noções de Informática   Segurança da Informação

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

Devido ao grau de sigilo, os procedimentos que possibilitam a proteção da informação em uma organização não
devem ser documentados.

Certo Errado

38 Q505436 Noções de Informática   Sistema Operacional e Software

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Acerca dos procedimentos e dos aplicativos de segurança, julgue o item subsequente.

O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos
específicos de vírus, contudo ele é ineficaz contra os spywares.

Certo Errado

39 Q460165 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não
protegem computadores contra ataques internos.

Certo Errado

40 Q460166 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros
computadores sem que os usuários percebam.

Certo Errado

Respostas    21:      22:      23:      24:      25:      26:      27:      28:      29:      30:      31:      32:      33:      34:      35: 
   36:      37:      38:      39:      40:     

←   1 2  3  4  5  6  7  8  9 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

41 Q402060 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Nível Superior


BETA

Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus.
A respeito desse assunto, julgue os itens a seguir.

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção
por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

Certo Errado

42 Q402061 Noções de Informática   Sistema Operacional e Software

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Nível Superior

Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus.
A respeito desse assunto, julgue os itens a seguir. 

Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows são
vulneráveis a vírus, por falhas específicas de kernel.

Certo Errado

43 Q402635 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem
hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar
contaminações.

Certo Errado

44 Q402636 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá­lo com a opção de compactação.

Certo Errado

45 Q402637 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

46 Q402638 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de
arquivos, ou até mesmo para um HD inteiro.

Certo Errado

47 Q383484 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TJ­CEProva: Nível Médio

Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a
opção correta.

a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do
certificado digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá­lo de modo a que ele
exija do usuário a apresentação de certificado digital.

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar
a autoria, por exemplo, de um processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

48 Q392209 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Técnico de


Administração

Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação.

O firewall do Windows é um importante recurso utilizado para bloquear spams ou emails não desejados pelo
usuário

Certo Errado

49 Q392210 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Técnico de


Administração

Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação.

O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de
palavras­chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas
seguras.

Certo Errado

50 Q402005 Noções de Informática   Segurança da Informação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Médio

Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes.

As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco
de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos

Certo Errado

51 Q402006 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Médio

Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. 

Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.

Certo Errado

52 Q402104 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Superior

No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet

Certo Errado

53 Q402105 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: ICMBIOProva: Nível Superior

No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último
becape normal ou incremental

Certo Errado

54 Q393483 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Nível Superior

No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue
os itens subsequentes.

Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao
seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser
criptografadas.

Certo Errado

55 Q393424

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MECProva: Nível Superior

Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e o programa de correio
eletrônico Mozilla Thunderbird, julgue os itens que se seguem.

Acerca de worms, julgue o item abaixo.

A ação de worms pode afetar o desempenho de uma rede de computadores.

Certo Errado

56 Q385445 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

Quando acionado, o Firewall do Windows, software fundamental para auxiliar no controle de acesso ao
computador do usuário, impede o acesso a todas as fontes externas conectadas ao computador, sendo possível
configurar exceções. 

Certo Errado

57 Q385446 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2014 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via
Web (ou Webmail).

Certo Errado

58 Q385448 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

Quando possível, deve­se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e
representa o meio de acesso à Internet mais popular e seguro.

Certo Errado

59 Q369751 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: CaixaProva: Nível Superior

Julgue os itens seguintes, relativos a noções de informática. 

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital
vinculada ao documento torna­se inválida.

Certo Errado
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

60 Q371453 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: CaixaProva: Médico do trabalho

Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital
vinculada ao documento torna­se inválida.

Certo Errado

Respostas    41:      42:      43:      44:      45:      46:      47:      48:      49:      50:      51:      52:      53:      54:      55: 
    56:      57:      58:      59:      60:     

←   1  2 3  4  5  6  7  8  9 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

61 Q371454 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: CaixaProva: Médico do trabalho


BETA

Julgue os itens seguintes, relativos a noções de informática.

A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja,
ela possui todas as chaves privadas dos usuários dos certificados que ela emite.

Certo Errado

62 Q377015 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MTEProva: Contador

Com relação à segurança da informação, julgue o item abaixo.

Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus
e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão
de cópias de si mesmo em outros programas, modificando­os e tornando­se parte deles

Certo Errado

63 Q377385 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MTEProva: Agente Administrativo

A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o
conteúdo do disco rígido em menos de uma hora.

Certo Errado

64 Q377386 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MTEProva: Agente Administrativo

No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar
exclusivamente a informação pertencente à área de tecnologia.

Certo Errado

65 Q377387 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MTEProva: Agente Administrativo

Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos
empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

Certo Errado

66
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
66 Q403614
Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

Com relação à segurança da informação, julgue os próximos itens.

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.

Certo Errado

67 Q403615 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

Com relação à segurança da informação, julgue os próximos itens.

Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall
proteger a rede contra mensagens de spam, vírus e trojans.

Certo Errado

68 Q404084 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos.

A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará seus dados
caso ocorra algum dano em seu computador.

Certo Errado

69 Q404085 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos.

A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo
necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.

Certo Errado

70 Q368657 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: CADEProva: Nível Médio

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.

O computador utilizado pelo usuário que acessa salas de bate­papo não está vulnerável à infecção por worms,
visto que esse tipo de ameaça não se propaga por meio de programas de chat.

Certo Errado

71 Q368659 Noções de Informática   Segurança da Informação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2014 Banca: CESPE Órgão: CADEProva: Nível Médio

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.

Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar
partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.

Certo Errado

72 Q410941 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

A respeito de segurança da informação, julgue o item subsequente.

O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar
informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário.
Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma
rede de computadores.

Certo Errado

73 Q369513 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente Administrativo

Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a
seguir.

Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando­se que eles sejam
apagados ou alterados sem autorização de seu proprietário.

Certo Errado

74 Q425785 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Nível Superior

Acerca de conceitos de informática, julgue o item a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na
máquina do usuário. 

Certo Errado

75 Q425786 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Nível Superior

Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao
usuário, fazendo­se passar por uma entidade confiável conhecida do destinatário.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

76 Q359809 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MDICProva: Analista Técnico ­


Administrativo

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se
seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar
a manutenção remota da máquina de um usuário.

Certo Errado

77 Q359811 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MDICProva: Analista Técnico ­


Administrativo

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se
seguem. 

O becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de
becape, evita­se a cópia de todos os arquivos armazenados.

Certo Errado

78 Q360883 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens
subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por
um worm.

Certo Errado

79 Q360884 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens
subsecutivos. 

Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser
usados no combate a spywares.

Certo Errado

80 Q360885 Noções de Informática   Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens
subsecutivos. 

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador
garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de
hardware quanto de software.

Certo Errado

Respostas    61:      62:      63:      64:      65:      66:      67:      68:      69:      70:      71:      72:      73:      74:      75: 
    76:      77:      78:      79:      80:     

←   1  2  3 4  5  6  7  8  9 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

81 Q353146 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUNASAProva: Todos os Cargos


BETA

Acerca de informática, julgue os itens de 23 a 27.

Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma
mensagem e a assinatura da autoridade certificadora que gerou o certificado

Certo Errado

82 Q353147 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUNASAProva: Todos os Cargos

Acerca de informática, julgue os itens de 23 a 27. 

Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e
programas maliciosos que tentam infiltrar­se em uma rede ou computador.

Certo Errado

83 Q526315 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUNASAProva: Atividade de


Complexidade Intelectual

Acerca de informática, julgue o próximo item.

Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma
mensagem e a assinatura da autoridade certificadora que gerou o certificado.

Certo Errado

84 Q526316 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUNASAProva: Atividade de


Complexidade Intelectual

Acerca de informática, julgue o próximo item.

Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e
programas maliciosos que tentam infiltrar­se em uma rede ou computador.

Certo Errado

85 Q355736 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: STFProva: Analista Judiciário ­


Área Administrativa

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
da informação.

Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus
que contaminaram um computador ou uma rede

Certo Errado

86 Q355846 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: STFProva: Técnico Judiciário ­ Área


Administrativa

Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue
se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.

Certo Errado

87 Q355847 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: STFProva: Técnico Judiciário ­ Área


Administrativa

Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue
se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.

Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o
serviço HTTP deixará de funcionar.

Certo Errado

88 Q351227 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Técnico Judiciário ­ Área


Administrativa

Julgue os próximos itens, relativos a redes de computadores e segurança da informação. 

Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para realização de becape do
sistema.

Certo Errado

89 Q352007 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: STFProva: Analista Judiciário ­


Área Judiciária

Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança
da informação.

Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus
que contaminaram um computador ou uma rede.

Certo Errado

90
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
90 Q352008
Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: STFProva: Analista Judiciário ­


Área Judiciária

Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança
da informação.

Assinaturas  digitais  são  recursos  que  substituem  a  biometria  e  garantem  que  o  documento  possa  conter  uma
imagem com assinatura gráfica ou rubrica do remetente.

Certo Errado

91 Q414334 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Todos os Cargos

No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.

A assinatura digital, que é um método de autenticação da informação, permite que um documento ou uma versão
reduzida do documento (digest message) seja assinado eletronicamente.

Certo Errado

92 Q414336 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 17ª Região (ES)Prova: Todos os Cargos

No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte.

O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como,
por exemplo, o uso de cartões e de senhas.

Certo Errado

93 Q406255 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

Com relação à organização, segurança e gerenciamento de informações, e aos procedimentos associados à
Internet e intranet, julgue o item subsecutivo. 

É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclusão, armazená­lo em mídia
distinta da original, a fim de criar um becape das informações e evitar a perda do conteúdo.

Certo Errado

94 Q353468 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

O uso de recursos de tecnologias da informação e das comunicações encontra­se difundido e disseminado em toda sociedade. Nesse
contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir
provas materiais. Para tanto, existem diversos tipos de exames técnico­científicos utilizados em investigações. Acerca desses exames, julgue o
item a seguir. 

Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso
instalado compromete a integridade do sistema operacional.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

95 Q353475 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade,
integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. 

Com relação a esse tema, julgue o próximo item.

Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado,
antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em
rede.

Certo Errado

96 Q353476 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se
propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

Certo Errado

97 Q353672 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Técnico Forense

No que se refere à segurança da informação, julgue os itens subsequentes.

Se for configurado corretamente, o Microsoft Security Essentials é um firewall que protege o computador contra
invasões pela rede privada ou pela Internet.

Certo Errado

98 Q353673 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Técnico Forense

No que se refere à segurança da informação, julgue os itens subsequentes.

Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de
comandos pode estar infectado com algum malware, como vírus ou spyware.

Certo Errado

99 Q350041 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes
a respeito de redes de computadores e segurança da informação.

Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o computador contra
um malware.

Certo Errado

100 Q350044 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

Em relação a conceitos de becape, julgue o item a seguir.

Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora do disco rígido
de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco, será recomendável que ele opte
pela utilização de um CD, desde que ele grave seus arquivos em seu formato original, ou seja, que não empregue
recursos de compressão ou de criptografia de dados.

Certo Errado

Respostas    81:      82:      83:      84:      85:      86:      87:      88:      89:      90:      91:      92:      93:      94:      95: 
    96:      97:      98:      99:      100:     

←   1  2  3  4 5  6  7  8  9 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

141 Q315271 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Delegado de Polícia


BETA

Considerando aspectos gerais de informática, julgue os itens subsequentes.

O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de
criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das
chaves criptográficas privadas.

Certo Errado

142 Q487386 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Médio

Com relação a procedimentos de becape, julgue o item que se segue.

A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de
arquivos.

Certo Errado

143 Q487387 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Médio

Com relação a procedimentos de becape, julgue o item que se segue.

No procedimento de becape, o armazenamento de arquivos no disco rígido do computador deve ser
complementado com a criação de cópia de segurança, que deve ser guardada em local seguro.

Certo Errado

144 Q487388 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Médio

Com relação a procedimentos de becape, julgue o item que se segue.

O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde
o último becape, é mais demorado e seguro que o becape completo, pois, por intermédio do software responsável
pela cópia, são verificadas as datas de todos os arquivos para averiguar­se se eles foram alterados.

Certo Errado

145 Q435988 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Com relação a procedimentos de segurança, assinale a opção correta.

a) O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original.

b) A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar
independentemente de outros procedimentos de becape.

c) O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada,

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
previamente selecionada.

d) Obtém­se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto
de becapes diferenciais e becapes incrementais.

e) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM
quanto na memória RAM.

146 Q435989 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.

a) Um worm é um programa que combate o vírus, se utilizado de forma correta.

b) As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando
protegidos dessas pragas os computadores isolados da rede.

c) Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência
do computador, por empregarem a memória RAM não contaminam o computador.

d) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com
o objetivo de controlar o seu sistema.

e) Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica.

147 Q435990 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

No que se refere a antivírus, firewall, spyware e anti­spyware, assinale a opção correta.

a) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou
aplicações não autorizados.

b) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam
detecção por meio de varredura, eliminando os vírus mediante recovery.

c) O anti­spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira
semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

d) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti­spyware,
evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.

e) O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário
e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet,
sem o conhecimento ou consentimento do usuário.

148 Q436093 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Com relação à segurança da informação, assinale a opção correta.

a) Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de
segurança da informação.

b) Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura
que a suporta.

c) Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software
e implementá­las de acordo com as práticas recomendáveis

d) A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada.

e) A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de
arquivos locais.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

149 Q436094 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Assinale a opção correta acerca dos procedimentos para segurança da informação.

a) O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um
sistema

b) Realizar becape periodicamente garante a confidencialidade dos dados.

c) A disponibilidade das informações é uma das principais preocupações entre os procedimentos de
segurança da informação.

d) A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador

e) Os usuários são diretamente responsáveis pelas políticas de segurança.

150 Q436095 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SESA­ESProva: Todos os Cargos

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de
infecção

b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção.

c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a
infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação
do disco rígido.

d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a
contaminação ocorre somente com a execução de arquivos anexos.

e) A compactação de arquivos antes de seu envio evita contaminações por vírus.

151 Q318250 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MPUProva: Analista ­ Direito

Julgue os itens subsequentes, relativos a conceitos de segurança da informação. 

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas
técnicos no computador.

Certo Errado

152 Q318251 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MPUProva: Analista ­ Direito

Julgue os itens subsequentes, relativos a conceitos de segurança da informação. 

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas
páginas.

Certo Errado

153
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
153 Q318365
Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MPUProva: Técnico Administrativo

A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e
programas, julgue os itens que se seguem.

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se
propaguem.

Certo Errado

154 Q318366 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MPUProva: Técnico Administrativo

A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e
programas, julgue os itens que se seguem.

Replicar documento em pendrive consiste em procedimento de becape.

Certo Errado

155 Q564358 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TelebrasProva: Especialista em Gestão


de Telecomunicações ­
Comercial

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue o item subsecutivo.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso,
eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

Certo Errado

156 Q303628 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TelebrasProva: Nível Médio

Julgue os itens de 26 a 29, acerca dos conceitos de Internet,
recursos e programas de navegação em geral.

Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o
invasor pode ter acesso a arquivos do computador e copiá­los, além de poder formatar o disco rígido.

Certo Errado

157 Q311533 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário ­ Área


Administrativa

Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
recebe uma informação por meio de recursos computacionais.

Certo Errado

158 Q311536 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário ­ Área


Administrativa

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento,
transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Certo Errado

159 Q311537 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TJ­DFTProva: Técnico Judiciário ­ Área


Administrativa

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma
porta falsa, serão automaticamente bloqueados.

Certo Errado

160 Q298025 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na
categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou
cavalos de troia.

Certo Errado

Respostas    141:      142:      143:      144:      145:      146:      147:      148:      149:      150:      151:      152:      153: 
   154:      155:      156:      157:      158:      159:      160:     

←   1  2  3  4  5  6  7 8  9  10  11  12 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

161 Q298026 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário


BETA

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Certo Errado

162 Q298027 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário

Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e
portabilidade, os pendrives são um meio eficiente de se fazer becape.

Certo Errado

163 Q298028 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Técnico Judiciário

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo
anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar
um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança,
executar um antivírus para identificar possíveis contaminações.

Certo Errado

164 Q298163 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

Acerca de segurança da informação, julgue os itens a seguir.

A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses
equipamentos não são suscetíveis a malwares.

Certo Errado

165 Q298164 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não
são atributos exclusivos dos sistemas computacionais.

Certo Errado

166
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
166 Q298165
Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de
vírus e os vírus orgânicos.

Certo Errado

167 Q298166 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRT ­ 10ª REGIÃO (DF e TO)Prova: Analista Judiciário

Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante
atualização de antivírus são de fundamental importância para se evitar contaminações.

Certo Errado

168 Q298260 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CNJProva: Analista Judiciário

Acerca de segurança da informação, julgue os itens que se seguem.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir
o sigilo de informações de uma corporação.

Certo Errado

169 Q298261 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CNJProva: Analista Judiciário

As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são
eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.

Certo Errado

170 Q487334 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEGER­ESProva: Todos os Cargos

Acerca de segurança da informação, assinale a opção correta.

a) Não há semelhança entre antispywares e antivírus, que exercem funções bem distintas.

b) Para garantir a segurança em um computador, é suficiente a instalação do antivírus.

c) Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar­se com vírus ou com
becape, uma vez que a responsabilidade passou a ser dos gestores de dados.

d) Worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador.

e) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que
atendam essas regras e de bloquear os demais.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

171 Q305250 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEGER­ESProva: Analista Executivo ­


Direito

Acerca de segurança da informação, assinale a opção correta.

a) Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar­se com vírus ou com
becape, uma vez que a responsabilidade passou a ser dos gestores de dados.

b) Worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador.

c) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que
atendam essas regras e de bloquear os demais.

d) Não há semelhança entre antispywares e antivírus, que exercem funções bem distintas.

e) Para garantir a segurança em um computador, é suficiente a instalação do antivírus.

172 Q289377 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRE­MSProva: Analista Judiciário

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.

b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do
computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os
antivírus de software livre (de uso gratuito).

c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso
ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos
especiais.

d) O armazenamento de dados em rede não dispensa o procedimento de becape.

e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas,
contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença
de uso obtida mediante pagamento).

173 Q289413 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TRE­MSProva: Técnico Judiciário ­


Contabilidade

Com relação a segurança da informação, assinale a opção correta.

a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um
ato ou documento de sua autoria.

b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou
de um servidor com quem se estabelece uma transação.

c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas
autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos
de acesso.

d) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o
seu trajeto do emissor para o receptor ou durante o seu armazenamento.

e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível
quando necessário.

174 Q292325 Noções de Informática   Segurança da Informação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2013 Banca: CESPE Órgão: ANPProva: Todos os Cargos

Em relação a conceitos de informática, julgue os itens seguintes. 

Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior velocidade de acesso
à Internet a partir de redes wireless. 

Certo Errado

175 Q254648 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Médio

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da
informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.

Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós­infecção, o ciberpirata possa
ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

Certo Errado

176 Q255357 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­RRProva: Nível Superior

Com relação aos softwares Microsoft Windows, Mozilla Thunderbird 2 e BrOffice Calc, julgue os itens seguintes.

Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a
versão do Microsoft Windows de 64 bits.

Certo Errado

177 Q290946 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema
operacional Windows.

Certo Errado

178 Q290953 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Acerca de segurança da informação, julgue os itens subsecutivos. 

Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

179 Q290954 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Acerca de segurança da informação, julgue os itens subsecutivos. 

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um
servidor diferente do original.

Certo Errado

180 Q290955 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


Análise de Sistemas

Acerca de segurança da informação, julgue os itens subsecutivos. 

Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem
a necessidade de um comando humano.

Certo Errado

Respostas    161:      162:      163:      164:      165:      166:      167:      168:      169:      170:      171:      172:      173: 
   174:      175:      176:      177:      178:      179:      180:     

←   1  2 …  5  6  7  8 9  10  11  12  13 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

181 Q290956 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário ­


BETA Análise de Sistemas

Acerca de segurança da informação, julgue os itens subsecutivos. 

Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua
presença em um computador invadido.

Certo Errado

182 Q292140 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário

A respeito de segurança da informação, julgue os itens que se
seguem.

Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele
deverá fazê­lo apenas após a realização do backup ou da cópia de segurança normal.

Certo Errado

183 Q292141 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Analista Judiciário

Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam
contaminando o computador.

Certo Errado

184 Q279818 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: ANACProva: Técnico em Regulação


de Aviação Civil ­ Área 2

Com relação aos conceitos de segurança da informação, julgue o item subsequente.

Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

Certo Errado

185 Q279819 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: ANACProva: Técnico em Regulação


de Aviação Civil ­ Área 2

Com o certificado digital que é emitido pelo próprio titular do certificado, podem­se realizar transações seguras
com qualquer empresa que ofereça serviços pela Internet.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

186 Q294112 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ACProva: Técnico Judiciário

Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.

Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas
necessita ser explicitamente executado para se propagar.

Certo Errado

187 Q274820 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar­se mediante a infecção de outros programas
maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms
causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como
principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas
de suas partes.

Certo Errado

188 Q274821 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Técnico em


Financiamento e Execução de
Programas e Projetos
Educacionais

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e
padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário
detentor dessas informações é classificado como intrusão.

Certo Errado

189 Q274951 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

No que se refere à segurança da informação em redes de
computadores, julgue os itens seguintes.

Um firewall do tipo statefull não verifica o estado de uma conexão.

Certo Errado

190 Q275070 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio
de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

Certo Errado

191 Q275071 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Escrivão de Polícia

Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último
becape completo, a recuperação de dados é mais rápida utilizando­se becapes diferenciais do que becapes
incrementais.

Certo Errado

192 Q275197 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ROProva: Técnico Judiciário

Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo 

a) com, pdf e log.

b) exe, dll e txt.

c) pdf, exe e com.

d) xml, txt e exe.

e) txt, log e com.

193 Q277449 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Analista Administrativo

Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.

Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o
firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

Certo Errado

194 Q277450 Noções de Informática   Sistema Operacional e Software

Ano: 2012 Banca: CESPE Órgão: ANATELProva: Analista Administrativo

O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de
nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear
automaticamente esse tipo de tráfego.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

195 Q274223 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Delegado de Polícia

O uso da informação por meio de infraestruturas computacionais
apoiadas por redes de computadores de alta velocidade
revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias
da informação. Tendo essas informações como referência inicial,
julgue os itens a seguir.

As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da
certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais
de serviços de redes como por servidores de arquivos ou de aplicações.

Certo Errado

196 Q274229 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Delegado de Polícia

No que se refere à organização e ao gerenciamento de informações,
pastas e arquivos em computadores, julgue os itens seguintes.

A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada
periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir
a recuperação dos dados salvos em caso de perdas.

Certo Errado

197 Q274699 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


Financiamento e Execução de
Programas e Projetos
Educacionais

Julgue os itens subsecutivos, referentes a conceitos de segurança da
informação.

Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve­se fazer o becape de
arquivos dos dados originais. Normalmente, sempre que o procedimento de becape é executado, o sistema
operacional do equipamento faz uma cópia da totalidade dos dados em meio de armazenamento distinto do
utilizado para guarda dos dados originais.

Certo Errado

198 Q274700 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


Financiamento e Execução de
Programas e Projetos
Educacionais

Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o
objetivo de coletar legalmente informações acessíveis de usuários.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

199 Q274701 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: FNDEProva: Especialista em


Financiamento e Execução de
Programas e Projetos
Educacionais

Para proteger um computador contra os efeitos de um worm, pode­se utilizar, como recurso, um firewall pessoal.

Certo Errado

200 Q281000 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PRFProva: Agente Administrativo

Julgue os itens subsecutivos, acerca de conceitos relacionados a
Internet, intranet e segurança da informação.

Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso
não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas
terão acesso às referidas informações.

Certo Errado

Respostas    181:      182:      183:      184:      185:      186:      187:      188:      189:      190:      191:      192:      193: 
    194:      195:      196:      197:      198:      199:      200:     

←   1  2 …  6  7  8  9 10  11  12  13  14 …  18  19


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

201 Q286786 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TCE­ESProva: Auditor de Controle


BETA Externo

Acerca de busca e pesquisa na Internet e de procedimentos de
segurança de informações, arquivos e pastas, julgue os itens que se
seguem.

Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall
pessoal em versão recente.

Certo Errado

202 Q280171 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: IBAMAProva: Técnico Administrativo

Julgue os próximos itens, a respeito de segurança e gerenciamento
da informação.

Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de
segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia
de recuperação automática do sistema em cada nó do cluster, copiando­se os discos do cluster a partir de cada
nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado.

Certo Errado

203 Q260682 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Analista Judiciário ­


Área Judiciária

Em relação à segurança da informação, assinale a opção correta.

a) Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls
são implementados exclusivamente por meio de software.

b) O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos,
garante totalmente a segurança da informação de organizações.

c) Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que
não haverá perda de dados, independente do ataque ao qual o computador seja submetido.

d) Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao
ataque de vírus.

e) Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao
computador por meio de uma rede de computadores, em busca de spywares.

204 Q260828 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

Acerca de conceitos de informática e de tecnologias relacionadas à
Internet, julgue os itens subsequentes. 

Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das
informações contidas em tais documentos.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

205 Q260897 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Cargos de Nível


Superior

Em relação à segurança da informação, assinale a opção correta.

a) Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao
ataque de vírus.

b) Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao
computador por meio de uma rede de computadores, em busca de spywares.

c) Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls
são implementados exclusivamente por meio de software .

d) O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos,
garante totalmente a segurança da informação de organizações.

e) Em computadores conectados à Internet, a adoção de procedimentos de bachup é a garantia de que
não haverá perda de dados, independente do ataque ao qual o computador seja submetido.

206 Q260922 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TJ­ALProva: Técnico Judiciário

Com relação à segurança da informação, assinale a opção correta.

a) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas
atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres
digitados pelo usuário de um computador. 

b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois
assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de
realização da invasão.

c) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se
propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.

d) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo
de computador para computador, por meio de execução direta ou por exploração automática das
vulnerabilidades existentes em programas instalados em computadores.

e) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar
automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

207 Q281516 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Analista Legislativo

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados
ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

Certo Errado

208 Q282039 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
No que se refere a redes de computadores e suas formas de uso,
julgue os itens a seguir.

Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que
transitam entre as redes de computadores e a Internet.

Certo Errado

209 Q282045 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

Acerca da segurança da informação, julgue os próximos itens.

O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que,
quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver
conectado à rede.

Certo Errado

210 Q282046 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo
após o backup incremental. 

Certo Errado

211 Q282047 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Técnico Legislativo

O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade
apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o
sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco.

Certo Errado

212 Q282938 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Analista Legislativo

Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.

Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.

Certo Errado

213 Q282939 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Analista Legislativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

O termo spam refere­se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa
mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

Certo Errado

214 Q259855 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Cargos de Nível


Superior

A respeito de segurança da informação, julgue os itens
subsequentes.

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web
de um sítio — aproveitando­se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no
desenvolvimento de aplicação web.

Certo Errado

215 Q259856 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Cargos de Nível


Superior

Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos
dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente.

Certo Errado

216 Q260080 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Técnico Judiciário ­ Área


Administrativa

Com relação à segurança da informação, julgue os próximos itens.

Recomenda­se utilizar antivírus para evitar phishing­scam , um tipo de golpe no qual se tenta obter dados pessoais
e financeiros de um usuário. 

Certo Errado

217 Q260081 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: TRE­RJProva: Técnico Judiciário ­ Área


Administrativa

Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra
pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que
isso aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

218 Q323515 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: MCTProva: Todos os Cargos

Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.

Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar
se o tráfego é permitido ou não.

Certo Errado

219 Q323516 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: MCTProva: Todos os Cargos

Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.

Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador,
ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.

Certo Errado

220 Q255474 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico

Julgue os itens a seguir, que tratam da segurança da informação.

A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser
feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da
invasão de sua máquina por um hacker.

Certo Errado

Respostas    201:      202:      203:      204:      205:      206:      207:      208:      209:      210:      211:      212:      213: 
    214:      215:      216:      217:      218:      219:      220:     

←   1  2 …  7  8  9  10 11  12  13  14  15 …  18  19


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

221 Q255475 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico


BETA

Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a
que elas forem destinadas.

Certo Errado

222 Q255477 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico

Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há
informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente
invadida.

Certo Errado

223 Q257315 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico ­


Suporte Técnico

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por
antivírus.

Certo Errado

224 Q257316 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico ­


Suporte Técnico

Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção
por assinaturas, pois fazem uso de macros já conhecidas de vírus.

Certo Errado

225 Q257317 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Banco da AmazôniaProva: Técnico Científico ­


Suporte Técnico

As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
que reduz a ocorrência de falsos positivos.

Certo Errado

226 Q470821 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Todos os Cargos

A respeito da Internet, julgue o  item  que se segue , relativo a ferramenta  de acesso e serviços disponibilizados
nessa rede.

Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e
backup da aplicação disponibilizada na nuvem.

Certo Errado

227 Q470824 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Todos os Cargos

A respeito da Internet, julgue o  item  que se segue , relativo a ferramenta  de acesso e serviços disponibilizados
nessa rede.

Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso
dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

Certo Errado

228 Q470828 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Todos os Cargos

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a
instalação de firewalls em todos os computadores dessa rede.

Certo Errado

229 Q470829 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Todos os Cargos

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o
conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

Certo Errado

230 Q470830 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Todos os Cargos

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um
programa hospedeiro para se propagar.

Certo Errado

231 Q236007 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Agente de polícia


federal

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores
conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em
sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá
ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse
procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.

