Você está na página 1de 97

INFORMÁTICA

questões de informática 305

QUESTÕES DE INFORMÁTICA
1. A respeito de computação em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
Certo ( ) Errado ( )
2. Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
Certo ( ) Errado ( )
3. Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física entre eles, desde que ambos os
computadores estejam conectados à Internet.
Certo ( ) Errado ( )
4. Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam,
em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilha-
mento de notícias.
Certo ( ) Errado ( )
5. Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor
de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário
e solicita resgate.
Certo ( ) Errado ( )
6. Acerca das técnicas de recuperação de arquivos de um computador, julgue o item
subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos
aplicativos, para o controle do nível de acesso aos respectivos dados.
Certo ( ) Errado ( )
7. Julgue o item subsequente, relativo a redes de computadores.
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
Certo ( ) Errado ( )
8. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
306

Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado
por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Certo ( ) Errado ( )
9. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como
uma série de blocos precedidos por um cabeçalho especial de controle.
Certo ( ) Errado ( )
10. O WSL (subsistema Windows para Linux), em sua última versão, viabiliza a chamada de
binários do Windows no console do Linux e a chamada de binários do Linux no console
do Windows.
Certo ( ) Errado ( )
11. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Inter-
net, localizando e varrendo os documentos em busca de palavras-chaves para compor a base
de dados da pesquisa.

12. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e
pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades essas que podem ser usadas para ativi-
dades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação
de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
Certo ( ) Errado ( )
13. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
Certo ( ) Errado ( )
14. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
questões de informática 307

Tendo como referência essa situação hipotética, julgue o item a seguir.


WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.
Certo ( ) Errado ( )
15. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plata-
forma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre
outras.
Certo ( ) Errado ( )
16. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Certo ( ) Errado ( )
17. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.
Certo ( ) Errado ( )
18. A técnica de agregação na mineração de dados atua em conjunto de registros que tenham
sido previamente classificados.
Certo ( ) Errado ( )
19. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o
item a seguir.
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.
Certo ( ) Errado ( )
308

20. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o


item a seguir.
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
Certo ( ) Errado ( )
Questão Minha Resposta
1. CERTO
2. CERTO 20 a 15 pontos líquidos,
3. CERTO Desempenho parabéns, siga para o próxima
4. ERRADO exemplar: lista de questões;
5. CERTO
6. ERRADO
7. CERTO
8. CERTO
9. CERTO 15 a 10 líquidos, seu
10. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
11. CERTO Suficiente:
pontos que te deixaram mais
12. ERRADO inseguro;
13. CERTO
14. ERRADO
15. ERRADO
16. CERTO menos de 10 líquidos;
17. CERTO Desempenho recomendamos não prosseguir
18. ERRADO Insuficiente: para as próximas questões até
19. ERRADO revisar os assuntos anteriores;
20. CERTO

21. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o


item a seguir.
Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash,
sem necessidade de aplicações adicionais.
Certo ( ) Errado ( )
22. uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede
de integração facilita a centralização do serviço de email, que é compartilhado para todas
as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
Certo ( ) Errado ( )
questões de informática 309

23. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de e-mail, que é compartilhado
para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
Certo ( ) Errado ( )
24. Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas
para identificar códigos maliciosos.
Certo ( ) Errado ( )
25. Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
Certo ( ) Errado ( )
26. Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando
a carga útil do vírus será ativada no dispositivo infectado.
Certo ( ) Errado ( )
27. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).
Certo ( ) Errado ( )
28. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
Certo ( ) Errado ( )
29. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo
Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão
de registros.
Certo ( ) Errado ( )
30. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
Certo ( ) Errado ( )
310

31. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna
de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de
outras organizações).
Certo ( ) Errado ( )
32. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar asso-
ciado a um sítio, um computador ou um arquivo.
Certo ( ) Errado ( )
33. Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção
e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede
e o controle, pelo administrador de rede, do acesso ao mundo externo.
Certo ( ) Errado ( )
34. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo.
A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados
estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser
inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
Certo ( ) Errado ( )
35. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, com relação à edição de textos, planilhas e apresentações.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava
gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os
respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números
das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para
resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Certo ( ) Errado ( )
36. Na etapa de mineração do data mining, ocorre a seleção dos conjuntos de dados que serão
utilizados no processo de mining.
Certo ( ) Errado ( )
37. Um firewall pode ser usado como um filtro de pacotes. Pode encaminhar ou bloquear
pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de
enlace: endereços IP de origem e de destino, endereços de porta de origem e de destino
e o tipo de protocolo (TCP ou UDP).
Certo ( ) Errado ( )
questões de informática 311

38. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo
móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele
realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso
se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispo-
sitivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os
dispositivos configurados.
Certo ( ) Errado ( )
39. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação de um usuário do Google Chrome,
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação, con-
clui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma
das prerrogativas da intranet é o caráter limitado ao seu acesso.
Certo ( ) Errado ( )
40. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado
é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado
sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos
por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido
como vírus de macro.
Certo ( ) Errado ( )
Questão Minha Resposta
21. ERRADO
22. ERRADO 20 a 15 pontos líquidos,
23. CERTO Desempenho parabéns, siga para o próxima
24. CERTO exemplar: lista de questões;
25. CERTO
26. ERRADO
27. ERRADO
28. ERRADO
29. CERTO 15 a 10 líquidos, seu
30. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
31. ERRADO Suficiente:
pontos que te deixaram mais
32. ERRADO inseguro;
33. CERTO
34. CERTO
312

35. CERTO
36. CERTO menos de 10 líquidos;
37. ERRADO Desempenho recomendamos não prosseguir
38. ERRADO Insuficiente: para as próximas questões até
39. CERTO revisar os assuntos anteriores;
40. CERTO

41. Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação
Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e
selecionar a opção Fixar guia, na lista exibida, será possível criar um ícone no canto superior
esquerdo do navegador, o qual permitirá o acesso direto à página exibida.
Certo ( ) Errado ( )
42. >>> a,b = 0,1
>>> while b < 10:
print (b)
a, b = b, a+b
Considerando-se o código acima, escrito na linguagem Python, é correto afirmar que
1
1
2
3
5
8
é o resultado do referido código.
Certo ( ) Errado ( )
43. No data mining, uma regra de associação relaciona a presença de um conjunto de itens
com outra faixa de valores de um outro conjunto de variáveis.
Certo ( ) Errado ( )
44. Suponha, por exemplo, que uma organização queira implementar as seguintes políticas
referentes a suas páginas Web: somente aqueles usuários Internet que tiverem estabe-
lecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para
outros tipos de usuários deve ser bloqueado. Nesse caso, um firewall para filtragem de
pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam
na porta TCP 80 (HTTP).
Certo ( ) Errado ( )
45. Analise o código em R a seguir.
> “hello world!”
> print(“hello world!”)
[1] “hello world!”
[1] “hello world!”
O código acima está correto, bem como a representação de seu resultado.
Certo ( ) Errado ( )
questões de informática 313

46. Em Python, o comando int(“1”) cria um objeto do tipo int, que recebe 1 como parâmetro
no seu construtor.
Certo ( ) Errado ( )
47. Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, julgue o
item
Em um documento Word, as seções podem ser utilizadas para que, em uma mesma página,
parte do texto esteja em uma coluna e outra parte, em duas colunas.
Certo ( ) Errado ( )
48.

A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela
com o filtro ativo na primeira linha.
Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$ antes de
cada número, deve-se selecionar toda a coluna e formatar células como moeda, com opção
de visualizar R$.
Certo ( ) Errado ( )
49.

A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela
com o filtro ativo na primeira linha.
Considerando a figura 3A6AAA, caso na célula A1 seja ativado o filtro Classificar de A a Z, as
informações constantes da coluna A entram em ordem alfabética da linha 2 para a linha 7,
ficando inalteradas as linhas das colunas B e C.
Certo ( ) Errado ( )
314

50. Considere o seguinte trecho de um programa escrito na linguagem Python.


>>> class Carro(object):
>>> def FaleComigo(self):
>>> print “Sou um carro”

>>> class Fusca (Carro):


>>> def FaleComUmFusca(self):
>>> print “Sou um Fusca”

>>> x = Carro()
>>> y = Fusca()
>>> x.FaleComigo()
>>> y.FaleComigo()
No primeiro bloco, o método FaleComigo é definido para a classe Carro, que simplesmente
produz a mensagem “Sou um carro” ao ser invocado. Para a classe Fusca, definida no segundo
bloco, foi definido o método FaleComUmFusca, que apenas produz a mensagem “Sou um
Fusca”. No terceiro bloco, os objetos x e y tornam-se instâncias das classes Carro e Fusca,
respectivamente. No quarto bloco, o método FaleComigo é invocado para cada um dos dois
objetos, x e y. Ao ser executado, esse programa produz duas linhas na sua tela de saída:
... Sou um carro
... Sou um carro
A mensagem produzida no comando y.FaleComigo deve-se ao mecanismo de associação.
Certo ( ) Errado ( )
51. Considere o código em Python a seguir.
>>> print( 2 * (3 + 4) )
>>> print( 10 / 2 )
>>> print(20/2**2*(4+5))

O código acima terá como resposta.


14
5.0
45
Certo ( ) Errado ( )
52. O trecho “Valorização do Policial Civil.” -concurso filetype:pdf apresenta corretamente o
texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos
no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham
o vocábulo “concurso”.
Certo ( ) Errado ( )
questões de informática 315

53. Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no
turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google
Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas
web do órgão em que atuam, sem que as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, é possível configurar o browser para memorizar dados
dos formulários e não armazenar senhas de modo independente para cada analista.
Certo ( ) Errado ( )
54. No método de classificação para mineração de dados, a filiação dos objetos é obtida por
meio de um processo não supervisionado de aprendizado, em que somente as variáveis
de entrada são apresentadas para o algoritmo.
Certo ( ) Errado ( )
55. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
Computadores infectados por botnets podem ser controlados remotamente bem como podem
atacar outros computadores sem que os usuários percebam.
Certo ( ) Errado ( )
56. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na
lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao
destinatário.
Certo ( ) Errado ( )
57. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Na computação em nuvem, diversos computadores são interligados para que trabalhem de
modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Certo ( ) Errado ( )
58. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser
executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
Certo ( ) Errado ( )
59. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Certo ( ) Errado ( )
60. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de
inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos en-
trem na rede interna.
Certo ( ) Errado ( )
316

Questão Minha Resposta


41. CERTO
42. CERTO 20 a 15 pontos líquidos,
43. CERTO Desempenho parabéns, siga para o próxima
44. CERTO exemplar: lista de questões;
45. CERTO
46. CERTO
47. CERTO
48. CERTO
49. ERRADO 15 a 10 líquidos, seu
50. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
51. ERRADO Suficiente:
pontos que te deixaram mais
52. CERTO inseguro;
53. CERTO
54. ERRADO
55. CERTO
56. CERTO menos de 10 líquidos;
57. CERTO Desempenho recomendamos não prosseguir
58. ERRADO Insuficiente: para as próximas questões até
59. ERRADO revisar os assuntos anteriores;
60. ERRADO

61. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede — são específicos para cada sistema operacional.
Certo ( ) Errado ( )
62. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos
seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores.
Certo ( ) Errado ( )
63. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem
um computador com o sistema operacional Linux a partir de um computador com sistema
Windows, bem como permitem a execução remota de comandos.
Certo ( ) Errado ( )
64. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma polí-
tica de filtragem com base na combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
Certo ( ) Errado ( )
questões de informática 317

65. Julgue o item subsequente, relativo a redes de computadores.


Um protocolo da camada de transporte é implementado no sistema final e fornece comuni-
cação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
Certo ( ) Errado ( )
66. Acerca de conceitos de informática, julgue o item a seguir.
No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou
colunas sejam protegidas, o que impossibilita alterações em seus conteúdos.
Certo ( ) Errado ( )
67. Acerca de conceitos de informática, julgue o item a seguir.
O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que
duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word
oferece modos de marcação e destaque para as partes do texto alteradas.
Certo ( ) Errado ( )
68. Julgue o item subsequente, relativo a redes de computadores.
DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação
entre as entidades remetente e destinatária da camada de transporte antes do envio de um
segmento.
Certo ( ) Errado ( )
69. Acerca de mineração de dados, julgue o item
Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina,
verificou-se que o processo que estava sendo realizado consistia em examinar as caracterís-
ticas de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que
os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados.
Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
Certo ( ) Errado ( )
70. Acerca de conceitos de informática, julgue o item
A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam armazenados em softwares.
Certo ( ) Errado ( )
71. Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira
a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional
de rede, julgue o item subsecutivo.
Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino
em um pacote de rede.
Certo ( ) Errado ( )
72. Acerca de conceitos de informática, julgue o item a seguir.
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informa-
ções confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do
destinatário.
Certo ( ) Errado ( )
318

73. Acerca de conceitos de informática, julgue o item a seguir.


A ativação do firewall do Windows impede que emails com arquivos anexos infectados com
vírus sejam abertos na máquina do usuário.
Certo ( ) Errado ( )
74. Julgue os próximos itens a respeito do programa Excel.
Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células, de
C5 a C10, que possuem conteúdos numéricos.
Certo ( ) Errado ( )
75. Julgue os próximos itens a respeito do programa Excel.
No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma planilha ordena
os conteúdos das células dessa linha em ordem alfabética da esquerda para a direita.
Certo ( ) Errado ( )
76. No método de mineração de dados por agrupamento (clustering), são utilizados algoritmos
com heurísticas para fins de descoberta de agregações naturais entre objetos.
Certo ( ) Errado ( )
77. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a imple-
mentação das camadas física, de sessão e de apresentação.
Certo ( ) Errado ( )
78. Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da infor-
mação, julgue os itens a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se
que eles sejam apagados ou alterados sem autorização de seu proprietário.
Certo ( ) Errado ( )
79. Considere o trecho do programa Python abaixo.

O valor impresso na tela ao executarmos o programa será 20.


