Escolar Documentos
Profissional Documentos
Cultura Documentos
QUESTÕES DE INFORMÁTICA
1. A respeito de computação em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
Certo ( ) Errado ( )
2. Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
Certo ( ) Errado ( )
3. Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física entre eles, desde que ambos os
computadores estejam conectados à Internet.
Certo ( ) Errado ( )
4. Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam,
em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilha-
mento de notícias.
Certo ( ) Errado ( )
5. Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor
de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário
e solicita resgate.
Certo ( ) Errado ( )
6. Acerca das técnicas de recuperação de arquivos de um computador, julgue o item
subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos
aplicativos, para o controle do nível de acesso aos respectivos dados.
Certo ( ) Errado ( )
7. Julgue o item subsequente, relativo a redes de computadores.
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
Certo ( ) Errado ( )
8. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
306
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado
por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Certo ( ) Errado ( )
9. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como
uma série de blocos precedidos por um cabeçalho especial de controle.
Certo ( ) Errado ( )
10. O WSL (subsistema Windows para Linux), em sua última versão, viabiliza a chamada de
binários do Windows no console do Linux e a chamada de binários do Linux no console
do Windows.
Certo ( ) Errado ( )
11. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associa-
dos a Internet/intranet, julgue o item seguinte.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Inter-
net, localizando e varrendo os documentos em busca de palavras-chaves para compor a base
de dados da pesquisa.
12. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e
pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades essas que podem ser usadas para ativi-
dades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação
de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
Certo ( ) Errado ( )
13. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
Certo ( ) Errado ( )
14. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os
sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários
sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados
com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
questões de informática 307
23. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de e-mail, que é compartilhado
para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
Certo ( ) Errado ( )
24. Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas
para identificar códigos maliciosos.
Certo ( ) Errado ( )
25. Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
Certo ( ) Errado ( )
26. Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando
a carga útil do vírus será ativada no dispositivo infectado.
Certo ( ) Errado ( )
27. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).
Certo ( ) Errado ( )
28. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
Certo ( ) Errado ( )
29. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo
Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão
de registros.
Certo ( ) Errado ( )
30. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
Certo ( ) Errado ( )
310
31. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna
de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de
outras organizações).
Certo ( ) Errado ( )
32. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar asso-
ciado a um sítio, um computador ou um arquivo.
Certo ( ) Errado ( )
33. Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção
e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede
e o controle, pelo administrador de rede, do acesso ao mundo externo.
Certo ( ) Errado ( )
34. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo.
A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados
estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser
inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
Certo ( ) Errado ( )
35. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, com relação à edição de textos, planilhas e apresentações.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava
gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os
respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números
das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para
resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Certo ( ) Errado ( )
36. Na etapa de mineração do data mining, ocorre a seleção dos conjuntos de dados que serão
utilizados no processo de mining.
Certo ( ) Errado ( )
37. Um firewall pode ser usado como um filtro de pacotes. Pode encaminhar ou bloquear
pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de
enlace: endereços IP de origem e de destino, endereços de porta de origem e de destino
e o tipo de protocolo (TCP ou UDP).
Certo ( ) Errado ( )
questões de informática 311
38. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo
móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele
realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso
se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispo-
sitivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os
dispositivos configurados.
Certo ( ) Errado ( )
39. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva
a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação de um usuário do Google Chrome,
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação, con-
clui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma
das prerrogativas da intranet é o caráter limitado ao seu acesso.
Certo ( ) Errado ( )
40. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado
é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado
sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos
por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido
como vírus de macro.
Certo ( ) Errado ( )
Questão Minha Resposta
21. ERRADO
22. ERRADO 20 a 15 pontos líquidos,
23. CERTO Desempenho parabéns, siga para o próxima
24. CERTO exemplar: lista de questões;
25. CERTO
26. ERRADO
27. ERRADO
28. ERRADO
29. CERTO 15 a 10 líquidos, seu
30. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
31. ERRADO Suficiente:
pontos que te deixaram mais
32. ERRADO inseguro;
33. CERTO
34. CERTO
312
35. CERTO
36. CERTO menos de 10 líquidos;
37. ERRADO Desempenho recomendamos não prosseguir
38. ERRADO Insuficiente: para as próximas questões até
39. CERTO revisar os assuntos anteriores;
40. CERTO
41. Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação
Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e
selecionar a opção Fixar guia, na lista exibida, será possível criar um ícone no canto superior
esquerdo do navegador, o qual permitirá o acesso direto à página exibida.
Certo ( ) Errado ( )
42. >>> a,b = 0,1
>>> while b < 10:
print (b)
a, b = b, a+b
Considerando-se o código acima, escrito na linguagem Python, é correto afirmar que
1
1
2
3
5
8
é o resultado do referido código.
Certo ( ) Errado ( )
43. No data mining, uma regra de associação relaciona a presença de um conjunto de itens
com outra faixa de valores de um outro conjunto de variáveis.
Certo ( ) Errado ( )
44. Suponha, por exemplo, que uma organização queira implementar as seguintes políticas
referentes a suas páginas Web: somente aqueles usuários Internet que tiverem estabe-
lecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para
outros tipos de usuários deve ser bloqueado. Nesse caso, um firewall para filtragem de
pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam
na porta TCP 80 (HTTP).
Certo ( ) Errado ( )
45. Analise o código em R a seguir.
> “hello world!”
> print(“hello world!”)
[1] “hello world!”
[1] “hello world!”
O código acima está correto, bem como a representação de seu resultado.
Certo ( ) Errado ( )
questões de informática 313
46. Em Python, o comando int(“1”) cria um objeto do tipo int, que recebe 1 como parâmetro
no seu construtor.
Certo ( ) Errado ( )
47. Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, julgue o
item
Em um documento Word, as seções podem ser utilizadas para que, em uma mesma página,
parte do texto esteja em uma coluna e outra parte, em duas colunas.
Certo ( ) Errado ( )
48.
A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela
com o filtro ativo na primeira linha.
Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$ antes de
cada número, deve-se selecionar toda a coluna e formatar células como moeda, com opção
de visualizar R$.
Certo ( ) Errado ( )
49.
A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela
com o filtro ativo na primeira linha.
Considerando a figura 3A6AAA, caso na célula A1 seja ativado o filtro Classificar de A a Z, as
informações constantes da coluna A entram em ordem alfabética da linha 2 para a linha 7,
ficando inalteradas as linhas das colunas B e C.
Certo ( ) Errado ( )
314
>>> x = Carro()
>>> y = Fusca()
>>> x.FaleComigo()
>>> y.FaleComigo()
No primeiro bloco, o método FaleComigo é definido para a classe Carro, que simplesmente
produz a mensagem “Sou um carro” ao ser invocado. Para a classe Fusca, definida no segundo
bloco, foi definido o método FaleComUmFusca, que apenas produz a mensagem “Sou um
Fusca”. No terceiro bloco, os objetos x e y tornam-se instâncias das classes Carro e Fusca,
respectivamente. No quarto bloco, o método FaleComigo é invocado para cada um dos dois
objetos, x e y. Ao ser executado, esse programa produz duas linhas na sua tela de saída:
... Sou um carro
... Sou um carro
A mensagem produzida no comando y.FaleComigo deve-se ao mecanismo de associação.
Certo ( ) Errado ( )
51. Considere o código em Python a seguir.
>>> print( 2 * (3 + 4) )
>>> print( 10 / 2 )
>>> print(20/2**2*(4+5))
53. Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no
turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google
Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas
web do órgão em que atuam, sem que as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, é possível configurar o browser para memorizar dados
dos formulários e não armazenar senhas de modo independente para cada analista.
Certo ( ) Errado ( )
54. No método de classificação para mineração de dados, a filiação dos objetos é obtida por
meio de um processo não supervisionado de aprendizado, em que somente as variáveis
de entrada são apresentadas para o algoritmo.
Certo ( ) Errado ( )
55. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
Computadores infectados por botnets podem ser controlados remotamente bem como podem
atacar outros computadores sem que os usuários percebam.
Certo ( ) Errado ( )
56. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na
lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao
destinatário.
Certo ( ) Errado ( )
57. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Na computação em nuvem, diversos computadores são interligados para que trabalhem de
modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Certo ( ) Errado ( )
58. Julgue o item a seguir, relativo à computação em nuvem e ao programa de correio eletrô-
nico Mozilla Thunderbird.
Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser
executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
Certo ( ) Errado ( )
59. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Certo ( ) Errado ( )
60. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de
inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos en-
trem na rede interna.
Certo ( ) Errado ( )
316
61. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede — são específicos para cada sistema operacional.
Certo ( ) Errado ( )
62. Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos
seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores.
Certo ( ) Errado ( )
63. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem
um computador com o sistema operacional Linux a partir de um computador com sistema
Windows, bem como permitem a execução remota de comandos.
Certo ( ) Errado ( )
64. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma polí-
tica de filtragem com base na combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
Certo ( ) Errado ( )
questões de informática 317
81. Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet
Explorer e Mozilla Firefox.
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualiza-
ções instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que
executou a operação.
Certo ( ) Errado ( )
82. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio
de uma tela de computador sensível ao toque.
Certo ( ) Errado ( )
83. Acerca de noções de informática, julgue o item a seguir.
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, perma-
nentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo
IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois
isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente,
fazer o download das mensagens para o computador em uso.
Certo ( ) Errado ( )
320
101. Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido in-
teiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os
computadores de origem e de destino, sempre que ocorre uma transmissão.
Certo ( ) Errado ( )
102. O IPSec no modo de transporte não protege o cabeçalho IP, apenas protege as informações
provenientes da camada de rede.
Certo ( ) Errado ( )
103. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas
no histórico de navegação.