Certo Errado

232 Q236008 Noções de Informática   Internet

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Agente de polícia


federal

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores
conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em
sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 

Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será
automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

Certo Errado

233 Q236099 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens subsequentes, acerca de segurança da informação. 

A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma
independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários
—, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse
tipo de ataque.

Certo Errado

234 Q236100 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens subsequentes, acerca de segurança da informação. 

As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda­se não utilizar como senha

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.

Certo Errado

235 Q236101 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens subsequentes, acerca de segurança da informação. 

Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por
exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas
informações em segurança, disponibilizando­as somente para pessoas autorizadas.

Certo Errado

236 Q236102 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens subsequentes, acerca de segurança da informação. 

Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações
quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo
possível do sistema principal de armazenamento das informações.

Certo Errado

237 Q236103 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Papiloscopista da Polícia


Federal

Julgue os itens subsequentes, acerca de segurança da informação. 

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares
na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto
de regras que possibilitem a identificação dos ataques.

Certo Errado

238 Q341502 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: PEFOCEProva: Todos os Cargos

Julgue os itens que se seguem, referentes a segurança da informação.

As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da
exploração das vulnerabilidades dos ativos de informação.

Certo Errado

239 Q341503 Noções de Informática   Segurança da Informação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Ano: 2012 Banca: CESPE Órgão: PEFOCEProva: Todos os Cargos

Julgue os itens que se seguem, referentes a segurança da informação.

O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu
tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum
problema no código ou divergência de tamanho, a ameaça é bloqueada.

Certo Errado

240 Q259900 Noções de Informática   Segurança da Informação

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Cargos de Nível Médio

Com referência a conceitos de segurança da informação, julgue o
item abaixo.

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro
programa existente e instalado em computadores da rede.

Certo Errado

Respostas    221:      222:      223:      224:      225:      226:      227:      228:      229:      230:      231:      232:      233: 
    234:      235:      236:      237:      238:      239:      240:     

←   1  2 …  8  9  10  11 12  13  14  15  16  17  18


19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

261 Q88562 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: TRE­ESProva: Cargos de Nível Médio


BETA

Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das
informações de uma empresa.

Certo Errado

262 Q88563 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: TRE­ESProva: Cargos de Nível Médio

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que
o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

Certo Errado

263 Q88962 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: PREVICProva: Cargos de Nível


Superior

Julgue os itens subsecutivos, referentes a conceitos de Internet e
intranet.

Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet,
pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

Certo Errado

264 Q89154 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: PREVICProva: Técnico Administrativo

Acerca de tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.

Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que
usuários da intranet acessem qualquer rede externa ligada à Web.

Certo Errado

265 Q89155 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: PREVICProva: Técnico Administrativo

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem­se a confidencialidade, a integridade, a disponibilidade e
a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
entidades autorizadas pelo proprietário da informação.

Certo Errado

266 Q268595 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Auxiliar de Perícia


Médico­legal

Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem.

Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usuários internos de uma empresa,
os quais se utilizam desses recursos por meio de serviços e protocolos equivalentes mediante nome de usuário e
senha.

Certo Errado

267 Q268596 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: PC­ESProva: Auxiliar de Perícia


Médico­legal

Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo fabricante em todas as máquinas
que possibilitam acesso à Internet, para que se garanta que um arquivo recebido ou enviado seja checado por
esse software e esteja livre de vírus ou de programas maliciosos detectados por ele.

Certo Errado

268 Q107561 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: STMProva: Analista Judiciário ­


Economia

Julgue os itens seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo
de vírus de computador.

Certo Errado

269 Q90283 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: TRE­ESProva: Técnico ­ Operação de


Computadores

Considerando a manutenção de equipamentos de informática, julgue
os itens subsecutivos.

Periodicamente, é aconselhável fazer um backup das informações do computador e armazená­las em local distinto.
Outra boa prática é a exclusão de arquivos temporários.

Certo Errado

270
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
270 Q91368
Noções de Informática   Internet

Ano: 2011 Banca: CESPE Órgão: FUBProva: Médico ­ Clínica Médica

Acerca de Internet e de intranet, julgue os itens subsequentes.

Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço
IP, porque o firewall não aceita IP nem HTTP.

Certo Errado

271 Q105667 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: IFBProva: Cargos de Nível


Superior

A respeito da segurança da informação, julgue os itens
subsequentes.

A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é
considerada difícil.

Certo Errado

272 Q105668 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: IFBProva: Cargos de Nível


Superior

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.

Certo Errado

273 Q105669 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: IFBProva: Cargos de Nível


Superior

Ferramentas como firewall e antivírus para estação de trabalho não ajudam a reduzir riscos de segurança da
informação.

Certo Errado

274 Q105717 Noções de Informática   Segurança da Informação

Ano: 2011 Banca: CESPE Órgão: IFBProva: Cargos de Nível Médio

No que concerne à segurança da informação, julgue os itens
subsequentes.

O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e
armazena­a em outra mídia ou local.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

275 Q106691 Noções de Informática   Segurança da Informação

Ano: 2010 Banca: CESPE Órgão: INMETROProva: Assistente Executivo

Em relação às rotinas de proteção e segurança, assinale a opção correta.

a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e
depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais
segurança no acesso a dados.

b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de
segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do
sistema a partir da data da última gravação dos arquivos.

c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a
determinados sítios ou endereços de origem e de destino de informações.

d) O firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que
contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo
usuário.

e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas
acessadas sejam filtradas durante a navegação.

276 Q81711 Noções de Informática   Segurança da Informação

Ano: 2010 Banca: CESPE Órgão: TRT ­ 21ª Região (RN)Prova: Analista Judiciário ­


Tecnologia da Informação

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No governo e nas empresas privadas, ter segurança da informação significa ter­se implementado uma série de
soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que
filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente,
senhas de acesso a qualquer sistema.

Certo Errado

277 Q96422 Noções de Informática   Segurança da Informação

Ano: 2010 Banca: CESPE Órgão: ABINProva: Oficial Técnico de


Inteligência – Área de
Comunicação Social –
Publicidade e Propaganda

Julgue o item abaixo, a respeito de mecanismos de segurança da
informação, considerando que uma mensagem tenha sido
criptografada com a chave pública de determinado destino e
enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri­la.

Certo Errado

278 Q92671 Noções de Informática   Segurança da Informação

Ano: 2010 Banca: CESPE Órgão: TRT ­ 21ª Região (RN)Prova: Técnico Judiciário ­


Tecnologia da Informação

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da
informação, julgue o item subsequente. 

A disponibilidade é um conceito muito importante na segurança da informação, e refere­se à garantia de que a
informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento
em que eles precisem fazer uso dela. 

Certo Errado

279 Q92672 Noções de Informática   Internet

Ano: 2010 Banca: CESPE Órgão: TRT ­ 21ª Região (RN)Prova: Técnico Judiciário ­


Tecnologia da Informação

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir
o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras
formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema
de autenticação para garantir o seu acesso ao ambiente eletrônico.

Certo Errado

280 Q79169 Noções de Informática   Segurança da Informação

Ano: 2010 Banca: CESPE Órgão: ABINProva: Oficial Técnico de


Inteligência ­ Área de Direito

Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem
tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de
comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri­la.

Certo Errado

Respostas    261:      262:      263:      264:      265:      266:      267:      268:      269:      270:      271:      272:      273: 
    274:      275:      276:      277:      278:      279:      280:     

←   1  2 …  10  11  12  13 14  15  16  17  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

101 Q350154 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo


BETA

A respeito de conceitos de Internet, serviços de busca e email, julgue os próximos itens. 

É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de texto, imagens e até uma
imagem de assinatura manuscrita. Essa assinatura é utilizada para conferir os dados do usuário quando ele se
identifica, mediante login, para acessar esse sistema de email.

Certo Errado

102 Q350360 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Escrivão de Polícia

Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a
pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha
sido completamente inicializado.

Certo Errado

103 Q353194 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: SEFAZ­ESProva: Auditor Fiscal da


Receita Estadual

Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital
garante.

a) cifra simétrica.

b) disponibilidade

c) confidencialidade.

d) autenticação.

e) integridade.

104 Q437673 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: FUBProva: Nível Superior

Acerca de sistemas operacionais e aplicativos, julgue o item a seguir. 

Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as alterações desse arquivo
serão armazenadas automaticamente.

Certo Errado

105 Q342322 Noções de Informática   Internet

Ano: 2013 Banca: CESPE Órgão: TCE­RSProva: Oficial de Controle


Externo

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup.

Certo Errado

106 Q342324 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­RSProva: Oficial de Controle


Externo

Com relação aos conceitos de redes de computadores, julgue os próximos itens

Utilizando­se os protocolos de segurança do firewall, pode­se criptografar um relatório editado no Word, a fim de
enviá­lo por email de forma segura.

Certo Errado

107 Q342325 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­RSProva: Oficial de Controle


Externo

Com relação aos conceitos de redes de computadores, julgue os próximos itens 

A navegação segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos procedimentos
adotados pelo usuário, como, por exemplo, a atualização constante do antivírus instalado no computador e a
utilização de firewall, procedimentos que contribuem para evitar a contaminação por vírus e worms, entre outras
pragas virtuais.

Certo Errado

108 Q349450 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­ROProva: Contador

Considerando os conceitos de segurança da informação, julgue os itens subsecutivos.

Para executar um becape é suficiente copiar o arquivo em edição para outra pasta. 

Certo Errado

109 Q349451 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­ROProva: Contador

Por meio do firewall, um dispositivo de uma rede de computadores, aplica­ se uma política de segurança a um
determinado ponto da rede, estabelecendo­ se regras de acesso. Manter o firewall ativado evita a ocorrência de
invasões ou acessos indevidos à rede.

Certo Errado

110 Q326575 Noções de Informática   Correio Eletrônico (cliente de e­mail e webmail)

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Agente Penitenciário

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.

Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de
documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre
a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os
usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo
deletar imediatamente a mensagem.

Certo Errado

111 Q326576 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Agente Penitenciário

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por
si só, a ocorrência de contaminações por vírus.

Certo Errado

112 Q327487 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Analista em Geociências

Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.