Certo ( ) Errado ( )
80. Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet
Explorer e Mozilla Firefox.
No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios
que considera mais importantes e recomendá-los aos seus amigos.
Certo ( ) Errado ( )
questões de informática 319

Questão Minha Resposta


61. ERRADO
62. ERRADO 20 a 15 pontos líquidos,
63. CERTO Desempenho parabéns, siga para o próxima
64. CERTO exemplar: lista de questões;
65. CERTO
66. ERRADO
67. CERTO
68. ERRADO
69. CERTO 15 a 10 líquidos, seu
70. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
71. CERTO Suficiente:
pontos que te deixaram mais
72. CERTO inseguro;
73. ERRADO
74. ERRADO
75. ERRADO
76. CERTO menos de 10 líquidos;
77. CERTO Desempenho recomendamos não prosseguir
78. CERTO Insuficiente: para as próximas questões até
79. ERRADO revisar os assuntos anteriores;
80. ERRADO

81. Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet
Explorer e Mozilla Firefox.
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualiza-
ções instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que
executou a operação.
Certo ( ) Errado ( )
82. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio
de uma tela de computador sensível ao toque.
Certo ( ) Errado ( )
83. Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, perma-
nentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo
IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois
isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente,
fazer o download das mensagens para o computador em uso.
Certo ( ) Errado ( )
320

84. Acerca de noções de informática, julgue o item a seguir.


Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual
possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma
paralela e distribuída, no computador, uma quantidade maior de programas.
Certo ( ) Errado ( )
85. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o
tamanho de sua base de dados é ilimitado.
Certo ( ) Errado ( )
86. Acerca de noções de informática, julgue o item a seguir.
IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Win-
dows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes
com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e
de criar VPNs.
Certo ( ) Errado ( )
87. Julgue o item que se segue, a respeito de DNS (domain name service).
As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores
DNS utilizam o TCP (ou, opcionalmente, o SCTP).
Certo ( ) Errado ( )
88. Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mine-
ração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de apren-
dizagem de máquina.
Certo ( ) Errado ( )
89. Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a
informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros
softwares são produzidos para oferecer proteção contra os ataques provenientes dos
malwares.
Com relação a esse tema, julgue o próximo item.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,
enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade
de outros softwares.
Certo ( ) Errado ( )
90. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação
de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e
evitar ataques provenientes de uma comunicação em rede.
Certo ( ) Errado ( )
91. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
Certo ( ) Errado ( )
questões de informática 321

92. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao


passo que o FTP é um protocolo de transferência de arquivos que possui como requisito
o protocolo de transporte UDP.
Certo ( ) Errado ( )
93. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem pro-
priedades criptográficas que permitem assegurar a confidencialidade e a integridade da
comunicação.
Certo ( ) Errado ( )
94. O uso de recursos de tecnologias da informação e das comunicações encontra-se difun-
dido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal
necessitam estar adaptadas para identificar e processar evidências digitais de modo a
produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos
utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo
envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre
contêm um endereço que identifica o remetente da mensagem.
Certo ( ) Errado ( )
95. Navegadores da Web podem ser configurados para não registrar os registros (logs) de
navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de
informações acerca de sítios web visitados a partir de determinado sistema.
Certo ( ) Errado ( )
96. Computadores infectados com vírus não podem ser examinados em uma investigação,
pois o programa malicioso instalado compromete a integridade do sistema operacional.
Certo ( ) Errado ( )
97. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sis-
tema operacional tenha sido completamente inicializado.
Certo ( ) Errado ( )
98. Os protocolos programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede são específicos para cada sistema operacional.
Certo ( ) Errado ( )
99. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos
protocolos e dos serviços de comunicação das camadas mais altas e implementam controles
baseados em políticas mais complexas e personalizadas da organização.
Certo ( ) Errado ( )
100. A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de
dados na Internet.
Certo ( ) Errado ( )
322

Questão Minha Resposta


81. ERRADO
82. ERRADO 20 a 15 pontos líquidos,
83. CERTO Desempenho parabéns, siga para o próxima
84. ERRADO exemplar: lista de questões;
85. CERTO
86. ERRADO
87. ERRADO
88. CERTO
89. CERTO 15 a 10 líquidos, seu
90. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
91. ERRADO Suficiente:
pontos que te deixaram mais
92. ERRADO inseguro;
93. CERTO
94. ERRADO
95. CERTO
96. ERRADO menos de 10 líquidos;
97. CERTO Desempenho recomendamos não prosseguir
98. ERRADO Insuficiente: para as próximas questões até
99. ERRADO revisar os assuntos anteriores;
100. CERTO

101. Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido in-
teiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os
computadores de origem e de destino, sempre que ocorre uma transmissão.
Certo ( ) Errado ( )
102. O IPSec no modo de transporte não protege o cabeçalho IP, apenas protege as informações
provenientes da camada de rede.
Certo ( ) Errado ( )
103. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas
no histórico de navegação.
Certo ( ) Errado ( )
104. Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações
para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Certo ( ) Errado ( )
105. A mineração de dados se caracteriza especialmente pela busca de informações em grandes
volumes de dados, tanto estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de aprendizado e
veracidade dos padrões.
Certo ( ) Errado ( )
questões de informática 323

106. IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF (Internet Engineering
Task Force) para oferecer segurança para um pacote no nível de rede, ajudando a criar
pacotes confidenciais e autenticados para a camada IP.
Certo ( ) Errado ( )
107. Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de
bookmarks permite definir a atualização automática, pelo navegador, de novas informações
geradas pelos sítios da web marcados pelo usuário.
Certo ( ) Errado ( )
108. O protocolo IPSec pode acrescentar autenticação e confidencialidade ao protocolo IP,
como o SSL (ou TLS) pode fazer o mesmo para o protocolo TCP e como o PGP pode fazer
isso para o protocolo SMTP.
Certo ( ) Errado ( )
109. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita
de um programa hospedeiro para se propagar, um worm não pode se replicar automati-
camente e necessita de um programa hospedeiro.
Certo ( ) Errado ( )
110. Imediatamente após a realização de um becape incremental utilizando-se um software
próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arqui-
vos originais que foram copiados para uma mídia de becape.
Certo ( ) Errado ( )
111. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de
acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria
a instalação de um sistema de single-sign-on no ambiente de sistemas de informações
corporativo.
Certo ( ) Errado ( )
112. Se uma solução de armazenamento embasada em hard drive externo de estado sólido
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir in-
dependência frente aos provedores de serviços contratados.
Certo ( ) Errado ( )
113. A respeito de mineração de dados e aprendizado de máquina, julgue o item seguinte.
O fator de suporte e o fator de confiança são dois índices utilizados para definir o grau de
certeza de uma regra de associação.
Certo ( ) Errado ( )
114. Título, assunto, palavras-chave e comentários de um documento são metadados típicos
presentes em um documento produzido por processadores de texto como o BrOffice e o
Microsoft Office.
Certo ( ) Errado ( )
324

115.

Com base na figura acima, que ilustra as configurações da rede local do navegador Internet
Explorer (IE), versão 9, julgue os próximos itens.
A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
Certo ( ) Errado ( )
116.

Com base na figura acima, que ilustra as configurações da rede local do navegador Internet
Explorer (IE), versão 9, julgue os próximos itens.
questões de informática 325

Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então
o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino
no endereço do proxy.
Certo ( ) Errado ( )
117. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de
um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
Certo ( ) Errado ( )
118. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido
não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o arma-
zenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia
simétrica dos dados.
Certo ( ) Errado ( )
119. Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais
significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar.
Certo ( ) Errado ( )
120. A necessidade de constante atualização automatizada de regras e assinaturas de amea-
ças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em
computadores pessoais.
Certo ( ) Errado ( )
Questão Minha Resposta
101. ERRADO
102. ERRADO 20 a 15 pontos líquidos,
103. CERTO Desempenho parabéns, siga para o próxima
104. ERRADO exemplar: lista de questões;
105. ERRADO
106. CERTO
107. ERRADO
108. CERTO
109. ERRADO 15 a 10 líquidos, seu
110. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
111. ERRADO Suficiente:
pontos que te deixaram mais
112. ERRADO inseguro;
113. CERTO
114. CERTO
115. ERRADO
116. CERTO menos de 10 líquidos;
117. CERTO Desempenho recomendamos não prosseguir
118. ERRADO Insuficiente: para as próximas questões até
119. CERTO revisar os assuntos anteriores;
120. ERRADO
326

121. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser uti-
lizados para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
122. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança
de sigilo sobre determinada informação digital.
Certo ( ) Errado ( )
123. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a
realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windo-
ws possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de
pacotes de dados de origem interna direcionados à Internet.
Certo ( ) Errado ( )
124. São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de
uso de infraestruturas de tecnologias de informação e comunicação, independentemente
da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do
sigilo e a preservação de dados pela nuvem.
Certo ( ) Errado ( )
125. “Com o surgimento das redes de computadores, não demorou muito até que alguém
pensasse em acessar um computador remotamente, ou seja, que o operador de uma
máquina pudesse controlar outra sem estar presente fisicamente. “
Retirado de http://www.tecmundo.com.br/internet/6627-qual-a-diferenca-de-ssh-para-ftp-.htm

Uma forma de realizar o acesso remoto citado no texto é utilizando o protocolo telnet, esse
protocolo realiza o envio de dados na forma de texto criptografado pela Internet que contém
inclusive senhas de acesso.
Certo ( ) Errado ( )
126. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha
de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta
ou diretório, assim como o comando ls, no Linux.
Certo ( ) Errado ( )
127. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado
de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
Certo ( ) Errado ( )
128. O Google Chrome é uma ferramenta de busca avançada por informações contidas em
sítios web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das
vantagens do Google Chrome em relação a outras ferramentas de busca é a garantia de
confiabilidade dos sítios indicados como resultado das buscas realizadas com a ferramenta.
Certo ( ) Errado ( )
129. Por meio da assinatura digital, é possível garantir a proteção de informações no formato
eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica
capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Certo ( ) Errado ( )
questões de informática 327

130. A descoberta de conhecimento em bases de dados, ou KDD (knowledge-discovery), é a


etapa principal do processo de mineração de dados.
Certo ( ) Errado ( )
131. Para que se possa garantir a segurança da informação de uma corporação que disponibi-
liza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus
funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio
da Internet.
Certo ( ) Errado ( )
132. Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos altera-
dos desde o último becape completo, a recuperação de dados é mais rápida utilizando-se
becapes diferenciais do que becapes incrementais.
Certo ( ) Errado ( )
133. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados
exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, al-
gumas vezes, identificam esses golpes.
Certo ( ) Errado ( )
134. As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes
apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis,
utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas
ser eficiente, para garantir-se segurança.
Certo ( ) Errado ( )
135. Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são
os quatro níveis de endereços utilizados em uma rede TCP/IP.
Certo ( ) Errado ( )
136. Na pilha de protocolos do modelo TCP/IP, os protocolos de transmissão de dados estão na
camada de transportes, como por exemplo o protocolo FTP (file transfer protocol). Assim
como o TCP, o FTP também ordena os pacotes para enviá-los em ordem e caso ocorra
erros de transmissão os pacotes serão retransmitidos pela rede, pois ambos protocolos
são orientados a conexão de dados.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
137. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores,
julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao
projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de
computadores.
Certo ( ) Errado ( )
138. O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Win-
dows, Linux e Mac OS X.
Certo ( ) Errado ( )
328

139. Caso, na figura abaixo, em que é ilustrada uma planilha do aplicativo Excel, seja digitada,
na célula marcada (B9), a fórmula B2+B3+B4+B5+B6+B7, será possível obter a quantidade
total de veículos listados.

Certo ( ) Errado ( )
140. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos,
planilhas e apresentações.
Certo ( ) Errado ( )
Questão Minha Resposta
121. CERTO
122. CERTO 20 a 15 pontos líquidos,
123. ERRADO Desempenho parabéns, siga para o próxima
124. ERRADO exemplar: lista de questões;
125. ERRADO
126. CERTO
127. CERTO
128. ERRADO
129. ERRADO 15 a 10 líquidos, seu
130. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
131. ERRADO Suficiente:
pontos que te deixaram mais
132. CERTO inseguro;
133. ERRADO
134. CERTO
135. CERTO
136. ERRADO menos de 10 líquidos;
137. ERRADO Desempenho recomendamos não prosseguir
138. ERRADO Insuficiente: para as próximas questões até
139. ERRADO revisar os assuntos anteriores;
140. CERTO

141. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou
que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e,
de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Certo ( ) Errado ( )
questões de informática 329

142. No que se refere à segurança da informação em redes de computadores, julgue os itens


seguintes.
Um firewall do tipo statefull não verifica o estado de uma conexão.
Certo ( ) Errado ( )
143. A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de
um canal de comunicação criptografado entre dois gateways de rede.
Certo ( ) Errado ( )
144. Na realização de pesquisa de determinado assunto no sítio de buscas Google, o símbolo
+ indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade
de referências encontradas.
Certo ( ) Errado ( )
145. Existem duas versões do Protocolo IP, o IPv4 que é formado por 32 bits divididos em 4
grupos de 8 bits e representado em Decimal, e o IPv6 que é formado por 128 bits divididos
em 8 grupos de 16 bits e possui representação em Hexadecimal.
Certo ( ) Errado ( )
146. Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas
indicam ao buscador que o assunto descrito fora das aspas deve ser considerado na pes-
quisa e o assunto descrito entre as aspas deve ser desconsiderado.
Certo ( ) Errado ( )
147. Na realização de pesquisa de determinado assunto no sítio de buscas Google, para que
sejam retornados dados que não contenham determinada palavra, deve-se digitar o sím-
bolo de menos ( - ) na frente da palavra que se pretende suprimir dos resultados.
Certo ( ) Errado ( )
148.

Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execução em
um computador com sistema operacional Windows 7, julgue o item subsecutivo.
A ferramenta , cuja função é recortar, pode ser acessada, também, por meio das teclas
de atalho Ctrl+X.
Certo ( ) Errado ( )
149. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consi-
deração as informações de cabeçalho relativas à camada de enlace.
Certo ( ) Errado ( )
330

150. Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue
as assertivas a seguir.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.
Certo ( ) Errado ( )
151. Para oferecer maior comodidade e facilitar a vida do usuário ao navegar pelo conteúdo
multimídia da Internet e encontrar o conteúdo desejado vários recursos foram criados,
dentre eles o protocolo SDN que, ao usuário digitar um endereço válido do conteúdo da
internet no browser, traduz o nome do site para o respectivo endereço IP.
Certo ( ) Errado ( )
152. O modo túnel, presente no protocolo IPSec, funciona de modo a proteger o pacote IP por
inteiro, aplicando os métodos de segurança ao pacote todo, incluindo-se o cabeçalho IP
original e, em seguida, acrescenta um novo cabeçalho IP, diferente do original.
Certo ( ) Errado ( )
153. O protocolo VoIP permite a realização de ligações telefônicas de um computador pela
Internet para telefones fixos, celulares ou mesmo outro computador.
Certo ( ) Errado ( )
154. O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores,
independente do sistema operacional utilizado.
Certo ( ) Errado ( )
155. Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha
o sistema zipdriver instalado no computador.
Certo ( ) Errado ( )
156. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir ar-
quivos de um servidor ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio de software específico.
No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser
fornecida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para
acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer
bancos de dados que estiverem armazenados no servidor de FTP.
Certo ( ) Errado ( )
157. O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão
com a Internet seja realizada por meio de uma rede sem fio.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
158. Uma forma de implementação de segurança na Internet envolve a utilização do protocolo
HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios.
Essa combinação de login e password denomina-se assinatura digital.
Certo ( ) Errado ( )
159. No que se refere à organização e ao gerenciamento de informações, pastas e arquivos em
computadores, julgue os itens seguintes.
questões de informática 331

Por meio de opções de compartilhamento, os arquivos e pastas armazenados no drive C de


uma máquina podem ser acessados remotamente, mesmo com o computador desligado.
Certo ( ) Errado ( )
160. A pasta Arquivos de Programas do ambiente Windows é o espaço em que são armazenados
os programas instalados de fábrica, sendo esse espaço destinado exclusivamente para o
armazenamento desses programas.
Certo ( ) Errado ( )
Questão Minha Resposta
141. CERTO
142. ERRADO 20 a 15 pontos líquidos,
143. CERTO Desempenho parabéns, siga para o próxima
144. ERRADO exemplar: lista de questões;
145. CERTO
146. ERRADO
147. CERTO
148. CERTO
149. ERRADO 15 a 10 líquidos, seu
150. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
151. ERRADO Suficiente:
pontos que te deixaram mais
152. CERTO inseguro;
153. CERTO
154. CERTO
155. ERRADO
156. ERRADO menos de 10 líquidos;
157. ERRADO Desempenho recomendamos não prosseguir
158. ERRADO Insuficiente: para as próximas questões até
159. ERRADO revisar os assuntos anteriores;
160. ERRADO

