Você está na página 1de 25

CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA
1. (QUADRIX/CRMV-DF/2017) Acerca dos conceitos de hardware e de
software e do sistema operacional Windows 7, julgue o item subsequente.

O software, em um sistema de computador, é a parte composta de


periféricos de entrada e saída, ou seja, é o equipamento propriamente dito.

2. (QUADRIX/CRMV-DF/2017) Acerca dos conceitos de hardware e de


software e do sistema operacional Windows 7, julgue o item subsequente.

A memória principal é um dos componentes básicos do hardware.

3. (QUADRIX/CRMV-DF/2017) Acerca dos conceitos de hardware e de


software e do sistema operacional Windows 7, julgue o item subsequente.

No Windows 7, ao se pressionar a tecla do logotipo do Windows


todos os programas serão fechados, mas o computador ficará ligado e com
a tela bloqueada.

4. (QUADRIX/CRMV-DF/2017) Acerca dos conceitos de hardware e de


software e do sistema operacional Windows 7, julgue o item subsequente.

É possível criar atalhos personalizados no Windows 7, como, por exemplo,


configurar as teclas para que, quando pressionadas, abram a
calculadora.

5. (QUADRIX/CRMV-DF/2017) Julgue o item seguinte quanto ao


programa de navegação Mozilla Firefox, em sua versão mais recente, e ao
programa de correio eletrônico MS Outlook 2016.

O Outlook 2016, além de possuir o recurso de criar assinaturas


personalizadas para uma mensagem de e-mail, permite configurá-las para
que sejam adicionadas, automaticamente, a todas as mensagens de saída.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

6. (QUADRIX/CFO-DF/2017) Julgue o item que se segue acerca de vírus,


worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.

O Cavalo de Troia é um malware que, entre outras ações que desencadeia


no computador, acessa os arquivos em drives locais e compartilhados e até
mesmo age como um servidor.

7. (QUADRIX/CFO-DF/2017) Nas questões que avaliem conhecimentos


de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração-
padrão, em português; o mouse esteja configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo refiram-se a cliques
com o botão esquerdo do mouse; teclar corresponda à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma
vez. Considere também que não haja restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

Julgue o item seguinte quanto ao programa de correio eletrônico MS


Outlook 2016 e aos sítios de busca e pesquisa na Internet.

Uma das facilidades de se usar o Outlook 2016 está no fato de poder criar
assinaturas personalizadas para as mensagens de e-mail. No entanto, não é
possível incluir uma imagem, como, por exemplo, um logotipo de empresa.

8. (QUADRIX/CFO-DF/2017) Nas questões que avaliem conhecimentos


de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração-
padrão, em português; o mouse esteja configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo refiram-se a cliques
com o botão esquerdo do mouse; teclar corresponda à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma
vez. Considere também que não haja restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Julgue o item seguinte quanto ao programa de correio eletrônico MS


Outlook 2016 e aos sítios de busca e pesquisa na Internet.

No Outlook 2016, caso o usuário exclua uma mensagem acidentalmente da


caixa de correio, geralmente é possível recuperá-la.

9. (QUADRIX/CFO-DF/2017) Julgue o item que se segue acerca de vírus,


worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.

A instalação de um firewall na rede de uma organização é suficiente para


proteger a empresa de ameaças.

10. (QUADRIX/CFO-DF/2017) Julgue o item que se segue acerca de


vírus, worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.

Embora as ferramentas AntiSpam sejam muito eficientes, elas não


conseguem realizar uma verificação no conteúdo dos e-mails.

11. (QUADRIX/CFO-DF/2017) Julgue o item que se segue acerca de


vírus, worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.

Mesmo tendo realizado um backup completo do computador, o usuário não


está totalmente salvo de problemas que possam surgir.

12. (QUADRIX/CFO-DF/2017) Julgue o item a seguir quanto a sistemas


operacionais.

Em um sistema de E/S por dispositivo de bloco, os dados armazenados em


blocos de tamanho fixo de bytes são acessados a qualquer momento,
independentemente de sua localização, ou seja, de onde eles estejam no
dispositivo.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

13. (QUADRIX/CFO-DF/2017) IMAGEM P/QUESTÕES 13 ATÉ 16:

Com relação à figura e às informações acima apresentadas, julgue o item a


seguir.

