Você está na página 1de 8

Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.

com
Lista BOMBEIROS DF - 2016 um login/senha disponibilizado pela direção no ato da admissão.
De acordo com as informações, afirma-se que o serviço contratado
1. Sobre conceitos de internet, analise. é para criar uma
I. Os browsers são programas desenvolvidos para proporcionar a A) Intranet. B) Extranet. C) Internet privada.
navegação pela web. D) Página de arquivos. E) Sala virtual em ambiente externo.
II. Upload é o processo de obter um arquivo de um computador 7. Analise o fragmento de planilha do Microsoft Excel (versão 2007
remoto disponi ́vel na rede. – configuração padrão):
III. URL é um aplicativo que permite a troca de mensagens entre
computadores conectados na internet.

Está(ão) correta(s) apenas a(s) afirmativa(s)

A) I. B) II. C) III. D) I e II.

2. Um usuário utiliza o navegador Mozilla Firefox (configuração


padrão – Idioma Português Brasil) para acessar sites e realizar as
suas atividades diárias. Para executar uma atividade sigilosa, o
usuário necessita navegar na internet sem que o navegador
armazene informações sobre os sites e páginas visitadas.
Considerando a ferramenta em questão, é correto afirmar que o Ao se aplicar na célula E5, a fórmula
recurso que pode atender a demanda do usuário é: =SE(MÉDIA(A1;D4)<=3;A4+C1;D2+A3), o resultado será o seguinte
A) Navegação limpa. valor:
B) Navegação oculta.
C) Navegação privativa. A) 2 B) 3 C) 6 D) 7 E) 9
D) Navegação assi ́ncrona.
8. Sobre a utilização de ferramentas de navegação da Internet,
3. Acerca da ferramenta Microsoft Office Word 2007 (configuração analise:
padrão), analise. I. Um navegador, também conhecido como web browser ou
I. O recurso de dividir o texto selecionado em colunas pode ser simplesmente browser, é um programa de computador que
acessado no grupo Configurações da guia Exibição. habilita seus usuários a interagirem com documentos virtuais da
II. O recurso de inserir um texto fantasma atrás do conteúdo da Internet, também conhecidos como páginas da web.
página é conhecido como “Sombra de Página”. II. Internet Explorer, Mozilla Firefox e Debian são exemplos de
III. Para permitir que o Word quebre linhas entre as si ́labas das navegadores de internet.
palavras deve-se ativar o recurso de Hifenização. III. Uma URL (Uniform Resource Locator) em português, Localizador
Está(ão) correta(s) apenas a(s) afirmativa(s) Padrão de Recursos, é o endereço de um recurso (um site, arquivo
para download etc.), disponi ́vel em uma rede; seja a Internet ou
A) I. B) II. C) III. D) II e III. uma rede corporativa, uma intranet.
4. “Um usuário utiliza a ferramenta Microsoft Office Word 2007 IV. Upload é o processo de transferência de uma cópia de arquivo
(configuração padrão) para produzir os seus trabalhos acadêmicos. em um computador remoto para um computador local, utilizando a
Em um trabalho específico, foi exigido que todas as páginas estrutura de rede da internet.
devessem estar dispostas horizontalmente.” Para atender à
especificação do trabalho, o usuário deve clicar na guia Estão corretas apenas as afirmativas:
A) Início e no grupo Design clicar na opção Paisagem.
B) Revisão e no grupo Formato clicar na opção Retrato. A) I, II, III, IV B) I, III C) III, IV D) I, III, IV E) I, II, IV
C) Exibição e no grupo Opções de Página clicar na opção Horizontal.
D) Layout da Página e no grupo Orientação clicar na opção 9. Gabriel é o responsável pela revisão dos valores lançados em
Paisagem. uma planilha produzida com o aplicativo Microsoft Excel 2007
5. Sobre a ferramenta Microsoft Office Excel 2007 (configuração (configuração padrão). Durante a análise, ele detectou diversos
padrão), analise. problemas e achou interessante adicionar comentários nessas
I. Se aplicada a fórmula =SOMA(60;10;2;(10-5)), o resultado será células. O procedimento para efetuar tal tarefa na ferramenta em
82. questão é selecionar a célula onde será adicionado o comentário e,
II. Se a aplicada a fórmula =SE("AGU"="AGU2";SOMA(10;2);10*2), o na guia
resultado será 20. A) Revisão no grupo Comentários, clicar em Novo Comentário.
III. Se aplicada a fórmula B) Inserir no grupo Comentários, clicar em Adicionar Comentário.
=MÁ XIMO(7;MI ́NIMO(MÉDIA(10;2);RAIZ(64))), o resultado será 7. C) Revisão no grupo Revisão de Texto, clicar em Novo Comentário.
D) Inserir no grupo Revisão de Texto, clicar em Adicionar
Está(ão) correta(s) apenas a(s) afirmativa(s) Comentário.
E) Revisão no grupo Revisão de Texto, clicar em Adicionar
A) I. B) II. C) III. D) I e II. E) II e III. Comentário.
6. O diretor de uma certa empresa de venda de seguros, visando 10. Na ferramenta Microsoft Office Excel 2007 (configuração
uma maior interatividade dos seus colaboradores, contratou uma padrão), foi inserida na célula A1 a seguinte função:
empresa de tecnologia da informação para desenvolver um portal =SOMA(MÁXIMO(10;30);10;MÍNIMO(11;5)) O resultado obtido
onde serão divulgadas informações para todos colaboradores, será
como aniversariantes do mês, mural de avisos e emissão de
contracheque. Ao realizar o contrato com a empresa, o diretor foi A) 31. B) 35. C) 45. D) 51. E) 60.
incisivo ao afirmar que o portal deveria ser de uso restrito aos 11. Analise a imagem a seguir que mostra o cálculo de aumento
colaboradores da sua empresa, que poderão acessá-lo através de salarial dos colaboradores.
1
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
19. (CESPE.CBMDF.CFO2011) No OpenOffice.org Writer, é possível
criar arquivos no formato PDF (portable document format) e editar
documentos no formato HTML. 