161. A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com
determinada periodicidade, em locais seguros, distintos do local em que os dados foram
salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas.
Certo ( ) Errado ( )
162. Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
Certo ( ) Errado ( )
163. O protocolo IPSec se utiliza de dois protocolos, o AH (cabeçalho de autenticação) e o ESP
(Payload de segurança de encapsulamento) para oferecer a criptografia para pacotes IP.
Certo ( ) Errado ( )
164. Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso
dos hackers aos computadores em que os navegadores foram instalados.
Certo ( ) Errado ( )
332

165. O navegador deve ser instalado na máquina do usuário para que os serviços disponíveis
na Internet sejam acessados remotamente.
Certo ( ) Errado ( )
166. A respeito de mineração de dados e big data, julgue o item seguinte.
No nível de mensuração da análise exploratória de dados, as variáveis são classificadas como
dependentes e independentes.
Certo ( ) Errado ( )
167. No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos já
realizados pelos usuários do IE durante determinado período de tempo.
Certo ( ) Errado ( )
168. A barra de endereços de um navegador é o local em que se digita o endereço de IP do
servidor que armazena a página HTML que se deseja acessar.
Certo ( ) Errado ( )
169. O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço
de uma conta de e-mail para o recebimento de mensagens pela Internet, por meio do
protocolo TCP-IP.
Certo ( ) Errado ( )
170. Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego
de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Certo ( ) Errado ( )
171. Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos
computadores aos cabos de redes locais.
Certo ( ) Errado ( )
172. O conceito de cloud storage está associado diretamente ao modelo de implantação de
nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa
e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre,
visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em nuvens públicas.
Certo ( ) Errado ( )
173. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam
metodologias similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação
dos ataques.
174. O protocolo AH, definido pelo IPSec, é utilizado para garantir a integridade e autenticidade
do payload transportado no pacote IP.
Certo ( ) Errado ( )
175. O protocolo AH (Autentication Header – cabeçalho de autenticação) usa uma função hash
e uma chave assimétrica para criar um resumo de mensagem; o resumo é inserido no
cabeçalho de autenticação.
Certo ( ) Errado ( )
questões de informática 333

176. O datagrama IP é a unidade básica de dados no nível IP e é dividido em duas áreas, uma
área de cabeçalho e outra de dados. O cabeçalho contém toda a informação necessária
que identifica o conteúdo do datagrama, enquanto que a área dos dados contém o pacote
do nível superior, ou seja, um pacote TCP ou UDP.
Certo ( ) Errado ( )
177. O ESP (Encapsulating Security Payload — payload de segurança de encapsulamento),
definido pelo IPSec, é um protocolo que oferece recursos de autenticação, integridade e
privacidade.
Certo ( ) Errado ( )
178. O protocolo AH (Autentication Header) foi substituído completamente em todas as apli-
cações após a criação do protocolo ESP (Encapsulating Security Payload).
Certo ( ) Errado ( )
179. Uma característica desejada para o sistema de backup é que ele permita a restauração
rápida das informações quando houver incidente de perda de dados. Assim, as mídias de
backup devem ser mantidas o mais próximo possível do sistema principal de armazena-
mento das informações.
Certo ( ) Errado ( )
180. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um
usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os
itens que se seguem.
O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,
que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Certo ( ) Errado ( )
Questão Minha Resposta
161. CERTO
162. ERRADO 20 a 15 pontos líquidos,
163. CERTO Desempenho parabéns, siga para o próxima
164. ERRADO exemplar: lista de questões;
165. CERTO
166. ERRADO
167. CERTO
168. ERRADO
169. ERRADO 15 a 10 líquidos, seu
170. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
171. CERTO Suficiente:
pontos que te deixaram mais
172. ERRADO inseguro;
173. CERTO
174. CERTO
334

175. ERRADO
176. CERTO menos de 10 líquidos;
177. CERTO Desempenho recomendamos não prosseguir
178. ERRADO Insuficiente: para as próximas questões até
179. ERRADO revisar os assuntos anteriores;
180. CERTO

181.

Considerando a figura acima, que representa as propriedades de um disco em um sistema


operacional Windows, julgue os itens subsequentes.
Se o usuário clicar o botão “Limpeza de Disco” , todos os vírus de computador detectados no
disco C serão removidos do sistema operacional.
Certo ( ) Errado ( )
182. Ao salvar um documento do Microsoft Word no formato .docx, o sistema interpreta que
esse documento só poderá ser aberto por outro aplicativo da suíte Microsoft Office.
Certo ( ) Errado ( )
183. Com relação a informática e processo digital, julgue o item que se segue.
Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos
a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa privada que
cobra pelo acesso ao serviço.
Certo ( ) Errado ( )
questões de informática 335

184. As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os em-
pregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de
forma colaborativa.
Certo ( ) Errado ( )
185. A respeito dos conceitos de Big Data, julgue o item a seguir.
Volume, variedade e visualização são as três características, conhecidas como 3 Vs, utilizadas
para definir Big Data.
Certo ( ) Errado ( )
186. Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
Certo ( ) Errado ( )
187. Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/
IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e
acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para
troca de informações corporativas.
As características dessa rede de computadores são típicas de uma intranet.
Certo ( ) Errado ( )
188. No Excel, a fórmula =(B2+C2+D2+E2)/4 permite o cálculo da média entre os valores con-
tidos nas células B2, C2, D2 e E2.
Certo ( ) Errado ( )
189. Firewall é um equipamento para redes que armazena e gerencia o software de antivírus,
para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas
de computador.
Certo ( ) Errado ( )
190. No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas
ou absolutas. Para que isso ocorra, o sinal $ (cifrão) deve ser utilizado para que não haja
alteração da fórmula nem de seu conteúdo quando ela for copiada para uma nova célula
na planilha, tornando-a assim absoluta.
Certo ( ) Errado ( )
191. No programa de edição de textos MS Word, é possível realizar alterações em um documen-
to, mantendo-se o controle e a visualização de cada mudança realizada — seja inserção,
seja retirada de palavras, nova formatação de texto e leiaute de página. Essas atividades
podem ser realizadas por meio da guia Revisão, opção Controlar Alterações.
Certo ( ) Errado ( )
192. A Internet apresenta como característica o fato de ser restrita aos usuários de uma rede
corporativa.
Certo ( ) Errado ( )
336

193. Uma empresa possui, em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas
a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que
foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá
anexar esse arquivo em um email e enviá-lo a outro usuário.
Nesse caso, o computador do usuário conectado a essa rede é considerado um servidor.
Certo ( ) Errado ( )
194. Switches de camada 2 utilizam o protocolo CSMA/CD para controle de acesso, apresen-
tando o CSMA/CD, em relação ao ALOHA, a vantagem de controlar erros.
Certo ( ) Errado ( )
195. A respeito do protocolo ALOHA, cada estação deve enviar um frame toda vez que tiver
um para enviar. Entretanto, existe a possibilidade de colisão entre frames de estações
diferentes.
Certo ( ) Errado ( )
196. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca
apenas de arquivos no formato PDF.
Certo ( ) Errado ( )
197. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma
fórmula não seja alterada quando for copiada.
Certo ( ) Errado ( )
198. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas
na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); expo-
nenciação (^); porcentagem (%).
Certo ( ) Errado ( )
199. Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve
ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está
visível e os comandos de recuo só funcionam para tabelas.
Certo ( ) Errado ( )
200. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue
o item a seguir.
Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser aces-
sados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
Certo ( ) Errado ( )
Questão Minha Resposta
181. ERRADO
182. ERRADO 20 a 15 pontos líquidos,
183. CERTO Desempenho parabéns, siga para o próxima
184. CERTO exemplar: lista de questões;
185. ERRADO
186. CERTO
187. CERTO
questões de informática 337

188. CERTO
189. ERRADO 15 a 10 líquidos, seu
190. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
191. CERTO Suficiente:
pontos que te deixaram mais
192. ERRADO inseguro;
193. ERRADO
194. ERRADO
195. CERTO
196. CERTO menos de 10 líquidos;
197. CERTO Desempenho recomendamos não prosseguir
198. ERRADO Insuficiente: para as próximas questões até
199. ERRADO revisar os assuntos anteriores;
200. ERRADO

201. Acerca de certificação digital, julgue o item.


Certificado digital comprado não pode ser revogado.
Certo ( ) Errado ( )
202. Julgue os itens a seguir, acerca de segurança da informação.
I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços
DNS, FTP e SMTP.
II. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar
que enviou a mensagem.
III. Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser
explorada.
IV. Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens II e III
Certo ( ) Errado ( )
203. Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade
de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a
algum serviço. Esse princípio refere-se à integridade.
Certo ( ) Errado ( )
204. Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome
e dos mecanismos de busca avançada no Google.
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível
médio da FUB que estiverem disponíveis na Internet.
Certo ( ) Errado ( )
338

205. A principal diferença entre os protocolos CSMA/CD e CSMA/CA é a capacidade que os


nós que utilizam o CSMA/CD têm de identificar quando ocorrem as colisões, isto é, os
nós são capazes de transmitir e ouvir o meio ao mesmo tempo. Em ambos os protocolos
citados, o backoff cresce exponencialmente com o número de colisões e, se os pacotes de
dados enviados por um nó forem recebidos corretamente, o receptor enviará um frame
de confirmação.
Certo ( ) Errado ( )
206. Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.
Certo ( ) Errado ( )
207. No navegador Chrome, se a opção de sincronização estiver ativada, informações como
favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.
Certo ( ) Errado ( )
208. A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico,
dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra
de endereço dos sítios visitados.
Certo ( ) Errado ( )
209. No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se deseje
ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão Ferramentas
escolher Opções da Internet e, na lista disponibilizada, clicar a opção Salvar Senhas.
Certo ( ) Errado ( )
210. O Slotted ALOHA foi criado para aumentar a eficiência em relação ao ALOHA puro ao forçar
as estações a enviarem informações em intervalos de tempo pré-definidos, diminuindo
a chance de colisão.
Certo ( ) Errado ( )
211. O CSMA/CD (carrier sense multiple access with colision detection) monitora continuamente
o meio de transmissão após ela transmitir um frame para verificar se a transmissão foi
bem-sucedida. Caso tenha sido, a estação finaliza. Caso contrário o frame é retransmitido.
Certo ( ) Errado ( )
212. Para evitar colisões em redes sem fio, foi inventado o CSMA/CA (Carrier Sense Multiple
Access With Collision Avoidance). As colisões são evitadas por meio do emprego de três
estratégias: interframe space (espaçamento entre frames), contention window (janela de
contenção) e acknowledgments (confirmações).
Certo ( ) Errado ( )
213. Computação em nuvem correspondente ao conceito de entrega sob demanda de poder
computacional, armazenamento de banco de dados, aplicações e outros recursos de tec-
nologia da informação por meio de uma plataforma de serviços via Internet.
Certo ( ) Errado ( )
questões de informática 339

214. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá
optar pelo uso de máquina virtual.
Certo ( ) Errado ( )
215. Considere o programa a seguir em Python.
def a(z):
ele = z[0]
for i in z:
if i > ele:
ele = i
return ele
a([4,4,8,-6,3,2])
O código acima irá retornar o valor 4
Certo ( ) Errado ( )
216. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Certo ( ) Errado ( )
217. Pode-se definir mineração de dados como o processo de identificar, em dados, padrões
válidos, novos, potencialmente úteis e, ao final, compreensíveis.
Certo ( ) Errado ( )
218. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é
o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são
capazes de remover 99% dos vírus existentes.
Certo ( ) Errado ( )
219. Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é
instalado no navegador e contém todos os idiomas em um único dicionário.
Certo ( ) Errado ( )
220. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.
Certo ( ) Errado ( )
Questão Minha Resposta
201. ERRADO
202. CERTO 20 a 15 pontos líquidos,
203. ERRADO Desempenho parabéns, siga para o próxima
204. ERRADO exemplar: lista de questões;
205. ERRADO
206. ERRADO
207. CERTO
340

208. CERTO
209. ERRADO 15 a 10 líquidos, seu
210. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
211. CERTO Suficiente:
pontos que te deixaram mais
212. CERTO inseguro;
213. CERTO
214. ERRADO
215. ERRADO
216. CERTO menos de 10 líquidos;
217. CERTO Desempenho recomendamos não prosseguir
218. ERRADO Insuficiente: para as próximas questões até
219. ERRADO revisar os assuntos anteriores;
220. ERRADO

221. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funcio-
na corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não
é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
Certo ( ) Errado ( )
222. Julgue o próximo item, relativo à edição de planilhas e textos.
Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas
manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.
Certo ( ) Errado ( )
223. Julgue o próximo item, relativo à edição de planilhas e textos.
Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.
xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais como
CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em colunas,
valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir
da planilha venda.xls, buscasse automaticamente o nome do cliente constante na planilha
clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja igual-
dade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e busca
solicitada exatamente devido ao fato de essas informações estarem em arquivos distintos.
Certo ( ) Errado ( )
224. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças
de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo,
utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados
nesse sistema operacional.
Certo ( ) Errado ( )
225. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vanta-
gem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Certo ( ) Errado ( )
questões de informática 341

226. Analise a questão a seguir referente a programação em Python.


a = 3/4
b = 0,45

print(type(a))
print(type(b))

O código irá retornar.


<class ‘float’>
<class ‘float’>
Certo ( ) Errado ( )
227. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o diferencial.
Certo ( ) Errado ( )
228. No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle
entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP.
Na situação precedente, para permitir que um servidor web convencional funcione normal-
mente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a porta
padrão a ser usada é a 80 e o protocolo de transporte será o TCP.
Certo ( ) Errado ( )
229. Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de
Internet e intranet.
A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização,
disponibilizada para usuários externos à organização.
Certo ( ) Errado ( )
230. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmi-
tir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de
computadores.
Certo ( ) Errado ( )
342

231.

Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da
coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana
dos preços cotados, calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas.
Certo ( ) Errado ( )
232.

A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços
cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.
Certo ( ) Errado ( )
questões de informática 343

233.