Certo ( ) Errado ( )
104. Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações
para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Certo ( ) Errado ( )
105. A mineração de dados se caracteriza especialmente pela busca de informações em grandes
volumes de dados, tanto estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de aprendizado e
veracidade dos padrões.
Certo ( ) Errado ( )
questões de informática 323
106. IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF (Internet Engineering
Task Force) para oferecer segurança para um pacote no nível de rede, ajudando a criar
pacotes confidenciais e autenticados para a camada IP.
Certo ( ) Errado ( )
107. Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de
bookmarks permite definir a atualização automática, pelo navegador, de novas informações
geradas pelos sítios da web marcados pelo usuário.
Certo ( ) Errado ( )
108. O protocolo IPSec pode acrescentar autenticação e confidencialidade ao protocolo IP,
como o SSL (ou TLS) pode fazer o mesmo para o protocolo TCP e como o PGP pode fazer
isso para o protocolo SMTP.
Certo ( ) Errado ( )
109. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita
de um programa hospedeiro para se propagar, um worm não pode se replicar automati-
camente e necessita de um programa hospedeiro.
Certo ( ) Errado ( )
110. Imediatamente após a realização de um becape incremental utilizando-se um software
próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arqui-
vos originais que foram copiados para uma mídia de becape.
Certo ( ) Errado ( )
111. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de
acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria
a instalação de um sistema de single-sign-on no ambiente de sistemas de informações
corporativo.
Certo ( ) Errado ( )
112. Se uma solução de armazenamento embasada em hard drive externo de estado sólido
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir in-
dependência frente aos provedores de serviços contratados.
Certo ( ) Errado ( )
113. A respeito de mineração de dados e aprendizado de máquina, julgue o item seguinte.
O fator de suporte e o fator de confiança são dois índices utilizados para definir o grau de
certeza de uma regra de associação.
Certo ( ) Errado ( )
114. Título, assunto, palavras-chave e comentários de um documento são metadados típicos
presentes em um documento produzido por processadores de texto como o BrOffice e o
Microsoft Office.
Certo ( ) Errado ( )
324
115.
Com base na figura acima, que ilustra as configurações da rede local do navegador Internet
Explorer (IE), versão 9, julgue os próximos itens.
A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda
conexão de Internet que for realizada.
Certo ( ) Errado ( )
116.
Com base na figura acima, que ilustra as configurações da rede local do navegador Internet
Explorer (IE), versão 9, julgue os próximos itens.
questões de informática 325
Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então
o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino
no endereço do proxy.
Certo ( ) Errado ( )
117. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de
um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
Certo ( ) Errado ( )
118. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido
não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o arma-
zenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia
simétrica dos dados.
Certo ( ) Errado ( )
119. Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais
significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar.
Certo ( ) Errado ( )
120. A necessidade de constante atualização automatizada de regras e assinaturas de amea-
ças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em
computadores pessoais.
Certo ( ) Errado ( )
Questão Minha Resposta
101. ERRADO
102. ERRADO 20 a 15 pontos líquidos,
103. CERTO Desempenho parabéns, siga para o próxima
104. ERRADO exemplar: lista de questões;
105. ERRADO
106. CERTO
107. ERRADO
108. CERTO
109. ERRADO 15 a 10 líquidos, seu
110. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
111. ERRADO Suficiente:
pontos que te deixaram mais
112. ERRADO inseguro;
113. CERTO
114. CERTO
115. ERRADO
116. CERTO menos de 10 líquidos;
117. CERTO Desempenho recomendamos não prosseguir
118. ERRADO Insuficiente: para as próximas questões até
119. CERTO revisar os assuntos anteriores;
120. ERRADO
326
121. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser uti-
lizados para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
122. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança
de sigilo sobre determinada informação digital.
Certo ( ) Errado ( )
123. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a
realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windo-
ws possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de
pacotes de dados de origem interna direcionados à Internet.
Certo ( ) Errado ( )
124. São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de
uso de infraestruturas de tecnologias de informação e comunicação, independentemente
da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do
sigilo e a preservação de dados pela nuvem.
Certo ( ) Errado ( )
125. “Com o surgimento das redes de computadores, não demorou muito até que alguém
pensasse em acessar um computador remotamente, ou seja, que o operador de uma
máquina pudesse controlar outra sem estar presente fisicamente. “
Retirado de http://www.tecmundo.com.br/internet/6627-qual-a-diferenca-de-ssh-para-ftp-.htm
Uma forma de realizar o acesso remoto citado no texto é utilizando o protocolo telnet, esse
protocolo realiza o envio de dados na forma de texto criptografado pela Internet que contém
inclusive senhas de acesso.
Certo ( ) Errado ( )
126. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha
de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta
ou diretório, assim como o comando ls, no Linux.
Certo ( ) Errado ( )
127. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado
de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
Certo ( ) Errado ( )
128. O Google Chrome é uma ferramenta de busca avançada por informações contidas em
sítios web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das
vantagens do Google Chrome em relação a outras ferramentas de busca é a garantia de
confiabilidade dos sítios indicados como resultado das buscas realizadas com a ferramenta.
Certo ( ) Errado ( )
129. Por meio da assinatura digital, é possível garantir a proteção de informações no formato
eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica
capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Certo ( ) Errado ( )
questões de informática 327
139. Caso, na figura abaixo, em que é ilustrada uma planilha do aplicativo Excel, seja digitada,
na célula marcada (B9), a fórmula B2+B3+B4+B5+B6+B7, será possível obter a quantidade
total de veículos listados.
Certo ( ) Errado ( )
140. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos,
planilhas e apresentações.
Certo ( ) Errado ( )
Questão Minha Resposta
121. CERTO
122. CERTO 20 a 15 pontos líquidos,
123. ERRADO Desempenho parabéns, siga para o próxima
124. ERRADO exemplar: lista de questões;
125. ERRADO
126. CERTO
127. CERTO
128. ERRADO
129. ERRADO 15 a 10 líquidos, seu
130. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
131. ERRADO Suficiente:
pontos que te deixaram mais
132. CERTO inseguro;
133. ERRADO
134. CERTO
135. CERTO
136. ERRADO menos de 10 líquidos;
137. ERRADO Desempenho recomendamos não prosseguir
138. ERRADO Insuficiente: para as próximas questões até
139. ERRADO revisar os assuntos anteriores;
140. CERTO
141. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou
que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e,
de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Certo ( ) Errado ( )
questões de informática 329
Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execução em
um computador com sistema operacional Windows 7, julgue o item subsecutivo.
A ferramenta , cuja função é recortar, pode ser acessada, também, por meio das teclas
de atalho Ctrl+X.
Certo ( ) Errado ( )
149. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consi-
deração as informações de cabeçalho relativas à camada de enlace.
Certo ( ) Errado ( )
330
150. Com base nos conceitos e definições sobre protocolos, navegação e uso de redes julgue
as assertivas a seguir.
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade, tanto do site de
destino quanto da origem, caso possua.
Certo ( ) Errado ( )
151. Para oferecer maior comodidade e facilitar a vida do usuário ao navegar pelo conteúdo
multimídia da Internet e encontrar o conteúdo desejado vários recursos foram criados,
dentre eles o protocolo SDN que, ao usuário digitar um endereço válido do conteúdo da
internet no browser, traduz o nome do site para o respectivo endereço IP.
Certo ( ) Errado ( )
152. O modo túnel, presente no protocolo IPSec, funciona de modo a proteger o pacote IP por
inteiro, aplicando os métodos de segurança ao pacote todo, incluindo-se o cabeçalho IP
original e, em seguida, acrescenta um novo cabeçalho IP, diferente do original.
Certo ( ) Errado ( )
153. O protocolo VoIP permite a realização de ligações telefônicas de um computador pela
Internet para telefones fixos, celulares ou mesmo outro computador.
Certo ( ) Errado ( )
154. O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores,
independente do sistema operacional utilizado.
Certo ( ) Errado ( )
155. Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha
o sistema zipdriver instalado no computador.
Certo ( ) Errado ( )
156. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir ar-
quivos de um servidor ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio de software específico.
No momento da conexão, o servidor exigirá, obrigatoriamente, uma senha que deve ser
fornecida pelo usuário, da mesma forma que o usuário deve fornecer uma senha para
acessar um provedor da Internet. Essa senha permite que o usuário acesse quaisquer
bancos de dados que estiverem armazenados no servidor de FTP.
Certo ( ) Errado ( )
157. O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão
com a Internet seja realizada por meio de uma rede sem fio.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
158. Uma forma de implementação de segurança na Internet envolve a utilização do protocolo
HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios.
Essa combinação de login e password denomina-se assinatura digital.
Certo ( ) Errado ( )
159. No que se refere à organização e ao gerenciamento de informações, pastas e arquivos em
computadores, julgue os itens seguintes.
questões de informática 331
161. A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com
determinada periodicidade, em locais seguros, distintos do local em que os dados foram
salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas.
Certo ( ) Errado ( )
162. Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
Certo ( ) Errado ( )
163. O protocolo IPSec se utiliza de dois protocolos, o AH (cabeçalho de autenticação) e o ESP
(Payload de segurança de encapsulamento) para oferecer a criptografia para pacotes IP.
Certo ( ) Errado ( )
164. Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso
dos hackers aos computadores em que os navegadores foram instalados.
Certo ( ) Errado ( )
332
165. O navegador deve ser instalado na máquina do usuário para que os serviços disponíveis
na Internet sejam acessados remotamente.
Certo ( ) Errado ( )
166. A respeito de mineração de dados e big data, julgue o item seguinte.
No nível de mensuração da análise exploratória de dados, as variáveis são classificadas como
dependentes e independentes.
Certo ( ) Errado ( )
167. No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos já
realizados pelos usuários do IE durante determinado período de tempo.
Certo ( ) Errado ( )
168. A barra de endereços de um navegador é o local em que se digita o endereço de IP do
servidor que armazena a página HTML que se deseja acessar.
Certo ( ) Errado ( )
169. O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço
de uma conta de e-mail para o recebimento de mensagens pela Internet, por meio do
protocolo TCP-IP.
Certo ( ) Errado ( )
170. Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego
de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Certo ( ) Errado ( )
171. Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos
computadores aos cabos de redes locais.
Certo ( ) Errado ( )
172. O conceito de cloud storage está associado diretamente ao modelo de implantação de
nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa
e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre,
visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em nuvens públicas.
Certo ( ) Errado ( )
173. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam
metodologias similares na identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação
dos ataques.
174. O protocolo AH, definido pelo IPSec, é utilizado para garantir a integridade e autenticidade
do payload transportado no pacote IP.
Certo ( ) Errado ( )
175. O protocolo AH (Autentication Header – cabeçalho de autenticação) usa uma função hash
e uma chave assimétrica para criar um resumo de mensagem; o resumo é inserido no
cabeçalho de autenticação.
Certo ( ) Errado ( )
questões de informática 333
176. O datagrama IP é a unidade básica de dados no nível IP e é dividido em duas áreas, uma
área de cabeçalho e outra de dados. O cabeçalho contém toda a informação necessária
que identifica o conteúdo do datagrama, enquanto que a área dos dados contém o pacote
do nível superior, ou seja, um pacote TCP ou UDP.
Certo ( ) Errado ( )
177. O ESP (Encapsulating Security Payload — payload de segurança de encapsulamento),
definido pelo IPSec, é um protocolo que oferece recursos de autenticação, integridade e
privacidade.
Certo ( ) Errado ( )
178. O protocolo AH (Autentication Header) foi substituído completamente em todas as apli-
cações após a criação do protocolo ESP (Encapsulating Security Payload).
Certo ( ) Errado ( )
179. Uma característica desejada para o sistema de backup é que ele permita a restauração
rápida das informações quando houver incidente de perda de dados. Assim, as mídias de
backup devem ser mantidas o mais próximo possível do sistema principal de armazena-
mento das informações.
Certo ( ) Errado ( )
180. Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um
usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os
itens que se seguem.
O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,
que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Certo ( ) Errado ( )
Questão Minha Resposta
161. CERTO
162. ERRADO 20 a 15 pontos líquidos,
163. CERTO Desempenho parabéns, siga para o próxima
164. ERRADO exemplar: lista de questões;
165. CERTO
166. ERRADO
167. CERTO
168. ERRADO
169. ERRADO 15 a 10 líquidos, seu
170. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
171. CERTO Suficiente:
pontos que te deixaram mais
172. ERRADO inseguro;
173. CERTO
174. CERTO
334
175. ERRADO
176. CERTO menos de 10 líquidos;
177. CERTO Desempenho recomendamos não prosseguir
178. ERRADO Insuficiente: para as próximas questões até
179. ERRADO revisar os assuntos anteriores;
180. CERTO
181.
184. As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os em-
pregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de
forma colaborativa.
Certo ( ) Errado ( )
185. A respeito dos conceitos de Big Data, julgue o item a seguir.
Volume, variedade e visualização são as três características, conhecidas como 3 Vs, utilizadas
para definir Big Data.
Certo ( ) Errado ( )
186. Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
Certo ( ) Errado ( )
187. Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/
IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e
acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para
troca de informações corporativas.
As características dessa rede de computadores são típicas de uma intranet.
Certo ( ) Errado ( )
188. No Excel, a fórmula =(B2+C2+D2+E2)/4 permite o cálculo da média entre os valores con-
tidos nas células B2, C2, D2 e E2.
Certo ( ) Errado ( )
189. Firewall é um equipamento para redes que armazena e gerencia o software de antivírus,
para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas
de computador.
Certo ( ) Errado ( )
190. No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas
ou absolutas. Para que isso ocorra, o sinal $ (cifrão) deve ser utilizado para que não haja
alteração da fórmula nem de seu conteúdo quando ela for copiada para uma nova célula
na planilha, tornando-a assim absoluta.
Certo ( ) Errado ( )
191. No programa de edição de textos MS Word, é possível realizar alterações em um documen-
to, mantendo-se o controle e a visualização de cada mudança realizada — seja inserção,
seja retirada de palavras, nova formatação de texto e leiaute de página. Essas atividades
podem ser realizadas por meio da guia Revisão, opção Controlar Alterações.
Certo ( ) Errado ( )
192. A Internet apresenta como característica o fato de ser restrita aos usuários de uma rede
corporativa.
Certo ( ) Errado ( )
336
193. Uma empresa possui, em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas
a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que
foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá
anexar esse arquivo em um email e enviá-lo a outro usuário.
Nesse caso, o computador do usuário conectado a essa rede é considerado um servidor.
Certo ( ) Errado ( )
194. Switches de camada 2 utilizam o protocolo CSMA/CD para controle de acesso, apresen-
tando o CSMA/CD, em relação ao ALOHA, a vantagem de controlar erros.
Certo ( ) Errado ( )
195. A respeito do protocolo ALOHA, cada estação deve enviar um frame toda vez que tiver
um para enviar. Entretanto, existe a possibilidade de colisão entre frames de estações
diferentes.
Certo ( ) Errado ( )
196. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca
apenas de arquivos no formato PDF.
Certo ( ) Errado ( )
197. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma
fórmula não seja alterada quando for copiada.
Certo ( ) Errado ( )
198. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas
na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); expo-
nenciação (^); porcentagem (%).
Certo ( ) Errado ( )
199. Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve
ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está
visível e os comandos de recuo só funcionam para tabelas.
Certo ( ) Errado ( )
200. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue
o item a seguir.
Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser aces-
sados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
Certo ( ) Errado ( )
Questão Minha Resposta
181. ERRADO
182. ERRADO 20 a 15 pontos líquidos,
183. CERTO Desempenho parabéns, siga para o próxima
184. CERTO exemplar: lista de questões;
185. ERRADO
186. CERTO
187. CERTO
questões de informática 337
188. CERTO
189. ERRADO 15 a 10 líquidos, seu
190. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
191. CERTO Suficiente:
pontos que te deixaram mais
192. ERRADO inseguro;
193. ERRADO
194. ERRADO
195. CERTO
196. CERTO menos de 10 líquidos;
197. CERTO Desempenho recomendamos não prosseguir
198. ERRADO Insuficiente: para as próximas questões até
199. ERRADO revisar os assuntos anteriores;
200. ERRADO
214. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá
optar pelo uso de máquina virtual.
Certo ( ) Errado ( )
215. Considere o programa a seguir em Python.
def a(z):
ele = z[0]
for i in z:
if i > ele:
ele = i
return ele
a([4,4,8,-6,3,2])
O código acima irá retornar o valor 4
Certo ( ) Errado ( )
216. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Certo ( ) Errado ( )
217. Pode-se definir mineração de dados como o processo de identificar, em dados, padrões
válidos, novos, potencialmente úteis e, ao final, compreensíveis.
Certo ( ) Errado ( )
218. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é
o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são
capazes de remover 99% dos vírus existentes.
Certo ( ) Errado ( )
219. Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é
instalado no navegador e contém todos os idiomas em um único dicionário.
Certo ( ) Errado ( )
220. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.
Certo ( ) Errado ( )
Questão Minha Resposta
201. ERRADO
202. CERTO 20 a 15 pontos líquidos,
203. ERRADO Desempenho parabéns, siga para o próxima
204. ERRADO exemplar: lista de questões;
205. ERRADO
206. ERRADO
207. CERTO
340
208. CERTO
209. ERRADO 15 a 10 líquidos, seu
210. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
211. CERTO Suficiente:
pontos que te deixaram mais
212. CERTO inseguro;
213. CERTO
214. ERRADO
215. ERRADO
216. CERTO menos de 10 líquidos;
217. CERTO Desempenho recomendamos não prosseguir
218. ERRADO Insuficiente: para as próximas questões até
219. ERRADO revisar os assuntos anteriores;
220. ERRADO
221. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funcio-
na corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não
é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
Certo ( ) Errado ( )
222. Julgue o próximo item, relativo à edição de planilhas e textos.
Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas
manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.
Certo ( ) Errado ( )
223. Julgue o próximo item, relativo à edição de planilhas e textos.
Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.
xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais como
CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em colunas,
valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir
da planilha venda.xls, buscasse automaticamente o nome do cliente constante na planilha
clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja igual-
dade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e busca
solicitada exatamente devido ao fato de essas informações estarem em arquivos distintos.
Certo ( ) Errado ( )
224. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças
de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo,
utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados
nesse sistema operacional.
Certo ( ) Errado ( )
225. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vanta-
gem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Certo ( ) Errado ( )
questões de informática 341
print(type(a))
print(type(b))
231.
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da
coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana
dos preços cotados, calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas.
Certo ( ) Errado ( )
232.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços
cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.
Certo ( ) Errado ( )
questões de informática 343
233.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados.
Certo ( ) Errado ( )
234. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem
opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam
bloqueados e não mais sejam visitados pelo usuário.
Certo ( ) Errado ( )
235. O método de clustering k-means objetiva particionar ‘n’ observações entre ‘k’ grupos;
cada observação pertence ao grupo mais próximo da média.
Certo ( ) Errado ( )
236. Considere o código em Python a seguir.
Certo ( ) Errado ( )
>>> a = input(“insira aqui um número inteiro”)
O código acima é válido e a variável “a” é do tipo “integer”.
Certo ( ) Errado ( )
237. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurí-
dicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é
denominado IaaS.
Certo ( ) Errado ( )
238. Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas Ctrl e F4.
Certo ( ) Errado ( )
344
239. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um con-
junto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes
e Internet, a realização de becape etc. Essa pasta é conhecida como Windows Explorer.