Por meio de atualizações de assinaturas de antivírus, detectam­se os vírus mais recentes incluídos na lista de
assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.

Certo Errado

113 Q327488 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Analista em Geociências

Malwares propagam­se por meio de rede local, discos removíveis, correio eletrônico e Internet.

Certo Errado

114 Q327489 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Analista em Geociências

Com relação a vírus de computadores e malwares em geral, julgue o próximo item.

Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura
de worms nesses sistemas.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

115 Q333628 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

No que diz respeito à segurança da informação, julgue os itens que se seguem.

A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

Certo Errado

116 Q333629 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

No que diz respeito à segurança da informação, julgue os itens que se seguem.

O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e
requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse
becape, a recuperação de arquivos pode tornar­se difícil e lenta, pois o conjunto de becape poderá estar
armazenado em diversos discos ou fitas.

Certo Errado

117 Q333630 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: CPRMProva: Técnico de Geociências

No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem
compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e
eliminar o vírus.

Certo Errado

118 Q458408 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Técnico de Apoio

No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.

Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de
documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre
a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os
usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo
deletar imediatamente a mensagem.

Certo Errado

119 Q458409 Noções de Informática   Redes de Computadores

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Técnico de Apoio

No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
si só, a ocorrência de contaminações por vírus.

Certo Errado

120 Q438352 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MJProva: Todos os Cargos

Julgue o item seguinte, relativo a procedimentos de segurança da informação e à utilização do firewall.

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que
pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Certo Errado

Respostas    101:      102:      103:      104:      105:      106:      107:      108:      109:      110:      111:      112:      113: 
    114:      115:      116:      117:      118:      119:      120:     

←   1  2  3  4  5 6  7  8  9  10 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

121 Q438353 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MJProva: Todos os Cargos


BETA

Julgue o item seguinte, relativo a procedimentos de segurança da informação e à utilização do firewall.

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma
estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de
compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

Certo Errado

122 Q337405 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­ROProva: Agente Administrativo

Acerca dos conceitos de segurança da informação, julgue os próximos itens.

A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são
mutantes.

Certo Errado

123 Q337406 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TCE­ROProva: Agente Administrativo

Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de
segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à
segurança.

Certo Errado

124 Q338844 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MJProva: Analista Técnico ­


Administrativo

Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma
estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de
compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

Certo Errado

125 Q338845 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: MJProva: Analista Técnico ­


Administrativo

Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.

Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que
pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

Certo Errado
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 1/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

126 Q329565 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PRFProva: Policial Rodoviário


Federal ­ Superior

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa
hospedeiro.

Certo Errado

127 Q543015 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: DPFProva: Perito criminal

Acerca de noções de informática, julgue o item a seguir.
IPTables  e  Windows  Firewall  são  exemplos  de  firewalls  utilizados  nas  plataformas  Linux  e  Windows,
respectivamente. Ambos  os  sistemas  são  capazes  de  gerenciar  a  filtragem  de  pacotes  com  estado  (statefull)  na
entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

Certo Errado

128 Q323630 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com base em conceitos de segurança da informação, julgue o  item abaixo:

Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a
recuperação dos dados em caso de sinistro.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 2/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…

Certo Errado

129 Q323631 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com base em conceitos de segurança da informação, julgue o  item abaixo:

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.

Certo Errado

130 Q323632 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: ANSProva: Técnico Administrativo

Com base em conceitos de segurança da informação, julgue o  item  abaixo.

Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse
componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.

Certo Errado

131 Q323798 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


Federal

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. 

A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico
em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single­sign­on no
ambiente de sistemas de informações corporativo.

Certo Errado

132 Q323801 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


Federal

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos. 

Para tratar um computador infestado por pragas virtuais do tipo pop­up e barra de ferramenta indesejada, é mais
indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os
casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

Certo Errado

133 Q323802 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Escrivão da Polícia


Federal

Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos. 

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 3/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
Imediatamente após a realização de um becape incremental utilizando­se um software próprio de becape,há
expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma
mídia de becape.

Certo Errado

134 Q327873 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: IBAMAProva: Analista Administrativo

Considerando um texto em edição no Write, julgue os itens que se seguem.

Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de
vírus ataca apenas arquivos no disco rígido.

Certo Errado

135 Q347826 Noções de Informática   Sistema Operacional e Software

Ano: 2013 Banca: CESPE Órgão: Polícia FederalProva: Perito Criminal Federal

Acerca de noções de informática, julgue o  item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows,
respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na
entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

Certo Errado

136 Q348169 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Escrivão de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir . 

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais,
visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos
digitais’.

Certo Errado

137 Q322340 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: TJ­PBProva: Juiz de direito

Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.

a) Os spams , mensagens enviadas sem solicitação dos destinatários, geralmente com o propósito de
fazer propaganda ou espalhar boatos, representam ameaça de grande periculosidade, pois carregam
conteúdos com vírus indetectáveis.

b) B Cavalos de troia são programas que se propagam automaticamente por meio de emails ou páginas
web e se multiplicam em programas dos usuários, alterando as suas configurações.

c) Os hackers , por serem usuários com conhecimento avançado de informática e redes, são
frequentemente contratados pelas empresas para fazerem testes de segurança em ambientes

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 4/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolarida…
computacionais, a fim de encontrar soluções que melhorem a segurança da informação.

d) Crackers são usuários mal intencionados que trabalham dentro das empresas e, com pouco
conhecimento de informática, abrem brechas para que hackers , também mal intencionados, invadam
as redes das empresas a fim de obter informações valiosas.

e) Phishing e pharming são técnicas para a obtenção, no mundo real, de informações sobre fragilidades
de acesso aos ambientes computacionais, como roubo de senhas, por meio de técnicas de engenharia
social.

138 Q322465 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Investigador de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir. 

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre
determinada informação digital.

Certo Errado

139 Q322466 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Investigador de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir. 

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do
funcionamento de antivírus, firewalls e anti­spywares em computadores pessoais.

Certo Errado

140 Q322468 Noções de Informática   Segurança da Informação

Ano: 2013 Banca: CESPE Órgão: PC­BAProva: Investigador de Polícia

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens
a seguir. 

Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de
vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro
padrão, com emprego de criptografia simétrica dos dados.

Certo Errado

Respostas    121:      122:      123:      124:      125:      126:      127:      128:      129:      130:      131:      132:      133: 
    134:      135:      136:      137:      138:      139:      140:     

←   1  2  3  4  5  6 7  8  9  10  11 …  18  19  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=825&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&es… 5/5
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…

01 Q601839 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2016 Banca: CESPE Órgão: DPUProva: Agente Administrativo


BETA

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir.
No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário
faça alterações em um documento e realize marcações do que foi alterado no próprio documento.

Certo Errado

02 Q584049 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2015 Banca: CESPE Órgão: TelebrasProva: Analista ­ Administrador

Acerca do Microsoft Office 2013 e dos conceitos básicos de redes de computadores, julgue o item a seguir.

Um  documento  do  Word  2013  pode  ser  gravado  diretamente  na  nuvem,  sem  que  seja  necessário  armazená­lo
inicialmente  no  computador.  Ao  se  acessar  a  opção  Salvar  como,  no  menu  Arquivo,  o  Word  permite  criar,
automaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá­lo para a nuvem,
eliminando essa cópia após o envio.

Certo Errado

03 Q558934 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2015 Banca: CESPE Órgão: STJProva: Analista Judiciário

Julgue o próximos item, acerca do sistema operacional Windows 7.0, do editor de textos Microsoft Word 2013 e
do programa de navegação Internet Explorer 10.
No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte
sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa
célula; finalmente, acionar a opção Texto Centralizado.

Certo Errado

04 Q483023 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Superior

Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do
programa de navegação Internet Explorer 11.

Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como
cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento.

Certo Errado

05 Q483923 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2015 Banca: CESPE Órgão: TRE­GOProva: Técnico Judiciário ­ Área


Administrativa

A respeito da edição de textos e planilhas, julgue o seguinte item.

Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é
compatível com arquivos em formato .odt (OpenDocument Text).

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 1/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…

Certo Errado

06 Q460150 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013. 

No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem
localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede
local, seja na Web.

Certo Errado

07 Q460151 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013. 

Para criar um documento no Word 2013 e enviá­lo para outras pessoas, o usuário deve clicar o menu Inserir e, na
lista disponibilizada, selecionar a opção Iniciar Mala Direta.

Certo Errado

08 Q460152 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: Polícia FederalProva: Agente de Polícia

Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista
disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações
exigidas, um dicionário contendo significados da palavra selecionada.

Certo Errado

09 Q434063 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: ANTAQProva: Nível Médio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 2/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…

A figura acima mostra uma janela do Word 2013 em um computador com o sistema operacional Windows 8. Com relação a essa figura e ao
Word 2013, julgue o item.

Ao se aplicar um clique duplo em algum lugar da primeira linha de texto e clicar o botão   , toda essa linha
será apagada.

Certo Errado

10 Q393477 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Nível Superior

Com relação ao sistema operacional Windows 8.1 e ao editor de textos Microsoft Office 2013, julgue os itens que se seguem.

A ferramenta Pincel de Borda, disponível no Word, permite que o usuário, ao formatar uma tabela, escolha, por
exemplo, a espessura, o estilo e as cores das bordas dessa tabela.

Certo Errado

11 Q393479 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: TC­DFProva: Nível Superior

Por meio da ferramenta Tabelas Rápidas, disponibilizada no Word, o usuário pode criar ou personalizar teclas de
atalho para a inserção instantânea de tabelas.

Certo Errado

12 Q403611 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Órgão: FUBProva: Nível Médio
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 3/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…
Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em
um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos. 

Para adicionar, ao documento, o nome de um autor, é correto adotar o seguinte procedimento: clicar o menu
Arquivo e, na lista disponibilizada, clicar a opção Adicionar um autor.

Certo Errado

13 Q403612 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em
um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos. 

O ícone   , na barra de ferramentas de acesso rápido, indica que o documento em edição foi enviado para uma
impressora e a impressão ocorreu sem falhas.