A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados.
Certo ( ) Errado ( )
234. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem
opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam
bloqueados e não mais sejam visitados pelo usuário.
Certo ( ) Errado ( )
235. O método de clustering k-means objetiva particionar ‘n’ observações entre ‘k’ grupos;
cada observação pertence ao grupo mais próximo da média.
Certo ( ) Errado ( )
236. Considere o código em Python a seguir.
Certo ( ) Errado ( )
>>> a = input(“insira aqui um número inteiro”)
O código acima é válido e a variável “a” é do tipo “integer”.
Certo ( ) Errado ( )
237. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurí-
dicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é
denominado IaaS.
Certo ( ) Errado ( )
238. Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas Ctrl e F4.
Certo ( ) Errado ( )
344

239. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um con-
junto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes
e Internet, a realização de becape etc. Essa pasta é conhecida como Windows Explorer.
Certo ( ) Errado ( )
240. Em documentos do Microsoft Word, para a configuração de margens, orientação de página
e divisão do texto em colunas, assim como para a configuração de recuo e espaçamento
de parágrafos, utilizam-se opções disponibilizadas na guia Design.
Certo ( ) Errado ( )
Questão Minha Resposta
221. CERTO
222. ERRADO 20 a 15 pontos líquidos,
223. ERRADO Desempenho parabéns, siga para o próxima
224. CERTO exemplar: lista de questões;
225. CERTO
226. ERRADO
227. ERRADO
228. CERTO
229. ERRADO 15 a 10 líquidos, seu
230. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
231. ERRADO Suficiente:
pontos que te deixaram mais
232. CERTO inseguro;
233. CERTO
234. ERRADO
235. CERTO
236. ERRADO menos de 10 líquidos;
237. ERRADO Desempenho recomendamos não prosseguir
238. ERRADO Insuficiente: para as próximas questões até
239. ERRADO revisar os assuntos anteriores;
240. ERRADO

241. A respeito dos conceitos de Internet e intranet, julgue o item


Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.
Certo ( ) Errado ( )
242. No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assi-
nale a opção correta.
Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do
Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.
Certo ( ) Errado ( )
243. Quando se digita chrome://downloads na barra de endereços do programa de navegação
Google Chrome e se tecla , é mostrada a página de downloads. Por meio dessa página,
é possível excluir todos os arquivos do histórico de downloads.
Certo ( ) Errado ( )
questões de informática 345

244. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e
somente poderão ser recuperados mediante pagamento de resgate denomina-se hijacker.
Certo ( ) Errado ( )
245. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma
dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3.
O usuário poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3!
A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3
sejam alterados, será atualizado o valor na célula A1 da Plan1.
Certo ( ) Errado ( )
246. Considere o código Python a seguir.
x=5
if x == 4:
print(“iguais”)
else:
print(“diferentes”)

O código acima ao ser executado apresentará com saída:

Diferentes
Certo ( ) Errado ( )
247. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la
para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia:
(ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção Encaminhar
mensagem para todos os destinatários.
Certo ( ) Errado ( )
248. O procedimento utilizado para atribuir integridade e confidencialidade à informação, de
modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam desca-
racterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é
denominado criptografia.
Certo ( ) Errado ( )
249. O mecanismo de embaralhamento ou codificação utilizado para proteger a confidenciali-
dade de dados transmitidos ou armazenados denomina-se Assinatura Digital.
Certo ( ) Errado ( )
250. Julgue o item a seguir com base na linguagem R.
> seq(1,10,2)

O código criará uma sequência de 1 a 10, com intervalos de dois em dois, ou seja, somente
com números pares menores que dez.
Certo ( ) Errado ( )
346

251. Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode
impedir que os cookies sejam armazenados em seu computador.
Certo ( ) Errado ( )
252. Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira
a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional
de rede, julgue o item subsecutivo.
Um firewall é incapaz de fazer roteamento.
Certo ( ) Errado ( )
253. Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
Uma grande vantagem do serviço oferecido pelo One Drive for Business é a possibilidade de
sincronização e compartilhamento de arquivos tanto corporativos quanto pessoais, desde que
estejam armazenados no One Drive.
Certo ( ) Errado ( )
254. No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se impeça
a abertura de novas guias.
Certo ( ) Errado ( )
255. Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente confi-
guradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos
não autorizados.
Certo ( ) Errado ( )
256. Os cookies são vírus de computador instalados automaticamente quando se acessa uma
página web.
Certo ( ) Errado ( )
257. Acerca do uso de ferramentas para acesso à Internet, julgue o item a seguir.
A opção que permite excluir o histórico de navegação dos browsers apaga da memória do com-
putador todos os arquivos que tiverem sido baixados da Web e armazenados no computador.
Certo ( ) Errado ( )
258. O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC,
que utiliza o protocolo CSMA/CD, originado pelo aperfeiçoamento do protocolo ALOHA.
No protocolo CSMA/CD, quando uma colisão de transmissão de quadros é detectada, a
estação transmissora cancela imediatamente a transmissão, espera um intervalo de tempo
aleatório e tenta a transmissão novamente.
Certo ( ) Errado ( )
259. Sobre o CSMA/CA, é correto afirmar que é um método de transmissão que possui um grau
de ordenação maior e com mais parâmetros restritivos que o CSMA/CD.
Certo ( ) Errado ( )
questões de informática 347

260. O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes
cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem identificadas
colisões, o protocolo CSMA/CD foi alterado para se adequar a essa característica.
Certo ( ) Errado ( )
Questão Minha Resposta
241. CERTO
242. ERRADO 20 a 15 pontos líquidos,
243. CERTO Desempenho parabéns, siga para o próxima
244. ERRADO exemplar: lista de questões;
245. CERTO
246. CERTO
247. ERRADO
248. CERTO
249. ERRADO 15 a 10 líquidos, seu
250. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
251. CERTO Suficiente:
pontos que te deixaram mais
252. ERRADO inseguro;
253. ERRADO
254. ERRADO
255. CERTO
256. ERRADO menos de 10 líquidos;
257. ERRADO Desempenho recomendamos não prosseguir
258. CERTO Insuficiente: para as próximas questões até
259. CERTO revisar os assuntos anteriores;
260. CERTO

261. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
Certo ( ) Errado ( )
262. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a
geração automática e padronizada de numeração e formatação.
Certo ( ) Errado ( )
263. A forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.
Certo ( ) Errado ( )
264. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $.
Certo ( ) Errado ( )
348

265. Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de apli-


cativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e
também acessos oriundos da Internet.
Certo ( ) Errado ( )
266. O conhecimento tácito é também chamado como não formalizado. Por ter alto valor sub-
jetivo, está mais passível de erro ou enviesamento.
Certo ( ) Errado ( )
267. Por ser considerado um navegador seguro, o Internet Explorer 11 não permite a navegação
na Internet em computadores conectados via redes sem fio.
Certo ( ) Errado ( )
268. O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente
utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo,
julgue o item a seguir.
A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do tipo de mídia
física, uma vez que a especificação do protocolo é típica de camada 2 do modelo OSI.
Certo ( ) Errado ( )
269. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.
Certo ( ) Errado ( )
270. O Internet Explorer 11 permite a abertura de arquivos com extensões htm e html arma-
zenados localmente no computador.
Certo ( ) Errado ( )
271. O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensa-
gens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.
Certo ( ) Errado ( )
272. A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplica-
tivos, julgue os itens seguintes.
Entre os sistemas utilizados no ordenamento dos links na página de resultados de buscas
realizadas no Google inclui-se o PageRank, sistema que se baseia em algoritmos que avaliam
a relevância dos links.
Certo ( ) Errado ( )
273. respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue os itens seguintes.
Navegador web é um programa que habilita o usuário para interagir com documentos HTML
hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.
Certo ( ) Errado ( )
274. A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplica-
tivos, julgue os itens seguintes.
A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo
TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.
questões de informática 349

Certo ( ) Errado ( )
275. A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplica-
tivos, julgue os itens seguintes.
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra
para a conexão que viabiliza a transferência de dados.
Certo ( ) Errado ( )
276. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automati-
camente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos
adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor.
Certo ( ) Errado ( )
277. Acerca do pacote Microsoft Office, julgue o item a seguir.
A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um
intervalo segundo um critério ou uma condição.
Certo ( ) Errado ( )
278. Acerca do pacote Microsoft Office, julgue o item a seguir.
No Word, para que as orientações das páginas do documento se alternem entre retrato e
paisagem, é necessário haver quebras de seções entre cada mudança de orientação.
Certo ( ) Errado ( )
279. Acerca do pacote Microsoft Office, julgue o item a seguir.
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, auto-
maticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.
Certo ( ) Errado ( )
280. No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma
nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email com o conteúdo ocultado.
Certo ( ) Errado ( )
Questão Minha Resposta
261. CERTO
262. CERTO 20 a 15 pontos líquidos,
263. CERTO Desempenho parabéns, siga para o próxima
264. ERRADO exemplar: lista de questões;
265. CERTO
266. CERTO
267. ERRADO
268. ERRADO
269. ERRADO 15 a 10 líquidos, seu
270. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
271. CERTO Suficiente:
pontos que te deixaram mais
272. CERTO inseguro;
273. CERTO
350

274. ERRADO
275. CERTO
276. CERTO menos de 10 líquidos;
277. CERTO Desempenho recomendamos não prosseguir
278. CERTO Insuficiente: para as próximas questões até
279. CERTO revisar os assuntos anteriores;
280. ERRADO

281. Como a instalação de plug-ins e complementos de instalação deve ser realizada automati-
camente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador
deve ser mantido de inferior a médio.
Certo ( ) Errado ( )
282. A criação de discos de recuperação de sistema é útil no caso de as instalações serem
malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou
malwares.
Certo ( ) Errado ( )
283. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar
utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus
para a varredura de ameaças à segurança de computadores.
Certo ( ) Errado ( )
284. Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele
também será capaz de interromper o envio dos e-mails que propagam o código malicioso.
Certo ( ) Errado ( )
285. No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.
Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento
de arquivos em computadores interligados à Internet, podendo esses arquivos ser acessados
de qualquer lugar do mundo conectado a esta rede.
Certo ( ) Errado ( )
286. No Internet Explorer, uma página adicionada à barra de favoritos se tornará a homepage
do usuário quando o navegador for aberto.
Certo ( ) Errado ( )
287. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área
de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser
recuperados em caso de necessidade.
Certo ( ) Errado ( )
288. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos pro-
gramas fixados pelo usuário ou dos programas que estão em uso.
Certo ( ) Errado ( )
questões de informática 351

289. Um procedimento para identificar as estações de trabalho que executam o código mali-
cioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem
bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade
de conexões em determinado período de tempo. Esse tipo de procedimento pode ser
executado por equipamentos de firewall com capacidade de filtragem de pacotes.
Certo ( ) Errado ( )
290. Com relação a informática, julgue o item que se segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio
de um browser interativo.
Certo ( ) Errado ( )
291. Com relação a informática, julgue o item que se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
292. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Certo ( ) Errado ( )
293. As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD.
Certo ( ) Errado ( )
294. Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo
item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionali-
dade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também
os arquivos usados recentemente.
Certo ( ) Errado ( )
295. A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque
sistemas voltados para intranet, diferentemente dos voltados para Internet, não são com-
patíveis com o ambiente web.
Certo ( ) Errado ( )
296. O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por
meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.
Certo ( ) Errado ( )
297. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em
seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para
a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu com-
putador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar
os aplicativos que estiverem consumindo recursos além do normal.
Certo ( ) Errado ( )
352

298. Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet.
Nessa situação, é recomendável a esse usuário usar o aplicativo SSH (secure shell), visto que
se trata de transferência de arquivo de um ambiente inseguro para um ambiente seguro.
Certo ( ) Errado ( )
299. No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a
função de permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
Certo ( ) Errado ( )
300. A remoção de códigos maliciosos de um computador pode ser feita por meio da detecção
de intrusão.
Certo ( ) Errado ( )
Questão Minha Resposta
281. ERRADO
282. ERRADO 20 a 15 pontos líquidos,
283. CERTO Desempenho parabéns, siga para o próxima
284. ERRADO exemplar: lista de questões;
285. CERTO
286. ERRADO
287. ERRADO
288. ERRADO
289. CERTO 15 a 10 líquidos, seu
290. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
291. CERTO Suficiente:
pontos que te deixaram mais
292. CERTO inseguro;
293. ERRADO
294. CERTO
295. ERRADO
296. ERRADO menos de 10 líquidos;
297. ERRADO Desempenho recomendamos não prosseguir
298. ERRADO Insuficiente: para as próximas questões até
299. CERTO revisar os assuntos anteriores;
300. ERRADO

301. Sobre o comando range para construção de listas na linguagem Python, é correto afirmar
que range(5,1) gera a lista [5].
Certo ( ) Errado ( )
questões de informática 353

302. Analise o código a seguir na linguagem R.


Certo ( ) Errado ( )
> rep (1:4, each = 2)

Terá como saída

[1] 1 1 2 2 3 3 4 4
Certo ( ) Errado ( )
303. Um usuário, servindo-se do Microsoft Excel, deseja simular o valor de um investimento
em uma instituição financeira, com base nos seguintes dados: quantidade de parcelas do
investimento, taxa de rendimento anual, juros constantes e investimento feito em cada
parcela.
Considerando essa situação hipotética, a função a partir de cuja execução o usuário poderá
simular o valor que será obtido ao final do período de investimento é VF.
Certo ( ) Errado ( )
304. Se uma estação com o endereço IP 192.168.10.1/30 tiver que enviar dados a outra estação
com endereço IP 192.168.10.5, em situações normais, será necessário roteamento.
Certo ( ) Errado ( )
305. O endereço IP 224.224.1.1 é utilizado para multicast.
Certo ( ) Errado ( )
306. Se uma estação C tiver o endereço IP 10.100.1.1 com máscara 255.255.255.0 e o destino
da comunicação for uma estação D com IP 10.100.2.1, então as estações C e D estão em
subredes diferentes.
Certo ( ) Errado ( )
307. A combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox,
em sua versão mais recente e com configuração padrão, instalada em uma máquina com
sistema operacional Windows é Ctrl + Shift + T.
Certo ( ) Errado ( )
308. Considere que, utilizando uma máquina com sistema operacional Windows, um usuário
tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua configu-
ração padrão. A tecla F4 poderá ser pressionada para repetir a última ação feita.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
309. A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equi-
pamentos redundantes.
Certo ( ) Errado ( )
354

310. Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de
pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem
ser utilizados para interligar várias redes de computadores entre si.
Certo ( ) Errado ( )
311. A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams,
sejam instaladas nas máquinas de usuários da Internet.
Certo ( ) Errado ( )
312. Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem
tomar decisões com base em informações das camadas de transporte e aplicação. Por esse
motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos
servidores protegidos por esse firewall.
Certo ( ) Errado ( )
313. No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides,
é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por
exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.
Certo ( ) Errado ( )
314. No Outlook, o recurso permite enviar e receber mensagens de várias
contas do usuário configuradas no sistema, sendo possível também selecionar a opção
de baixar apenas mensagens de determinada caixa de correio.
Certo ( ) Errado ( )
315. No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um
documento e substituir por outras; no entanto, por meio desse recurso não é possível
substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por
exemplo.
Certo ( ) Errado ( )
316. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do am-
biente Windows. Essa opção no teclado permite ações rápidas quando associada simul-
taneamente a outras teclas, por exemplo, se associada à tecla , acessa-se o Windows
Explorer; se à tecla , visualiza-se a Área de Trabalho.
Certo ( ) Errado ( )
317. A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em
um conjunto de células selecionadas pelo usuário.
Certo ( ) Errado ( )
318. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertexto e a navegação na Web.
Certo ( ) Errado ( )
319. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que
os dados são criptografados antes de serem enviados.
Certo ( ) Errado ( )
questões de informática 355

320. Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows


e no Linux são, respectivamente del e rm.
Certo ( ) Errado ( )
Questão Minha Resposta
301. ERRADO
302. CERTO 20 a 15 pontos líquidos,
303. CERTO Desempenho parabéns, siga para o próxima
304. CERTO exemplar: lista de questões;
305. CERTO
306. CERTO
307. ERRADO
308. CERTO
309. CERTO 15 a 10 líquidos, seu
310. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
311. ERRADO Suficiente:
pontos que te deixaram mais
312. CERTO inseguro;
313. ERRADO
314. CERTO
315. ERRADO
316. CERTO menos de 10 líquidos;
317. ERRADO Desempenho recomendamos não prosseguir
318. ERRADO Insuficiente: para as próximas questões até
319. ERRADO revisar os assuntos anteriores;
320. CERTO

321. Caso seja utilizada uma máscara /12, é correto afirmar que os endereços IP 10.1.1.1 e IP
10.2.2.2 estarão na faixa endereçável de uma mesma rede.
Certo ( ) Errado ( )
322. Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de
agir contra vírus cuja assinatura seja desconhecida.
Certo ( ) Errado ( )
323. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores
da área de segurança da informação atacam: os crackers são mais experientes e realizam
ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos asso-
ciados aos softwares para realizar ataques ao ciberespaço.
Certo ( ) Errado ( )
324. Os pacotes RTP e RTCP são geralmente transportados sobre UDP. Para começar uma sessão RTP,
a aplicação define um par particular de endereços de transporte (endereço IP e porta UDP) de
destino. Em uma sessão multimídia, cada mídia é transportada sobre uma sessão RTP diferente,
para a qual são emitidos pacotes de controle RTCP. Assim, o áudio e o vídeo são transportados
sobre sessões diferentes, o que permite ao usuário final escolher a mídia que deseja receber.
Certo ( ) Errado ( )
356

325. Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas


e programas, bem como de segurança da informação.
Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o
nome do arquivo e a sua extensão.
Certo ( ) Errado ( )
326. Analise o código em Python.

a = int(input(“Input an integer : “))


n1 = int( “%s” % a )
n2 = int( “%s%s” % (a,a) )
n3 = int( “%s%s%s” % (a,a,a) )
print (n1+n2+n3)

Se o usuário inserir o valor 5, o resultado será 615.