Ao se executar o comando pwd no console acima, retornará a seguinte


informação: /home/cfo.

14. (QUADRIX/CFO-DF/2017) Com relação à figura e às informações


acima apresentadas, julgue o item a seguir.

O arquivo dentistas.pdf é de propriedade do usuário cfo e do grupo root.

15. (QUADRIX/CFO-DF/2017) Com relação à figura e às informações


acima apresentadas, julgue o item a seguir.

Com o comando mv cro.pdf cro2.pdf, é possível renomear o arquivo cro.pdf


como cro2.pdf.

16. (QUADRIX/CFO-DF/2017) Com relação à figura e às informações


acima apresentadas, julgue o item a seguir.

O número 103165 representa a quantidade de linhas existentes no arquivo


cro.pdf.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

17. (QUADRIX/CFO-DF/2017) Nos itens que avaliam conhecimentos de


informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estão em configuração-
padrão, em português; o mouse está configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo referem-se a cliques
com o botão esquerdo do mouse; e teclar corresponde à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma
vez. Considere também que não há restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Google Chrome e aos


procedimentos de segurança da informação, julgue o item.

Não revelar informações confidenciais para outra pessoa, via telefone, sem
confirmar sua legitimidade é uma das formas de evitar a engenharia social.

18. (QUADRIX/CFO-DF/2017) Nos itens que avaliam conhecimentos de


informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estão em configuração-
padrão, em português; o mouse está configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo referem-se a cliques
com o botão esquerdo do mouse; e teclar corresponde à operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma
vez. Considere também que não há restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Google Chrome e aos


procedimentos de segurança da informação, julgue o item.

Um dos procedimentos adotados pelas organizações em relação à segurança


da informação refere-se ao monitoramento das áreas sensíveis que podem
ser exploradas pelos invasores, como, por exemplo, o monitoramento do
uso das redes sociais usadas pelos funcionários, meio que pode permitir o
vazamento de informações.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

19. (QUADRIX/CFO-DF/2017) Quanto ao sistema operacional Windows 8


e aos aplicativos e procedimentos de Internet, julgue o item subsequente.

O Windows 8 traz um recurso denominado de Notas Autoadesivas, que


torna possível ao usuário adicionar lembretes relativos às suas tarefas
diárias na área de trabalho. Para ter acesso a esse recurso, o usuário
deverá fazer a busca por “notas” no Menu Iniciar e selecionar a opção
correspondente.

20. (QUADRIX/CFO-DF/2017) Quanto ao sistema operacional Windows 8


e aos aplicativos e procedimentos de Internet, julgue o item subsequente.

Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de


drivers dos mais variados dispositivos, por isso, após sua instalação, não é
permitido atualizar esses drivers, seja de modo manual ou automático, uma
vez que esse procedimento poderá provocar inconsistências no sistema
operacional.

21. (QUADRIX/CFO-DF/2017) Quanto ao sistema operacional Windows 8


e aos aplicativos e procedimentos de Internet, julgue o item subsequente.

Para que o usuário teste a conexão com a Internet, é suficiente abrir o


Prompt de Comando do Windows 8, digitar o comando ping e pressionar a
tecla .

22. (QUADRIX/SEDF/2017) Acerca dos sistemas de entrada, saída e


armazenamento em arquiteturas de computadores, julgue o item que se
segue.

Os dispositivos de entrada e saída do tipo caractere utilizam operações


bufferizadas a fim de otimizar o desempenho da transferência de dados.

23. (QUADRIX/SEDF/2017) Acerca dos sistemas de entrada, saída e


armazenamento em arquiteturas de computadores, julgue o item que se
segue.

CD-ROM, pendrive e impressora são exemplos de dispositivos de entrada e


saída do tipo bloco.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

24. (QUADRIX/SEDF/2017) Acerca dos sistemas de entrada, saída e


armazenamento em arquiteturas de computadores, julgue o item que se
segue.

Quando um sistema usa um canal de acesso direto à memória (DMA), a CPU


inicia a transferência, mas não a executa.

25. (QUADRIX/SEDF/2017) Acerca do sistema operacional Windows 8.1,


julgue o item subsequente.

O Windows 8.1 é um sistema operacional com desempenho superior às


versões anteriores devido ao fato de restringir a instalação de dois ou mais
programas para a mesma finalidade como, por exemplo, navegadores de
Internet.