Certo Errado

14 Q403613 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Médio

Considerando a figura acima, que ilustra uma janela do Microsoft Word 2013 com um documento em edição, em
um computador com o sistema operacional Windows 7 Professional, julgue os itens subsecutivos. 

Ao se clicar, com o botão esquerdo do mouse, em 60 PALAVRAS, na barra de status, serão mostradas informações
como o número de caracteres com e sem espaço, as linhas e os parágrafos do documento.

Certo Errado
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 4/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…

15 Q404078 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Acerca do Microsoft Office 2013, julgue os itens subsequentes.

No Word, não é possível a personalização de um conjunto de fontes, dado que os documentos nele editados
possuem visual padronizado.

Certo Errado

16 Q410935 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2014 Banca: CESPE Órgão: SUFRAMAProva: Nível Médio

Julgue o item a seguir relativo à edição de textos, planilhas e apresentações em ambientes Microsoft Office e
BrOffice. 

O Microsoft Word 2013 permite inserir vídeos do YouTube para serem assistidos diretamente no documento.

Certo Errado

17 Q350359 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Escrivão de Polícia

Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, julgue
os itens seguintes. 

Para se editar um documento em formato PDF no Word 2013, é necessário que o documento seja composto
exclusivamente de texto.

Certo Errado

18 Q438349 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2013 Banca: CESPE Órgão: MJProva: Todos os Cargos

Julgue o próximo item, acerca de redes de computadores, do programa de correio eletrônico Outlook Express e do
Microsoft Office 2013.

Durante a edição de um texto no Microsoft Word 2013, caso haja necessidade de substituição de uma palavra por
outra com o mesmo significado, pode­se fazer uso do dicionário de sinônimos, acessível no menu Editar.

Certo Errado

19 Q338843 Noções de Informática   Editor de Textos ­ Microsoft Word e BrOffice.org Writer

Ano: 2013 Banca: CESPE Órgão: MJProva: Analista Técnico ­


Administrativo

Julgue os próximos itens, acerca de redes de computadores, do programa de correio eletrônico Outlook Express e
do Microsoft Office 2013. 

Durante a edição de um texto no Microsoft Word 2013, caso haja necessidade de substituição de uma palavra por

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 5/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&esco…
outra com o mesmo significado, pode­se fazer uso do dicionário de sinônimos, acessível no menu Editar.

Certo Errado

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:      12:      13:      14:      15: 
    16:      17:      18:      19:     

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18403&organizadora=2&cargo=&disciplina=46&escolaridade… 6/6
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

01 Q555240 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Analista


BETA

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador
com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue.

O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência
de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));

pressionar a tecla  .

Certo Errado

02 Q555241 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Analista

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 1/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador
com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue

Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte

procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar   ; clicar na célula E3; arrastar o canto
inferior direito da célula E3 até a célula E8.

Certo Errado

03 Q555242 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Analista

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador
com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue

Os resultados apresentados nas células do segmento de coluna de F3 a F8 podem ter sido obtidos mediante a
execução da seguinte sequência de operações: selecionar a região F3:F8 (deixando a célula F3 ativa); digitar

a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter pressionada a tecla   em seguida,

pressionar a tecla  .

Certo Errado

04 Q558696 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Administrador

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 2/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional
Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue.

O  resultado  apresentado  na  célula  G3  pode  ter  sido  obtido  mediante  a  execução  da  seguinte  sequência
de  operações:  selecionar  a  célula  G3;  digitar  a  fórmula  =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));

pressionar a tecla   .

Certo Errado

05 Q558697 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Administrador

Os  valores  contidos  nas  células  de  E3  a  E8  podem  ter  sido  obtidos  mediante  a  execução  do  seguinte

procedimento:  clicar  na  célula  E3;  digitar  =MÉDIA(B3:D3);  teclar    ;  clicar  na  célula  E3;  arrastar  o  canto
inferior direito da célula E3 até a célula E8.

Certo Errado

06 Q558698 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: MPOGProva: Administrador

Os resultados apresentados nas células do segmento de coluna de F3 a F8 podem ter sido obtidos mediante a
execução da seguinte sequência de operações: selecionar a região F3:F8 (deixando a célula F3 ativa); digitar

a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter pressionada a tecla  ; em seguida,

pressionar a tecla  . 

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 3/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

07 Q435678 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: ANATELProva: Engenheiro civil

Com relação aos aplicativos Excel, Word e AutoCAD, julgue o  item a seguir.

No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela
fórmula seguinte: =MÉDIA(A1:C1;D1;E1).

Certo Errado

08 Q402630 Noções de Informática   Microsoft Word

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
susbsequentes.

Caso a referida planilha seja copiada para o Word, será necessário reformatar suas bordas e o formato de data.

Certo Errado

09 Q402631 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
susbsequentes.

Após ter sido salvo no ambiente Windows, na pasta Arquivos de Programas, o arquivo não poderá ser editado no
ambiente Linux.

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 4/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

10 Q402632 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
susbsequentes.

O Excel 2010 possui uma função que permite enviar por email uma cópia do arquivo no formato pdf.

Certo Errado

11 Q402633 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
susbsequentes.

Uma vez salvo no formato pdf, o arquivo poderá ser visualizado utilizando­se o navegador Internet Explorer.

Certo Errado

12 Q402634 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: TJ­SEProva: Técnico Judiciário ­ Área


Judiciária

Considerando a figura acima, que ilustra um arquivo em edição no Microsoft Excel 2010, julgue os itens
susbsequentes.

Caso o arquivo seja salvo na nuvem, não se observará perda de qualidade dos dados.

Certo Errado

13 Q471413 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Secretário Escolar

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 5/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…
Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em processo de edição,
julgue o próximo item.

A seguinte sequência de ações fará aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula
E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu
conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo
da área de transferência por meio das teclas de atalho CTRL + V.

Certo Errado

14 Q471414 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Secretário Escolar

Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em processo de edição,
julgue o próximo item.

Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1 ,
centralizado na nova célula mesclada, é suficiente realizar a seguinte sequência de ações: clicar a célula B1;

pressionar e manter pressionada a tecla   ; clicar a célula D1, liberando então a tecla  ; clicar o botão 


.

Certo Errado

15 Q406248 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 6/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

A figura acima mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.
Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos
nesse ambiente, julgue o item seguinte.

Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um. Nessa situação, a fórmula
correta para calcular a média de João é =(3*B2+C2)/4.

Certo Errado

16 Q406249 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

A figura acima mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.
Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos
nesse ambiente, julgue o item seguinte. 

Para colocar os nomes dos alunos em ordem alfabética é suficiente pressionar a ferramenta   .

Certo Errado

17 Q406250 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

A figura acima mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.
Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos
nesse ambiente, julgue o item seguinte. 

É correto afirmar que o arquivo apresentado na figura foi salvo com o título Notas na Pasta1.

Certo Errado

18
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 7/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…
18 Q406251
Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

A figura acima mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.
Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos
nesse ambiente, julgue o item seguinte.

Considere que o usuário tenha salvado e fechado o arquivo correspondente à planilha indicada na figura. Nessa
situação, é possível abrir esse arquivo por meio da opção documentos recentes, presente no menu Iniciar do
Windows.

Certo Errado

19 Q406252 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEE­ALProva: Todos os Cargos

A figura acima mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.
Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos
nesse ambiente, julgue o item seguinte. 

É possível automatizar a resposta relativa à aprovação do aluno João, quando sua média for maior que 5,
utilizando­se da função lógica SE para compor a fórmula =SE (D2 > 5;"sim ";"nao").

Certo Errado

20 Q353465 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: PC­DFProva: Agente de Polícia

A figura acima mostra uma janela do Excel 2010, com uma planilha em processo de edição. Essa planilha
hipotética contém os preços unitários de cadeiras e mesas, assim como a quantidade de itens a serem adquiridos
de cada um desses móveis. Com relação a essa planilha e ao Excel 2010, julgue o item seguinte

Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o preço total das oito cadeiras, é
suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida, teclar  Enter;
clicar a célula D2 com o botão direito do mouse e, na lista de opções que surge em decorrência dessa ação, clicar
a opção Copiar; clicar a célula D3; pressionar e manter pressionada a tecla  Ctrl e, em seguida, acionar a tecla V

Certo Errado

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 8/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&esco…

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:      12:      13:      14:      15: 
    16:      17:      18:      19:      20:     

←  1  2  3  4  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=16716&organizadora=2&cargo=&disciplina=46&escolaridade… 9/9
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

21 Q354602 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Papiloscopista


BETA

A figura acima apresenta uma janela do Excel 2010 com parte de uma planilha que contém dados de times de um
campeonato de futebol. Com relação a essa figura, julgue os itens que se seguem.

O botão   possui funcionalidades que podem ser utilizadas para excluir todos os elementos da célula ou
remover seletivamente a formatação, o conteúdo ou os comentários.

Certo Errado

22 Q354603 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Papiloscopista

A figura acima apresenta uma janela do Excel 2010 com parte de uma planilha que contém dados de times de um
campeonato de futebol. Com relação a essa figura, julgue os itens que se seguem. 

Ao se clicar a célula B1 e, em seguida, o botão   , será aplicado negrito ao conteúdo dessa célula. Se, em

seguida, for clicado o botão   e a célula C1, será aplicado negrito também à célula C1.

Certo Errado

23 Q437496 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Todos os Cargos

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 1/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição, julgue o item seguinte.

Para se aplicar negrito aos conteúdos das células B2, C2 e D2, é suficiente clicar o centro da célula B2, pressionar
e manter pressionada a tecla  , clicar o centro da célula D2, liberar a tecla   e clicar   .

Certo Errado

24 Q437497 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: SEGESP­ALProva: Todos os Cargos

Ao se digitar, na célula E2, a expressão =B2+C2+D2/3 e, em seguida, pressionar a tecla  , aparecerá na célula
E2, o número 80.

Certo Errado

25 Q350037 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse
software, julgue os itens seguintes. 

A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 2/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
despesas do mês de janeiro.