20. (CESPE.CBMDF.CFO2011) O OpenOffice.org Base, da mesma
forma que o Microsoft PowerPoint, possibilita a criação de
apresentações de eslaides e transparências. 

21. (CESPE.CBMDF.CFO2011) Na planilha mostrada, para se
colocarem em ordem alfabética as regiões administrativas, é
suficiente selecionar as células de 
A2 até B6, clicar o botão
Com base nos dados apresentados, qual a fórmula correta para
calcular o aumento de 25% do colaborador João Lucas? e, na lista disponibilizada, clicar Classificar de A a Z. 

22. (CESPE.CBMDF.CFO2011) Para se calcular a média aritmética
A) =B2*(25%) B) =B2*(1‐25%) C) =B2*(1+25%) das quantidades de hidrantes e colocar o resultado na célula B7 da
D) =B2*(1+20%) E) =A2*(1+25%) planilha mostrada, é suficiente clicar essa célula; digitar
=MÉDIA(B2:B6) 
e teclar ENTER.
12. No Microsoft Word 2007 (Português Brasil – configuração 23. (CESPE.CBMDF.COMB2011)Em algumas das distribuições do
padrão), é uma extensão válida de arquivo de imagem para Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico
inserção de uma foto em um documento por meio do comando startx.
24. (CESPE.CBMDF.COMB2011)O Windows XP Professional
A) .jpg B) .mdb C) .ppt D) .txt E) .xls possibilita o salvamento de arquivos de texto e planilhas
13. (CESPE.CBMDF.CFO2011) Considere que o Serviço Federal de eletrô nicas na área de trabalho.
Processamento de Dados (SERPRO) do governo federal tenha 25. (CESPE.CBMDF.COMB2011) No Windows XP Professional, é
detectado tentativa de ataque de robôs eletrônicos aos sítios da possível abrir uma janela de comando do tipo prompt do DOS por
Presidência da República, do Portal Brasil e da Receita Federal do meio do comando cmd.exe.
Brasil. Considere, ainda, que o sistema de segurança do SERPRO 26. (CESPE.CBMDF.COMB2011) O principal ambiente gráfico no
tenha bloqueado o ataque, o que, por sua vez, tenha causado o Linux é o bash, por meio do qual é possi ́vel manipular e gerenciar o
congestionamento das redes, deixando os sítios fora do ar por ambiente gráfico, usando-se telas gráficas com alta resolução.
aproximadamente uma hora. Nessa situação, a referida tentativa 27. (CESPE.CBMDF.COMB2011) O software Microsoft Outlook
de ataque assemelha-se a um ti ́pico ataque de spyware. Express não suporta a criação de filtros de correio eletrônico
14. (CESPE.CBMDF.CFO2011) Por dispor de versão coorporativa e embasados em alguns dados da mensagem, entre eles o emissor e
pessoal, o firewall é o antivírus mais utilizado para eliminar vi ́rus do o receptor da mensagem.
tipo script kiddie. 28. (CESPE.CBMDF.COMB2011)Independentemente do tipo de
15. (CESPE.CBMDF.CFO2011) O Windows XP possui recurso de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o
restauração das configurações e do desempenho do sistema, o que protocolo HTTP usa criptografia, dificultando, assim, a
permite a recuperação de trabalhos recentes, como documentos interceptação dos dados transmitidos.
salvos, emails ou listas e histórico de favoritos. 29. (CESPE.CBMDF.COMB2011)Quando se usa o software Mozilla
16. (CESPE.CBMDF.CFO2011) Thunderbird é uma versão de Thunderbird, a leitura de alimentadores de notícias (feeds) não
compilação do Linux desenvolvida para o acesso à Internet e à pode ser feita utilizando- se o padrão RSS (Really Simple
intranet. Syndication).
17. (CESPE.CBMDF.CFO2011) No Windows Explorer do Windows 30. (CESPE.CBMDF.COMB2011)O Internet Explorer suporta os
XP, ao se recortar uma pasta existente em disco removível e colá-la protocolos HTTP, HTTPS e FTP.
na área de trabalho, a pasta e todo o seu conteúdo serão movidos 31. (CESPE.CBMDF.COMB2011)Arquivos do tipo .exe não podem
para a área de trabalho. ter a data de criação alterada, pois esse procedimento modifica
informações contidas no registro do sistema operacional.
32. (CESPE.CBMDF.COMB2011) A data de criação do arquivo é
modificada toda vez que o arquivo é alterado.
33. (CESPE.CBMDF.COMB2011) As propriedades de um arquivo não
são, geralmente, alteradas quando se altera a extensão desse
arquivo.
34. (CESPE.CBMDF.COMB2011) Os antivi ́rus devem ser atualizados
constantemente para que não percam sua eficiência em razão do
surgimento de novos vi ́rus de computador.
35. (CESPE.CBMDF.COMB2011) Alguns tipos de vi ́rus de
computador podem gerar informações falsas em redes sociais com
o intuito de se propagarem.
36. (CESPE.CBMDF.COMB2011) Arquivos do tipo PDF são imunes a
vi ́rus de computador: ou seja, eles não podem ser infectados.
Considerando a figura acima, que ilustra uma janela do Excel 2007 37. (CESPE.CBMDF.COMB2011) Alguns vi ́rus têm a capacidade de
com uma planilha em edição, julgue os próximos itens, a respeito modificar registros de computadores com sistema operacional
de edição de textos, planilhas e apresentações nos ambientes Windows e de fazer com que sejam executados toda vez que o
Microsoft Office e BrOffice. computador for iniciado.
18. (CESPE.CBMDF.CFO2011) A planilha apresentada pode ser 38. (CESPE.CBMDF.CONDUTOR2011)No Microsoft Word 2010, é
copiada para o Word 2007 sem que se percam informações nela possi ́vel inserir numeração de páginas no cabeçalho ou no rodapé,
contidas, o que não ocorre se ela for copiada para o porém não é possível numerar as páginas de partes distintas de um
OpenOffice.org Calc, em razão de as novas funcionalidades do mesmo documento em formatos distintos, como arábico e romano,
Excel 2007 limitarem o procedimento de cópia para programas do por exemplo.
ambiente BrOffice. 
 39. (CESPE.CBMDF.CONDUTOR2011) O uso de estilos no BrOffice
2
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
Writer 3.0 permite formatar parágrafos por meio de definições; enviando cópias de si mesmos de computador para computador. A
com esse recurso, quando se altera um estilo, tem-se a vantagem melhor opção para evitá-los é a instalação de firewall na estação de
de se alterar, ao mesmo tempo, todas as partes do documento à s trabalho em vez de programas antivi ́rus.
quais esse estilo esteja aplicado. 54. (CESPE.INSS.MEDIO2016) A infecção de um computador por
40. (CESPE.CBMDF.CONDUTOR2011) O Mozilla Firefox 4.1 tem vírus enviado via correio eletrônico pode se dar quando se abre
suporte para abertura de URL por meio dos protocolos FTP e HTTP. arquivo infectado que porventura esteja anexado à mensagem
Já o Microsoft Internet Explorer, embora permita o acesso a URL eletrônica recebida. 