26. (QUADRIX/SEDF/2017) Acerca do sistema operacional Windows 8.1,


julgue o item subsequente.

Por questões de segurança, a tela de logon do Windows 8.1 não pode ser
personalizada.

27. (QUADRIX/SEDF/2017) Acerca do sistema operacional Windows 8.1,


julgue o item subsequente.

Situação hipotética: Um usuário do Windows 8.1 executou logoff para que


outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas
que estava realizando. Assertiva: Nessa situação, depois que o segundo
usuário liberar a máquina e o primeiro executar o logon novamente, os
arquivos do primeiro usuário estarão da mesma forma como ele os deixou
ao efetuar o logoff da primeira vez.

28. (QUADRIX/SEDF/2017) Acerca do sistema operacional Windows 8.1,


julgue o item subsequente.

Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do


mouse, serão exibidas algumas opções, como, por exemplo, Desafixar da
Tela Inicial e Desinstalar.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

29. (QUADRIX/SEDF/2017) Acerca do sistema operacional Windows 8.1,


julgue o item subsequente.

Um dos recursos que se manteve no Windows 8.1, em relação às versões


anteriores desse sistema operacional, é o de ocultar automaticamente a
barra de tarefas.

30. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet e à intranet, julgue o próximo item.

Embora exista uma série de ferramentas disponíveis na Internet para


diversas finalidades, ainda não é possível extrair apenas o áudio de um
vídeo armazenado na Internet, como, por exemplo, no Youtube
(http://www.youtube.com).

31. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet e à intranet, julgue o próximo item.

É correto conceituar intranet como uma rede de informações internas de


uma organização, que tem como objetivo compartilhar dados e informações
para os seus colaboradores, usuários devidamente autorizados a acessar
essa rede.

32. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet e à intranet, julgue o próximo item.

Cookies são arquivos enviados por alguns sítios da Internet aos


computadores dos usuários com o objetivo de obter informações sobre as
visitas a esses sítios; no entanto, o usuário pode impedir que os cookies
sejam armazenados em seu computador.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

33. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet e à intranet, julgue o próximo item.

Embora os gerenciadores de downloads permitam que usuários baixem


arquivos de forma rápida e confiável, essas ferramentas ainda não possuem
recursos para que arquivos maiores que 100 MB sejam baixados.

34. (QUADRIX/SEDF/2017) A respeito dos conceitos de organização, de


segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue o item a seguir.

No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em disco.

35. (QUADRIX/SEDF/2017) A respeito dos conceitos de organização, de


segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue o item a seguir.

O programa Otimizar unidades, do Windows 8.1, além de organizar os


arquivos no disco, tem o objetivo de melhorar o desempenho desse
dispositivo de armazenamento.

36. (QUADRIX/SEDF/2017) A respeito dos conceitos de organização, de


segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue o item a seguir.

O tipo de um arquivo armazenado em disco e já definido não poderá ser


alterado.

37. (QUADRIX/SEDF/2017) A respeito dos conceitos de organização, de


segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue o item a seguir.

Em geral, o tempo de duração para se transferir um arquivo compactado de


um computador para outro ou para um dispositivo qualquer de
armazenamento é superior ao tempo de transferência dos arquivos
descompactados.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

38. (QUADRIX/SEDF/2017) A respeito dos conceitos de organização, de


segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue o item a seguir.

No Explorador de Arquivos do Windows 8.1, ao se clicar uma pasta com o


botão direito do mouse, selecionar a opção Propriedades e depois clicar a
aba Segurança, serão mostradas algumas opções de permissões para
usuários autorizados como, por exemplo, Controle total, Modificar e Leitura.

39. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet, julgue o próximo item.

Na Internet, existem ferramentas que otimizam a tarefa de manipular


arquivos, como o Google Docs, que permite o armazenamento online e o
compartilhamento de arquivos, dispensando a necessidade, por exemplo, de
um usuário enviar um mesmo arquivo por email para vários destinatários.

40. (QUADRIX/SEDF/2017) Com relação aos conceitos básicos e modos


de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet, julgue o próximo item.