Certo ( ) Errado ( )
327. No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho
+ tem a função de abrir a caixa de entrada e selecionar todas as mensagens não
lidas.
Certo ( ) Errado ( )
328. A computação em nuvem é constituída de várias tecnologias e formada por um conjunto
de servidores físicos e virtuais interligados em rede.
Certo ( ) Errado ( )
329. Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o
tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet.
Em outras palavras, ela dispensa a infraestrutura das redes comuns.
Certo ( ) Errado ( )
330. Ao se fazer uma pesquisa no Google utilizando-se a expressão “Edital TJDFT”, serão apre-
sentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT,
além das páginas com a expressão exata Edital TJDFT.
Certo ( ) Errado ( )
331. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio
eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital
estiver instalada no computador do usuário.
Certo ( ) Errado ( )
332. Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar
ataques focalizados em vulnerabilidades específicas de aplicações.
Certo ( ) Errado ( )
333. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (In-
fraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários
ou instituições que desejam utilizá-los.
Certo ( ) Errado ( )
questões de informática 357

334. Na segurança da informação, controles físicos são soluções implementadas nos sistemas
operacionais em uso nos computadores para garantir, além da disponibilidade das infor-
mações, a integridade e a confidencialidade destas.
Certo ( ) Errado ( )
335. Tratando-se de aprendizagem de máquina, o fator de confiança para as evidências varia
de -1 a 1 para representar a certeza do fato.
Certo ( ) Errado ( )
336. No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automa-
ticamente armazenados na pasta MeusDocumentos, enquanto os arquivos baixados da In-
ternet, ou seja, que não são criados pelo usuário, ficam armazenados na pasta Downloads.
Certo ( ) Errado ( )
337. No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só.
Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos
recentemente utilizados ou os pretendidos pelo usuário para reutilização.
Certo ( ) Errado ( )
338. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtra-
gem de tráfego que filtros de pacotes sem estado.
Certo ( ) Errado ( )
339. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema ope-
racional seja executado corretamente.
Certo ( ) Errado ( )
340. Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de
congestionamento a capacidade de impedir que um transmissor rápido envie uma quan-
tidade excessiva de dados a um receptor mais lento.
Certo ( ) Errado ( )
Questão Minha Resposta
321. CERTO
322. ERRADO 20 a 15 pontos líquidos,
323. ERRADO Desempenho parabéns, siga para o próxima
324. CERTO exemplar: lista de questões;
325. ERRADO
326. CERTO
327. ERRADO
328. CERTO
329. ERRADO 15 a 10 líquidos, seu
330. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
331. CERTO Suficiente:
pontos que te deixaram mais
332. CERTO inseguro;
333. CERTO
334. ERRADO
358

335. ERRADO
336. ERRADO menos de 10 líquidos;
337. ERRADO Desempenho recomendamos não prosseguir
338. CERTO Insuficiente: para as próximas questões até
339. CERTO revisar os assuntos anteriores;
340. ERRADO

341. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Certo ( ) Errado ( )
342. No que diz respeito aos programas Internet Explorer 11, Mozilla Firefox, Google Chrome
e Thunderbird, julgue o item.
Um navegador é um programa de computador criado para fazer requisições de páginas na
Web, receber e processar essas páginas. Quando é digitado o endereço de um sítio na barra
de endereços e pressionada a tecla ENTER , o navegador envia uma chamada à procura da
página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então
o navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
Certo ( ) Errado ( )
343. Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico,
julgue o próximo item.
Quando se tem instalado um programa cliente de email no computador e se acessa os emails,
estes são imediatamente baixados do servidor para o computador, não podendo ser acessados
a partir de outro equipamento.

344.

Com base na planilha acima, gerada no programa Excel, julgue o item seguinte.
Para se calcular, na célula C8, a diferença entre o total medido e o total pago, uma opção de
comando a ser digitado é =SOMA (B2:B7)-SOMA(C2:C7).
Certo ( ) Errado ( )
questões de informática 359

345.

Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando
a ser registrado na célula D8.
Certo ( ) Errado ( )
346.

Considerando que, na planilha ilustrada na figura acima, gerada no Excel, as células (B2:B8)
representam valores digitados, a célula B9 representa o cálculo por fórmula da média aritmética
dos valores digitados e as informações constantes nas células (A2:A8) foram geradas por uma
fórmula lógica, julgue o item a seguir. No Excel, é possível gerar o valor constante na célula B9
por meio da fórmula =MÉDIA.INTERNA(B2:B8).
Certo ( ) Errado ( )
347. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por
meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja
conectado à Internet.
Certo ( ) Errado ( )
348. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as infor-
mações armazenadas em arquivos com a extensão doc.
Certo ( ) Errado ( )
349. Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos
envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que
o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um
navegador na World Wide Web.
Certo ( ) Errado ( )
360

350. Para remover determinada conta de email de outro perfil, diferente do da pessoa que está
conectada, deve-se abrir o Outlook, acessar o menu Ferramentas e clicar, sucessivamente,
as opções Configurar Email, Mostrar Perfis, Propriedades, Contas de Email e Remover.
Certo ( ) Errado ( )
351. A respeito dos conceitos de correio eletrônico e envio de mensagens julgue o que se segue.
Spam são mensagens não indesejadas e enviadas em massa para múltiplas pessoas que, nor-
malmente, possui propagandas desejadas, códigos maliciosos e vírus diversos.
Certo ( ) Errado ( )
352. Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares
de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em pro-
cessos ativos na memória do computador.
Certo ( ) Errado ( )
353. Ao se bloquearem pop-ups no Mozilla Firefox, inexiste interferência na interatividade de
navegação dos sítios.
Certo ( ) Errado ( )
354. SGML (Standard Generalized Markup Language) é um padrão de formatação de textos
conveniente para transformar documentos em hiperobjetos e para descrever as ligações
entre eles.
Certo ( ) Errado ( )
355. Considere o trecho a seguir em Python.
>>> a = 1==1 and 25**(1/2) > 6
>>> type(a)
... bool

O trecho acima representa corretamente a execução deste código.


Certo ( ) Errado ( )
356. Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da
origem da página.
Certo ( ) Errado ( )
357. A opção de criar página com os tópicos favoritos é vantagem do Google Chrome em relação
ao Internet Explorer.
Certo ( ) Errado ( )
358. A respeito de navegação, internet e suas ferramentas, julgue o item a seguir.
O Chrome possui recursos que permitem a realização de pesquisa por comando de voz, sendo
possível, por exemplo, pedir por meio desse comando a listagem dos tribunais de justiça
estaduais.
Certo ( ) Errado ( )
359. Julgue o item que se segue, a respeito de bancos de dados relacionais.
Os relacionamentos entre os elementos de um sistema podem ser expressos por meio de
diagramas como o modelo entidade-relacionamento (MER), que permite organizar o sistema
de banco de dados em entidades, atributos, relacionamentos e associações.
Certo ( ) Errado ( )
questões de informática 361

360. O ETL é um processo de extração e transformação de dados em um data warehouse.


Certo ( ) Errado ( )
Questão Minha Resposta
341. CERTO
342. CERTO 20 a 15 pontos líquidos,
343. ERRADO Desempenho parabéns, siga para o próxima
344. ERRADO exemplar: lista de questões;
345. CERTO
346. ERRADO
347. ERRADO
348. ERRADO
349. CERTO 15 a 10 líquidos, seu
350. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
351. ERRADO Suficiente:
pontos que te deixaram mais
352. CERTO inseguro;
353. ERRADO
354. CERTO
355. CERTO
356. CERTO menos de 10 líquidos;
357. ERRADO Desempenho recomendamos não prosseguir
358. CERTO Insuficiente: para as próximas questões até
359. CERTO revisar os assuntos anteriores;
360. CERTO

361. No Mozilla Thunderbird 45.7.1 para assinar digitalmente uma mensagem de e-mail é preciso
definir pelo menos um certificado pessoal para ser possível usar os recursos de segurança.
Certo ( ) Errado ( )
362. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos
infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou
computador.
Certo ( ) Errado ( )
363. Julgue o item a seguir, a respeito de banco de dados.
De acordo com o diagrama de entidade-relacionamento a seguir, cada Multa deve ser de um
e somente um automóvel, e cada Automóvel pode ter uma ou muitas multas.

Certo ( ) Errado ( )
364. Julgue o item a seguir, a respeito de banco de dados.
Na estrutura de dados do modelo relacional, a ordem em que as tuplas aparecem em uma
relação determina a relação em sua definição.
Certo ( ) Errado ( )
362

365. Julgue o item a seguir, a respeito de banco de dados relacionais.


Chaves estrangeiras não podem ser nulas e cada registro na tabela deve possuir uma, e somente
uma, chave estrangeira.
Certo ( ) Errado ( )
366. Julgue o item a seguir, a respeito de banco de dados relacionais.
Em um banco de dados relacional, a chave candidata a primária é formada por um ou mais
atributos que identificam uma única tupla.
Certo ( ) Errado ( )
367. O becape incremental, procedimento mediante o qual são copiados apenas os arquivos
criados ou alterados desde o último becape, é mais demorado e seguro que o becape
completo, pois, por intermédio do software responsável pela cópia, são verificadas as
datas de todos os arquivos para averiguar-se se eles foram alterados.
Certo ( ) Errado ( )
368. No procedimento de becape, o armazenamento de arquivos no disco rígido do computador
deve ser complementado com a criação de cópia de segurança, que deve ser guardada
em local seguro.
Certo ( ) Errado ( )
369. Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza
opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao
protocolo.
Certo ( ) Errado ( )
370. A frequência com que se realiza becape tende a variar conforme o nível de atualização
e(ou) de criação de arquivos.
Certo ( ) Errado ( )
371. Ainda que o usuário exclua o histórico de downloads do Google Chrome, os arquivos
contidos nesse histórico não são removidos do computados.
Certo ( ) Errado ( )
372. Julgue o item a seguir, a respeito de banco de dados relacionais.
No modelo entidade relacionamento, as entidades representam um objeto do mundo real e
o relacionamento entre esses objetos.
Certo ( ) Errado ( )
373. Julgue o item a seguir, a respeito de banco de dados relacionais.
Um banco de dados relacional organiza os dados em tabelas e os vincula, com base em cam-
pos-chave, e essas relações permitem recuperar e combinar dados de uma ou mais tabelas
com uma única consulta.
Certo ( ) Errado ( )
374. Acerca de segurança da informação, julgue o próximo item.
Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus
ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados.
Certo ( ) Errado ( )
questões de informática 363

375. Analise o código em R a seguir.


Certo ( ) Errado ( )
> x <-c (4,8,10)
>x+1

Ao ser executado, trará como resposta


[1] 4 8 10 1
Certo ( ) Errado ( )
376. No Microsoft Edge, a Navegação InPrivate evita que sejam armazenados dados da sessão
de navegação, entre os quais, incluem-se cookies, arquivos de Internet temporários e
histórico. Nesse caso, as barras de ferramentas e extensões são desabilitadas, por padrão.
Certo ( ) Errado ( )
377. O Microsoft Edge é o novo navegador da Microsoft, este navegador vem junto com o
Windows 10 em substituição ao Internet Explorer 11 que foi removido do Windows.
Certo ( ) Errado ( )
378. O Webmail é um serviço que permite o acesso a emails a partir de qualquer computador
conectado à Internet, usando-se um navegador apropriado, como Opera, Firefox, Mozilla
e Microsoft Internet Explorer, em vez de se usar um programa específico para leitura de
emails, tal como Thunderbird e Microsoft Outlook Express.
Certo ( ) Errado ( )
379. Por meio da função MAIOR, do Excel, pode-se obter, por exemplo, o quinto maior número
de um conjunto de dados disponíveis.
Certo ( ) Errado ( )
380.

Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em pro-
cesso de edição, julgue o próximo item. A seguinte sequência de ações fará aparecer o número
7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em
seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas
de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de
transferência por meio das teclas de atalho CTRL + V.
Certo ( ) Errado ( )
364

Questão Minha Resposta


361. CERTO
362. ERRADO 20 a 15 pontos líquidos,
363. CERTO Desempenho parabéns, siga para o próxima
364. ERRADO exemplar: lista de questões;
365. ERRADO
366. CERTO
367. ERRADO
368. CERTO
369. ERRADO 15 a 10 líquidos, seu
370. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
371. CERTO Suficiente:
pontos que te deixaram mais
372. CERTO inseguro;
373. CERTO
374. ERRADO
375. ERRADO
376. CERTO menos de 10 líquidos;
377. ERRADO Desempenho recomendamos não prosseguir
378. CERTO Insuficiente: para as próximas questões até
379. CERTO revisar os assuntos anteriores;
380. ERRADO

381. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse
tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Certo ( ) Errado ( )
382. Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que desper-
tam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e
também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
Certo ( ) Errado ( )
383. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas
e números de documentos de identificação, devem ser postos sob suspeita pelos usuários,
que devem buscar informações sobre a empresa ou pessoa que solicita tais informações.
Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder
ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar
imediatamente a mensagem.
Certo ( ) Errado ( )
384. A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema
operacional que estão sendo utilizados; o navegador Microsoft Internet Explorer, por
exemplo, é acessado mais rapidamente em ambiente Windows.
Certo ( ) Errado ( )
questões de informática 365

385. A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, em-
presas, pessoas, mapas, imagens e vídeos relacionados a um tema específico, bem como
restringir o retorno da busca.
Certo ( ) Errado ( )
386. Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer compu-
tador, independentemente de configurações prévias.
Certo ( ) Errado ( )
387.

A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico criado a
partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
Se, após a criação do gráfico, houver alteração nas entradas de dados nas linhas 2 e 3, o ajuste
das curvas geradas ocorrerá automaticamente.
Certo ( ) Errado ( )
388.