por meio do protocolo HTTP, não o permite por meio do protocolo 55. (CESPE.INSS.MEDIO2016) Na Internet, os endereços IP (Internet
FTP, por medida de segurança. Protocol) constituem recursos que podem ser utilizados para
41. (CESPE.CBMDF.CONDUTOR2011) Tanto no Microsoft Internet identificação de microcomputadores que acessam a rede. 

Explorer 9 quanto no Mozilla Firefox 4.1, é possível navegar por 56. (CESPE.INSS.MEDIO2016) Em um texto ou imagem contido em
mais de uma página web abrindo-se cada nova página em uma eslaide que esteja em edição no programa Libre Office Impress, é
nova aba ou guia. possível, por meio da opção Hyperlink, criar um link que permita o
42. (CESPE.CBMDF.CONDUTOR2011) Vi ́rus de computador é um acesso a uma página web.
programa ou parte de um programa, normalmente malicioso e 57. (CESPE.INSS.MEDIO2016) Para se editar o cabeçalho de um
danoso, que se propaga em computadores e dispositivos documento no Writer, deve-se clicar o topo da página para abrir o
computacionais, como telefones celulares, notebooks e PDAs, espaço para edição. Por limitações técnicas desse editor de textos,
infectando-os. não é possível colar textos ou imagens nesse espaço.
43. (CESPE.CBMDF.CONDUTOR2011) Arquivos anexados a 58. (CESPE.INSS.MEDIO2016) A ferramenta OneDrive do Windows
mensagens de correio eletrô nico podem propagar vi ́rus de 10 é destinada à navegação em páginas web por meio de um
computador. browser interativo.
44. (CESPE.CBMDF.CONDUTOR2011) Em ambiente Linux, etc/home 59. (CESPE.INSS.SUPERIOR2016) Ao iniciar seu dia de trabalho,
é o diretório padrão para inclusão de documentos dos usuários, Daniel se deparou com inúmeros aplicativos abertos em seu
onde, para cada usuário, é criado automaticamente um diretório. computador de trabalho, o que deixava sua máquina lenta e sujeita
45. (CESPE.CBMDF.CONDUTOR2011) KDE e Gnome são exemplos a travamentos frequentes. Ele constatou, ainda, que somente um
de gerenciadores de desktop utilizados no Linux, que permitem ao desses aplicativos era necessário para a execução de suas
usuário interagir primordialmente com o sistema operacional por atividades. Nessa situação, para melhorar o desempenho do seu
linhas de comando no Shell. computador, Daniel deve utilizar um aplicativo de antivírus
46. (CESPE.CBMDF.MUSICO2011) Com base na planilha abaixo, instalado localmente, para eliminar os aplicativos que estiverem
editada no BrOffice Calc 3.0, é correto afirmar que, ao se inserir a consumindo recursos além do normal.
fórmula =MÉDIA(A1;A3) na célula A4 e =SOMA(B1;B3) na célula B4, 60. (CESPE.INSS.SUPERIOR2016) A área administrativa do INSS
serão obtidos, respectivamente, os valores 2 e 8. informou a todos os servidores públicos lotados nesse órgão que o
acesso a determinado sistema de consulta de dados cadastrais
seria disponibilizado por meio da Internet, em substituição ao
acesso realizado somente por meio da intranet do órgão. Nessa
situação, não haverá similaridade entre os sistemas de consulta,
porque sistemas voltados para intranet, diferentemente dos
47. (CESPE.CBMDF.MUSICO2011) No Microsoft Word 2007, é voltados para Internet, não são compatíveis com o ambiente web.
possível inserir fórmulas dentro de células de tabelas por meio da 61. (CESPE.INSS.SUPERIOR2016) No explorador de arquivos do
opção Fórmula em Ferramentas de Tabela, na guia Layout. Windows 10, é possível fixar as pastas favoritas na funcionalidade
48. (CESPE.CBMDF.MUSICO2011) No Microsoft PowerPoint 2007, é acesso rápido, que lista, além das pastas fixadas, as usadas com
possi ́vel forçar a execução do recurso Abrir e reparar ao se abrir um frequência e também os arquivos usados recentemente.
documento compatível, selecionando-se essa opção ao efetuar um 62. (CESPE.INSS.SUPERIOR2016) Situação hipotética: Elisa recebeu
clique na seta para baixo no botão Abrir, presente na caixa de a tarefa de redigir uma minuta de texto a ser enviada para sua
diálogo Abrir, obtida após se clicar, sucessivamente, o botão Office chefia superior, com a condição de que todos os servidores do
e a opção Abrir. setor pudessem colaborar com a redação da minuta, ficando Elisa
49. (CESPE.CBMDF.MUSICO2011) No sistema operacional Linux encarregada de consolidar o documento final. Após digitar a
Ubuntu 10.4, a execução do comando ls /etc/home -la faz que primeira versão do documento, Elisa compartilhou o respectivo
todos os arquivos do diretório /etc/home retornem, com exceção arquivo, a partir de sua estação de trabalho. Todos realizaram a
dos arquivos que comecem com os caracteres la. edição do texto no mesmo arquivo por meio do LibreOffice Writer
50. (CESPE.CBMDF.MUSICO2011) O Microsoft Windows 7 permite, com a função Gravar alterações ativada. Assertiva: Nessa situação,
por meio da caixa de pesquisa no menu Iniciar, localizar arquivos, quando da revisão final do texto, Elisa terá acesso a diversas
pastas, programas e mensagens de email armazenados no informações, tais como: tipo de alteração, data e hora da alteração
computador com base no nome do arquivo, na data de e autor da alteração.
modificação e na extensão, não sendo possi ́vel, no entanto, 63. (CESPE.INSS.SUPERIOR2016) Situação hipotética: Fábio,
localizar textos dentro dos arquivos. servidor do INSS, recebeu a listagem dos cinco últimos
51. (CESPE.CBMDF.MUSICO2011) O Mozilla Firefox 4.1 permite a rendimentos de um pensionista e, para que fosse calculada a
navegação de páginas web por meio de abas. As abas de aplicativos média desses rendimentos, ele inseriu os dados no LibreOffice Calc,
são permanentes e permitem deixar os aplicativos web abertos o conforme planilha mostrada abaixo.
tempo inteiro.
52. (CESPE.CBMDF.MUSICO2011) A instalação de service packs e
atualizações gerais mais recentes do sistema operacional são
suficientes para garantir que uma estação de trabalho não seja
invadida e consequentemente utilizada em alguma atividade ili ́cita,
que venha a esconder as reais identidade e localização do invasor.
53. (CESPE.CBMDF.MUSICO2011) Worms são pragas virtuais
capazes de se propagar automaticamente através de redes,