Embora exista uma série de ferramentas disponíveis na Internet para


diversas finalidades, ainda não é possível extrair apenas o áudio de um
vídeo armazenado na Internet, como, por exemplo, no Youtube
(http://www.youtube.com).

41. (CESPE/FUB/2016) Julgue o próximo item, relativos ao sistema


operacional Windows 8 e à edição de textos no ambiente Microsoft Office
2013.

O sistema operacional Windows 8 demanda poucos requisitos de hardware


para ser instalado, podendo ser executado, por exemplo, em computadores
com 128 MB de RAM e espaço livre em disco de 1 GB.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

42. (CESPE/FUB/2016) Julgue o próximo item, relativos ao sistema


operacional Windows 8 e à edição de textos no ambiente Microsoft Office
2013.

No Windows 8, para se desbloquear uma tela protegida e passar para a


página de logon, é suficiente pressionar qualquer tecla.

43. (CESPE/FUB/2016) Acerca de conceitos de redes de computadores,


aplicativos e procedimentos de Internet, julgue o item subsequente.

No catálogo de endereços das versões mais recentes do Mozilla


Thunderbird, não se pode inserir dois usuários com o mesmo email.

44. (CESPE/FUB/2016) Com relação a gerenciamento de arquivos e


segurança da informação, julgue o seguinte item.

Enquanto estiver conectado à Internet, um computador não será infectado


por worms, pois este tipo de praga virtual não é transmitido pela rede de
computadores.

45. (CESPE/FUB/2016) Com relação a gerenciamento de arquivos e


segurança da informação, julgue o seguinte item.

O Windows disponibiliza recursos que permitem selecionar simultaneamente


vários arquivos de mesma extensão e executar operações comuns
envolvendo esses arquivos, como, por exemplo, excluir e imprimir.

46. (CESPE/FUB/2016) Julgue o próximo item, relativos ao sistema


operacional Windows 8, ao Microsoft Office Excel 2013 e ao programa de
navegação Microsoft Internet Explorer 11.

Em uma janela do sistema operacional Windows, podem-se encontrar


informações de uma imagem e de um documento de texto, e também de
um programa que esteja em execução.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

47. (CESPE/FUB/2016) Julgue o próximo item, relativos ao sistema


operacional Windows 8, ao Microsoft Office Excel 2013 e ao programa de
navegação Microsoft Internet Explorer 11.

Na tela Iniciar do Windows 8, são exibidos menus ocultos ao se apontar com


o mouse para o canto direito inferior da tela.

48. (CESPE/FUB/2016) Acerca de sítios de busca e pesquisa na Internet,


de gerenciamento de arquivos e de aplicativos para segurança, julgue o
item subsequente.

Os arquivos ocultos são arquivos de sistemas que só podem ser


manipulados pelo Windows 8; por sua vez, os arquivos de usuários não
podem ser configurados como ocultos a fim de evitar que usuário não
autorizado os visualize.

49. (CESPE/FUB/2016) Acerca de sítios de busca e pesquisa na Internet,


de gerenciamento de arquivos e de aplicativos para segurança, julgue o
item subsequente.

A utilização de firewalls em uma rede visa impedir acesso indevido dentro


da própria rede e também acessos oriundos da Internet.

50. (CESPE/FUB/2016) Com relação ao sistema operacional Windows e


ao ambiente Microsoft Office, julgue o item que se segue.

A forma de organização dos dados no disco rígido do computador é


chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32.

51. (CESPE/FUB/2016) Com relação ao sistema operacional Windows e


ao ambiente Microsoft Office, julgue o item que se segue.

A restauração do sistema Windows é uma opção para formatação completa


e irreversível do disco rígido do computador; nesse caso, é necessária, em
seguida, uma nova instalação do sistema operacional.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

52. (CESPE/FUB/2016) Acerca do uso de ferramentas para acesso à


Internet, julgue os itens a seguir.

Firewall é um recurso utilizado para restringir alguns tipos de permissões


previamente configuradas, a fim de aumentar a segurança de uma rede ou
de um computador contra acessos não autorizados.

53. (CESPE/FUB/2016) Com relação à instalação de impressoras em


computadores, julgue o item que se segue.

O funcionamento das impressoras independe de cabo de alimentação de


energia elétrica, já que sua fonte de energia advém do computador a que
estiverem conectadas.

54. (CESPE/FUB/2016) Acerca de arquitetura de computadores, julgue o


próximo item.