A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico criado a
partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
Se a fórmula =G3/$I$2 for registrada na célula G4, é correto afirmar que, para se obter os
demais valores da linha 4 será suficiente copiar a célula G4 para as células C4; D4; E4 e F4.
Certo ( ) Errado ( )
389. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e
registros dentro de uma estrutura de rede e executa comando de filtragem previamente
especificado com base nas necessidades de compartilhamento, acesso e proteção reque-
ridas pela rede e pelas informações nela disponíveis.
Certo ( ) Errado ( )
366

390. Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
Certo ( ) Errado ( )
391. O RTP é um protocolo que comumente funciona sobre UDP, e seu emprego pode ocorrer
em conjunto com o SIP, um dos padrões de telefonia por Internet.
Certo ( ) Errado ( )
392. Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time
protocol).
Certo ( ) Errado ( )
393. RTP (Real Time Protocol) é um protocolo utilizado em aplicações cujo funcionamento
requer ferramentas de simulação on-line feita através de um navegador web.
Certo ( ) Errado ( )
394. Na pilha de protocolos que envolvem o H323, o H245 controla a abertura e o fechamento
de canais lógicos para áudio e vídeo. O H323 utiliza o protocolo RTP para o transporte de
dados de áudio e de vídeo.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
395. No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de
saída, que é destinada a armazenar os emails que foram criados e que ainda não foram
enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o
envio dos emails.
Certo ( ) Errado ( )
396. Uma rede local (LAN) permite conectar um número reduzido de computadores entre si,
uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
Certo ( ) Errado ( )
397. O Word possui recurso de inserir, de forma automática, sem interferência do usuário,
índice no documento em edição, o que é feito quando são reconhecidos os títulos dos
itens do documento.
Certo ( ) Errado ( )
398. No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferen-
te do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem.
Certo ( ) Errado ( )
399. Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as
alterações desse arquivo serão armazenadas automaticamente.
Certo ( ) Errado ( )
400. O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informa-
ções sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do
envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego
de dados na rede.
Certo ( ) Errado ( )
questões de informática 367

Questão Minha Resposta


381. ERRADO
382. CERTO 20 a 15 pontos líquidos,
383. CERTO Desempenho parabéns, siga para o próxima
384. ERRADO exemplar: lista de questões;
385. CERTO
386. CERTO
387. CERTO
388. CERTO
389. CERTO 15 a 10 líquidos, seu
390. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
391. CERTO Suficiente:
pontos que te deixaram mais
392. CERTO inseguro;
393. ERRADO
394. CERTO
395. ERRADO
396. ERRADO menos de 10 líquidos;
397. ERRADO Desempenho recomendamos não prosseguir
398. CERTO Insuficiente: para as próximas questões até
399. ERRADO revisar os assuntos anteriores;
400. ERRADO

401. Uma planilha do Microsoft Excel pode ser inserida em um documento em edição no Mi-
crosoft Word mediante o uso do recurso Inserir objeto.
Certo ( ) Errado ( )
402.
368

Com referência a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e


intranet, e considerando a figura acima, que mostra uma página da Internet, julgue o item
subsequente.
Para copiar a imagem da página em questão e inseri-la em um documento do Microsoft Word,
é necessário salvá-la em software de tratamento de imagens, como o Paint, por exemplo, para,
em seguida, colá-la no documento em edição no Microsoft Word.
Certo ( ) Errado ( )
403. A respeito de bancos de dados relacionais, julgue o item a seguir.
Em sistemas de suporte à decisão, uma das abordagens da árvore de decisão é a predição, em
que são criadas regras com base em eventos já ocorridos para aplicação em eventos futuros
similares.
Certo ( ) Errado ( )
404. Julgue o item seguinte, a respeito dos conceitos de modelagem de dados e níveis de
abstração.
No modelo de entidade-relacionamento, uma entidade se caracteriza por um objeto do mundo
real que possui um conjunto de propriedades; os valores de um subconjunto dessas proprie-
dades podem identificar de maneira única a entidade.
Certo ( ) Errado ( )
405.

Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição, julgue
o item seguinte.
Para se aplicar negrito aos conteúdos das células B2, C2 e D2, é suficiente clicar o centro da
célula B2, pressionar e manter pressionada a tecla , clicar o centro da célula D2, liberar
a tecla e clicar .
Certo ( ) Errado ( )
406. Não é possível conectar o Microsoft Outlook Express no servidor de email do Google,
pois esse software e esse servidor são incompatíveis, uma vez que são de empresas
concorrentes.
Certo ( ) Errado ( )
407. Acerca dos procedimentos para segurança da informação, julgue o item.
O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de
um sistema.
Certo ( ) Errado ( )
questões de informática 369

408. Com relação à segurança da informação, julgue a afirmativa a seguir.


Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à
infraestrutura que a suporta.
Certo ( ) Errado ( )
409. A respeito de organização e gerenciamento de informações, arquivos, pastas e programas,
julgue o item a seguir.
Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc.
Certo ( ) Errado ( )
410. No Word 2016, por meio do botão Pincel de Formatação, é possível somente copiar a
formatação de texto selecionado, já que esse botão não copia a formatação de estruturas
como parágrafos, tabelas etc.
Certo ( ) Errado ( )
411. O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de
áudio e vídeo mais eficiente que o RTP (real-time transport protocol).
Certo ( ) Errado ( )
412. O SIP (session initiation protocol), diferentemente do protocolo H323, não utiliza o RTP
para transporte de dados devido ao fato de possuir o seu próprio protocolo de transporte.
Certo ( ) Errado ( )
413. A arquitetura RTP inclui o protocolo RTCP (real-time control protocol), que tem por fina-
lidade monitorar o atraso e a qualidade de voz.
Certo ( ) Errado ( )
414. No que se refere a antivírus, firewall, spyware e anti-spyware, julgue o item a seguir.
O spyware é um programa automático de computador que tanto recolhe informações sobre
o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade
externa à Internet, sem o conhecimento ou consentimento do usuário.
Certo ( ) Errado ( )
415. O conhecimento é embasado na inteligência das informações que são coletadas e anali-
sadas para uma organização.
Certo ( ) Errado ( )
416. No que diz respeito a vírus, worms e pragas virtuais, julgue o item.
As pragas virtuais contaminam os computadores quando os usuários acessam a Internet,
estando protegidos dessas pragas os computadores isolados da rede.
Certo ( ) Errado ( )
417. Com relação a procedimentos de segurança, julgue o item.
A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar inde-
pendentemente de outros procedimentos de becape.
Certo ( ) Errado ( )
370

418.

Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, julgue o item.
Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11,

respectivamente, é suficiente selecionar as células B11 e C11 e clicar .


Certo ( ) Errado ( )
419.

Considerando a figura acima, que mostra uma janela do navegador Google Chrome, julgue o
item seguinte. Considere que sejam digitadas as palavras polícia federal no campo à esquerda
do símbolo , e, em seguida, seja clicado o botão < Pesquisa Google > . Nessa situação,
o Google buscará todas as páginas da Web que contenham exatamente essa expressão, mas
não buscará as páginas que contenham apenas a palavra polícia ou apenas a palavra federal.
Certo ( ) Errado ( )
420.

A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de estoques,
na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre
que a quantidade existente de determinado insumo se torna inferior à sua quantidade mínima.
questões de informática 371

Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
A formatação condicional é um comando do Excel que possibilita a alteração automática de
cor acima referida.
Certo ( ) Errado ( )
Questão Minha Resposta
401. CERTO
402. ERRADO 20 a 15 pontos líquidos,
403. CERTO Desempenho parabéns, siga para o próxima
404. CERTO exemplar: lista de questões;
405. CERTO
406. ERRADO
407. ERRADO
408. CERTO
409. CERTO 15 a 10 líquidos, seu
410. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
411. ERRADO Suficiente:
pontos que te deixaram mais
412. ERRADO inseguro;
413. CERTO
414. CERTO
415. ERRADO
416. ERRADO menos de 10 líquidos;
417. ERRADO Desempenho recomendamos não prosseguir
418. CERTO Insuficiente: para as próximas questões até
419. ERRADO revisar os assuntos anteriores;
420. CERTO

421.

A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de estoques,
na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre
que a quantidade existente de determinado insumo se torna inferior à sua quantidade mínima.
Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
Por meio do comando pincel de formatação, é possível copiar a alteração automática de cor
acima mencionada para outras colunas.
Certo ( ) Errado ( )
372

422. No que se refere à segurança da informação e às redes de computadores, julgue o item


seguinte.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de
identificação, como, por exemplo, o uso de cartões e de senhas.
Certo ( ) Errado ( )
423. O funcionamento do MCU (multipoint control unit), assim como de outros componentes
necessários à videoconferência, é especificado pelo padrão H264.
Certo ( ) Errado ( )
424. Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o
concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado
para monitorar estatísticas de transmissão.
Certo ( ) Errado ( )
425. Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a
um computador sem a utilização de fios.
Certo ( ) Errado ( )
426. A assinatura digital, que é um método de autenticação da informação, permite que
um documento ou uma versão reduzida do documento (digest message) seja assinado
eletronicamente.
Certo ( ) Errado ( )
427. Julgue o item seguinte, relativo ao Google Chrome e ao armazenamento de dados na
nuvem.
Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário
deve limpar o cache e os cookies, para melhorar o desempenho do navegador.
Certo ( ) Errado ( )
428. A computação em nuvem permite que clientes e empresas utilizem serviços providos
por terceiros e executados nos datacenters na rede, visto que ainda não há tecnologia
disponível para que uma organização implante sua própria nuvem e mantenha dados e
aplicações em seu próprio datacenter.
Certo ( ) Errado ( )
429. Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de
serviços denominado SaaS (software as a service). Nesse modelo, o cliente utiliza-se de
aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento
do armazenamento é realizado pelo provedor de serviço.
Certo ( ) Errado ( )
430. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento
pressupõe um processo de compreensão e internalização das informações recebidas,
possivelmente combinando-as.
Certo ( ) Errado ( )
431. O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que, se
estiverem ativas, advertem o usuário no caso de ele acessar um sítio que possa desenca-
dear esse tipo de ataque.
Certo ( ) Errado ( )
questões de informática 373

432. Em um computador no qual esteja instalado o sistema Windows, é obrigatório que o


usuário utilize o Internet Explorer como navegador de Internet.
Certo ( ) Errado ( )
433. É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclu-
são, armazená-lo em mídia distinta da original, a fim de criar um becape das informações
e evitar a perda do conteúdo.
Certo ( ) Errado ( )
434. Sítios de busca, como o Google e o Yahoo, apresentam ferramentas e opções para que o
usuário encontre artigos acadêmicos ou livros específicos.
Certo ( ) Errado ( )
435. Para copiar um texto de um sítio da Internet, o usuário deve salvar, em seu computador,
a página com o conteúdo desejado.
Certo ( ) Errado ( )
436.

Considerando o modelo entidade-relacionamento (ER) precedente, julgue o seguinte item,


relativo a banco de dados.
Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves
identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que
o conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco
de dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação,
Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente errado, já que
não pode haver chaves primárias com nomes iguais, ainda que em entidades distintas.
Certo ( ) Errado ( )
437. De acordo com a TGS, heterostase é a capacidade do sistema em voltar à sua situação de
normalidade quando ocorre uma ação imprópria.
Certo ( ) Errado ( )
438. Considerando que, em uma rede, o computador de um usuário tenha sido infectado por
um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os
itens subsequentes.
Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer
origem e destino, o serviço HTTP deixará de funcionar.
Certo ( ) Errado ( )
439. Segundo os conceitos da TGS, o resultado de um sistema é igual ao somatório dos resul-
tados de seus componentes, caso funcionem de forma independente.
Certo ( ) Errado ( )
374

440. Considerando que, em uma rede, o computador de um usuário tenha sido infectado por
um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os
itens subsequentes.
Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Certo ( ) Errado ( )
Questão Minha Resposta
421. CERTO
422. ERRADO 20 a 15 pontos líquidos,
423. ERRADO Desempenho parabéns, siga para o próxima
424. ERRADO exemplar: lista de questões;
425. ERRADO
426. CERTO
427. ERRADO
428. ERRADO
429. CERTO 15 a 10 líquidos, seu
430. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
431. CERTO Suficiente:
pontos que te deixaram mais
432. ERRADO inseguro;
433. CERTO
434. CERTO
435. ERRADO
436. ERRADO menos de 10 líquidos;
437. ERRADO Desempenho recomendamos não prosseguir
438. ERRADO Insuficiente: para as próximas questões até
439. ERRADO revisar os assuntos anteriores;
440. CERTO

441. Julgue os próximos itens, referentes a técnicas avançadas de busca de arquivos no Win-
dows 7.
Ao se apagar um arquivo usando simultaneamente as teclas e , o arquivo será
movido para a lixeira do Windows 7.
Certo ( ) Errado ( )
442. Considerando que uma organização possua uma intranet com servidor web e servidor de
correio eletrônico, julgue os itens a seguir.
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver
um serviço DNS para converter nomes em endereços IPs.
Certo ( ) Errado ( )
443. Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft
Outlook para acessar o servidor de emails da organização, ele deverá escolher uma se-
nha de até doze caracteres, devido às restrições de políticas de segurança de senhas do
Microsoft Outlook.
Certo ( ) Errado ( )
questões de informática 375

444. A informação se caracteriza pela compreensão e internalização do conteúdo recebido,


por meio do seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado
apenas de significado e relevância que visem fornecer uma solução para determinada
situação de decisão.
Certo ( ) Errado ( )
445. Considerando que uma organização possua uma intranet com servidor web e servidor de
correio eletrônico, julgue os itens a seguir.
Se o navegador web da organização utilizar um certificado digital autoassinado, nem o nave-
gador Google Chrome nem o Internet Explorer serão capazes de acessar o referido serviço
web por meio do protocolo HTTPS.
Certo ( ) Errado ( )
446. Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a no-
ções básicas de segurança da informação.
Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como
detectar e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
447.

Considerando o modelo entidade-relacionamento (ER) precedente, julgue o seguinte item,


relativo a banco de dados.
Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1
produto e cada produto possui um preço e uma descrição.
Certo ( ) Errado ( )
448.

A figura acima representa uma janela do Google Chrome com a visualização de uma página
da Web. Com relação a essa figura, julgue os itens subsequentes.
Caso se clique o botão , a página inicial do Google será sempre exibida.
Certo ( ) Errado ( )
376

449.

A figura acima representa uma janela do Google Chrome com a visualização de uma página
da Web. Com relação a essa figura, julgue os itens subsequentes.
Ao se clicar o botão , as palavras alagoas e estado serão pronunciadas no alto-falante do
computador por um mecanismo de síntese de voz provido pelo Google.
Certo ( ) Errado ( )
450.

Ao se selecionar as células B2, B3 e B4 e se clicar o botão , os conteúdos das células sele-


cionadas serão reordenados em ordem decrescente.
Certo ( ) Errado ( )
451. Com relação ao Outlook Express e ao Internet Explorer, julgue os itens a seguir.
Além de ser um cliente de email, o Outlook Express tem outros recursos como calendários
pessoais, agendamento de grupo e gerenciamento de tarefas e de contatos.
Certo ( ) Errado ( )
452. Acerca de banco de dados, julgue o seguinte item.
Situação hipotética: Ao analisar um computador, Marcos encontrou inúmeros emails, vídeos e
textos advindos, em sua maioria, de comentários em redes sociais. Descobriu também que havia
relação entre vários vídeos e textos encontrados em um diretório específico. Assertiva: Nessa
situação, tendo como referência somente essas informações, Marcos poderá inferir que se trata
de um grande banco de dados relacional, visto que um diretório é equivalente a uma tabela e cada
arquivo de texto é equivalente a uma tupla; além disso, como cada arquivo possui um código único,
poderá deduzir que esse código é a chave primária que identifica o arquivo de forma unívoca.
Certo ( ) Errado ( )
questões de informática 377

453. Com relação ao Microsoft Office e ao BrOffice, julgue os itens que seguem.
Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta
na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.
Certo ( ) Errado ( )
454. Em sistemas fechados, não há intercâmbio de informações com o meio ambiente que os
circunda, o que significa que dele não recebem nenhuma influência e por outro lado não
o influenciam, exceto se tal intercâmbio se der por meio de funções de entrada e saída.
Certo ( ) Errado ( )
455. Com relação ao Microsoft Office e ao BrOffice, julgue os itens que seguem.
No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um
estilo e com temas diferentes.
Certo ( ) Errado ( )
456. No que se refere à segurança da informação, julgue os itens subsequentes.
Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no pro-
cessamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Certo ( ) Errado ( )
457. No que se refere à segurança da informação, julgue os itens subsequentes.
Se for configurado corretamente, o Microsoft Security Essentials é um firewall que protege o
computador contra invasões pela rede privada ou pela Internet.
Certo ( ) Errado ( )
458. Entropia significa que partes do sistema perdem sua integração e comunicação, fazendo
que o sistema se decomponha, perca energia e informação e se degrade.
Certo ( ) Errado ( )
459. Com base nas propriedades da segurança da informação, é correto afirmar que a utilização
de assinatura digital garante a integridade e a autenticação.
Certo ( ) Errado ( )
460. Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express,
utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços
é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico
para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo
menos, o protocolo SMTP.
Certo ( ) Errado ( )
Questão Minha Resposta
441. ERRADO
442. CERTO 20 a 15 pontos líquidos,
443. ERRADO Desempenho parabéns, siga para o próxima
444. ERRADO exemplar: lista de questões;
445. ERRADO
446. ERRADO
447. ERRADO
378

448. ERRADO
449. ERRADO 15 a 10 líquidos, seu
450. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
451. CERTO Suficiente:
pontos que te deixaram mais
452. ERRADO inseguro;
453. ERRADO
454. ERRADO
455. CERTO
456. CERTO menos de 10 líquidos;
457. ERRADO Desempenho recomendamos não prosseguir
458. CERTO Insuficiente: para as próximas questões até
459. ERRADO revisar os assuntos anteriores;
460. CERTO

461. O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura
mediante o uso de certificados digitais é denominado HTTPS.
Certo ( ) Errado ( )
462. Os certificados digitais contêm uma chave pública, informações acerca da identidade do reme-
tente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.
Certo ( ) Errado ( )
463. Soluções de videoconferência com o uso do protocolo H323 devem suportar também o
protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada
do H.225.0; e o H.245, para controle de comunicações multimídia.
Certo ( ) Errado ( )
464. MCU (multipoint control unit) é o sistema que permite um contato visual e sonoro simul-
tâneo entre várias pessoas que estejam em lugares diferentes. O sistema é composto por
câmera de videoconferência e monitor ou projetor, além do transmissor e receptor, o que
possibilita a comunicação ponto a ponto de forma independente.
Certo ( ) Errado ( )
465. Além dos terminais H.323, um sistema de comunicação multimídia embasado na reco-
mendação H.323 inclui componentes como gatekeeper e MCU (multipoint control unit).
Certo ( ) Errado ( )
466. Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a no-
ções básicas de segurança da informação.
O recurso de gerenciamento de direitos de informação do Microsoft Outlook (IRM) é utilizado
para restringir permissões relativas a encaminhamento, impressão ou cópia de mensagens.
Certo ( ) Errado ( )
467. Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções
básicas de segurança da informação.
Assinaturas digitais são recursos que substituem a biometria e garantem que o documento
possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
Certo ( ) Errado ( )
questões de informática 379

468. Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como
detectar e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
469. A respeito da Teoria Geral de Sistemas, julgue o item a seguir.
Com o advento da abordagem sistêmica, que priorizou aspectos formais de autoridade e
hierarquia, surgiu a preocupação com a racionalidade das leis. Tal abordagem pressupõe a
existência de um sistema dinâmico, com processos que interligam seus componentes, trans-
formando-os em saídas.
Certo ( ) Errado ( )
470. Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para rea-
lização de becape do sistema.
Certo ( ) Errado ( )
471. O endereço eletrônico de um sítio seguro acessado pelo Internet Explorer inicia-se com
https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome
inicia-se com http.
Certo ( ) Errado ( )
472. Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na
nuvem (cloud storage).
Certo ( ) Errado ( )
473. O cloud computing permite a utilização de diversas aplicações por meio da Internet, com
a mesma facilidade obtida com a instalação dessas aplicações em computadores pessoais.
Certo ( ) Errado ( )
474. Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da compa-
nhia, são redes públicas nas quais a participação de membros e clientes é incentivada
pela organização.
Certo ( ) Errado ( )
380

475.

Para se acrescentar uma nova linha de cabeçalho na planilha, é suficiente clicar o botão direito
do mouse sobre 1 e, em seguida, escolher a opção Inserir.
Certo ( ) Errado ( )
476. As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).
Certo ( ) Errado ( )
477. O usuário pode acessar seus dados armazenados na nuvem, independentemente do sis-
tema operacional e do hardware que esteja usando em seu computador pessoal.
Certo ( ) Errado ( )
478. Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no
mercado incluem-se a configuração empregada da máquina, o sistema operacional ins-
talado, a quantidade de aplicativos abertos simultaneamente e a velocidade da conexão.
Certo ( ) Errado ( )
479. Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições
do servidor público federal apresentará resultado igual àquele que seria obtido se, nessa
busca, tal termo estivesse delimitado por aspas duplas.
Certo ( ) Errado ( )
480. Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas por voz. Ao se
acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho de um
microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e
instalado corretamente no computador.
Certo ( ) Errado ( )
questões de informática 381

Questão Minha Resposta


461. CERTO
462. CERTO 20 a 15 pontos líquidos,
463. CERTO Desempenho parabéns, siga para o próxima
464. CERTO exemplar: lista de questões;
465. CERTO
466. CERTO
467. ERRADO
468. ERRADO
469. ERRADO 15 a 10 líquidos, seu
470. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
471. ERRADO Suficiente:
pontos que te deixaram mais
472. ERRADO inseguro;
473. CERTO
474. ERRADO
475. CERTO
476. ERRADO menos de 10 líquidos;
477. CERTO Desempenho recomendamos não prosseguir
478. CERTO Insuficiente: para as próximas questões até
479. ERRADO revisar os assuntos anteriores;
480. CERTO

481. Para suportar uma conferência de voz e áudio, pode-se utilizar o protocolo H.323.
Certo ( ) Errado ( )
482. Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time
protocol).
Certo ( ) Errado ( )
483. Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas
a endereços de IP diferentes, que identificam páginas web distintas na rede mundial.
Certo ( ) Errado ( )
484. É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de
texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada
para conferir os dados do usuário quando ele se identifica, mediante login, para acessar
esse sistema de email.
Certo ( ) Errado ( )
382

485.

Ao se posicionar o cursor na célula A5 e, em seguida, acionar o conjunto de teclas CTRL, SHIFT


e L, será possível, após mais alguns passos, habilitar a filtragem de um conjunto de células.
Certo ( ) Errado ( )
486. Apesar de a teoria dos sistemas ter revolucionado a forma de se estudar o ambiente,
não é possível afirmar que essa teoria tenha estabelecido um novo paradigma a partir da
reorientação do pensamento em torno da interrelação dos elementos, em contraposição
às escolas clássicas apoiadas no pensamento analítico.
Certo ( ) Errado ( )
487. O Word não permite, por exemplo, cortar partes nem aplicar efeitos de sombra em ima-
gens selecionadas, pois esse editor de textos não é dotado de recursos para esse tipo de
tratamento de imagens.
Certo ( ) Errado ( )
488. Em uma tabela criada no Word que contenha, por exemplo, as quantidades de vagas
ofertadas e de vagas ocupadas em cada um de quatro setores de uma empresa, podem-se
utilizar recursos do próprio Word para obter os totais gerais de vagas oferecidas e de vagas
ocupadas, sem que seja necessário recorrer ao Excel para isso.
Certo ( ) Errado ( )
489. Julgue os próximos itens, relativos aos softwares Word e Excel do pacote Microsoft Office.
É possível mover determinado parágrafo e limpar todas as suas formatações de texto, utili-
zando-se a seguinte sequência de instruções: dar um triplo clique com o botão esquerdo do
mouse sobre esse parágrafo, para selecioná-lo; pressionar as teclas CTRL e X, para recortar
esse parágrafo; posicionar o cursor de texto para o local de inserção do texto; pressionar as
teclas CTRL , ALT , V e, na caixa de diálogo que será mostrada, selecionar a opção Texto não
formatado; clicar o botão OK para finalizar a operação.
Certo ( ) Errado ( )
questões de informática 383

490. Com relação ao sistema operacional Windows 7 e a conceitos de organização e de geren-


ciamento de informações, arquivos e pastas nesse software, julgue os itens que se seguem.
Para se renomear o arquivo para Carta ao Vice-reitor, é suficiente
realizar o seguinte procedimento sucessivo: selecionar esse arquivo; teclar F2; digitar o texto
“Carta ao Vice-Reitor” e teclar ENTER.
Certo ( ) Errado ( )
491. Em relação a conceitos de becape, julgue o item a seguir.
Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora
do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco,
será recomendável que ele opte pela utilização de um CD, desde que ele grave seus arquivos em seu
formato original, ou seja, que não empregue recursos de compressão ou de criptografia de dados.
Certo ( ) Errado ( )
492. A função InPrivate permite navegar na Web sem deixar vestígios no Microsoft Edge e im-
pede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por
outras pessoas e o que elas procuraram na Web, mas não impede que o administrador
de rede ou um hacker descubram as páginas visitadas.
Certo ( ) Errado ( )
493. A entropia positiva ocorre quando uma organização busca insumos ou matérias-primas
para convertê-los em produtos que atendam às necessidades de clientes.
Certo ( ) Errado ( )
494. Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por meio
de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.
Certo ( ) Errado ( )
495. Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger
o computador contra um malware.
Certo ( ) Errado ( )
496. Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política
de segurança a um determinado ponto da rede, estabelecendo-se regras de acesso. Manter
o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.
Certo ( ) Errado ( )
497. Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.
Certo ( ) Errado ( )
498. O H.323 é um protocolo aberto, flexível e não impõe o uso de padrões específicos de
sinalização e controle.
Certo ( ) Errado ( )
499. Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este
adequado para conexões de banda larga.
Certo ( ) Errado ( )
500. No Microsoft Excel, a função pode avaliar uma condição e retornar um valor, se a
condição for verdadeira, ou retornar outro valor, se a condição for falsa
Certo ( ) Errado ( )
384

Questão Minha Resposta


481. CERTO
482. CERTO 20 a 15 pontos líquidos,
483. ERRADO Desempenho parabéns, siga para o próxima
484. ERRADO exemplar: lista de questões;
485. CERTO
486. ERRADO
487. ERRADO
488. CERTO
489. CERTO 15 a 10 líquidos, seu
490. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
491. ERRADO Suficiente:
pontos que te deixaram mais
492. CERTO inseguro;
493. ERRADO
494. ERRADO
495. ERRADO
496. CERTO menos de 10 líquidos;
497. ERRADO Desempenho recomendamos não prosseguir
498. ERRADO Insuficiente: para as próximas questões até
499. ERRADO revisar os assuntos anteriores;
500. CERTO

501. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso
de gravação de macros.
Certo ( ) Errado ( )
502.

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
O botão funciona de forma similar ao botão ; entre-
tanto a lista de links gerada pelo segundo botão não é ordenada pelo número de acessos,
como ocorre na lista de links gerada pelo primeiro botão.
Certo ( ) Errado ( )
questões de informática 385

503.

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo no

botão .
Certo ( ) Errado ( )
504. A respeito dos programas Word e Excel, julgue os itens seguintes.
No Excel, ao inserir-se uma coluna entre outras duas colunas associadas por fórmulas, o con-
teúdo da coluna com os resultados das fórmulas é alterado.
Certo ( ) Errado ( )
505. A respeito dos programas Word e Excel, julgue os itens seguintes.
O pincel de formatação permite copiar a formatação de um local e aplicá-lo a outro.
Certo ( ) Errado ( )
506.

Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas ope-
racionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.
O formato do texto Número do processo foi obtido mesclando-se as células A1 e A2.
Certo ( ) Errado ( )
386

507.

Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas ope-
racionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.
Por meio do recurso de formatação condicional, é possível definir que todos os valores supe-
riores a R$ 1.200.000,00 apareçam na planilha na cor vermelha.
Certo ( ) Errado ( )
508. Com relação aos conceitos de redes de computadores, julgue os próximos itens.
Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos,
músicas e vídeos, gratuitamente na Internet.
Certo ( ) Errado ( )
509. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do
sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos
anexados.
Certo ( ) Errado ( )
510. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há
um computador central chamado token, que é responsável por gerenciar a comunicação
entre os nós.
Certo ( ) Errado ( )
511. No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e
histórico, a partir da iniciação de uma sessão no Chrome.
Certo ( ) Errado ( )
512. Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança
proporcionada por esse dispositivo será comprometida caso existam rotas alternativas
para acesso ao interior da referida rede.
Certo ( ) Errado ( )
questões de informática 387

513. Acerca de redes de computadores, julgue o item a seguir.


O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro
grupos de 32 bits cada um.
Certo ( ) Errado ( )
514. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes
enviando cópias de si mesmo de um computador para outro.
Certo ( ) Errado ( )
515. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões
entre pontos a quilômetros de distância e é imune a ruídos elétricos.
Certo ( ) Errado ( )
516. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e
textos tanto em caixa baixa quanto em caixa alta.
Certo ( ) Errado ( )
517. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados
por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas
de segurança da informação.
Certo ( ) Errado ( )
518.

Considerando que a planilha tenha sido copiada do Excel mediante o comando + e


que tenha sido colada em um arquivo do Word por meio do comando + , esta será
colada como uma tabela sem vínculo.
Certo ( ) Errado ( )
388

519.

Na planilha acima, que foi elaborada em Excel, os valores da coluna E foram gerados pela sub-
tração dos respectivos valores das colunas C e D. Considerando essas informações e a planilha
acima apresentada, julgue o item.
Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será apresentada
a informação de erro #VALOR! na célula correspondente à sua linha na coluna E.
Certo ( ) Errado ( )
520. No que se refere à informação online e à exclusão digital, julgue o item seguinte.
O número de computadores e de usuários cadastrados pelos provedores de Internet constitui
o principal critério de investigação da quantidade de seus usuários, e a diversidade de possi-
bilidades de acesso facilita a quantificação desses usuários.
Certo ( ) Errado ( )
Questão Minha Resposta
501. CERTO
502. ERRADO 20 a 15 pontos líquidos,
503. ERRADO Desempenho parabéns, siga para o próxima
504. ERRADO exemplar: lista de questões;
505. CERTO
506. ERRADO
507. CERTO
508. CERTO
509. CERTO 15 a 10 líquidos, seu
510. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
511. CERTO Suficiente:
pontos que te deixaram mais
512. CERTO inseguro;
513. ERRADO
514. ERRADO
questões de informática 389

515. ERRADO
516. CERTO menos de 10 líquidos;
517. ERRADO Desempenho recomendamos não prosseguir
518. CERTO Insuficiente: para as próximas questões até
519. CERTO revisar os assuntos anteriores;
520. ERRADO

521. Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o
item a seguir.
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o
CSMA/CA.
Certo ( ) Errado ( )
522. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser ten-
tada até 20 vezes.
Certo ( ) Errado ( )
523. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem
48 bits.
Certo ( ) Errado ( )
524. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
525. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
526. É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado
com o modelo OSI.
Certo ( ) Errado ( )
527. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de dispositivos
Bluetooth.
Certo ( ) Errado ( )
528. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
529. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
390

530. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11
Certo ( ) Errado ( )
531. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
532.

Considerando a tabela acima, elaborada no Excel, julgue os itens que se seguem.


Para se calcular o valor constante na célula E2, basta digitar nela o comando =C2*D2.
Certo ( ) Errado ( )
533.

Considerando a tabela acima, elaborada no Excel, julgue os itens que se seguem.