3
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
74. (CESPE – MEC – Conhec. Básicos para os Postos – 2015) Acerca
do sistema operacional Windows 7 e do editor de texto BrOffice
Writer, julgue o item a seguir. Para inserir, no BrOffice Writer,
bordas em um documento, é correto adotar o seguinte
procedimento: clicar o menu Inserir e, na lista disponibilizada,
clicar a opção Bordas.
(CESPE – MTE – Auditor Fiscal do Trabalho – 2013) A respeito do
BrOffice Writer e da figura abaixo, que mostra uma janela desse
software com um texto em processo de edição, julgue os itens a
seguir.
Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5),
inserida na célula A6, Fábio poderá determinar corretamente a
média desejada.
64.(CESPE.FUB2015) O modo avião do Windows 10 é um recurso
que torna as comunicações do tipo sem fio inativas durante um
período preestabelecido, com exceção da comunicação bluetooth.
65. (CESPE – FUB – Conhecimento Básicos – 2015) Julgue o item
seguinte, no que se refere ao programa de navegação Mozilla
Firefox, aos sítios de busca e pesquisa na Internet, bem como aos
conceitos de organização e de gerenciamento de arquivos e pastas.
Desde que todas as configurações necessárias tenham sido
realizadas previamente, um arquivo pode ser enviado diretamente
por email a partir do explorador de arquivos do Windows 10.
66. (CESPE – FUB – Conhecimento Básicos – 2015) Acerca dos
procedimentos e dos aplicativos de segurança, julgue o item
subsequente. O Windows Defender é um antivírus nativo do
Windows 10 que protege o computador contra alguns tipos
específicos de vírus, contudo ele é ineficaz contra os spywares.
67. (CESPE – ANATEL – Téc. Adm. - Comunicação – 2014) No que diz
respeito a conceitos e modos de utilização de ferramentas e
aplicativos para montagem e transmissão de áudio e vídeo pela
Internet, julgue o item que se segue. As ferramentas que utilizam a 75. O botão pode ser usado para se aplicar, a um trecho de
técnica de streaming fornecem ao usuário a possibilidade de texto, a formatação de outro trecho. Para isso, deve-se selecionar o
assistir a um vídeo sem que haja a necessidade de realizar o texto cuja formatação se deseja copiar, clicar nesse botão e, em
download. seguida, selecionar com o mouse o texto ao qual se deseja aplicar a
68. (CESPE – FUB – Conhec. Básicos – Nível Médio – 2014) A formatação.
respeito de organização e de gerenciamento de informações,
arquivos, pastas e programas, julgue os itens subsequentes. Em um
computador com o sistema Windows 7 Professional, a pasta
Documentos, localizada na pasta Bibliotecas, no Windows Explorer,
indica o local físico dentro do sistema de arquivos do sistema
operacional.
69. (CESPE – SEGESP-AL – Técnico Forense – 2013) Diferentemente
do Linux, o Windows permite que o usuário crie sua própria versão
de sistema operacional mediante a alteração do código-fonte do
programa.
70. (CESPE – SEGESP-AL – Técnico Forense – 2013) Julgue os itens a
seguir, relativos aos sistemas operacionais Linux e Windows. Além
de servir de plataforma para outros softwares, outra função básica
dos sistemas operacionais é gerenciar e controlar o hardware.
71. (CESPE – Caixa – Nível Superior – 2014) Com relação aos
conceitos e ao uso de ferramentas e aplicativos do Windows,
julgue os itens a seguir. No Windows Explorer, quando se arrasta
um arquivo de um local para outro disco diferente do atual, uma 76. Para se aplicar negrito à palavra Relato, na primeira linha, é
cópia desse arquivo é criada no novo local e a antiga permanece suficiente selecionar essa palavra, pressionar e manter pressionada
guardada no local de origem.
72. (CESPE – MPU – Analista - Direito – 2013) Com referência à
suíte de aplicativos LibreOffice, julgue o item abaixo. O LibreOffice a tecla e, em seguida, pressionar a tecla .
é uma suíte de escritório livre, criada para ser executada 77. (CESPE – TC-DF – Téc. de Administração Pública – 2014) Com