A RAM tem como uma de suas características o fato de ser uma memória
não volátil, ou seja, se o fornecimento de energia for interrompido, seus
dados permanecem gravados.

55. (CESPE/FUB/2016) O controle de acesso lógico, que está diretamente


relacionado a métodos de autenticação e autorização de usuários, é um
elemento importante da segurança de aplicações de dados de uma
corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação


embasado em one-time password (senha usada apenas uma vez) exige
sincronização com o sistema autenticador.

56. (CESPE/FUB/2016) Acerca de serviços Internet para a plataforma


Windows, julgue o item subsequente.

Uma vez que já está integrado ao ambiente Windows, o Skype for Business
dispensa instalação, necessitando apenas de configuração.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

57. (CESPE/FUB/2016) Acerca de serviços Internet para a plataforma


Windows, julgue o item subsequente.

Uma grande vantagem do serviço oferecido pelo One Drive for Business é a
possibilidade de sincronização e compartilhamento de arquivos tanto
corporativos quanto pessoais, desde que estejam armazenados no One
Drive.

58. (CESPE/FUB/2016) Ferramentas de firewall são amplamente


utilizadas em redes de computadores, de maneira a permitir ou negar
determinado fluxo de pacotes. Com relação a firewall convencional de rede,
julgue o item subsecutivo.

Um firewall é incapaz de fazer roteamento.

59. (CESPE/ANVISA/2016) Com relação ao sistema operacional Linux, ao


editor de texto Microsoft Office Word 2013 e ao programa de navegação
Microsoft Internet Explorer 11, julgue o próximo item.

O sistema operacional Linux, embora seja amplamente difundido, está


indisponível para utilização em computadores pessoais, estando o seu uso
restrito aos computadores de grandes empresas.

60. (CESPE/ANVISA/2016) Julgue o seguinte item, relativos ao


diagnóstico de problemas em estações de trabalho e à manutenção de
computadores.

No Windows Vista, para se verificar se o adaptador de rede está


funcionando adequadamente, deve-se acessar, sequencialmente, o Painel
de Controle, a opção Gerenciador de Dispositivos do Sistema de Manutenção
e a opção Adaptadores de rede.

61. (CESPE/TCE-PA/2016) Julgue o seguinte item, relativos ao


diagnóstico de problemas em estações de trabalho e à manutenção de
computadores.

Tanto em ações com fins corretivos quanto em ações com fins preventivos
podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Config, e softwares antivírus para a varredura de ameaças à segurança de


computadores.

62. (CESPE/TCE-PA/2016) Julgue o seguinte item, relativos ao


diagnóstico de problemas em estações de trabalho e à manutenção de
computadores.

A criação de discos de recuperação de sistema é útil no caso de as


instalações serem malsucedidas, mas não no caso de perda de arquivos
causada por infecções de vírus ou malwares.

63. (CESPE/TCE-PA/2016) Julgue o seguinte item, relativos ao


diagnóstico de problemas em estações de trabalho e à manutenção de
computadores.

A conta de administrador do sistema deve ser usada pelos membros da


equipe de suporte e pelo usuário da máquina, para todas as ações
necessárias para a manutenção da máquina.

64. (CESPE/TCE-PA/2016) Julgue o seguinte item, relativos ao


diagnóstico de problemas em estações de trabalho e à manutenção de
computadores.

Somente os controles Active X originários de sítios conhecidos e confiáveis


devem ser executados em um computador.

65. (CESPE/TCE-PA/2016) Acerca do pacote Microsoft Office, julgue o


item a seguir.

No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a


criação de uma nova mensagem de email, poderá ser efetuada a inserção
de um ou mais endereços como destinatários, que receberão cópias do
email com o conteúdo ocultado.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

66. (CESPE/TCE-PA/2016) A respeito dos conceitos básicos de Internet e


intranet, protocolos, ferramentas e aplicativos, julgue o itens seguintes.

Mensagens baixadas por meio da utilização do protocolo IMAP não são


apagadas automaticamente do servidor, devido ao fato de esse protocolo
disponibilizar ao usuário mecanismos adicionais para manipular as caixas de
correio e suas mensagens diretamente no servidor.

67. (CESPE/TCE-PA/2016) Com relação ao sistema operacional Windows


e ao ambiente Microsoft Office, julgue o item a seguir.

Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os


ícones dos programas fixados pelo usuário ou dos programas que estão em
uso.

68. (CESPE/TCE-PA/2016) Com relação ao sistema operacional Windows


e ao ambiente Microsoft Office, julgue o item a seguir.

No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados


para uma área de transferência, onde permanecerão por tempo definido
pelo usuário, para que possam ser recuperados em caso de necessidade.

69. (CESPE/TCE-PA/2016) No que diz respeito aos ambientes e


aplicativos de acesso a Internet, julgue o próximo item.

Computação em nuvem é a forma de utilizar memória computacional e local


de armazenamento de arquivos em computadores interligados à Internet,
podendo esses arquivos ser acessados de qualquer lugar do mundo
conectado a esta rede.

70. (CESPE/INSS/2016) O próximo item, que abordam procedimentos de


informática e conceitos de Internet e intranet, apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.

A área administrativa do INSS informou a todos os servidores públicos


lotados nesse órgão que o acesso a determinado sistema de consulta de
dados cadastrais seria disponibilizado por meio da Internet, em substituição
ao acesso realizado somente por meio da intranet do órgão. Nessa situação,
não haverá similaridade entre os sistemas de consulta, porque sistemas

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

voltados para intranet, diferentemente dos voltados para Internet, não são
compatíveis com o ambiente web.

71. (CESPE/INSS/2016) Julgue o próximo item, relativos ao navegador


Internet Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird
e à computação na nuvem.

Os possíveis benefícios relacionados ao uso da computação em nuvem nas


organizações incluem a economia de energia elétrica.

72. (CESPE/TELEBRAS/2015) Acerca dos sistemas de transmissão e das


fibras ópticas, julgue o item a seguir.

O uso da WDM, tecnologia de multiplexação por divisão de comprimentos de


onda, a qual tem por objetivo aumentar a capacidade de transmissão,
permite melhorar a relação entre custos e bits transmitidos para aplicações
de longas distâncias, uma vez que um único regenerador óptico é utilizado
para um grupo de canais.

73. (CESPE/TELEBRAS/2015) Com relação a redes de computadores e a


Internet, julgue o item subsequente.

As redes locais (LANs) são aquelas instaladas em grandes cidades de


regiões metropolitanas, para a interconexão de um grupo grande de
usuários.

74. (CESPE/TELEBRAS/2015) Com relação a redes de computadores e a


Internet, julgue o item subsequente.

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza


os mesmos programas e protocolos de comunicação da Internet, mas é
restrita a um conjunto específico de usuários que, para acessá-la, devem
possuir um nome de login e uma senha.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

75. (CESPE/TELEBRAS/2015) Com relação a redes de computadores e a


Internet, julgue o item subsequente.

O acesso à Internet com o uso de cabo (cable modem) é, atualmente, uma


das principais formas de acesso à rede por meio de TVs por assinatura, pois
um cabo (geralmente coaxial) de transmissão de dados de TV é
compartilhado para trafegar dados de usuário.

76. (CESPE/TELEBRAS/2015) Com relação a redes de computadores e a


Internet, julgue o item subsequente.

Redes de comunicação do tipo ponto a ponto são indicadas para conectar,


por exemplo, matriz e filiais de uma mesma empresa, com altas taxas de
velocidade de conexão.

77. (CESPE/TELEBRAS/2015) A respeito de sítios de busca na Internet e


de aplicações da computação em nuvem, julgue o próximo item. Nesse
sentido, considere que as siglas HAAS e SAAS referem-se a hardware as a
service e software as a service, respectivamente.

O SAAS, modelo de uso da computação em nuvem em que um aplicativo é


acessado, via Internet, em um sítio diferente daquele do cliente, apresenta
como vantagem para o cliente a não exigência de licença de uso.

78. (CESPE/TELEBRAS/2015) A respeito de sítios de busca na Internet e


de aplicações da computação em nuvem, julgue o próximo item. Nesse
sentido, considere que as siglas HAAS e SAAS referem-se a hardware as a
service e software as a service, respectivamente.

O modelo de HAAS disponibiliza aplicações aos clientes, assim como ocorre


no modelo SAAS.

79. (CESPE/TELEBRAS/2015) A respeito de segurança da informação,


julgue o item subsecutivo.