Para se digitar m3, conforme consta nas unidades de medida de areia e brita, basta que se
digitem nas respectivas células, simultaneamente, as teclas < M > < Ctrl > < Alt > < 3 >.
Certo ( ) Errado ( )
534. No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para
montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue.
Alguns aplicativos, como, por exemplo, o Media Player, permitem acessar diretamente o ser-
vidor web para que se faça o download de arquivos de áudio.
Certo ( ) Errado ( )
535. No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para
montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue.
A videoconferência ainda é uma aspiração para muitos usuários da Internet pelo fato de não
existir no mercado aplicativo disponível para essa finalidade e devido ao custo da transmissão,
simultânea, de áudio e vídeo entre várias pessoas.
Certo ( ) Errado ( )
536. No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de
trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações
em torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com imensa
questões de informática 391

capacidade de processamento em tempo real, o sistema consegue identificar, filtrar e analisar os


textos em português contidos nos comentários das mídias sociais acerca de determinado tema.
Certo ( ) Errado ( )
537. No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de
trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
As redes sociais têm o tamanho padrão de medidas para imagens, o que facilita a criação, pois
um único arquivo de imagem pode ser utilizado para ser postado em diferentes mídias sem
comprometer a aparência.
Certo ( ) Errado ( )
538.

A figura acima mostra uma janela do Google Chrome em um computador com o sistema
operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos básicos,
ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.
Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é
a busca, na página, por elementos que ameacem a segurança do computador, tais como vírus
de computador e spyware.
Certo ( ) Errado ( )
539. O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da
América, permite a interação online entre pessoas.
Certo ( ) Errado ( )
540. Windows Azure, Microsoft Office 365 e OneDrive são exemplos, respectivamente, de IaaS,
SaaS e PaaS na computação em nuvem.
Certo ( ) Errado ( )
392

Questão Minha Resposta


521. ERRADO
522. ERRADO 20 a 15 pontos líquidos,
523. CERTO Desempenho parabéns, siga para o próxima
524. CERTO exemplar: lista de questões;
525. ERRADO
526. ERRADO
527. ERRADO
528. ERRADO
529. CERTO 15 a 10 líquidos, seu
530. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
531. CERTO Suficiente:
pontos que te deixaram mais
532. CERTO inseguro;
533. CERTO
534. CERTO
535. ERRADO
536. CERTO menos de 10 líquidos;
537. ERRADO Desempenho recomendamos não prosseguir
538. ERRADO Insuficiente: para as próximas questões até
539. ERRADO revisar os assuntos anteriores;
540. ERRADO

541. O fio telefônico pode ser considerado um meio de comunicação utilizado em um sistema
de telefonia.
Certo ( ) Errado ( )
542. Um sistema de comunicação óptico tem algumas vantagens quando comparado ao sistema
elétrico, entre as quais se incluem imunidade a ruído elétrico, segurança da informação
e redução de tamanho e peso.
Acerca de fibra óptica, um dos componentes do sistema de comunicação óptico, julgue os
seguintes itens.
As fibras ópticas empregadas em sistemas de comunicação podem ser fabricadas usando-se
como material do núcleo tanto o vidro como o plástico. O plástico é o material preferido para as
fibras utilizadas em enlaces de longas distâncias e grande capacidade de transmissão de dados.
Certo ( ) Errado ( )
543. Julgue o item acerca das comunicações via fibra óptica.
A máxima distância de transmissão que uma fibra óptica multimodo permite é, atualmente,
limitada principalmente pela dispersão modal que a fibra causa aos pulsos ópticos e não, pela
atenuação que a fibra impõe a esses pulsos. Esse tipo de distorção é praticamente inexistente
nas fibras monomodo, por isso, para transmissões de longa distância, a fibra monomodo é o
tipo de fibra normalmente utilizada.
Certo ( ) Errado ( )
questões de informática 393

544. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um núcleo
de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens desse
tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação que as
fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )
545. Nas fibras ópticas, que são feitas de vidro, a atenuação da luz depende tanto do compri-
mento de onda da luz quanto de algumas propriedades físicas do vidro.
Certo ( ) Errado ( )
546. O esquema de multiplexação WDM (wavelength division multiplexing) permite o envio
de sinais em diferentes portadoras em uma mesma fibra óptica, o que leva ao aumento
da capacidade de transmissão dessa fibra.
Certo ( ) Errado ( )
547. Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a linea-
ridade do meio de transmissão.
Certo ( ) Errado ( )
548. As fibras ópticas multimodo causam menor dispersão modal que as monomodo; por isso,
as primeiras são comumente empregadas em enlaces ópticos de longa distância.
Certo ( ) Errado ( )
549. O fenômeno da dispersão do sinal, causado pelos diferentes percursos do sinal em uma
fibra óptica, é amenizado por meio do emprego de fibras monomodo.
Certo ( ) Errado ( )
550. As fibras ópticas, se comparadas aos cabos coaxiais, possuem a menor largura de banda
de transmissão disponível.
Certo ( ) Errado ( )
551. Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de
transmissão não guiados.
Certo ( ) Errado ( )
552. As fibras ópticas detêm diversas vantagens em relação à comunicação por fio, como a
capacidade de não causar interferência elétrica em outros cabos e a capacidade de trans-
portar mais informações.
Certo ( ) Errado ( )
553. Os cabos coaxiais possuem maior blindagem que os pares trançados e podem ser utiliza-
dos em longas distâncias e altas velocidades. Os mais utilizados são de 50 Ohms e de 75
Ohms, para transmissão digital e analógica, respectivamente.
Certo ( ) Errado ( )
554. Do ponto de vista da transferência de energia, a transmissão de sinais por cabos coaxiais é
mais eficiente que por linhas de dois fios paralelos ou trançados, uma vez que os campos
eletromagnéticos naqueles ficam confinados pelo condutor externo.
Certo ( ) Errado ( )
394

555. Uma das vantagens dos cabeamentos ópticos, em relação aos cabos com pares trançados,
é a redução da susceptibilidade a interferências eletromagnéticas.
Certo ( ) Errado ( )
556. O par trançado, utilizado em sistemas de telefonia, é obtido revestindo-se cada fio com
um material isolante e torcendo-se o par dos fios conjuntamente. Essas torções alteram
as propriedades dos fios e os tornam apropriados para uso em uma rede.
Certo ( ) Errado ( )
557. Observe o gráfico de codificação a seguir.
Certo ( ) Errado ( )

A correlação correta entre o gráfico de codificação com o método de codificação em trans-


missão digital é
I - Manchester Diferencial, II - Manchester, III - NRZ-I.
Certo ( ) Errado ( )
558. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza conexões
entre pontos a quilômetros de distância e é imune a ruídos elétricos.
Certo ( ) Errado ( )
559. Acerca de antenas, interferência e propagação eletromagnética em sistemas de comuni-
cações sem fio, julgue o item que se segue.
A polarização da onda transmitida por um satélite pode ser alterada durante a propagação
dessa onda até as estações terrestres, devido, entre outros fatores, à chuva, na troposfera, e
à rotação de Faraday, na ionosfera.
Certo ( ) Errado ( )
560. Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o
item a seguir.
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o
CSMA/CA.
Certo ( ) Errado ( )
questões de informática 395

Questão Minha Resposta


541. CERTO
542. ERRADO 20 a 15 pontos líquidos,
543. CERTO Desempenho parabéns, siga para o próxima
544. ERRADO exemplar: lista de questões;
545. CERTO
546. CERTO
547. ERRADO
548. ERRADO
549. CERTO 15 a 10 líquidos, seu
550. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
551. ERRADO Suficiente:
pontos que te deixaram mais
552. CERTO inseguro;
553. CERTO
554. CERTO
555. CERTO
556. CERTO menos de 10 líquidos;
557. CERTO Desempenho recomendamos não prosseguir
558. ERRADO Insuficiente: para as próximas questões até
559. CERTO revisar os assuntos anteriores;
560. ERRADO

561. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser ten-
tada até 20 vezes.
Certo ( ) Errado ( )
562.

A sequência binária (1 0 1 0 1 0 1 1 1)2 passa por um processo de codificação de linha para fins
de eliminação da componente DC. A forma de onda obtida, após essa codificação, é mostrada
na figura acima. A codificação de linha utilizada foi a NRZ-I.
Certo ( ) Errado ( )
563. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem
48 bits.
Certo ( ) Errado ( )
396

564. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
565. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
566. É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado
com o modelo OSI.
Certo ( ) Errado ( )
567. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de dispositivos
Bluetooth.
Certo ( ) Errado ( )
568. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
569. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
570. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11.
Certo ( ) Errado ( )
571. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
572. Sistemas de comunicação modernos utilizam, cada vez mais, técnicas de transmissão
digital, incluindo códigos corretores de erro e codificação de linha ou modulação digital.
A respeito desse assunto, julgue o item que se segue.
Uma vantagem da codificação de linha polar com utilização de codificação de Manchester é
que essa codificação não possui componente DC.
Certo ( ) Errado ( )
573. O codificador de fonte é responsável por codificar a informação de modo a se utilizar
menos bits para representá-la do que era utilizado originalmente.
Certo ( ) Errado ( )
574. Julgue o item a seguir, acerca das técnicas de codificação de imagem.
Técnicas de compressão com perdas são comumente utilizadas para codificar fotografias digi-
tais. Contudo, técnicas sem perdas são preferíveis quando se codificam figuras com gráficos,
questões de informática 397

diagramas e(ou) texto, devido ao borramento e aos artefatos introduzidos pelas técnicas com
perdas.
Certo ( ) Errado ( )
575. Entre os possíveis elementos presentes em um transmissor de sistema de comunicação,
incluem-se o codificador de fonte, o codificador de canal e o modulador.
Certo ( ) Errado ( )
576. O RLE (run-length encoding) é uma técnica de compressão de imagens que introduz pe-
quenos erros na imagem codificada, mas atinge altas taxas de compressão.
Certo ( ) Errado ( )
577. A finalidade do projeto de codificador de canal é reduzir o impacto do ruído presente no
canal sobre o processo decisório no receptor, bem como reduzir as redundâncias do sinal
de transmissão, tal como efetua o codificador de fonte.
Certo ( ) Errado ( )
578. A compactação da fonte, a despeito da eficiência do codificador de fonte, tem um limite
inferior: a entropia da fonte.
Certo ( ) Errado ( )
579. A respeito dos sistemas de comunicação, julgue os itens a seguir.
Um eficiente sistema de codificação de fonte deve ser capaz de reduzir consideravelmente a
quantidade de informação.
Certo ( ) Errado ( )
580. Quanto maior for a entropia de um sinal, menor será o potencial de compressão sem
perdas desse sinal.
Certo ( ) Errado ( )
Questão Minha Resposta
561. ERRADO
562. ERRADO 20 a 15 pontos líquidos,
563. CERTO Desempenho parabéns, siga para o próxima
564. CERTO exemplar: lista de questões;
565. ERRADO
566. ERRADO
567. ERRADO
568. ERRADO
569. CERTO 15 a 10 líquidos, seu
570. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
571. CERTO Suficiente:
pontos que te deixaram mais
572. CERTO inseguro;
573. CERTO
574. CERTO
398

575. CERTO
576. ERRADO menos de 10 líquidos;
577. ERRADO Desempenho recomendamos não prosseguir
578. CERTO Insuficiente: para as próximas questões até
579. ERRADO revisar os assuntos anteriores;
580. CERTO

581. Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue


os itens seguintes.
O codificador de canal aumenta a quantidade de bits a serem transmitidos, mas não aumenta
a quantidade de informação.
Certo ( ) Errado ( )
582. Acerca de transmissão digital, julgue os itens seguintes.
Entre as vantagens de um código de linha com codificação Manchester, estão o fato de ele
não apresentar componente DC e de possuir largura de banda menor que um código NRZ
operando à mesma taxa de transmissão.
Certo ( ) Errado ( )
583. Atualmente, a maioria dos sistemas de comunicação usa transmissão digital e a tendência
é que, no futuro, todos esses sistemas usem esse tipo de transmissão.
Julgue os itens a seguir, relativos a conceitos básicos e a elementos de um sistema de trans-
missão digital.
A codificação de canal torna os dados transmitidos menos vulneráveis aos efeitos das imper-
feições do meio de transmissão, tais como ruído, desvanecimento e interferências.
Certo ( ) Errado ( )
584. Acerca das diferentes técnicas de multiplexação e das principais hierarquias de multiple-
xação utilizadas em sistemas de comunicação, julgue os itens subsecutivos.
Na técnica de multiplexação FDM (frequency division multiplexing), é necessário que todos
os sinais estejam sincronizados no tempo.
Certo ( ) Errado ( )
585. Acerca dos principais esquemas de modulação e multiplexação analógicos, julgue o item
seguinte.
Os diferentes canais analógicos de TV em radiodifusão são multiplexados pela técnica FDM
(frequency division multiplexing).
Certo ( ) Errado ( )
586. Como componente das redes de telecomunicações, há as redes de transporte de sinais
ou redes de transmissão, em que a fibra óptica é o meio de transmissão mais adequado
para os sinais digitais, por causar menor atenuação e deterioração desses sinais, além de
oferecer uma banda de transmissão extremamente larga.
Certo ( ) Errado ( )
questões de informática 399

587. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um núcleo
de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens desse
tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação que as
fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )
588. No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens
seguintes:
Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word,
o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.
Certo ( ) Errado ( )
589. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações
de usuários dessas páginas.
Certo ( ) Errado ( )
590. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocor-
rência de problemas técnicos no computador.
Certo ( ) Errado ( )
591. No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação
de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada
com a ferramenta Pincel de Formatação.
Certo ( ) Errado ( )
592. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e
atende, exclusivamente, a uma única organização.
Certo ( ) Errado ( )
593. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
594. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e
atende, exclusivamente, a uma única organização.
Certo ( ) Errado ( )
595. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
596. Acerca de arquitetura e aplicações de data warehousing, ETL e Olap, julgue o item a seguir.
No ambiente de data warehouse a atualização de dados em uma arquitetura controlada por
destino ocorre quando o data warehouse envia periodicamente solicitações por novos dados
às fontes.
Certo ( ) Errado ( )
400

597. As três normas fundamentais que compõem o conceito de dados abertos são: disponibi-
lidade e acesso; reuso e distribuição; e participação universal.
Certo ( ) Errado ( )
598. O conceito de inteligência está relacionado à capacidade de julgamento, ou seja, o ser
humano usa o seu conhecimento para tomar a melhor decisão em uma situação real.
Certo ( ) Errado ( )
599. Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
A informação pode ser facilmente obtida por meio de máquinas, além de ser transferível e
frequentemente quantificável.
Certo ( ) Errado ( )
600. >>> print (False == False or True)
>>> print (False == (False or True))
>>> print ((False == False) or True)
... True
... False
... True
O trecho acima representa corretamente a execução deste código.
Certo ( ) Errado ( )
Questão Minha Resposta
581. CERTO
582. ERRADO 20 a 15 pontos líquidos,
583. CERTO Desempenho parabéns, siga para o próxima
584. ERRADO exemplar: lista de questões;
585. CERTO
586. CERTO
587. ERRADO
588. ERRADO
589. CERTO 15 a 10 líquidos, seu
590. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
591. CERTO Suficiente:
pontos que te deixaram mais
592. CERTO inseguro;
593. CERTO
594. CERTO
595. CERTO
596. CERTO menos de 10 líquidos;
597. CERTO Desempenho recomendamos não prosseguir
598. CERTO Insuficiente: para as próximas questões até
599. ERRADO revisar os assuntos anteriores;
600. CERTO

Você também pode gostar