exclusivamente no ambiente Linux e oferecer todas as funções relação ao sistema operacional Windows e aos ambientes
esperadas de uma suíte profissional: editor de textos, planilha, Microsoft Office e BrOffice, julgue os próximos itens. Após elaborar
apresentação, editor de desenhos e banco de dados. uma apresentação de slide no Impress, o usuário poderá exportá-la
73. (CESPE – MEC – Conhec. Básicos para os Postos – 2015) Acerca para o formato pdf, opção que permite a anexação da
do sistema operacional Windows 8.1 e do editor de texto BrOffice apresentação a um documento em formato pdf e sua leitura por
Writer, julgue o item a seguir. Caso um usuário deseje salvar um qualquer editor de textos.
arquivo como modelo de texto do BrOffice Writer, o arquivo será 78. (CESPE – IBAMA – Analista Ambiental – 2013) Com relação a
criado com a extensão ODF. aplicativos diversos atualmente utilizados, como os dedicados à
4
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
edição de textos e planilhas, à geração de material escrito e à 87. (CESPE – Telebras – Nível Médio – 2013) No que se refere a
programação multimídia, julgue os próximos itens. No slide mestre redes de telecomunicações, julgue os itens subsecutivos. Os
de uma apresentação preparada no BROffice Impress, na opção pacotes são unidades maiores de informação que contêm uma
Cor/Escala de Cinza, é possível selecionar todas as opções ou mensagem inteira encapsulada, que é transmitida entre
apenas as que serão utilizadas, como Cor, Escala de Cinza e Preto e computadores de uma rede, os quais alocam integralmente os
Branco. recursos de transmissão enquanto as mensagens estão sendo
79. (CESPE – Polícia Federal – Agente de Polícia Federal – 2014) transmitidas.
Julgue o item que segue, referente a redes de computadores, às (CESPE – TJ-DF – Téc. Judiciário – Área Administrativa – 2013)
ferramentas utilizadas nessas redes e ao navegador Google Acerca de redes de computadores e segurança da informação,
Chrome. Embora apresentem abrangência ampla e sejam utilizadas julgue os itens subsequentes.
para interligar cidades distantes, as redes MAN (metropolitan area 88. Nas empresas, um mesmo endereço IP é, geralmente,
network) não utilizam tecnologias de transmissão sem fio. compartilhado por um conjunto de computadores, sendo
80. (CESPE – CADE – Nível Médio – 2014) No que se refere a redes recomendável, por segurança, que dez computadores, no máximo,
de computadores, julgue o próximo item. Tamanho físico, tenham o mesmo endereço IP.
tecnologia de transmissão e topologia são critérios utilizados para Tendo o fragmento de texto abaixo como referência inicial e
classificar as redes de computadores. considerando as múltiplas implicações do tema que ele focaliza,
81. (CESPE – TRT-17ª Região (ES) – Todos os Cargos – 2013) No que julgue o item seguinte.
se refere à segurança da informação e às redes de computadores,
julgue o item seguinte. Uma rede bluetooth possui alcance A rede que interligou nossos computadores e celulares entra em
ilimitado e possibilita a conexão de componentes a um uma nova fase, ainda mais ambiciosa, na qual pretende conectar
computador sem a utilização de fios. tudo o que existe na Terra. O nome é didático: Internet das coisas.
82. (CESPE – FUB – Assistente em Administração – 2013) Tendo Coisas são carros e semáforos. Coisas são relógios, geladeiras e
como referência a página eletrônica mostrada na figura abaixo, televisores. Coisas são até informações sobre nosso metabolismo
julgue os itens subsequentes a respeito de redes de computadores pessoal, medidas à flor da pele. Bem-vindo a uma nova era. O ano
e segurança da informação. de 2014 poderá ficar conhecido, na história da tecnologia, como o
ano zero de uma revolução que começa a ocupar as vinte e quatro
horas do dia de qualquer indivíduo, em casa, no trabalho, na rua.
Veja. 31/12/2014, p. 162-3 (com adaptações).