Certo Errado

26 Q350038 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse
software, julgue os itens seguintes. 

Ao se selecionar as células C2 e D2 e, com o mouse, arrastar a alça de preenchimento até a célula H2, os meses
de março a junho serão incluídos automaticamente nas células de E2 a H2, respectivamente.

Certo Errado

27 Q350039 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Assistente em


Administração

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse
software, julgue os itens seguintes. 

O caractere D poderia ter sido inserido simultaneamente nas células de B6 a B9, mediante o seguinte
procedimento: selecionar as células de B5 a B9, digitar o caractere D e, em seguida, pressionar a combinação de
teclas CTRL e ENTER

Certo Errado

28 Q350150 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 3/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Com referência ao Microsoft Excel 2010 e à figura acima, que mostra uma janela desse software
com uma planilha em edição, julgue os itens seguintes. 

O recurso de autossoma — ∑ — facilita a soma dos valores de um conjunto de células.

Certo Errado

29 Q350151 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

Com referência ao Microsoft Excel 2010 e à figura acima, que mostra uma janela desse software
com uma planilha em edição, julgue os itens seguintes. 

Ao se posicionar o cursor na célula A5 e, em seguida, acionar o conjunto de teclas CTRL, SHIFT e L, será
possível, após mais alguns passos, habilitar a filtragem de um conjunto de células.

Certo Errado

30 Q350152 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

Com referência ao Microsoft Excel 2010 e à figura acima, que mostra uma janela desse software
com uma planilha em edição, julgue os itens seguintes. 

De acordo com a situação mostrada na figura, é correto afirmar que as células no intervalo A1:E1 estão
mescladas.

Certo Errado

31 Q350153 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc


https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 4/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Ano: 2013 Banca: CESPE Órgão: FUBProva: Auxiliar administrativo

Com referência ao Microsoft Excel 2010 e à figura acima, que mostra uma janela desse software
com uma planilha em edição, julgue os itens seguintes. 

Na situação da planilha mostrada na figura, a alça de preenchimento não pode ser utilizada, pois não há
informações nas células que possibilitem a sua utilização.

Certo Errado

32 Q437437 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Nível Médio

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software,
julgue os itens seguintes.

A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas
do mês de janeiro.

Certo Errado

33 Q437438 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: FUBProva: Nível Médio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 5/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software,
julgue os itens seguintes.

Para se calcular a média aritmética dos gastos com luz nos meses de janeiro a março, e colocar o resultado na
célula F7, é correto e suficiente clicar a célula F7, digitar a fórmula MEDIA(C7:E7) e teclar  .

Certo Errado

34 Q344336 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: MTEProva: Auditor Fiscal do


Trabalho

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 6/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha
em processo de edição, julgue os próximos itens.

Para se calcular as somas do salário e da gratificação de João, de José e de Maria, inserindo os resultados,
respectivamente, nas células D2, D3 e D4, é suficiente realizar a seguinte sequência de ações: clicar a célula D2,

digitar =B2+C2 e, em seguida, teclar  ; posicionar o ponteiro do mouse sobre o canto inferior direito da
célula D2; pressionar e manter pressionado o botão esquerdo do mouse; arrastar o mouse até que seu ponteiro
esteja posicionado no canto inferior direito da célula D4; finalmente, soltar o botão esquerdo do mouse.

Certo Errado

35 Q344338 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: MTEProva: Auditor Fiscal do


Trabalho

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 7/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha
em processo de edição, julgue os próximos itens.

Para se selecionar o conjunto formado pelas células A2, A3 e A4, é suficiente realizar a seguinte sequência de

ações: clicar a célula A2, manter pressionada a tecla   e clicar a célula A4.

Certo Errado

36 Q346212 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Especialista

Considerando as figuras I, II e III acima, que apresentam, respectivamente, janelas dos programas Word 2010, Excel 2010 e PowerPoint
2010, julgue os itens a seguir.

Na situação mostrada na figura II, para se calcular o produto dos números contidos nas células B2 e C2 e
disponibilizar o resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3
e C3 e disponibilizar o resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula

D2; digitar =B2*C2 e, em seguida, teclar   clicar a célula D2 com o botão direito do mouse ; clicar

 na lista de opções que aparecer; clicar a célula D3; pressionar e manter pressionada a tecla   teclar

a tecla 

Certo Errado

37 Q326577 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: DEPENProva: Agente Penitenciário

Julgue o próximo item, relativo à edição de planilhas.

Ao se salvar uma planilha em edição no Microsoft Excel 2010 em configuração padrão, será criado um arquivo
com extensão .PPS que poderá ser exibido no navegador de Internet.
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 8/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

38 Q336550 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: TCE­ROProva: Auditor de Controle


Externo ­ Direito

Com base na figura acima, que ilustra uma planilha do Excel 2010, julgue o item seguinte.

O conteúdo da célula E3 da planilha em edição será igual a 8, após a realização do seguinte procedimento: clicar

a célula E3, digitar =B3+C3+D3/3 e teclar 

Certo Errado

39 Q321830 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: MSProva: Todos os Cargos

As figuras acima mostram janelas do Word 2010, do PowerPoint 2010 e do Excel 2010. Com relação a essas janelas e a esses programas,
julgue os itens subsequentes.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=… 9/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Sabendo­se que a planilha do Excel 2010 mostra valores de contas de luz e água dos meses de janeiro e fevereiro,
é correto afirmar que, para inserir a soma das contas de luz relativas a esses dois meses na célula D2 e a soma das
contas de água na célula D3, será suficiente executar a seguinte sequência de ações: clicar a célula D2; digitar
=B2+C2 e, em seguida, teclar

; clicar novamente a célula D2 e clicar  ; clicar a célula D3 e clicar  .

Certo Errado

40 Q326513 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: MIProva: Todos os Cargos

Com relação às situações mostradas nas figuras acima,que apresentam janelas do Windows Explorer, Word 2010,
Excel 2010 e PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional
Windows 7, julgue os itens a seguir. 

Na situação ilustrada na janela III, ao se clicar a célula B1, se pressionar e manter pressionada a tecla   e se
clicar a célula B3, será selecionado o grupo de células formado apenas pelas células B1 e B3.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade… 10/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

Respostas    21:      22:      23:      24:      25:      26:      27:      28:      29:      30:      31:      32:      33:      34:      35: 
   36:      37:      38:      39:      40:     

←   1 2  3  4  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade… 11/11
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

41 Q326920 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: MIProva: Assistente Técnico


BETA Administrativo

Com base nas situações mostradas nas figuras acima, que apresentam janelas do Word 2010, Excel 2010 e
PowerPoint 2010 que foram abertas em um computador equipado com sistema operacional Windows 7, julgue os
itens subsequentes.

Na situação da planilha mostrada na janela II, considere que a célula D2 deva apresentar a média aritmética dos
valores que se encontram nas células B2 e C2. Nesse caso, é suficiente que o usuário clique na célula D2, digite

nessa célula a expressão =média(B2:C2) e, em seguida, tecle 

Certo Errado

42 Q487452 Noções de Informática   Microsoft Excel 2010

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Superior

                        

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

A partir das figuras acima, que ilustram, respectivamente, uma janela do Excel 2010 e uma janela do PowerPoint
2010, julgue o item que se segue.

Utilizando­se o Excel, a seguinte sequência de ações será suficiente para selecionar o grupo de células formado
pelas células B1, C1 e D1: clicar a célula B1; pressionar e manter pressionada a tecla   clicar a célula D1.

Certo Errado

43 Q487454 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: UNIPAMPAProva: Nível Superior

                        

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 2/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

A partir das figuras acima, que ilustram, respectivamente, uma janela do Excel 2010 e uma janela do PowerPoint
2010, julgue o item que se segue. 

Utilizando­se o Excel, para calcular o preço total das cadeiras e inserir o resultado na célula D3, é suficiente realizar

a seguinte sequência de operações: clicar a célula D3, digitar B3xC3 e, em seguida, pressionar a tecla  .

Certo Errado

44 Q298257 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2013 Banca: CESPE Órgão: CNJProva: Analista Judiciário

Acerca do ambiente Microsoft Office 2010, julgue os próximos
itens.

No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho por meio de um navegador da Internet.
Com esse recurso, é possível compartilhar planilhas eletrônicas, independentemente da versão do Excel instalada
no computador do usuário.

Certo Errado

45 Q274940 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

Considerando a figura acima, que ilustra parte de uma janela do
Excel 2010 em execução em um computador com sistema
operacional Windows 7, julgue o item subsecutivo.

Considere que o número 200 seja inserido na célula A1 e o número 100 seja inserido na célula A2. Nessa situação,
para que o resultado do produto do conteúdo das células A1 e A2 conste da célula B1, é correto que o conteúdo
da célula B1 tenha a seguinte sintaxe: =A2*A1.

Certo Errado

46 Q274941 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

A ferramenta   , cuja função é recortar, pode ser acessada, também, por meio das teclas de atalho Ctrl+X.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 3/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Certo Errado

47 Q274942 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: PC­ALProva: Agente de Polícia

Por meio da ferramenta   , é possível, entre outras tarefas, copiar o conteúdo da área de transferência do
Windows e colá­lo na célula desejada, sendo possível, ainda, formatar o estilo de uma célula em moeda, por
exemplo.

Certo Errado

48 Q275247 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: TJ­ROProva: Analista Judiciário

A figura acima ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema
operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de
elaboração. Sabendo­se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor
apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5, a operação pré­definida
no Excel dada por

a) ADICIONAR(B2,B3,B4)

b) =SOMA(B2:B4)

c) B2+B3+B4

d) =[B2+B4]

e)

49 Q275790 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: TJ­ROProva: Analista Judiciário

                                                       

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 4/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

A figura acima ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema
operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de
elaboração. Sabendo­se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor
apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5, a operação pré­definida
no Excel dada por

a) +<B2,B3B4>

b) ADICIONAR(B2,B3,B4)

c) =SOMA(B2:B4)

d) B2+B3+B4

e) =[B2+B4]

50 Q260826 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: TCUProva: Técnico de Controle


Externo

Julgue os itens a seguir, com relação ao sistema operacional
Windows e ao ambiente Microsoft Office.

No aplicativo Microsoft Excel 2010, as células de uma planilha podem conter resultados de cálculos realizados por
meio de fórmulas ou com o uso de instruções elaboradas por meio de programação.

Certo Errado

51 Q243752 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: Câmara dos DeputadosProva: Analista

A respeito de aplicativos do Microsoft Office 2010 e do BrOffice,
julgue os itens seguintes.

O usuário que deseja copiar um gráfico gerado no Excel para um documento em edição no Word poderá usar a
área de transferência em conjunto com o recurso Colar Especial. Caso o usuário selecione a opção Imagem desse
recurso, o gráfico será copiado para o texto sem possibilidade de edição.

Certo Errado

52 Q241375 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: STJProva: Analista Judiciário ­


Área Judiciária

Julgue o item subsequente, relativo ao Word 2010 e ao Excel 2010.

Caso queira inserir, em uma planilha do Excel 2010, um gráfico do tipo coluna, o usuário poderá escolher entre
opções de gráficos em 2D e 3D, além de 4D, com a opção de linha do tempo.

Certo Errado

53 Q241376 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 5/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

Ano: 2012 Banca: CESPE Órgão: STJProva: Analista Judiciário ­


Área Judiciária

Em uma planilha do Excel 2010, a fórmula =SOMA(B2:B11) apresenta a sintaxe correta para se obter a soma dos
valores contidos nas células da linha 2 à linha 11 da coluna B.

Certo Errado

54 Q241812 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: STJProva: Técnico Judiciário ­


Telecomunicações e
Eletricidade

Julgue o próximo item, relativo ao Word 2010 e ao Excel 2010.

Em uma planilha do Excel 2010, ao se clicar com o botão direito do mouse sobre uma célula, é possível formatar
a célula com o formato do tipo moeda.

Certo Errado

55 Q235999 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Agente de polícia


federal

Acerca do Excel 2010, julgue os itens seguintes. 

Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam
automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê­lo mediante a seguinte
sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de
Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.

Certo Errado

56 Q236000 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: Polícia FederalProva: Agente de polícia


federal

Acerca do Excel 2010, julgue os itens seguintes. 

Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula
B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle 

Certo Errado

57 Q259917 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2012 Banca: CESPE Órgão: MPE­PIProva: Cargos de Nível


Superior

Considerando o pacote Microsoft Office, julgue os itens que se
seguem.

Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem­se acesso a elementos gráficos que possibilitam a
confecção de organogramas. No entanto, as limitações dessa ferramenta impedem, por exemplo, que haja

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 6/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…
integração com valores de planilhas.

Certo Errado

58 Q199534 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2011 Banca: CESPE Órgão: EBCProva: Cargos de Nível


Superior

Julgue os próximos itens, referentes aos aplicativos dos ambientes Microsoft Office e BrOffice. 

Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de
informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas
em uma lista ou com filtros específicos focados exatamente nos dados desejados.

Certo Errado

59 Q131562 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2011 Banca: CESPE Órgão: CorreiosProva: Cargos de Nível


Superior

Em relação ao sistema operacional Windows 7 e ao pacote
Microsoft Office 2010, julgue os itens subsequentes.

No aplicativo Excel 2010, ao se clicar o menu Revisão, tem­se acesso à ferramenta Traduzir, a qual permite
traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.

Certo Errado

60 Q487159 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2011 Banca: CESPE Órgão: CorreiosProva: Cargos de Nível


Superior

Em relação ao sistema operacional Windows 7 e ao pacote Microsoft Office 2010, julgue o item subsequente. 

No aplicativo Excel 2010, ao se clicar o menu Revisão, tem­se acesso à ferramenta Traduzir, a qual permite
traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.

Certo Errado

Respostas    41:      42:      43:      44:      45:      46:      47:      48:      49:      50:      51:      52:      53:      54:      55: 
   56:      57:      58:      59:      60:     

←   1  2 3  4  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 7/7
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolar…

61 Q7210 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2003 Banca: CESPE Órgão: Banco do BrasilProva: Escriturário


BETA

A figura acima mostra uma janela do Excel 2002, com uma planilha que contém dados de 1991 e 2000 sobre o IDHM em vários estados
brasileiros, além do ranking desses estados com base nesse índice, considerando todos os estados brasileiros. A respeito dessa figura e do
Excel 2002, julgue os itens seguintes.

Para se aumentar a largura da coluna B, é suficiente clicar qualquer célula contida nessa coluna e, em seguida,

pressionar sucessivamente a tecla  .

Certo Errado

Respostas    61:     

←   1  2  3 4  →

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&area=&assunto=16716&caderno_id=&cargo=&codigo=&disciplina=46&escolaridade=&… 1/1
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&esco…

01 Q590019 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: TRE­MTProva: Analista


BETA

                           

Considerando que a planilha apresentada acima esteja em execução no Microsoft Excel 2013, assinale a opção
correta.

a) A média aritmética dos elementos A1, B2 e C3 pode ser calculada utilizando­se a expressão =
{A1+B2+C3}/3.

b) Utilizando­se a expressão =MED(E3)+ABS(C3­B3­A3) ­ SOMA(A5), o resultado obtido será igual a 0.

c) O resultado obtido utilizando­se a expressão = MAXIMO(A1:E1)/E1+A1 será igual a 11.

d) A média aritmética de todos os elementos da linha 4 pode ser calculada utilizando­se a expressão =
MED(A4;B4;C4;D4;E4).

e) A soma de todos os elementos da coluna A pode ser obtida utilizando­se a expressão =
SOMA(A1+A5).

02 Q559045 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: STJProva: Técnico Judiciário ­


Administrativo

Julgue o item seguinte, relativo ao sistema operacional Windows 7.0 e ao Microsoft Excel 2013.

O  recurso  Validação  de  Dados,  do  Excel  2013,  permite  que  se  configure  uma  célula  de  tal  modo  que  nela  só
possam  ser  inseridos  números  com  exatamente  doze  caracteres.  Esse  recurso  pode  ser  acessado  mediante  a
seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados; caixa de diálogo Validação de Dados.

Certo Errado

03 Q499016 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: FUBProva: Engenheiro civil

Com referência aos softwares Autodesk AutoCAD 2014 e Microsoft Excel 2013, julgue o seguinte item. 

No Excel, o comando Atingir Metas, que utiliza um método iterativo para definir o valor que atenda a determinada
situação proposta, pode ser utilizado para problemas de mais de uma variável.

Certo Errado

04 Q499017 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: FUBProva: Engenheiro civil

Com referência aos softwares Autodesk AutoCAD 2014 e Microsoft Excel 2013, julgue o seguinte item. 

No Excel, a melhor maneira de se visualizar a relação entre duas variáveis quantitativas por meio de um gráfico
cartesiano é o gráfico de dispersão (X, Y), muito usado na engenharia.

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&escolaridade… 1/4
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&esco…

Certo Errado

05 Q483180 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Julgue o item subsequente, relativos às funcionalidades do Microsoft Office 2013.

No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =.

Certo Errado

06 Q505429 Noções de Informática   Microsoft Excel 2013

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Acerca do sistema operacional Windows, da planilha Excel 2013 e das ferramentas utilizadas em redes de
computadores, julgue o próximo item.

O Excel 2013, ao ser inicializado, apresenta ao usuário modelos de planilhas que facilitam o trabalho, como, por
exemplo, planilhas de orçamentos e calendários.

Certo Errado

07 Q505430 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2015 Banca: CESPE Órgão: FUBProva: Nível Médio

Acerca do sistema operacional Windows, da planilha Excel 2013 e das ferramentas utilizadas em redes de
computadores, julgue o próximo item.

O recurso Recomendações de Gráfico, disponível no Excel 2013, fornece um conjunto personalizado de
gráficos com base em uma análise dos dados contidos na planilha. Para ter acesso a esse recurso, deve­se
selecionar a aba Dados e, em seguida, clicar o botão Gráficos Recomendados.

Certo Errado

08 Q434065 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: ANTAQProva: Nível Médio

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&escolaridade… 2/4
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&esco…

A figura acima mostra uma janela do Excel 2013 em um computador com o sistema operacional Windows 8. A respeito dessa figura e do Excel
2013, julgue o item subsequente.

Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações: clicar a célula B1,

pressionar e manter pressionada a tecla  , clicar a célula E1.

Certo Errado

09 Q434066 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: ANTAQProva: Nível Médio

Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar  , o conteúdo da célula F2 será 31, a
soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a célula F2; pressionar e manter

pressionada a tecla  ; teclar a tecla   , liberando em seguida a tecla  ; clicar a célula G3; pressionar e

manter pressionada a tecla  ; teclar a tecla  , liberando em seguida a tecla  , a célula G3 passará a


conter o número 50, soma dos conteúdos das células B3 e E3.

Certo Errado

10 Q377010 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Ano: 2014 Banca: CESPE Órgão: MTEProva: Contador

Acerca de aplicativos do ambiente Microsoft Office, julgue os itens que se seguem.

No Microsoft Excel 2013, ao se clicar o botão Análise Rápida, as funcionalidades disponibilizadas permitem criar
diferentes tipos de gráficos, incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de miniatura

Certo Errado

11 Q404077 Noções de Informática   Planilhas Eletrônicas ­ Microsoft Excel e BrOffice.org Calc

Órgão: FUBProva: Nível Superior
https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&escolaridade… 3/4
02/06/2016 https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&esco…
Ano: 2014 Banca: CESPE Órgão: FUBProva: Nível Superior

Acerca do Microsoft Office 2013, julgue os itens subsequentes.

Por meio do recurso Preenchimento Relâmpago, do Excel, é possível identificar um padrão utilizado no
preenchimento de algumas células e preencher as demais células com base nesse padrão.

Certo Errado

Respostas    01:      02:      03:      04:      05:      06:      07:      08:      09:      10:      11:     

https://www.qconcursos.com/questoes/imprimir?ano_publicacao=&esfera=&area=&assunto=18404&organizadora=2&cargo=&disciplina=46&escolaridade… 4/4

Você também pode gostar