Certo ( ) Errado ( )
240. Em documentos do Microsoft Word, para a configuração de margens, orientação de página
e divisão do texto em colunas, assim como para a configuração de recuo e espaçamento
de parágrafos, utilizam-se opções disponibilizadas na guia Design.
Certo ( ) Errado ( )
Questão Minha Resposta
221. CERTO
222. ERRADO 20 a 15 pontos líquidos,
223. ERRADO Desempenho parabéns, siga para o próxima
224. CERTO exemplar: lista de questões;
225. CERTO
226. ERRADO
227. ERRADO
228. CERTO
229. ERRADO 15 a 10 líquidos, seu
230. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
231. ERRADO Suficiente:
pontos que te deixaram mais
232. CERTO inseguro;
233. CERTO
234. ERRADO
235. CERTO
236. ERRADO menos de 10 líquidos;
237. ERRADO Desempenho recomendamos não prosseguir
238. ERRADO Insuficiente: para as próximas questões até
239. ERRADO revisar os assuntos anteriores;
240. ERRADO
244. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e
somente poderão ser recuperados mediante pagamento de resgate denomina-se hijacker.
Certo ( ) Errado ( )
245. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma
dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3.
O usuário poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3!
A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3
sejam alterados, será atualizado o valor na célula A1 da Plan1.
Certo ( ) Errado ( )
246. Considere o código Python a seguir.
x=5
if x == 4:
print(“iguais”)
else:
print(“diferentes”)
Diferentes
Certo ( ) Errado ( )
247. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la
para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia:
(ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção Encaminhar
mensagem para todos os destinatários.
Certo ( ) Errado ( )
248. O procedimento utilizado para atribuir integridade e confidencialidade à informação, de
modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam desca-
racterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é
denominado criptografia.
Certo ( ) Errado ( )
249. O mecanismo de embaralhamento ou codificação utilizado para proteger a confidenciali-
dade de dados transmitidos ou armazenados denomina-se Assinatura Digital.
Certo ( ) Errado ( )
250. Julgue o item a seguir com base na linguagem R.
> seq(1,10,2)
O código criará uma sequência de 1 a 10, com intervalos de dois em dois, ou seja, somente
com números pares menores que dez.
Certo ( ) Errado ( )
346
251. Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode
impedir que os cookies sejam armazenados em seu computador.
Certo ( ) Errado ( )
252. Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira
a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional
de rede, julgue o item subsecutivo.
Um firewall é incapaz de fazer roteamento.
Certo ( ) Errado ( )
253. Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
Uma grande vantagem do serviço oferecido pelo One Drive for Business é a possibilidade de
sincronização e compartilhamento de arquivos tanto corporativos quanto pessoais, desde que
estejam armazenados no One Drive.
Certo ( ) Errado ( )
254. No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se impeça
a abertura de novas guias.
Certo ( ) Errado ( )
255. Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente confi-
guradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos
não autorizados.
Certo ( ) Errado ( )
256. Os cookies são vírus de computador instalados automaticamente quando se acessa uma
página web.
Certo ( ) Errado ( )
257. Acerca do uso de ferramentas para acesso à Internet, julgue o item a seguir.
A opção que permite excluir o histórico de navegação dos browsers apaga da memória do com-
putador todos os arquivos que tiverem sido baixados da Web e armazenados no computador.
Certo ( ) Errado ( )
258. O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC,
que utiliza o protocolo CSMA/CD, originado pelo aperfeiçoamento do protocolo ALOHA.
No protocolo CSMA/CD, quando uma colisão de transmissão de quadros é detectada, a
estação transmissora cancela imediatamente a transmissão, espera um intervalo de tempo
aleatório e tenta a transmissão novamente.
Certo ( ) Errado ( )
259. Sobre o CSMA/CA, é correto afirmar que é um método de transmissão que possui um grau
de ordenação maior e com mais parâmetros restritivos que o CSMA/CD.
Certo ( ) Errado ( )
questões de informática 347
260. O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes
cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem identificadas
colisões, o protocolo CSMA/CD foi alterado para se adequar a essa característica.
Certo ( ) Errado ( )
Questão Minha Resposta
241. CERTO
242. ERRADO 20 a 15 pontos líquidos,
243. CERTO Desempenho parabéns, siga para o próxima
244. ERRADO exemplar: lista de questões;
245. CERTO
246. CERTO
247. ERRADO
248. CERTO
249. ERRADO 15 a 10 líquidos, seu
250. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
251. CERTO Suficiente:
pontos que te deixaram mais
252. ERRADO inseguro;
253. ERRADO
254. ERRADO
255. CERTO
256. ERRADO menos de 10 líquidos;
257. ERRADO Desempenho recomendamos não prosseguir
258. CERTO Insuficiente: para as próximas questões até
259. CERTO revisar os assuntos anteriores;
260. CERTO
261. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
Certo ( ) Errado ( )
262. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a
geração automática e padronizada de numeração e formatação.
Certo ( ) Errado ( )
263. A forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.
Certo ( ) Errado ( )
264. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $.
Certo ( ) Errado ( )
348
Certo ( ) Errado ( )
275. A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplica-
tivos, julgue os itens seguintes.
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra
para a conexão que viabiliza a transferência de dados.
Certo ( ) Errado ( )
276. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automati-
camente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos
adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor.
Certo ( ) Errado ( )
277. Acerca do pacote Microsoft Office, julgue o item a seguir.
A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um
intervalo segundo um critério ou uma condição.
Certo ( ) Errado ( )
278. Acerca do pacote Microsoft Office, julgue o item a seguir.
No Word, para que as orientações das páginas do documento se alternem entre retrato e
paisagem, é necessário haver quebras de seções entre cada mudança de orientação.
Certo ( ) Errado ( )
279. Acerca do pacote Microsoft Office, julgue o item a seguir.
Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, auto-
maticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.
Certo ( ) Errado ( )
280. No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma
nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email com o conteúdo ocultado.
Certo ( ) Errado ( )
Questão Minha Resposta
261. CERTO
262. CERTO 20 a 15 pontos líquidos,
263. CERTO Desempenho parabéns, siga para o próxima
264. ERRADO exemplar: lista de questões;
265. CERTO
266. CERTO
267. ERRADO
268. ERRADO
269. ERRADO 15 a 10 líquidos, seu
270. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
271. CERTO Suficiente:
pontos que te deixaram mais
272. CERTO inseguro;
273. CERTO
350
274. ERRADO
275. CERTO
276. CERTO menos de 10 líquidos;
277. CERTO Desempenho recomendamos não prosseguir
278. CERTO Insuficiente: para as próximas questões até
279. CERTO revisar os assuntos anteriores;
280. ERRADO
281. Como a instalação de plug-ins e complementos de instalação deve ser realizada automati-
camente, de acordo com a orientação do sítio visitado, o nível de permissão no navegador
deve ser mantido de inferior a médio.
Certo ( ) Errado ( )
282. A criação de discos de recuperação de sistema é útil no caso de as instalações serem
malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou
malwares.
Certo ( ) Errado ( )
283. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar
utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus
para a varredura de ameaças à segurança de computadores.
Certo ( ) Errado ( )
284. Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele
também será capaz de interromper o envio dos e-mails que propagam o código malicioso.
Certo ( ) Errado ( )
285. No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.
Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento
de arquivos em computadores interligados à Internet, podendo esses arquivos ser acessados
de qualquer lugar do mundo conectado a esta rede.
Certo ( ) Errado ( )
286. No Internet Explorer, uma página adicionada à barra de favoritos se tornará a homepage
do usuário quando o navegador for aberto.
Certo ( ) Errado ( )
287. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área
de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser
recuperados em caso de necessidade.
Certo ( ) Errado ( )
288. Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos pro-
gramas fixados pelo usuário ou dos programas que estão em uso.
Certo ( ) Errado ( )
questões de informática 351
289. Um procedimento para identificar as estações de trabalho que executam o código mali-
cioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem
bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade
de conexões em determinado período de tempo. Esse tipo de procedimento pode ser
executado por equipamentos de firewall com capacidade de filtragem de pacotes.
Certo ( ) Errado ( )
290. Com relação a informática, julgue o item que se segue.
A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio
de um browser interativo.
Certo ( ) Errado ( )
291. Com relação a informática, julgue o item que se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
292. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Certo ( ) Errado ( )
293. As redes sem fio que operam no padrão IEEE 802.11 funcionam segundo o padrão CSMA-CD.
Certo ( ) Errado ( )
294. Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo
item.
No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionali-
dade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também
os arquivos usados recentemente.
Certo ( ) Errado ( )
295. A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso realizado somente por meio da intranet
do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque
sistemas voltados para intranet, diferentemente dos voltados para Internet, não são com-
patíveis com o ambiente web.
Certo ( ) Errado ( )
296. O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por
meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.
Certo ( ) Errado ( )
297. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em
seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para
a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu com-
putador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar
os aplicativos que estiverem consumindo recursos além do normal.
Certo ( ) Errado ( )
352
298. Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet.
Nessa situação, é recomendável a esse usuário usar o aplicativo SSH (secure shell), visto que
se trata de transferência de arquivo de um ambiente inseguro para um ambiente seguro.
Certo ( ) Errado ( )
299. No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a
função de permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
Certo ( ) Errado ( )
300. A remoção de códigos maliciosos de um computador pode ser feita por meio da detecção
de intrusão.
Certo ( ) Errado ( )
Questão Minha Resposta
281. ERRADO
282. ERRADO 20 a 15 pontos líquidos,
283. CERTO Desempenho parabéns, siga para o próxima
284. ERRADO exemplar: lista de questões;
285. CERTO
286. ERRADO
287. ERRADO
288. ERRADO
289. CERTO 15 a 10 líquidos, seu
290. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
291. CERTO Suficiente:
pontos que te deixaram mais
292. CERTO inseguro;
293. ERRADO
294. CERTO
295. ERRADO
296. ERRADO menos de 10 líquidos;
297. ERRADO Desempenho recomendamos não prosseguir
298. ERRADO Insuficiente: para as próximas questões até
299. CERTO revisar os assuntos anteriores;
300. ERRADO
301. Sobre o comando range para construção de listas na linguagem Python, é correto afirmar
que range(5,1) gera a lista [5].