89. (CESPE – FUB – Conhec. Básicos – 2015) O surgimento da


Internet, na década de 60 do século passado, deveu-se à
conjugação de estudos, nos Estados Unidos da América, oriundos
de universidades, empresas localizadas no Vale do Silício e
laboratórios militares. Algum tempo depois, ela transpôs os limites
de um empreendimento acadêmico-militar e se tornou comercial.
90. (CESPE – Polícia Federal – Agente de Polícia Federal – 2014) Na
computação em nuvem, diversos computadores são interligados
para que trabalhem de modo colaborativo, inclusive aqueles que
possuam sistemas operacionais diferentes.
91. (CESPE – Câmara dos Deputados – Téc. Legislativo – 2014) A
respeito de conceitos e aplicativos usados na Internet, julgue os
itens a seguir. O armazenamento de arquivos no modelo de
computação em nuvem (cloud computing) é um recurso moderno
que permite ao usuário acessar conteúdos diversos a partir de
Ao se enviar e receber mensagens via intranet, o acesso a essa qualquer computador com acesso à Internet.
intranet será feito por meio de um servidor local conectado a uma 92. (CESPE – Câmara dos Deputados – Téc. Legislativo – 2014) A
rede local WAN e fazendo uso do protocolo TCP/IP. respeito de conceitos e aplicativos usados na Internet, julgue os
83. (CESPE – TCE-RS – Oficial de Controle Externo – 2013) Com itens a seguir. Os cookies são arquivos gravados no computador do
relação aos conceitos de redes de computadores, julgue os usuário utilizados pelos servidores web para gravar informações de
próximos itens. É possível, utilizando-se uma conexão VPN navegação na Internet.
criptografada, acessar os dados da intranet do TCE/RS por meio da 93. (CESPE – FUB – Conhec. Básicos – Nível Médio – 2014) No que
Internet. se refere a ferramentas de Internet, julgue os itens que se seguem.
84. (CESPE – MJ – Todos os Cargos – 2013). Uma rede local (LAN) O Google Drive é uma ferramenta que possibilita a criação e edição
permite conectar um número reduzido de computadores entre si, de documentos, planilhas e apresentações.
uma vez que ela é usada para comunicação em uma área 94. (CESPE – SUFRAMA – Nível Médio – 2014) A respeito de
geograficamente pequena. A recomendação técnica é de que esse segurança da informação, julgue o item subsequente. Uma forma
número não ultrapasse cem computadores. de implementação de segurança na Internet envolve a utilização do
85. (CESPE – Telebras – Nível Médio – 2013) No que se refere a protocolo HTTPS, o qual exige que o usuário seja autenticado por
redes de telecomunicações, julgue os itens subsecutivos. A meio de login e password próprios. Essa combinação de login e
arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é password denomina-se assinatura digital.
geralmente montada em barramento ou em estrela, com cabos de 95. (CESPE – SUFRAMA – Nível Médio – 2014) Em relação às redes
par trançado e switches. de computadores, julgue o item que se segue. A pesquisa carro
86. (CESPE – Telebras – Nível Médio – 2013) No que se refere a ~azul realizada no Google retornará resultados referentes a carro
redes de telecomunicações, julgue os itens subsecutivos. Na que não contenham a palavra azul.
topologia de rede, conhecida como barramento, ocorre 96. (CESPE – TRT-17ª Região (ES) – Todos os Cargos – 2013) Julgue
interrupção no funcionamento da rede quando há falha de o item seguinte, relativo ao Google Chrome e ao armazenamento
comunicação com uma estação de trabalho. de dados na nuvem. Um dos meios de se armazenarem dados na
5
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
nuvem consiste na utilização do modelo de serviços denominado ou malware, algumas ferramentas de antivírus procedem à
SaaS (software as a service). Nesse modelo, o cliente utiliza-se de detecção por heurística, técnica de detecção de vírus baseada no
aplicações, como browser, para acessar os servidores, e todo o comportamento anômalo ou malicioso de um software.
controle e gerenciamento do armazenamento é realizado pelo 107. (CESPE – TJ-SE – Téc. Judiciário – Área Judiciária – 2014)
provedor de serviço. Acerca dos conceitos de segurança da informação e de redes de
(CESPE – PC-DF – Agente de Polícia – 2013) Diversos protocolos computadores, julgue os próximos itens. O firewall é um dispositivo
são utilizados em uma comunicação pela Internet, mas apenas que conecta o computador pessoal à rede mundial com garantia de
alguns deles contribuem para a segurança da comunicação. A esse segurança.
respeito, julgue o item seguinte. 108. (CESPE – ICMBIO – Analista Ambiental – 2014) No que
97. Os protocolos TLS (Transport Layer Security) e SSL (Secure concerne à rede de computadores e à segurança da informação,
Sockets Layer) possuem propriedades criptográficas que permitem julgue os itens que se seguem. Biometria é uma forma de se
assegurar a confidencialidade e a integridade da comunicação. identificar o comportamento, garantindo a segurança dos usuários
98. (CESPE – DPF – Conhec. Básicos – Todos os Cargos – 2013) de Internet.
Acerca de noções de informática, julgue o item a seguir. Considere 109. (CESPE – Caixa – Nível Superior – 2014) Julgue os itens
que um usuário necessite utilizar diferentes dispositivos seguintes, relativos a noções de informática. Quando um
computacionais, permanentemente conectados à Internet, que documento assinado digitalmente sofre algum tipo de alteração,
utilizem diferentes clientes de email, como o Outlook Express e automaticamente a assinatura digital vinculada ao documento
Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo torna-se inválida.
uso do protocolo IMAP (Internet message access protocol), em 110. (CESPE – MTE – Contador – 2014) Com relação à segurança da
detrimento do POP3 (post office protocol), pois isso permitirá a ele informação, julgue o item abaixo. Os antivírus são ferramentas
manter o conjunto de emails no servidor remoto ou, capazes de detectar e remover os códigos maliciosos de um
alternativamente, fazer o download das mensagens para o computador, como vírus e worms. Tanto os vírus quanto os worms
computador em uso. são capazes de se propagarem automaticamente por meio da
99. (CESPE – Polícia Federal – Escrivão da Polícia Federal – 2013) inclusão de cópias de si mesmo em outros programas,
Com relação a redes de computadores, julgue os itens seguintes. modificando-os e tornando-se parte deles.
Se, em uma intranet, for disponibilizado um portal de informações 111. (CESPE – FUB – Conhec. Básicos – Nível Médio – 2014)
acessível por meio de um navegador, será possível acessar esse Computadores podem ser infectados por vírus mesmo que não
portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, estejam conectados à Internet.
dependendo de como esteja configurado o servidor do portal. 112. (CESPE – SUFRAMA – Nível Médio – 2014) A respeito de
100. (CESPE – Telebras – Nível Médio – 2013) Julgue os itens, segurança da informação, julgue o item subsequente. O Microsoft
acerca dos conceitos de Internet, recursos e programas de Windows 7 Ultimate possui originariamente um aplicativo de
navegação em geral. A tecnologia ADSL é utilizada para sistemas de firewall, o qual permite verificar informações provenientes da
acesso por meio de banda larga e geralmente é oferecida por Internet, bloqueando ou permitindo que elas cheguem ao
empresas de telefonia fixa. computador do usuário. Um firewall pode ainda ajudar a impedir
101. (CESPE – TRT-10ª Região (DF e TO) – Analista Judiciário – 2013) que hackers ou worms obtenham acesso ao computador por meio
Com relação a sistema operacional (ambientes Linux e Windows) e de uma rede de computadores.
redes de computadores, julgue os itens seguintes. A infraestrutura 113. (CESPE – PC-DF – Agente de Polícia – 2013) Com relação ao
utilizada no armazenamento de dados em nuvem privada é própria tema abaixo, julgue o próximo item.
e atende, exclusivamente, a uma única organização. Malware é qualquer tipo de software que pode causar algum
102. (CESPE – CNJ – Téc. Judiciário – Área Administrativa – 2013) A impacto negativo sobre a informação, podendo afetar sua
respeito das ferramentas para uso da Internet, julgue os itens disponibilidade, integridade e confidencialidade. Outros softwares
subsequentes. Com relação à segurança na Internet, os sistemas de são produzidos para oferecer proteção contra os ataques
detecção de intrusos consistem em ferramentas auxiliares, provenientes dos malwares.
utilizadas para evitar que determinados programas verifiquem a 114. Firewalls são dispositivos de segurança que podem evitar a
existência de portas TCP abertas em um computador e venham a contaminação e a propagação de vírus. Por outro lado, antivírus
invadi-lo por intermédio delas. são ferramentas de segurança capazes de detectar e evitar ataques
103. (CESPE – FUB – Conhec. Básicos – 2015) Julgue o item que se provenientes de uma comunicação em rede.
segue, referentes a Internet e segurança da informação. O phishing 115. (CESPE – FUB – Conhec. Básicos – 2015) Julgue o item que se
é um procedimento que possibilita a obtenção de dados sigilosos segue, referentes a Internet e segurança da informação. Os
de usuários da Internet, em geral, por meio de falsas mensagens de navegadores de Internet, como o Internet Explorer ou o Firefox,
email. permitem que sejam abertas quaisquer páginas que estejam no
104. (CESPE – TRE-GO – Analista Judiciário – 2015) Acerca de formato de arquivo denominado .http.
procedimentos de segurança e de ensino a distância, julgue o item 116. (CESPE – MEC – Conhec. Básicos para os Cargos – 2014)
subsecutivo. Botnet é uma rede formada por inúmeros Considerando o gerenciamento de arquivos, bem como o programa
computadores zumbis e que permite potencializar as ações de navegação Microsoft Internet Explorer 10 e o programa de
danosas executadas pelos bots, os quais são programas similares correio eletrônico Mozilla Thunderbird, julgue os itens que se
ao worm e que possuem mecanismos de controle remoto. seguem. Se a funcionalidade Proteção contra Rastreamento, do
105. (CESPE – Polícia Federal – Agente de Polícia Federal – 2014) Internet Explorer 10, estiver habilitada, ela ajudará a impedir que
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e os sítios visitados pelo usuário enviem informações de sua visita a
aplicativos para segurança. Embora os firewalls sejam outros provedores.
equipamentos ou softwares utilizados no controle das conexões de 117. (CESPE – FUB – Conhec. Básicos – Nível Superior – 2014) No
uma rede, eles não protegem computadores contra ataques que diz respeito aos conceitos e ferramentas de redes de
internos. computadores e ao programa de navegação Google Chrome, julgue
106. (CESPE – TJ-SE – Conhec. Básicos – 2014) Diversos vírus de os itens que se seguem. No modo de navegação anônima do
computadores são criados diariamente e muitos não são Google Chrome, as páginas visitadas não são registradas no
detectados por ferramentas de antivírus. A respeito desse assunto, histórico de navegação, embora os cookies sejam mantidos após as
julgue os itens a seguir. Para tentar prevenir uma infecção por vírus páginas terem sido fechadas.
6
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
118. (CESPE – SERPRO – Técnico – Segurança do Trabalho – 2013) A man, localizado no diretório atual. 

respeito de Internet e ferramentas comerciais de navegação, de (C) Na tela representada na figura acima, haverá a exibição de
correio eletrônico, de busca e pesquisa, julgue o próximo item. No algumas propriedades do arquivo man, como, por exemplo, seu
Internet Explorer 8.0, a Navegação InPrivate evita que sejam tamanho, antes de ser finalizada a sua cópia do diretório secretaria
armazenados dados da sessão de navegação, entre os quais, para o diretório atual. 

incluem-se cookies, arquivos de Internet temporários e histórico. (D) Será realizada a instalação do programa cp pelo usuário root,
Nesse caso, as barras de ferramentas e extensões são administrador do sistema, direto do man, repositório do Ubuntu
desabilitadas, por padrão. 14.10. 

119. (CESPE – FUB – Téc. em Arquivo – Nível Médio – 2015) Julgue (E) Será mostrado manual com as informações referentes ao
o próximo item, relativo a informática. Por meio de programas de comando cp. 

correio eletrônico denominados webmails, os usuários podem 126. -(CESGRANRIO-BBMEDIO2010) Com relação à estrutura de
acessar suas contas a partir de computadores com acesso à diretórios dos sistemas operacionais Linux, associe os diretórios da
Internet. coluna da esquerda com o respectivo conteúdo da coluna da
(CESPE – FUB – Assistente em Administração – 2013) Tendo como direita. As associações corretas são
referência a página eletrônica mostrada na figura abaixo, julgue os Diretórios
itens subsequentes a respeito de redes de computadores e I – /dev
segurança da informação. II – /etc
III – /home
IV – /Sbin
Conteúdos
O –Arquivos dos usuários do sistema
P –Arquivos de configurações do sistema
Q –Arquivos de dispositivos do sistema
R –Binários essenciais do sistema
S –Sistemas de arquivos de processos
(A) I – O , II – P , III – Q , IV – R.
(B) I – P , II – O , III – Q , IV – S.
(C) I – Q , II – P , III – O , IV – R.
(D) I – R , II – S , III – P , IV – O.
(E) I – R , II – Q , III – O , IV – S.

Gabarito
120. Não é possível conectar o Microsoft Outlook Express no 1.A
servidor de email do Google, pois esse software e esse servidor são 2.C
incompatíveis, uma vez que são de empresas concorrentes. 3.C
121.(CESPE-DPU.MEDIO2016) O principal protocolo que garante o 4.D
funcionamento da Internet é o FTP, responsável por permitir a 5.E
transferência de hipertexto e a navegação na Web. 
 6.A
122. (CESPE-DPU.SUPERIOR2016) Switchs e roteadores são 7.D
equipamentos utilizados para definir a origem e o destino de 8.B
pacotes de dados que trafegam entre máquinas de usuários ou de 9.A
servidores e podem ser utilizados para interligar várias redes de 10.C
computadores entre si. 
 11.C
123. (CESPE-MMA.SUPERIOR2014) Na central de favoritos do 12.A
Internet Explorer encontram-se os históricos de visitação de sítios e 13.E
também os sítios favoritos adicionados pelo usuário do programa. 14.E
124. (CESPE-MPSMEDIO2010) No Linux, os comandos rm e cp 15.C
permitem, respectivamente, remover e copiar um ou mais 16.E
arquivos. 17.C
18.E
19.C
20.E
21.C
22.C
23.C
24.C
25.C
26.E
27.E
28.E
125. (UNIVERSA.SECRIA.SUPERIOR2015) Considerando a figura 29.E
acima, que mostra a tela de um terminal do sistema operacional 30.C
Linux Ubuntu 14.10, assinale a alternativa correta no que se refere 31.E
ao resultado da execução do comando apresentado. 32.E
(A) O comando cp copiará, para o diretório atual, o arquivo man, 33.C
localizado no diretório secretaria. 
 34.C
(B) O comando cp copiará, para o diretório secretaria, o arquivo 35.C
7
Prof. Fabrício Macedo de Melo –professorfabriciomelo@gmail.com
36.E 103.C
37.C 104.C
38.E 105.C
39.C 106.C
40.E 107.E
41. C 108.E
42.C 109.C
43.C 110.E
44.E 111.C
45.E 112.C
46.C 113.C
47.C 114.E
48.C 115.E
49.E 116.C
50.E 117.E
51.C 118.E
52.E 119.C
53.E 120.E
54.C 121.E
55.C 122.C
56.C 123.C
57.E 124.C
58.E 125.E
59.E 126.C
60.E
61.C
62.C
63.E
64.E
65.C
66.E
67.E
68.E
69.E
70.C
71.C
72.E
73.E
74.E
75.C
76.C (ANULADA)
77.E
78.E
79.E
80.C
81.E
82.E
83.C
84.E
85.C
86.E
87.E
88.E
89.C
90.C
91.C
92.C
93.C
94.E
95.E
96.C
97.C
98.C
99.C
100.C
101.C
102.C
8

Você também pode gostar