Um servidor proxy é responsável por hospedar os softwares de antivírus, de


modo a garantir a segurança entre duas ou mais redes de computadores.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

80. (CESPE/TELEBRAS/2015) Com relação aos sistemas operacionais


Linux e Windows, ao editor de texto Microsoft Word 2013, bem como a
conceitos de redes de computadores, julgue o item a seguir.

No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de


processamento do sistema operacional, permite que esses aplicativos
fixados sejam automaticamente iniciados quando o Windows é iniciado, de
maneira que estejam permanentemente em execução.

81. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) Acerca dos


Softwares Aplicativos do Microsoft Office e do Sistema Operacional Windows
7, em sua configuração PADRÃO, versão em português, julgue o item a
seguir:

Considerando o gerenciador de arquivos Windows Explorer, para selecionar


TODOS os arquivos de uma determinada pasta (diretório), basta acessar a
respectiva pasta e em seguida executar a tecla de atalho Ctrl + A.

82. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) Acerca dos


Softwares Aplicativos do Microsoft Office e do Sistema Operacional Windows
7, em sua configuração PADRÃO, versão em português, julgue o item a
seguir:

A tecla de atalho WinKey ( ) + F2 exibe a Ajuda e Suporte do Windows.

83. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) Acerca dos


conceitos básicos de ferramentas, aplicativos e procedimentos de Internet,
julgue o item a seguir:

Considerando o Sistema Operacional Windows 7 e o navegador Mozilla


Firefox, versão 40, em português, para enviar uma página da internet para
impressão, basta utilizar a tecla de atalho Ctrl+I.

84. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) Acerca dos


conceitos básicos de ferramentas, aplicativos e procedimentos de Internet,
julgue o item a seguir:

Considerando o Sistema Operacional Windows 7 e o navegador Google


Chrome, versão 44, em português, se, acidentalmente, uma guia foi
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

fechada é possível reabri-la rapidamente, através do atalho do teclado


Alt+F4.

85. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) Acerca dos


conceitos básicos de ferramentas, aplicativos e procedimentos de Internet,
julgue o item a seguir:

Hotspot WiFi indica um local onde é possível ter acesso à internet, porém o
acesso sem fio não é suportado. São encontrados geralmente em locais
públicos como bibliotecas, cafés, restaurantes, ambientes educacionais,
hotéis e aeroportos.

86. (FAFIPA/PREFEITURA DE LONDRINA-RR/2015) No que diz


respeito aos sistemas operacionais Windows e Linux e ao editor de texto
Word, julgue o item seguinte.

Embora os sistemas operacionais Linux e Windows possuam características


distintas, o Windows foi projetado para que aplicações desenvolvidas para
sistemas Linux também sejam executadas por ele.

87. (FUNIVERSA/SEAP-DF/2015) Acerca do programa de navegação


Google Chrome e do programa de correio eletrônico Mozilla Thunderbird,
julgue o item que se segue.

O Mozilla Thunderbird permite que se faça backup de um perfil em um


dispositivo como, por exemplo, um pen drive.

88. (FUNIVERSA/SEAP-DF/2015) Com relação à computação na nuvem,


ao gerenciamento de arquivos e pastas e aos aplicativos para segurança,
julgue o item a seguir.

Uma das desvantagens da computação na nuvem é o fato de que, mesmo


ela sendo um conjunto de computadores em rede com o objetivo de
compartilhar recursos computacionais, toda a nuvem possa ser
comprometida caso haja falha de um desses computadores.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

89. (FUNIVERSA/SEAP-DF/2015) Com relação à computação na nuvem,


ao gerenciamento de arquivos e pastas e aos aplicativos para segurança,
julgue o item a seguir.

O Explorador de Arquivos do Windows 8, por questões de segurança, não


permite a criação de uma pasta na raiz do sistema operacional (c:\).

90. (FUNIVERSA/SEAP-DF/2015) Com relação à computação na nuvem,


ao gerenciamento de arquivos e pastas e aos aplicativos para segurança,
julgue o item a seguir.

No Explorador de Arquivos do Windows 8, o procedimento de pressionar o


botão direito do mouse sobre um arquivo do Word e, posteriormente,
selecionar a opção “Abrir com [...]” mostra as opções de aplicativos
compatíveis para abri-lo.