Certo ( ) Errado ( )
questões de informática 353
[1] 1 1 2 2 3 3 4 4
Certo ( ) Errado ( )
303. Um usuário, servindo-se do Microsoft Excel, deseja simular o valor de um investimento
em uma instituição financeira, com base nos seguintes dados: quantidade de parcelas do
investimento, taxa de rendimento anual, juros constantes e investimento feito em cada
parcela.
Considerando essa situação hipotética, a função a partir de cuja execução o usuário poderá
simular o valor que será obtido ao final do período de investimento é VF.
Certo ( ) Errado ( )
304. Se uma estação com o endereço IP 192.168.10.1/30 tiver que enviar dados a outra estação
com endereço IP 192.168.10.5, em situações normais, será necessário roteamento.
Certo ( ) Errado ( )
305. O endereço IP 224.224.1.1 é utilizado para multicast.
Certo ( ) Errado ( )
306. Se uma estação C tiver o endereço IP 10.100.1.1 com máscara 255.255.255.0 e o destino
da comunicação for uma estação D com IP 10.100.2.1, então as estações C e D estão em
subredes diferentes.
Certo ( ) Errado ( )
307. A combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox,
em sua versão mais recente e com configuração padrão, instalada em uma máquina com
sistema operacional Windows é Ctrl + Shift + T.
Certo ( ) Errado ( )
308. Considere que, utilizando uma máquina com sistema operacional Windows, um usuário
tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua configu-
ração padrão. A tecla F4 poderá ser pressionada para repetir a última ação feita.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
309. A respeito da Internet e suas ferramentas, julgue o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equi-
pamentos redundantes.
Certo ( ) Errado ( )
354
310. Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de
pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem
ser utilizados para interligar várias redes de computadores entre si.
Certo ( ) Errado ( )
311. A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams,
sejam instaladas nas máquinas de usuários da Internet.
Certo ( ) Errado ( )
312. Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem
tomar decisões com base em informações das camadas de transporte e aplicação. Por esse
motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos
servidores protegidos por esse firewall.
Certo ( ) Errado ( )
313. No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides,
é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por
exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.
Certo ( ) Errado ( )
314. No Outlook, o recurso permite enviar e receber mensagens de várias
contas do usuário configuradas no sistema, sendo possível também selecionar a opção
de baixar apenas mensagens de determinada caixa de correio.
Certo ( ) Errado ( )
315. No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um
documento e substituir por outras; no entanto, por meio desse recurso não é possível
substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por
exemplo.
Certo ( ) Errado ( )
316. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do am-
biente Windows. Essa opção no teclado permite ações rápidas quando associada simul-
taneamente a outras teclas, por exemplo, se associada à tecla , acessa-se o Windows
Explorer; se à tecla , visualiza-se a Área de Trabalho.
Certo ( ) Errado ( )
317. A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em
um conjunto de células selecionadas pelo usuário.
Certo ( ) Errado ( )
318. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertexto e a navegação na Web.
Certo ( ) Errado ( )
319. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que
os dados são criptografados antes de serem enviados.
Certo ( ) Errado ( )
questões de informática 355
321. Caso seja utilizada uma máscara /12, é correto afirmar que os endereços IP 10.1.1.1 e IP
10.2.2.2 estarão na faixa endereçável de uma mesma rede.
Certo ( ) Errado ( )
322. Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de
agir contra vírus cuja assinatura seja desconhecida.
Certo ( ) Errado ( )
323. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores
da área de segurança da informação atacam: os crackers são mais experientes e realizam
ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos asso-
ciados aos softwares para realizar ataques ao ciberespaço.
Certo ( ) Errado ( )
324. Os pacotes RTP e RTCP são geralmente transportados sobre UDP. Para começar uma sessão RTP,
a aplicação define um par particular de endereços de transporte (endereço IP e porta UDP) de
destino. Em uma sessão multimídia, cada mídia é transportada sobre uma sessão RTP diferente,
para a qual são emitidos pacotes de controle RTCP. Assim, o áudio e o vídeo são transportados
sobre sessões diferentes, o que permite ao usuário final escolher a mídia que deseja receber.
Certo ( ) Errado ( )
356
334. Na segurança da informação, controles físicos são soluções implementadas nos sistemas
operacionais em uso nos computadores para garantir, além da disponibilidade das infor-
mações, a integridade e a confidencialidade destas.
Certo ( ) Errado ( )
335. Tratando-se de aprendizagem de máquina, o fator de confiança para as evidências varia
de -1 a 1 para representar a certeza do fato.
Certo ( ) Errado ( )
336. No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automa-
ticamente armazenados na pasta MeusDocumentos, enquanto os arquivos baixados da In-
ternet, ou seja, que não são criados pelo usuário, ficam armazenados na pasta Downloads.
Certo ( ) Errado ( )
337. No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só.
Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos
recentemente utilizados ou os pretendidos pelo usuário para reutilização.
Certo ( ) Errado ( )
338. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtra-
gem de tráfego que filtros de pacotes sem estado.
Certo ( ) Errado ( )
339. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema ope-
racional seja executado corretamente.
Certo ( ) Errado ( )
340. Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de
congestionamento a capacidade de impedir que um transmissor rápido envie uma quan-
tidade excessiva de dados a um receptor mais lento.
Certo ( ) Errado ( )
Questão Minha Resposta
321. CERTO
322. ERRADO 20 a 15 pontos líquidos,
323. ERRADO Desempenho parabéns, siga para o próxima
324. CERTO exemplar: lista de questões;
325. ERRADO
326. CERTO
327. ERRADO
328. CERTO
329. ERRADO 15 a 10 líquidos, seu
330. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
331. CERTO Suficiente:
pontos que te deixaram mais
332. CERTO inseguro;
333. CERTO
334. ERRADO
358
335. ERRADO
336. ERRADO menos de 10 líquidos;
337. ERRADO Desempenho recomendamos não prosseguir
338. CERTO Insuficiente: para as próximas questões até
339. CERTO revisar os assuntos anteriores;
340. ERRADO
341. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Certo ( ) Errado ( )
342. No que diz respeito aos programas Internet Explorer 11, Mozilla Firefox, Google Chrome
e Thunderbird, julgue o item.
Um navegador é um programa de computador criado para fazer requisições de páginas na
Web, receber e processar essas páginas. Quando é digitado o endereço de um sítio na barra
de endereços e pressionada a tecla ENTER , o navegador envia uma chamada à procura da
página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então
o navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
Certo ( ) Errado ( )
343. Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico,
julgue o próximo item.
Quando se tem instalado um programa cliente de email no computador e se acessa os emails,
estes são imediatamente baixados do servidor para o computador, não podendo ser acessados
a partir de outro equipamento.
344.
Com base na planilha acima, gerada no programa Excel, julgue o item seguinte.
Para se calcular, na célula C8, a diferença entre o total medido e o total pago, uma opção de
comando a ser digitado é =SOMA (B2:B7)-SOMA(C2:C7).
Certo ( ) Errado ( )
questões de informática 359
345.
Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando
a ser registrado na célula D8.
Certo ( ) Errado ( )
346.
Considerando que, na planilha ilustrada na figura acima, gerada no Excel, as células (B2:B8)
representam valores digitados, a célula B9 representa o cálculo por fórmula da média aritmética
dos valores digitados e as informações constantes nas células (A2:A8) foram geradas por uma
fórmula lógica, julgue o item a seguir. No Excel, é possível gerar o valor constante na célula B9
por meio da fórmula =MÉDIA.INTERNA(B2:B8).
Certo ( ) Errado ( )
347. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por
meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja
conectado à Internet.
Certo ( ) Errado ( )
348. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as infor-
mações armazenadas em arquivos com a extensão doc.
Certo ( ) Errado ( )
349. Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos
envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que
o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um
navegador na World Wide Web.
Certo ( ) Errado ( )
360
350. Para remover determinada conta de email de outro perfil, diferente do da pessoa que está
conectada, deve-se abrir o Outlook, acessar o menu Ferramentas e clicar, sucessivamente,
as opções Configurar Email, Mostrar Perfis, Propriedades, Contas de Email e Remover.
Certo ( ) Errado ( )
351. A respeito dos conceitos de correio eletrônico e envio de mensagens julgue o que se segue.
Spam são mensagens não indesejadas e enviadas em massa para múltiplas pessoas que, nor-
malmente, possui propagandas desejadas, códigos maliciosos e vírus diversos.
Certo ( ) Errado ( )
352. Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares
de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em pro-
cessos ativos na memória do computador.
Certo ( ) Errado ( )
353. Ao se bloquearem pop-ups no Mozilla Firefox, inexiste interferência na interatividade de
navegação dos sítios.
Certo ( ) Errado ( )
354. SGML (Standard Generalized Markup Language) é um padrão de formatação de textos
conveniente para transformar documentos em hiperobjetos e para descrever as ligações
entre eles.
Certo ( ) Errado ( )
355. Considere o trecho a seguir em Python.
>>> a = 1==1 and 25**(1/2) > 6
>>> type(a)
... bool
361. No Mozilla Thunderbird 45.7.1 para assinar digitalmente uma mensagem de e-mail é preciso
definir pelo menos um certificado pessoal para ser possível usar os recursos de segurança.
Certo ( ) Errado ( )
362. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos
infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou
computador.
Certo ( ) Errado ( )
363. Julgue o item a seguir, a respeito de banco de dados.
De acordo com o diagrama de entidade-relacionamento a seguir, cada Multa deve ser de um
e somente um automóvel, e cada Automóvel pode ter uma ou muitas multas.
Certo ( ) Errado ( )
364. Julgue o item a seguir, a respeito de banco de dados.
Na estrutura de dados do modelo relacional, a ordem em que as tuplas aparecem em uma
relação determina a relação em sua definição.
Certo ( ) Errado ( )
362
Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em pro-
cesso de edição, julgue o próximo item. A seguinte sequência de ações fará aparecer o número
7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em
seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas
de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de
transferência por meio das teclas de atalho CTRL + V.
Certo ( ) Errado ( )
364
381. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse
tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Certo ( ) Errado ( )
382. Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que desper-
tam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e
também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
Certo ( ) Errado ( )
383. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas
e números de documentos de identificação, devem ser postos sob suspeita pelos usuários,
que devem buscar informações sobre a empresa ou pessoa que solicita tais informações.
Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder
ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar
imediatamente a mensagem.
Certo ( ) Errado ( )
384. A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema
operacional que estão sendo utilizados; o navegador Microsoft Internet Explorer, por
exemplo, é acessado mais rapidamente em ambiente Windows.
Certo ( ) Errado ( )
questões de informática 365
385. A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo, em-
presas, pessoas, mapas, imagens e vídeos relacionados a um tema específico, bem como
restringir o retorno da busca.
Certo ( ) Errado ( )
386. Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer compu-
tador, independentemente de configurações prévias.
Certo ( ) Errado ( )
387.
A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico criado a
partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
Se, após a criação do gráfico, houver alteração nas entradas de dados nas linhas 2 e 3, o ajuste
das curvas geradas ocorrerá automaticamente.
Certo ( ) Errado ( )
388.
A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico criado a
partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
Se a fórmula =G3/$I$2 for registrada na célula G4, é correto afirmar que, para se obter os
demais valores da linha 4 será suficiente copiar a célula G4 para as células C4; D4; E4 e F4.
Certo ( ) Errado ( )
389. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e
registros dentro de uma estrutura de rede e executa comando de filtragem previamente
especificado com base nas necessidades de compartilhamento, acesso e proteção reque-
ridas pela rede e pelas informações nela disponíveis.
Certo ( ) Errado ( )
366
390. Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
Certo ( ) Errado ( )
391. O RTP é um protocolo que comumente funciona sobre UDP, e seu emprego pode ocorrer
em conjunto com o SIP, um dos padrões de telefonia por Internet.
Certo ( ) Errado ( )
392. Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time
protocol).
Certo ( ) Errado ( )
393. RTP (Real Time Protocol) é um protocolo utilizado em aplicações cujo funcionamento
requer ferramentas de simulação on-line feita através de um navegador web.
Certo ( ) Errado ( )
394. Na pilha de protocolos que envolvem o H323, o H245 controla a abertura e o fechamento
de canais lógicos para áudio e vídeo. O H323 utiliza o protocolo RTP para o transporte de
dados de áudio e de vídeo.
Certo ( ) Errado ( )
Certo ( ) Errado ( )
395. No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de
saída, que é destinada a armazenar os emails que foram criados e que ainda não foram
enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o
envio dos emails.
Certo ( ) Errado ( )
396. Uma rede local (LAN) permite conectar um número reduzido de computadores entre si,
uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
Certo ( ) Errado ( )
397. O Word possui recurso de inserir, de forma automática, sem interferência do usuário,
índice no documento em edição, o que é feito quando são reconhecidos os títulos dos
itens do documento.
Certo ( ) Errado ( )
398. No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferen-
te do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem.
Certo ( ) Errado ( )
399. Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as
alterações desse arquivo serão armazenadas automaticamente.
Certo ( ) Errado ( )
400. O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informa-
ções sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do
envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego
de dados na rede.
Certo ( ) Errado ( )
questões de informática 367
401. Uma planilha do Microsoft Excel pode ser inserida em um documento em edição no Mi-
crosoft Word mediante o uso do recurso Inserir objeto.
Certo ( ) Errado ( )
402.
368
Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição, julgue
o item seguinte.
Para se aplicar negrito aos conteúdos das células B2, C2 e D2, é suficiente clicar o centro da
célula B2, pressionar e manter pressionada a tecla , clicar o centro da célula D2, liberar
a tecla e clicar .
Certo ( ) Errado ( )
406. Não é possível conectar o Microsoft Outlook Express no servidor de email do Google,
pois esse software e esse servidor são incompatíveis, uma vez que são de empresas
concorrentes.
Certo ( ) Errado ( )
407. Acerca dos procedimentos para segurança da informação, julgue o item.
O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de
um sistema.
Certo ( ) Errado ( )
questões de informática 369
418.
Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, julgue o item.
Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11,
Considerando a figura acima, que mostra uma janela do navegador Google Chrome, julgue o
item seguinte. Considere que sejam digitadas as palavras polícia federal no campo à esquerda
do símbolo , e, em seguida, seja clicado o botão < Pesquisa Google > . Nessa situação,
o Google buscará todas as páginas da Web que contenham exatamente essa expressão, mas
não buscará as páginas que contenham apenas a palavra polícia ou apenas a palavra federal.
Certo ( ) Errado ( )
420.
A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de estoques,
na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre
que a quantidade existente de determinado insumo se torna inferior à sua quantidade mínima.
questões de informática 371
Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
A formatação condicional é um comando do Excel que possibilita a alteração automática de
cor acima referida.
Certo ( ) Errado ( )
Questão Minha Resposta
401. CERTO
402. ERRADO 20 a 15 pontos líquidos,
403. CERTO Desempenho parabéns, siga para o próxima
404. CERTO exemplar: lista de questões;
405. CERTO
406. ERRADO
407. ERRADO
408. CERTO
409. CERTO 15 a 10 líquidos, seu
410. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
411. ERRADO Suficiente:
pontos que te deixaram mais
412. ERRADO inseguro;
413. CERTO
414. CERTO
415. ERRADO
416. ERRADO menos de 10 líquidos;
417. ERRADO Desempenho recomendamos não prosseguir
418. CERTO Insuficiente: para as próximas questões até
419. ERRADO revisar os assuntos anteriores;
420. CERTO
421.
A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de estoques,
na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre
que a quantidade existente de determinado insumo se torna inferior à sua quantidade mínima.
Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
Por meio do comando pincel de formatação, é possível copiar a alteração automática de cor
acima mencionada para outras colunas.
Certo ( ) Errado ( )
372
440. Considerando que, em uma rede, o computador de um usuário tenha sido infectado por
um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os
itens subsequentes.
Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Certo ( ) Errado ( )
Questão Minha Resposta
421. CERTO
422. ERRADO 20 a 15 pontos líquidos,
423. ERRADO Desempenho parabéns, siga para o próxima
424. ERRADO exemplar: lista de questões;
425. ERRADO
426. CERTO
427. ERRADO
428. ERRADO
429. CERTO 15 a 10 líquidos, seu
430. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
431. CERTO Suficiente:
pontos que te deixaram mais
432. ERRADO inseguro;
433. CERTO
434. CERTO
435. ERRADO
436. ERRADO menos de 10 líquidos;
437. ERRADO Desempenho recomendamos não prosseguir
438. ERRADO Insuficiente: para as próximas questões até
439. ERRADO revisar os assuntos anteriores;
440. CERTO
441. Julgue os próximos itens, referentes a técnicas avançadas de busca de arquivos no Win-
dows 7.
Ao se apagar um arquivo usando simultaneamente as teclas e , o arquivo será
movido para a lixeira do Windows 7.
Certo ( ) Errado ( )
442. Considerando que uma organização possua uma intranet com servidor web e servidor de
correio eletrônico, julgue os itens a seguir.
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver
um serviço DNS para converter nomes em endereços IPs.
Certo ( ) Errado ( )
443. Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft
Outlook para acessar o servidor de emails da organização, ele deverá escolher uma se-
nha de até doze caracteres, devido às restrições de políticas de segurança de senhas do
Microsoft Outlook.
Certo ( ) Errado ( )
questões de informática 375
A figura acima representa uma janela do Google Chrome com a visualização de uma página
da Web. Com relação a essa figura, julgue os itens subsequentes.
Caso se clique o botão , a página inicial do Google será sempre exibida.
Certo ( ) Errado ( )
376
449.
A figura acima representa uma janela do Google Chrome com a visualização de uma página
da Web. Com relação a essa figura, julgue os itens subsequentes.
Ao se clicar o botão , as palavras alagoas e estado serão pronunciadas no alto-falante do
computador por um mecanismo de síntese de voz provido pelo Google.
Certo ( ) Errado ( )
450.
453. Com relação ao Microsoft Office e ao BrOffice, julgue os itens que seguem.
Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta
na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.
Certo ( ) Errado ( )
454. Em sistemas fechados, não há intercâmbio de informações com o meio ambiente que os
circunda, o que significa que dele não recebem nenhuma influência e por outro lado não
o influenciam, exceto se tal intercâmbio se der por meio de funções de entrada e saída.
Certo ( ) Errado ( )
455. Com relação ao Microsoft Office e ao BrOffice, julgue os itens que seguem.
No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um
estilo e com temas diferentes.
Certo ( ) Errado ( )
456. No que se refere à segurança da informação, julgue os itens subsequentes.
Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no pro-
cessamento de comandos pode estar infectado com algum malware, como vírus ou spyware.
Certo ( ) Errado ( )
457. No que se refere à segurança da informação, julgue os itens subsequentes.
Se for configurado corretamente, o Microsoft Security Essentials é um firewall que protege o
computador contra invasões pela rede privada ou pela Internet.
Certo ( ) Errado ( )
458. Entropia significa que partes do sistema perdem sua integração e comunicação, fazendo
que o sistema se decomponha, perca energia e informação e se degrade.
Certo ( ) Errado ( )
459. Com base nas propriedades da segurança da informação, é correto afirmar que a utilização
de assinatura digital garante a integridade e a autenticação.
Certo ( ) Errado ( )
460. Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express,
utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços
é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico
para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo
menos, o protocolo SMTP.
Certo ( ) Errado ( )
Questão Minha Resposta
441. ERRADO
442. CERTO 20 a 15 pontos líquidos,
443. ERRADO Desempenho parabéns, siga para o próxima
444. ERRADO exemplar: lista de questões;
445. ERRADO
446. ERRADO
447. ERRADO
378
448. ERRADO
449. ERRADO 15 a 10 líquidos, seu
450. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
451. CERTO Suficiente:
pontos que te deixaram mais
452. ERRADO inseguro;
453. ERRADO
454. ERRADO
455. CERTO
456. CERTO menos de 10 líquidos;
457. ERRADO Desempenho recomendamos não prosseguir
458. CERTO Insuficiente: para as próximas questões até
459. ERRADO revisar os assuntos anteriores;
460. CERTO
461. O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura
mediante o uso de certificados digitais é denominado HTTPS.
Certo ( ) Errado ( )
462. Os certificados digitais contêm uma chave pública, informações acerca da identidade do reme-
tente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.
Certo ( ) Errado ( )
463. Soluções de videoconferência com o uso do protocolo H323 devem suportar também o
protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada
do H.225.0; e o H.245, para controle de comunicações multimídia.
Certo ( ) Errado ( )
464. MCU (multipoint control unit) é o sistema que permite um contato visual e sonoro simul-
tâneo entre várias pessoas que estejam em lugares diferentes. O sistema é composto por
câmera de videoconferência e monitor ou projetor, além do transmissor e receptor, o que
possibilita a comunicação ponto a ponto de forma independente.
Certo ( ) Errado ( )
465. Além dos terminais H.323, um sistema de comunicação multimídia embasado na reco-
mendação H.323 inclui componentes como gatekeeper e MCU (multipoint control unit).
Certo ( ) Errado ( )
466. Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a no-
ções básicas de segurança da informação.
O recurso de gerenciamento de direitos de informação do Microsoft Outlook (IRM) é utilizado
para restringir permissões relativas a encaminhamento, impressão ou cópia de mensagens.
Certo ( ) Errado ( )
467. Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções
básicas de segurança da informação.
Assinaturas digitais são recursos que substituem a biometria e garantem que o documento
possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
Certo ( ) Errado ( )
questões de informática 379
468. Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como
detectar e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
469. A respeito da Teoria Geral de Sistemas, julgue o item a seguir.
Com o advento da abordagem sistêmica, que priorizou aspectos formais de autoridade e
hierarquia, surgiu a preocupação com a racionalidade das leis. Tal abordagem pressupõe a
existência de um sistema dinâmico, com processos que interligam seus componentes, trans-
formando-os em saídas.
Certo ( ) Errado ( )
470. Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para rea-
lização de becape do sistema.
Certo ( ) Errado ( )
471. O endereço eletrônico de um sítio seguro acessado pelo Internet Explorer inicia-se com
https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome
inicia-se com http.
Certo ( ) Errado ( )
472. Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na
nuvem (cloud storage).
Certo ( ) Errado ( )
473. O cloud computing permite a utilização de diversas aplicações por meio da Internet, com
a mesma facilidade obtida com a instalação dessas aplicações em computadores pessoais.
Certo ( ) Errado ( )
474. Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da compa-
nhia, são redes públicas nas quais a participação de membros e clientes é incentivada
pela organização.
Certo ( ) Errado ( )
380
475.
Para se acrescentar uma nova linha de cabeçalho na planilha, é suficiente clicar o botão direito
do mouse sobre 1 e, em seguida, escolher a opção Inserir.
Certo ( ) Errado ( )
476. As mensagens utilizadas no protocolo SIP e H.323 são enviadas em formato texto (ASCII).
Certo ( ) Errado ( )
477. O usuário pode acessar seus dados armazenados na nuvem, independentemente do sis-
tema operacional e do hardware que esteja usando em seu computador pessoal.
Certo ( ) Errado ( )
478. Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no
mercado incluem-se a configuração empregada da máquina, o sistema operacional ins-
talado, a quantidade de aplicativos abertos simultaneamente e a velocidade da conexão.
Certo ( ) Errado ( )
479. Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições
do servidor público federal apresentará resultado igual àquele que seria obtido se, nessa
busca, tal termo estivesse delimitado por aspas duplas.
Certo ( ) Errado ( )
480. Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas por voz. Ao se
acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho de um
microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e
instalado corretamente no computador.
Certo ( ) Errado ( )
questões de informática 381
481. Para suportar uma conferência de voz e áudio, pode-se utilizar o protocolo H.323.
Certo ( ) Errado ( )
482. Na arquitetura H.323, o stream de mídia é transportado pelo protocolo RTP (real time
protocol).
Certo ( ) Errado ( )
483. Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas
a endereços de IP diferentes, que identificam páginas web distintas na rede mundial.
Certo ( ) Errado ( )
484. É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de
texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada
para conferir os dados do usuário quando ele se identifica, mediante login, para acessar
esse sistema de email.
Certo ( ) Errado ( )
382
485.
501. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso
de gravação de macros.
Certo ( ) Errado ( )
502.
Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
O botão funciona de forma similar ao botão ; entre-
tanto a lista de links gerada pelo segundo botão não é ordenada pelo número de acessos,
como ocorre na lista de links gerada pelo primeiro botão.
Certo ( ) Errado ( )
questões de informática 385
503.
Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo no
botão .
Certo ( ) Errado ( )
504. A respeito dos programas Word e Excel, julgue os itens seguintes.
No Excel, ao inserir-se uma coluna entre outras duas colunas associadas por fórmulas, o con-
teúdo da coluna com os resultados das fórmulas é alterado.
Certo ( ) Errado ( )
505. A respeito dos programas Word e Excel, julgue os itens seguintes.
O pincel de formatação permite copiar a formatação de um local e aplicá-lo a outro.
Certo ( ) Errado ( )
506.
Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas ope-
racionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.
O formato do texto Número do processo foi obtido mesclando-se as células A1 e A2.
Certo ( ) Errado ( )
386
507.
Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas ope-
racionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue os itens subsecutivos.
Por meio do recurso de formatação condicional, é possível definir que todos os valores supe-
riores a R$ 1.200.000,00 apareçam na planilha na cor vermelha.
Certo ( ) Errado ( )
508. Com relação aos conceitos de redes de computadores, julgue os próximos itens.
Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos,
músicas e vídeos, gratuitamente na Internet.
Certo ( ) Errado ( )
509. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do
sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos
anexados.
Certo ( ) Errado ( )
510. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há
um computador central chamado token, que é responsável por gerenciar a comunicação
entre os nós.
Certo ( ) Errado ( )
511. No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e
histórico, a partir da iniciação de uma sessão no Chrome.
Certo ( ) Errado ( )
512. Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança
proporcionada por esse dispositivo será comprometida caso existam rotas alternativas
para acesso ao interior da referida rede.
Certo ( ) Errado ( )
questões de informática 387
519.
Na planilha acima, que foi elaborada em Excel, os valores da coluna E foram gerados pela sub-
tração dos respectivos valores das colunas C e D. Considerando essas informações e a planilha
acima apresentada, julgue o item.
Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será apresentada
a informação de erro #VALOR! na célula correspondente à sua linha na coluna E.
Certo ( ) Errado ( )
520. No que se refere à informação online e à exclusão digital, julgue o item seguinte.
O número de computadores e de usuários cadastrados pelos provedores de Internet constitui
o principal critério de investigação da quantidade de seus usuários, e a diversidade de possi-
bilidades de acesso facilita a quantificação desses usuários.
Certo ( ) Errado ( )
Questão Minha Resposta
501. CERTO
502. ERRADO 20 a 15 pontos líquidos,
503. ERRADO Desempenho parabéns, siga para o próxima
504. ERRADO exemplar: lista de questões;
505. CERTO
506. ERRADO
507. CERTO
508. CERTO
509. CERTO 15 a 10 líquidos, seu
510. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
511. CERTO Suficiente:
pontos que te deixaram mais
512. CERTO inseguro;
513. ERRADO
514. ERRADO
questões de informática 389
515. ERRADO
516. CERTO menos de 10 líquidos;
517. ERRADO Desempenho recomendamos não prosseguir
518. CERTO Insuficiente: para as próximas questões até
519. CERTO revisar os assuntos anteriores;
520. ERRADO
521. Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o
item a seguir.
O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza o
CSMA/CA.
Certo ( ) Errado ( )
522. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser ten-
tada até 20 vezes.
Certo ( ) Errado ( )
523. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem
48 bits.
Certo ( ) Errado ( )
524. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
525. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
526. É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado
com o modelo OSI.
Certo ( ) Errado ( )
527. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de dispositivos
Bluetooth.
Certo ( ) Errado ( )
528. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
529. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
390
530. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11
Certo ( ) Errado ( )
531. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
532.
A figura acima mostra uma janela do Google Chrome em um computador com o sistema
operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos básicos,
ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.
Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função principal é
a busca, na página, por elementos que ameacem a segurança do computador, tais como vírus
de computador e spyware.
Certo ( ) Errado ( )
539. O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da
América, permite a interação online entre pessoas.
Certo ( ) Errado ( )
540. Windows Azure, Microsoft Office 365 e OneDrive são exemplos, respectivamente, de IaaS,
SaaS e PaaS na computação em nuvem.
Certo ( ) Errado ( )
392
541. O fio telefônico pode ser considerado um meio de comunicação utilizado em um sistema
de telefonia.
Certo ( ) Errado ( )
542. Um sistema de comunicação óptico tem algumas vantagens quando comparado ao sistema
elétrico, entre as quais se incluem imunidade a ruído elétrico, segurança da informação
e redução de tamanho e peso.
Acerca de fibra óptica, um dos componentes do sistema de comunicação óptico, julgue os
seguintes itens.
As fibras ópticas empregadas em sistemas de comunicação podem ser fabricadas usando-se
como material do núcleo tanto o vidro como o plástico. O plástico é o material preferido para as
fibras utilizadas em enlaces de longas distâncias e grande capacidade de transmissão de dados.
Certo ( ) Errado ( )
543. Julgue o item acerca das comunicações via fibra óptica.
A máxima distância de transmissão que uma fibra óptica multimodo permite é, atualmente,
limitada principalmente pela dispersão modal que a fibra causa aos pulsos ópticos e não, pela
atenuação que a fibra impõe a esses pulsos. Esse tipo de distorção é praticamente inexistente
nas fibras monomodo, por isso, para transmissões de longa distância, a fibra monomodo é o
tipo de fibra normalmente utilizada.
Certo ( ) Errado ( )
questões de informática 393
544. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um núcleo
de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens desse
tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação que as
fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )
545. Nas fibras ópticas, que são feitas de vidro, a atenuação da luz depende tanto do compri-
mento de onda da luz quanto de algumas propriedades físicas do vidro.
Certo ( ) Errado ( )
546. O esquema de multiplexação WDM (wavelength division multiplexing) permite o envio
de sinais em diferentes portadoras em uma mesma fibra óptica, o que leva ao aumento
da capacidade de transmissão dessa fibra.
Certo ( ) Errado ( )
547. Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a linea-
ridade do meio de transmissão.
Certo ( ) Errado ( )
548. As fibras ópticas multimodo causam menor dispersão modal que as monomodo; por isso,
as primeiras são comumente empregadas em enlaces ópticos de longa distância.
Certo ( ) Errado ( )
549. O fenômeno da dispersão do sinal, causado pelos diferentes percursos do sinal em uma
fibra óptica, é amenizado por meio do emprego de fibras monomodo.
Certo ( ) Errado ( )
550. As fibras ópticas, se comparadas aos cabos coaxiais, possuem a menor largura de banda
de transmissão disponível.
Certo ( ) Errado ( )
551. Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de
transmissão não guiados.
Certo ( ) Errado ( )
552. As fibras ópticas detêm diversas vantagens em relação à comunicação por fio, como a
capacidade de não causar interferência elétrica em outros cabos e a capacidade de trans-
portar mais informações.
Certo ( ) Errado ( )
553. Os cabos coaxiais possuem maior blindagem que os pares trançados e podem ser utiliza-
dos em longas distâncias e altas velocidades. Os mais utilizados são de 50 Ohms e de 75
Ohms, para transmissão digital e analógica, respectivamente.
Certo ( ) Errado ( )
554. Do ponto de vista da transferência de energia, a transmissão de sinais por cabos coaxiais é
mais eficiente que por linhas de dois fios paralelos ou trançados, uma vez que os campos
eletromagnéticos naqueles ficam confinados pelo condutor externo.
Certo ( ) Errado ( )
394
555. Uma das vantagens dos cabeamentos ópticos, em relação aos cabos com pares trançados,
é a redução da susceptibilidade a interferências eletromagnéticas.
Certo ( ) Errado ( )
556. O par trançado, utilizado em sistemas de telefonia, é obtido revestindo-se cada fio com
um material isolante e torcendo-se o par dos fios conjuntamente. Essas torções alteram
as propriedades dos fios e os tornam apropriados para uso em uma rede.
Certo ( ) Errado ( )
557. Observe o gráfico de codificação a seguir.
Certo ( ) Errado ( )
561. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser ten-
tada até 20 vezes.
Certo ( ) Errado ( )
562.
A sequência binária (1 0 1 0 1 0 1 1 1)2 passa por um processo de codificação de linha para fins
de eliminação da componente DC. A forma de onda obtida, após essa codificação, é mostrada
na figura acima. A codificação de linha utilizada foi a NRZ-I.
Certo ( ) Errado ( )
563. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem
48 bits.
Certo ( ) Errado ( )
396
564. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
565. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
566. É correto afirmar que o protocolo Token Ring está na camada de rede quando comparado
com o modelo OSI.
Certo ( ) Errado ( )
567. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de dispositivos
Bluetooth.
Certo ( ) Errado ( )
568. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
569. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
570. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11.
Certo ( ) Errado ( )
571. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
572. Sistemas de comunicação modernos utilizam, cada vez mais, técnicas de transmissão
digital, incluindo códigos corretores de erro e codificação de linha ou modulação digital.
A respeito desse assunto, julgue o item que se segue.
Uma vantagem da codificação de linha polar com utilização de codificação de Manchester é
que essa codificação não possui componente DC.
Certo ( ) Errado ( )
573. O codificador de fonte é responsável por codificar a informação de modo a se utilizar
menos bits para representá-la do que era utilizado originalmente.
Certo ( ) Errado ( )
574. Julgue o item a seguir, acerca das técnicas de codificação de imagem.
Técnicas de compressão com perdas são comumente utilizadas para codificar fotografias digi-
tais. Contudo, técnicas sem perdas são preferíveis quando se codificam figuras com gráficos,
questões de informática 397
diagramas e(ou) texto, devido ao borramento e aos artefatos introduzidos pelas técnicas com
perdas.
Certo ( ) Errado ( )
575. Entre os possíveis elementos presentes em um transmissor de sistema de comunicação,
incluem-se o codificador de fonte, o codificador de canal e o modulador.
Certo ( ) Errado ( )
576. O RLE (run-length encoding) é uma técnica de compressão de imagens que introduz pe-
quenos erros na imagem codificada, mas atinge altas taxas de compressão.
Certo ( ) Errado ( )
577. A finalidade do projeto de codificador de canal é reduzir o impacto do ruído presente no
canal sobre o processo decisório no receptor, bem como reduzir as redundâncias do sinal
de transmissão, tal como efetua o codificador de fonte.
Certo ( ) Errado ( )
578. A compactação da fonte, a despeito da eficiência do codificador de fonte, tem um limite
inferior: a entropia da fonte.
Certo ( ) Errado ( )
579. A respeito dos sistemas de comunicação, julgue os itens a seguir.
Um eficiente sistema de codificação de fonte deve ser capaz de reduzir consideravelmente a
quantidade de informação.
Certo ( ) Errado ( )
580. Quanto maior for a entropia de um sinal, menor será o potencial de compressão sem
perdas desse sinal.
Certo ( ) Errado ( )
Questão Minha Resposta
561. ERRADO
562. ERRADO 20 a 15 pontos líquidos,
563. CERTO Desempenho parabéns, siga para o próxima
564. CERTO exemplar: lista de questões;
565. ERRADO
566. ERRADO
567. ERRADO
568. ERRADO
569. CERTO 15 a 10 líquidos, seu
570. ERRADO desempenho está aceitável,
Desempenho
porém anote e revise os
571. CERTO Suficiente:
pontos que te deixaram mais
572. CERTO inseguro;
573. CERTO
574. CERTO
398
575. CERTO
576. ERRADO menos de 10 líquidos;
577. ERRADO Desempenho recomendamos não prosseguir
578. CERTO Insuficiente: para as próximas questões até
579. ERRADO revisar os assuntos anteriores;
580. CERTO
587. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um núcleo
de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens desse
tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação que as
fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )
588. No que se refere à instalação e ao suporte de ferramentas de escritório, julgue os itens
seguintes:
Caso ocorra uma queda de energia no momento em que um usuário edita um texto no Word,
o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.
Certo ( ) Errado ( )
589. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações
de usuários dessas páginas.
Certo ( ) Errado ( )
590. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocor-
rência de problemas técnicos no computador.
Certo ( ) Errado ( )
591. No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação
de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada
com a ferramenta Pincel de Formatação.
Certo ( ) Errado ( )
592. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e
atende, exclusivamente, a uma única organização.
Certo ( ) Errado ( )
593. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
594. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e
atende, exclusivamente, a uma única organização.
Certo ( ) Errado ( )
595. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
596. Acerca de arquitetura e aplicações de data warehousing, ETL e Olap, julgue o item a seguir.
No ambiente de data warehouse a atualização de dados em uma arquitetura controlada por
destino ocorre quando o data warehouse envia periodicamente solicitações por novos dados
às fontes.
Certo ( ) Errado ( )
400
597. As três normas fundamentais que compõem o conceito de dados abertos são: disponibi-
lidade e acesso; reuso e distribuição; e participação universal.
Certo ( ) Errado ( )
598. O conceito de inteligência está relacionado à capacidade de julgamento, ou seja, o ser
humano usa o seu conhecimento para tomar a melhor decisão em uma situação real.
Certo ( ) Errado ( )
599. Com relação aos conceitos de análise de dados e informações, julgue o item a seguir.
A informação pode ser facilmente obtida por meio de máquinas, além de ser transferível e
frequentemente quantificável.
Certo ( ) Errado ( )
600. >>> print (False == False or True)
>>> print (False == (False or True))
>>> print ((False == False) or True)
... True
... False
... True
O trecho acima representa corretamente a execução deste código.
Certo ( ) Errado ( )
Questão Minha Resposta
581. CERTO
582. ERRADO 20 a 15 pontos líquidos,
583. CERTO Desempenho parabéns, siga para o próxima
584. ERRADO exemplar: lista de questões;
585. CERTO
586. CERTO
587. ERRADO
588. ERRADO
589. CERTO 15 a 10 líquidos, seu
590. CERTO desempenho está aceitável,
Desempenho
porém anote e revise os
591. CERTO Suficiente:
pontos que te deixaram mais
592. CERTO inseguro;
593. CERTO
594. CERTO
595. CERTO
596. CERTO menos de 10 líquidos;
597. CERTO Desempenho recomendamos não prosseguir
598. CERTO Insuficiente: para as próximas questões até
599. ERRADO revisar os assuntos anteriores;
600. CERTO