91. (FUNIVERSA/SEAP-DF/2015) Com relação à computação na nuvem,


ao gerenciamento de arquivos e pastas e aos aplicativos para segurança,
julgue o item a seguir.

Um dos procedimentos de segurança da informação é instalar no


computador o anti-spyware e o antivírus, pois o anti-spyware é um
aplicativo que complementa o antivírus.

92. (FUNIVERSA/FUB/2015) Com relação ao programa de correio


eletrônico Mozilla Thunderbird, aos conceitos de organização e de
gerenciamento de arquivos e aos aplicativos para segurança da informação,
julgue os itens que se seguem.

Os Sniffers, utilizados para monitorar o tráfego da rede por meio da


interceptação de dados por ela transmitidos, não podem ser utilizados por
empresas porque violam as políticas de segurança da informação.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

93. (FUNIVERSA/FUB/2015)

Considerando a figura acima, que ilustra a interface inicial do sistema


operacional Windows 8.1, julgue o item abaixo.

Caso o usuário deseje consultar uma lista de aplicativos recentes usando o


mouse, ele deverá mover o ponteiro do mouse para o canto superior
esquerdo e, em seguida, para baixo, na borda ou, ainda, utilizar o teclado,
pressionando simultaneamente as teclas < Windows > e < Tab >.

94. (CESPE/PF/2014) Julgue o item a seguir, relativo aos sistemas


operacionais Linux e Microsoft Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições


Linux, podem ser acessadas por uma interface de linha de comando.

95. (CESPE/PF/2014) Julgue o item que segue, referente a redes de


computadores, às ferramentas utilizadas nessas redes e ao navegador
Google Chrome.

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os


usuários acessem um computador com o sistema operacional Linux a partir
de um computador com sistema Windows, bem como permitem a execução
remota de comandos.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

96. (CESPE/PF/2014) Julgue o item a seguir, relativo a computação em


nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla


Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu
Arquivo e, em seguida, clicar a opção Imprimir.

97. (CESPE/PF/2014) Julgue o item a seguir, relativo a computação em


nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as


aplicações terem de ser executadas diretamente na nuvem, não sendo
permitido, por exemplo, que uma aplicação instalada em um computador
pessoal seja executada.

98. (CESPE/PF/2014) Julgue o item a seguir, relativo a computação em


nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Na computação em nuvem, diversos computadores são interligados para


que trabalhem de modo colaborativo, inclusive aqueles que possuam
sistemas operacionais diferentes.

99. (CESPE/PF/2014) Julgue o item a seguir, relativo a computação em


nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome


esteja contido na lista de endereços desse usuário, o endereço de email do
remetente não será mostrado ao destinatário.

100. (CESPE/PF/2014) Com relação a organização e gerenciamento de


arquivos, julgue o item seguinte.

Se, devido a razões de segurança, o usuário que tiver produzido um arquivo


no Word 2013 desejar remover as propriedades e informações desse
arquivo — como, por exemplo, autoria, tamanho e data de criação —, ele
poderá fazê-lo por meio de funcionalidades do Windows Explorer do
Windows 8

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

GABARITO - NOÇÕES DE INFORMÁTICA


1-E 2-C 3-E 4-C 5-C 6-C 7-E 8-C 9-E 10-E
11-C 12-C 13-C 14-E 15-C 16-E 17-C 18-C 19-C 20-E
21-E 22-E 23-E 24-C 25-E 26-E 27-C 28-C 29-C 30-E
31-C 32-C 33-E 34-E 35-C 36-E 37-E 38-C 39-C 40-E
41-E 42-C 43-E 44-E 45-C 46-C 47-C 48-E 49-C 50-C
51-E 52-C 53-E 54-E 55-E 56-E 57-E 58-E 59-E 60-C
61-C 62-E 63-E 64-C 65-E 66-C 67-E 68-E 69-C 70-E
71-C 72-C 73-E 74-C 75-C 76-C 77-C 78-E 79-E 80-E
81-C 82-E 83-E 84-E 85-E 86-C 87-C 88-E 89-E 90-C
91-C 92-E 93-C 94-C 95-C 96-E 97-E 98-C 99-C 100-E

Bons estudos e sucesso em sua vida!!!


Para outros materiais, acesse:
www.willianprates.com.br

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal