Você está na página 1de 9

Informática

Professora Emannuelle Gouveia

1. NOÇÕES DE SISTEMA OPERACIONAL Users\<username>, em que <username> equivale ao nome


(AMBIENTES LINUX E WINDOWS). do usuário que configurou o becape.

1.  (CESPE--2017- SEDF). Acerca do sistema operacional Windows 8.  (CESPE -2017-SEDF). Acerca do sistema operacional Windows
8.1, julgue o item subsequente. 8.1, julgue o item subsequente.
(( ) O Windows 8.1 é um sistema operacional com desempenho (( ) Na tela inicial do Windows 8.1, ao se clicar um bloco com
superior às versões anteriores devido ao fato de restringir o botão direito do mouse, serão exibidas algumas opções,
a instalação de dois ou mais programas para a mesma como, por exemplo, Desafixar da Tela Inicial e Desinstalar.
finalidade como, por exemplo, navegadores de Internet. CERTI

2.  (CESPE-2017- SEDF). Acerca do sistema operacional Windows 9.  (CESPE -2016- FUB). Julgue o próximo item, relativos ao
8.1, julgue o item subsequente. sistema operacional Windows 8 e à edição de textos no
(( ) Situação hipotética: Um usuário do Windows 8.1 executou ambiente Microsoft Office 2013.
logoff para que outro usuário utilizasse o computador, (( ) No Windows 8, para se desbloquear uma tela protegida
sem, contudo, encerrar as tarefas que estava realizando. e passar para a página de logon, é suficiente pressionar
Assertiva: Nessa situação, depois que o segundo usuário qualquer tecla.
liberar a máquina e o primeiro executar o logon novamente,
os arquivos do primeiro usuário estarão da mesma forma 10.( )
(CESPE-2015- TRE-GO). No Windows 7, todos os arquivos
como ele os deixou ao efetuar o logoff da primeira vez. de usuários que não requeiram segurança devem estar
associados a uma das bibliotecas padrão (Documentos,
3.( ) (CESPE-2015- TJ-DFT). Ao longo do tempo, percebe- Músicas, Imagens e Vídeos), haja vista que não é possível
se que a área de trabalho do ambiente Windows tem criar novas bibliotecas para outras coleções.
agrupado evidentes melhorias, como organização, barra
iniciar rapidamente, Internet Explorer, além da inserção 11.( ) (CESPE -2018- FUB). Há uma diversidade grande de
de aprimoramentos visuais e de segurança. No caso do distribuições do sistema Linux, cada uma delas com
Windows 7, o desktop trabalha com o agrupamento das estrutura de diretórios e kernel diferentes.
janelas de um mesmo programa no mesmo botão da
barra de tarefas, de forma que, na alternância para a 12.( ) (CESPE -2018- FUB). No ambiente Windows 8, as pastas,
janela desejada, é necessário dar um clique no botão e, a diferentemente dos arquivos, não podem ser recortadas,
seguir, outro na janela específica. podendo apenas ser copiadas ou excluídas.

4.( ) (CESPE-2015- STJ). No Windows 7, a execução do recurso 13.( ) (CESPE -2018- FUB). No Windows 8, para informar as
Limpeza de Disco, desde que configurado, além de credenciais que permitem fazer logon no sistema, o
acarretar o apagamento dos arquivos temporários e usuário deverá antes desbloquear uma tela que é exibida
arquivos considerados desnecessários pelo sistema, antes da tela de logon.
também apagará os arquivos contidos na Lixeira.
14.( )
(CESPE -2018- PF). O registro do Windows é um arquivo
5.( ) (CESPE-2015- STJ). No Windows 7, uma das opções do sistema no qual são guardados todos os usuários
de configuração que pode ser definida para a Lixeira dos aplicativos, para o controle do nível de acesso aos
é fazer que um arquivo apagado por um usuário seja respectivos dados.
imediatamente excluído do sistema, eliminando-se,
dessa forma, o envio desse arquivo à Lixeira. 15.( ) (CESPE -2018- PF). Windows e Linux são exemplos de
sistemas operacionais de núcleo monolítico, em que um
6.  (CESPE-2016- FUB). Julgue o próximo item, relativos ao sistema único processo executa as principais funções.
operacional Windows 8, ao Microsoft Office Excel 2013 e ao
programa de navegação Microsoft Internet Explorer 11. 16.  (CESPE -2018- PF). Em cada item a seguir, é apresentada uma
(( ) Em uma janela do sistema operacional Windows, podem- situação hipotética, seguida de uma assertiva a ser julgada, a
se encontrar informações de uma imagem e de um respeito de sistemas operacionais, intranet e Internet.
documento de texto, e também de um programa que (( ) Após verificar que o diretório /var/bo no Linux está sem
esteja em execução. C espaço para novos arquivos, Pedro resolveu mover todos
os arquivos e subdiretórios existentes nesse diretório
7.  (CESPE-2018- STJ). Julgue o próximo item, a respeito de becape para o diretório /etc/backup/bo localizado em outro
em estações de trabalho Windows. disco, também no ambiente Linux. Nessa situação, a
(( ) O Windows 10 permite que o usuário configure as opções partir do diretório raiz do sistema operacional, o comando
de becape para um disco de rede. Assim, o becape copia, correto que Pedro deve usar para executar essa tarefa é
para o local definido, todo o conteúdo da pasta C:\ mv -Rf /var/bo > /etc/backup/bo.

_1
Informática

17.  (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e 24.  (CESPE-2015- MPOG).
ferramentas de edição de texto e planilhas, julgue o item a seguir.
(( ) O shell e o kernel são duas partes essenciais do sistema
operacional Linux: o primeiro serve para interpretar os
comandos do usuário, e o segundo, para controlar os
dispositivos do computador

18.( )
(CESPE -2018- BNB). Na utilização do terminal de qualquer
sistema operacional Linux, como o Ubuntu, o aparecimento
do caractere $ no prompt de comando significa que o
usuário que esteja conectado é o superusuário root.

19.( ) (CESPE -2018- BNB). Quando se cria um diretório no


ambiente Linux, são criados outros dois diretórios: o “.”,
que faz referência ao diretório anterior, dentro da árvore
de diretórios; e o “..”, que faz referência ao diretório atual.

20.( )
(CESPE -2018- BNB). No sistema operacional Linux, é
possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado,
por exemplo, como contrato_BNB.tar.gz. A figura acima ilustra uma pasta de trabalho aberta em uma
janela do programa Excel 2010, em um computador com o sistema
2. EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES operacional Windows 7. A respeito dessa figura e do Excel 2010,
(AMBIENTES MICROSOFT OFFICE E BROFFICE). julgue o item que se segue
(( ) Os resultados apresentados nas células do segmento
21.  (CESPE-2017- TRF - 1ª REGIÃO). Acerca da edição de textos, de coluna de F3 a F8 podem ter sido obtidos mediante a
planilhas e apresentações no ambiente Microsoft Office 2013, execução da seguinte sequência de operações: selecionar
julgue o item subsequente. a região F3:F8 (deixando a célula F3 ativa); digitar a
(( ) No Word 2013, as barras de ferramentas, que foram fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar
projetadas para ajudar o usuário a encontrar rapidamente e manter pressionada a tecla em seguida, pressionar a
os comandos necessários para o cumprimento de sua tecla .
tarefa, podem permanecer de forma oculta, dependendo
da configuração do aplicativo. 25.  (CESPE-2017-TRF - 1ª REGIÃO). Acerca da edição de textos,
planilhas e apresentações no ambiente Microsoft Office 2013,
22.  (CESPE-2017- TRF - 1ª REGIÃO). Acerca da edição de textos, julgue o item subsequente.
planilhas e apresentações no ambiente Microsoft Office 2013, (( ) No Excel 2013, as células, assim como as planilhas, podem
julgue o item subsequente. receber nomes, que poderão ser utilizados durante a
(( ) Em uma tabela produzida no Word 2013, por meio do referenciação.
botão Bordas, localizado na guia Design, em Ferramentas
de Tabela, é possível inserir diversos tipos de bordas, 26.( )
(CESPE-2015- TCE-RN). No BrOffice Writer, ao se clicar,
como, por exemplo, borda inferior, borda superior e borda com o botão direito do mouse, uma palavra selecionada,
diagonal, desde que o texto esteja selecionado. será exibida uma opção para a busca, na Internet, de
sinônimos dessa palavra.
23.  (CESPE--2017- SEDF). Julgue o próximo item, relativo aos
aplicativos para edição de textos, planilhas e apresentações 27.  (CESPE-2018- EBSERH). Julgue o item seguinte, a respeito de
do ambiente Microsoft Office 2013. ferramentas e aplicações de informática.
(( ) Uma forma de realçar uma palavra, em um documento (( ) Excel, da Microsoft, e Calc, do LibreOffice, são exemplos
no Word 2013, é adicionar um sombreamento a ela; no de planilha de cálculo, que é um tipo de programa de
entanto, esse recurso não está disponível para aplicação computador que utiliza tabelas e células para a realização
a um parágrafo selecionado. de cálculos ou apresentação de dados.

28.  (CESPE-2016- INSS). Acerca de aplicativos para edição de


textos e planilhas e do Windows 10, julgue o próximo item.
(( ) Situação hipotética: Elisa recebeu a tarefa de redigir uma
minuta de texto a ser enviada para sua chefia superior, com
a condição de que todos os servidores do setor pudessem
colaborar com a redação da minuta, ficando Elisa
encarregada de consolidar o documento final. Após digitar
a primeira versão do documento, Elisa compartilhou o
respectivo arquivo, a partir de sua estação de trabalho.
Todos realizaram a edição do texto no mesmo arquivo por

_2
Informática

meio do LibreOffice Writer com a função Gravar alterações célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação,
ativada. Assertiva: Nessa situação, quando da revisão a fórmula correta a ser inserida na célula A1 da planilha
final do texto, Elisa terá acesso a diversas informações, Plan1 é =SOMA(Plan2!A1;A2).
tais como: tipo de alteração, data e hora da alteração e
autor da alteração. 35.  (CESPE -2018- PF). Em cada item a seguir, é apresentada uma
situação hipotética, seguida de uma assertiva a ser julgada,
29.  (CESPE-2016- INSS). Com relação a informática, julgue o item com relação à edição de textos, planilhas e apresentações.
que se segue. (( ) Ao editar um documento utilizando o Microsoft Word
(( ) Para se editar o cabeçalho de um documento no Writer, 2016, um usuário verificou que estava gastando muito
deve-se clicar o topo da página para abrir o espaço para tempo para atualizar manualmente o índice, com títulos
edição. Por limitações técnicas desse editor de textos, não e subtítulos e os respectivos números de páginas; isso
é possível colar textos ou imagens nesse espaço. porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao
30.  (CESPE-2016- INSS). Acerca de aplicativos para edição de seu final, o que muda os números das páginas em que se
textos e planilhas e do Windows 10, julgue o próximo item. localizam os títulos a serem inseridos no índice. Nessa
situação, para resolver o problema, o usuário pode
Situação hipotética: Fábio, servidor do INSS, recebeu a utilizar a ferramenta do Word que permite criar índices
listagem dos cinco últimos rendimentos de um pensionista automaticamente por meio do uso de estilos, tais como
e, para que fosse calculada a média desses rendimentos, título 1 e título 2.
ele inseriu os dados no LibreOffice Calc, conforme planilha
mostrada abaixo. 36.  (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e
ferramentas de edição de texto e planilhas, julgue o item a seguir.
(( ) No Excel, o uso de referências absolutas com auxílio do
sinal $ (cifrão) garante que uma fórmula não seja alterada
quando for copiada.

37.  (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e


ferramentas de edição de texto e planilhas, julgue o item a seguir.
(( ) No Excel, para uma fórmula que tenha vários operadores,
as operações serão realizadas na seguinte ordem: adição
(( ) Assertiva: Nessa situação, por meio da fórmula ou subtração (+ ou –); multiplicação ou divisão (* ou /);
=MED(A1:A5;5), inserida na célula A6, Fábio poderá exponenciação (^); porcentagem (%).
determinar corretamente a média desejada.
38.  (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e
31.  (CESPE -2018- PF) Julgue o item que se segue, acerca da ferramentas de edição de texto e planilhas, julgue o item a seguir.
edição de textos, planilhas e apresentações nos ambientes (( ) Na edição de um documento no Microsoft Word, a inserção
Microsoft Office e BrOffice. de recuos nos parágrafos deve ser feita por meio da barra
(( ) Na versão 2013 do PowerPoint do Microsoft Office de espaço do teclado, uma vez que nem sempre a régua está
Professional, é possível abrir arquivos no formato .odp, visível e os comandos de recuo só funcionam para tabelas.
do Impress do BrOffice; contudo, não é possível exportar
ou salvar arquivos .pptx originais do PowerPoint como 39.( )
(CESPE -2018- FUB). A menos que o texto esteja
arquivos .odp. entre aspas, o Microsoft Excel 2010 não diferencia
letras minúsculas e maiúsculas; assim, as fórmulas
32.( )
(CESPE -2018- PF). No Word, as macros são construídas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo
com o uso da linguagem de programação VBO (Visual resultado.
Basic for Office).
40.( )
(CESPE -2018- FUB). No Word 2010, por meio do botão
33.  (CESPE -2018- PF). A respeito de sistemas operacionais e de Pincel de Formatação, é possível somente copiar a
aplicativos de edição de textos e planilhas, julgue o item a seguir. formatação de texto selecionado, já que esse botão não
(( ) Devido à capacidade ilimitada de linhas de suas planilhas, copia a formatação de estruturas como parágrafos,
o aplicativo Excel pode ser utilizado como um banco de tabelas etc.
dados para tabelas com mais de um milhão de registros.
41.( )
(CESPE -2018- BNB). O Word 2013, por padrão, cria quebras
34.  (CESPE -2018- PF). Em cada item a seguir, é apresentada uma de texto automaticamente nas células das tabelas, mas é
situação hipotética, seguida de uma assertiva a ser julgada, possível alterar essa configuração.
com relação à edição de textos, planilhas e apresentações.
(( ) Com o uso de uma planilha no Microsoft Excel 2016, será 42.( )
(CESPE -2018- BNB). O Word 2013 permite fazer referência
realizada a soma de dois valores numéricos advindos cruzada de itens localizados em um mesmo documento e
de duas planilhas diferentes, mas ambas constantes do também de itens localizados em documentos separados.
mesmo arquivo. A fórmula de soma será inserida na célula
A1 da planilha Plan1, e os dados a serem somados estão na

_3
Informática

43.( )
(CESPE -2018- MPE-PI). Caso se vincule uma planilha do 46.  (CESPE -2018- EBSERH).
Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha,
as alterações terão de ser atualizadas manualmente
no arquivo de texto, pois, nesse caso, o recurso de
vinculação de planilha não proporciona a funcionalidade
de atualização automática.

44.  (CESPE -2018- MPE-PI). Julgue o próximo item, relativo à


edição de planilhas e textos.
(( ) Situação hipotética: Tiago tem dois arquivos do Microsoft
Excel na pasta c:\mydocs: clientes.xls e venda.xls. No
primeiro arquivo, há dados de clientes, separados em
colunas, tais como CPF e nome, uma linha para cada cliente.
No segundo arquivo, também separado em colunas, valor Para fins de orçamentação de uma obra, foi feita a cotação de
da venda e CPF do cliente para o qual foi feita a venda. um equipamento em cinco diferentes lojas. Os valores obtidos
Foi solicitado a Tiago que, a partir da planilha venda.xls, foram registrados na coluna B, da linha 2 à linha 6, de uma planilha
buscasse automaticamente o nome do cliente constante elaborada em Excel, conforme ilustrado na figura anterior.
na planilha clientes.xls por meio da comparação do CPF. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas,
Assertiva: Nessa situação, ainda que haja igualdade entre respectivamente, a média aritmética e a mediana dos preços
os CPFs contidos nos dois arquivos, será impossível fazer cotados, calculadas usando-se comandos do próprio Excel.
a comparação e busca solicitada exatamente devido ao
fato de essas informações estarem em arquivos distintos. A partir das informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta Excel.
45.  (CESPE -2018- EBSERH). (( ) A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o
cálculo da média aritmética dos preços cotados, em
substituição à fórmula estatística padrão do Excel para
esse cálculo.

47.  (CESPE -2018- CGM de João Pessoa - PB). Julgue o próximo


item, relativo aos sistemas operacionais Linux e Windows e ao
editor de texto Microsoft Word 2013.
(( ) No Word 2013, para se inserir uma página em branco no
final do documento em edição, é suficiente clicar o botão
Página em Branco, localizado na guia Inserir do grupo
Páginas.

48.  (CESPE -2018- CGM de João Pessoa - PB). Julgue o próximo


Para fins de orçamentação de uma obra, foi feita a cotação de item, relativo aos sistemas operacionais Linux e Windows e ao
um equipamento em cinco diferentes lojas. Os valores obtidos editor de texto Microsoft Word 2013.
foram registrados na coluna B, da linha 2 à linha 6, de uma planilha (( ) A Faixa de Opções do Word 2013 foi criada com o intuito
elaborada em Excel, conforme ilustrado na figura anterior. de ajudar o usuário a localizar rapidamente os comandos,
Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, que estão organizados em guias, as quais, por sua vez, são
respectivamente, a média aritmética e a mediana dos preços organizadas em grupos lógicos.
cotados, calculadas usando-se comandos do próprio Excel.
3. REDES DE COMPUTADORES.
A partir das informações precedentes, julgue o item que se
segue, a respeito das fórmulas da ferramenta Excel. 3.1.  Conceitos básicos, ferramentas, aplicativos
(( ) A fórmula MENOR(B2:B6) permite determinar o menor e procedimentos de Internet e intranet.
valor cotado entre as lojas pesquisadas. 3.2.  Programas de navegação (Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome e similares).
3.3.  Programas de correio eletrônico (Outlook
Express, Mozilla Thunderbird e similares).
3.4.  Sítios de busca e pesquisa na Internet.
3.5.  Grupos de discussão.
3.6.  Redes sociais.
3.7.  Computação na nuvem (cloud computing).

_4
Informática

49.  (CESPE-2017- SEDF). Com relação aos conceitos básicos e 57.  (CESPE-2016- FUB). Acerca de conceitos de redes de
modos de utilização de tecnologias, ferramentas, aplicativos e computadores, aplicativos e procedimentos de Internet,
procedimentos associados à Internet e à intranet, julgue o próximo julgue o item subsequente.
item. (( ) Ao realizar uma pesquisa na Internet, o Google distingue
(( ) É correto conceituar intranet como uma rede de palavras digitadas em maiúsculas daquelas digitadas em
informações internas de uma organização, que tem como minúsculas no texto a ser pesquisado.
objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a 58.  (CESPE-2016- FUB). Acerca de sítios de busca e pesquisa na
acessar essa rede. Internet, de gerenciamento de arquivos e de aplicativos para
segurança, julgue o item subsequente.
50.  (CESPE-2016- FUB). Acerca de conceitos de redes de (( ) Entre as funcionalidades do sítio de busca Google,
computadores, aplicativos e procedimentos de Internet, encontra-se a de permitir a pesquisa de temas de
julgue o item subsequente. interesse em livros de domínio público.
(( ) No catálogo de endereços das versões mais recentes do
Mozilla Thunderbird, não se pode inserir dois usuários 59.  (CESPE-2019- PGE-PE). A respeito de redes de computadores,
com o mesmo email. julgue o item que segue.
(( ) Entre os delimitadores de pesquisa pelo Google, o
51.( ) (CESPE-2015- STJ). A topologia física de uma rede comando filetype:pdf delimita a busca apenas de arquivos
representa a forma como os computadores estão nela no formato PDF.
interligados, levando em consideração os tipos de
computadores envolvidos. Quanto a essa topologia, as 60.( )
(CESPE-2019- PRF). Por meio de uma aplicação de acesso
redes são classificadas em homogêneas e heterogêneas. remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física
52.( )
(CESPE-2013-MJ). Uma rede local (LAN) permite entre eles, desde que ambos os computadores estejam
conectar um número reduzido de computadores entre si, conectados à Internet.
uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de 61.( ) (CESPE-2019- PRF). As versões mais modernas dos
que esse número não ultrapasse cem computadores. navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de
53.  (CESPE-2016-TCE-PA). Acerca do pacote Microsoft Office, Internet FTP, SMTP e NNTP, os quais implementam,
julgue o item a seguir. respectivamente, aplicações de transferência de
(( ) No Outlook, se a opção Com cópia oculta (Cco) estiver arquivos, correio eletrônico e compartilhamento de
ativada durante a criação de uma nova mensagem de notícias.
email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do 62.( )
(CESPE-2018- PF). As redes de computadores podem ser
email com o conteúdo ocultado. classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide
54.  (CESPE-2016- FUB). Acerca de sítios de busca e pesquisa na area network).
Internet, de gerenciamento de arquivos e de aplicativos para
segurança, julgue o item subsequente. 63.( )
(CESPE-2018- PF). A conexão de sistemas como TVs,
(( ) Entre as funcionalidades do sítio de busca Google, laptops e telefones celulares à Internet, e também entre si,
encontra-se a de permitir a pesquisa de temas de pode ser realizada com o uso de comutadores (switches)
interesse em livros de domínio público. de pacotes, os quais têm como função encaminhar a um
de seus enlaces de saída o pacote que está chegando a um
55.  (CESPE-2018- EBSERH). Julgue o próximo item, em relação de seus enlaces de entrada.
aos conceitos da arquitetura cliente-servidor e de Internet e
intranet. 64.( )
(CESPE-2018- PF). Nas aplicações de transferência de
(( ) A intranet é uma rede de equipamentos que permite arquivos por fluxo contínuo, os dados são transferidos
acesso externo controlado, para negócios específicos ou como uma série de blocos precedidos por um cabeçalho
propósitos educacionais, sendo uma extensão da rede especial de controle.
local de uma organização, disponibilizada para usuários
externos à organização. 65.  (CESPE-2018- PF). Marta utiliza uma estação de trabalho que
executa o sistema operacional Windows 10 e está conectada
56.  (CESPE-2018- STM). Julgue o seguinte item, relativo a noções à rede local da empresa em que ela trabalha. Ela acessa
de informática. usualmente os sítios da intranet da empresa e também sítios
(( ) No Google Chrome, o Menu de Configurações oferece da Internet pública. Após navegar por vários sítios, Marta
a opção de importar os arquivos de favoritos e verificou o histórico de navegação e identificou que um dos
configurações, no caso de se aproveitar a lista de sítios sítios acessados com sucesso por meio do protocolo HTTP
favoritos e a lista de senhas de acesso salvas, para uso em tinha o endereço 172.20.1.1.
outros browsers ou outros dispositivos e computadores.

_5
Informática

Tendo como referência essa situação hipotética, julgue o item ativá-lo, deve-se realizar o seguinte procedimento: clicar
a seguir. o botão Ferramentas escolher Opções da Internet e,
(( ) Por meio do serviço de proxy para rede local, Marta na lista disponibilizada, clicar a opção Salvar Senhas.
poderá acessar, a partir da sua estação de trabalho, tanto
os sítios da intranet quanto os sítios da Internet pública. 73.( )
(CESPE-2018- FUB). Se, em uma sessão, a página
inicial do Internet Explorer 11 for alterada, ela somente
66.  (CESPE-2018- PF). Uma empresa tem unidades físicas aparecerá novamente quando se abrir uma nova sessão
localizadas em diferentes capitais do Brasil, cada uma de navegação ou janela e se clicar o botão
delas com uma rede local, além de uma rede que integra a ou, ainda, se forem usadas as teclas de atalho
comunicação entre as unidades. Essa rede de integração
facilita a centralização do serviço de email, que é 74.( )
(CESPE-2018-BNB). No Mozilla Firefox, para exibir a janela
compartilhado para todas as unidades da empresa e outros no modo tela inteira, é suficiente clicar, sucessivamente,
sistemas de informação. o botão localizado no lado direito da barra de
ferramentas, e, entre as opções na lista disponibilizada,
Tendo como referência inicial as informações apresentadas, o botão .
julgue o item subsecutivo.
(( ) Se as redes locais das unidades da empresa estiverem 75.( )
(CESPE-2018-BNB). Uma das ferramentas mais
interligadas por redes de operadoras de telecomunicação, completas do Mozilla Firefox é o corretor ortográfico, que
então elas formarão a WAN (wide area network) da é instalado no navegador e contém todos os idiomas em
empresa. um único dicionário.

67.  (CESPE-2018- PF). Uma empresa tem unidades físicas 76.( )


(CESPE-2018-PF). Disponível exclusivamente no Google
localizadas em diferentes capitais do Brasil, cada uma Chrome, o modo de navegação anônima permite ao
delas com uma rede local, além de uma rede que integra a usuário navegar pela Internet sem registrar as páginas
comunicação entre as unidades. Essa rede de integração acessadas.
facilita a centralização do serviço de email, que é
compartilhado para todas as unidades da empresa e outros 77.( )
(CESPE-2018-PF). Os browsers para navegação na
sistemas de informação. Internet suportam nativamente arquivos em Java e em
Flash, sem necessidade de aplicações adicionais.
Tendo como referência inicial as informações apresentadas,
julgue o item subsecutivo. 78.( )
(CESPE-2018-PF). Por meio do Google Chrome mais
(( ) Para viabilizar a comunicação de dados entre as recente, André necessita acessar, a partir do seu
unidades da empresa, podem ser utilizados serviços de dispositivo móvel, os dados armazenados na sua estação
interconexão com roteadores providos por operadoras de de trabalho, referentes à navegação que ele realizou
telecomunicação. também usando o Google Chrome mais recente. Nessa
situação, André terá sucesso se efetuar login no Google
68.( )
(CESPE-2018- FUB). Em uma pesquisa por meio do Google, Chrome com o mesmo usuário na estação de trabalho e no
o uso da expressão “concurso fub” -“nível médio”, incluindo dispositivo móvel, o que lhe permite ter acesso às senhas,
as aspas duplas, permite encontrar informações somente ao histórico e aos favoritos em todos os dispositivos
dos concursos de nível médio da FUB que estiverem configurados.
disponíveis na Internet.
79.( )
(CESPE-2018-PF). Em determinado computador, no
69.( )
(CESPE-2018- FUB). Embora o Google possua diversos histórico de navegação de um usuário do Google Chrome,
recursos para filtrar resultados de pesquisas, não é observou-se que havia, na lista de endereços acessados,
possível encontrar uma imagem em um sítio ou domínio mais sítios com endereços iniciados com https:// do que
específico. com http://. Nessa situação, com base somente nessa
informação, conclui-se que esse usuário acessa mais
70.( )
(CESPE-2018- FUB). No navegador Chrome, se a opção sítios de intranet do que de Internet, uma vez que uma
de sincronização estiver ativada, informações como das prerrogativas da intranet é o caráter limitado ao seu
favoritos, históricos e senhas serão salvas na conta acesso.
do Google do usuário e poderão ser recuperadas, se
necessário. 4. CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO
DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS.
71.( ) (CESPE-2018- FUB). A limpeza do histórico de navegação
do Chrome implica a exclusão, da página Histórico, dos 80.  (CESPE-2015- TCU). Julgue o item que se segue , relativo ao
endereços da Web visitados, e também não serão mais gerenciamento de arquivos e pastas e à segurança da informação.
exibidas as previsões da barra de endereço dos sítios (( ) No Windows 8.1, arquivos com o mesmo nome, mas com
visitados. extensões diferentes, podem ser armazenados na mesma
pasta, como, por exemplo, c:\pessoal\Cargos_TCU.docx e
72.( )
(CESPE-2018- FUB). No Internet Explorer 11, o recurso de c:\pessoal\Cargos_TCU.xlsx.
salvar senhas não é ativado por padrão; caso se deseje

_6
Informática

81.  (CESPE-2017-SEDF). A respeito dos conceitos de organização, 90.  (CESPE-2018- MPE-PI). No item seguinte, referente a
de segurança e de gerenciamento de informações, arquivos, conceitos de organização e de gerenciamento de informações
pastas e programas, julgue o item a seguir. e segurança da informação, é apresentada uma situação
(( ) O programa Otimizar unidades, do Windows 8.1, além de hipotética, seguida de uma assertiva a ser julgada.
organizar os arquivos no disco, tem o objetivo de melhorar
o desempenho desse dispositivo de armazenamento. Em seu diretório home no Linux, Simão tem os seguintes
arquivos e subdiretórios.
82.  (CESPE-2014- Polícia Federal). Com relação a organização e /home/simao/teste.txt /home/simao/agosto/lista.sh /
gerenciamento de arquivos, julgue o item seguinte. home/simao/julho
(( ) Se, devido a razões de segurança, o usuário que tiver
produzido um arquivo no Word 2013 desejar remover as (( ) O subdiretório julho não tem arquivos e(ou) subdiretórios.
propriedades e informações desse arquivo — como, por exemplo, Nessa situação, caso Simão execute o comando rm –Rf /
autoria, tamanho e data de criação —, ele poderá fazê-lo por home/ a partir de /tmp, os arquivos teste.txt e lista.sh
meio de funcionalidades do Windows Explorer do Windows 8. serão deletados, mas os subdiretórios dentro de /home/
simao/ serão preservados.
83.  (CESPE-2014- TC-DF). Com relação ao sistema operacional
Windows e aos ambientes Microsoft Office e BrOffice, julgue 91.( ) (CESPE-2018- FUB). No Windows Explorer, por meio de
os próximos itens. opções disponibilizadas ao se clicar o botão Organizar, é
(( ) No Windows Explorer, a ação de renomear um arquivo possível copiar, colar e recortar itens selecionados, e também
pode ser realizada por meio da opção Renomear, que é realizar modificação do leiaute de exibição da seção.
acionada com o botão direito do mouse, bem como por
meio de um duplo clique pausado. 5.  SEGURANÇA DA INFORMAÇÃO.

84.  (CESPE--2014- Polícia Federal). Acerca dos conceitos de 5.1.  Procedimentos de segurança.
organização, gerenciamento de arquivos e segurança da 5.2.  Noções de vírus, worms e pragas virtuais.
informação, julgue os itens a seguir. 5.3.  Aplicativos para segurança (antivírus,
(( ) Um arquivo sem conteúdo pode ser criado e armazenado firewall, anti-spyware etc.).
no disco rígido de um computador, desde que seja nomeado 5.4.  Procedimentos de backup.
no momento da criação. 5.5.  Armazenamento de dados na nuvem (cloud storage).

85.( )
(CESPE--2013- FUNASA). O compartilhamento de uma 92.( )
(CESPE-2016-FUB). A utilização de firewalls em uma rede
pasta por meio do Windows Explorer a torna visível para visa impedir acesso indevido dentro da própria rede e
usuários conectados a determinados tipos de rede, quais também acessos oriundos da Internet.
sejam: grupo doméstico, grupo de trabalho ou domínio.
93.  (CESPE2016- TCE-PA). Julgue o seguinte item, relativos
86.( )
(CESPE-2014- MEC). Em um computador com o sistema ao diagnóstico de problemas em estações de trabalho e à
Windows 8, se o usuário, por meio da funcionalidade manutenção de computadores.
Explorador de Arquivos, tentar abrir um arquivo que já (( ) A criação de discos de recuperação de sistema é útil no
esteja aberto, ele receberá uma mensagem informando caso de as instalações serem malsucedidas, mas não no
que não poderá abri-lo, pois está em execução. caso de perda de arquivos causada por infecções de vírus
ou malwares.
87.  (CESPE-2014- FUB). A respeito de organização e de
gerenciamento de informações, arquivos, pastas e programas, 94.( )
(CESPE-2015- FUB). As cópias de segurança do ambiente
julgue os itens subsequentes. Windows podem ser feitas por meio da ferramenta de
(( ) Em um computador com o sistema Windows 7 Professional, assistente de backup, a qual oferece ao usuário opções
a pasta Documentos, localizada na pasta Bibliotecas, no de escolha de itens para serem copiados, como, por
Windows Explorer, indica o local físico dentro do sistema exemplo, pastas e arquivos pessoais ou, ainda, todas as
de arquivos do sistema operacional. informações do computador. C

88.( )
(CESPE-2013- STF). Atributos como tamanho e data de 95.( )
(CESPE-2015- FUB). A fim de evitar a infecção de um
criação do arquivo são parâmetros que o usuário pode computador por vírus, deve-se primeiramente instalar
utilizar no Windows 7 para procurar arquivos no disco uma versão atualizada de um antivírus, e somente depois
local. abrir os arquivos suspeitos anexados a emails. E

89.  (CESPE-2014- CAIXA). Com relação aos conceitos e ao uso de 96.( ) (CESPE-2015- TRE-GO). Convém que todo o tráfego da
ferramentas e aplicativos do Windows, julgue os itens a seguir. rede passe por firewall, uma vez que a eficácia da segurança
(( ) No Windows Explorer, quando se arrasta um arquivo de proporcionada por esse dispositivo será comprometida caso
um local para outro disco diferente do atual, uma cópia existam rotas alternativas para acesso ao interior da referida rede.
desse arquivo é criada no novo local e a antiga permanece
guardada no local de origem. 97.( )
(CESPE-2015- TRE-GO). Quanto à segurança da
informação, sugere-se que se crie um disco de recuperação

_7
Informática

do sistema, assim como se desabilite a autoexecução de 107.( ) (CESPE-2018- PF). A superexposição de dados pessoais
mídias removíveis e de arquivos anexados. nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades
98.( )
(CESPE-2015- TJ-DFT) Na segurança da informação, essas que podem ser usadas para atividades maliciosas
controles físicos são soluções implementadas nos tais como a realização de transações financeiras
sistemas operacionais em uso nos computadores para fraudulentas, a disseminação de códigos maliciosos e o
garantir, além da disponibilidade das informações, a envio de mensagens eletrônicas falsas por email ou redes
integridade e a confidencialidade destas. sociais.

99.( )
(CESPE-2015- TJ-DFT). As entidades denominadas 108.( ) (CESPE-2018- PF). A infecção de um sistema por códigos
certificadoras são entidades reconhecidas pela ICP Brasil maliciosos pode ocorrer por meio da execução de arquivos
(Infraestrutura de Chaves Públicas) e autorizadas a emitir infectados obtidos de anexos de mensagens eletrônicas,
certificados digitais para usuários ou instituições que de mídias removíveis, de páginas web comprometidas, de
desejam utilizá-los. redes sociais ou diretamente de outros equipamentos.

100.( ) (CESPE-2015- TRE-GO). Convém que todo o tráfego da rede 109.( ) (CESPE-2018- PF). Um ataque de ransomware comumente
passe por firewall, uma vez que a eficácia da segurança ocorre por meio da exploração de vulnerabilidades de
proporcionada por esse dispositivo será comprometida sistemas e protocolos; a forma mais eficaz de solucionar
caso existam rotas alternativas para acesso ao interior um ataque desse tipo e recuperar os dados “sequestrados”
da referida rede. (criptografados) é a utilização de técnicas de quebra por
força bruta da criptografia aplicada.
101.  (CESPE-2014- Polícia Federal). Julgue o próximo item,
acerca de vírus, worms, pragas virtuais e aplicativos para 110.( )
(CESPE-2018- PF). Os aplicativos de antivírus com
segurança. escaneamento de segunda geração utilizam técnicas
(( ) Computadores infectados por botnets podem ser heurísticas para identificar códigos maliciosos.
controlados remotamente bem como podem atacar
outros computadores sem que os usuários percebam. 111.( )
(CESPE-2018- PF). Um firewall implementa uma política
de controle de comportamento para determinar que tipos
102.( ) (CESPE-2019- PRF). No acesso a uma página web que de serviços de Internet podem ser acessados na rede.
contenha o código de um vírus de script, pode ocorrer
a execução automática desse vírus, conforme as 112.( )
(CESPE-2018- PF). Uma das partes de um vírus de
configurações do navegador. computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo
103.( ) (CESPE-2018- BNB). Se um rootkit for removido de um infectado.
sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas 113.( )
(CESPE-2019- PRF). A computação em nuvem do tipo
pelo rootkit permanecerão ativas. software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando
104.( ) (CESPE-2018- BNB). Entre as categorias de antivírus um computador conectado à Internet.
disponíveis gratuitamente, a mais confiável e eficiente é
o scareware, pois os antivírus dessa categoria fazem uma 114.  (CESPE-2018- PF). Marta utiliza uma estação de trabalho
varredura nos arquivos e são capazes de remover 99% que executa o sistema operacional Windows 10 e está
dos vírus existentes conectada à rede local da empresa em que ela trabalha. Ela
acessa usualmente os sítios da intranet da empresa e também
105.  (CESPE-2018- MPE-PI). No item a seguir, concernente a redes sítios da Internet pública. Após navegar por vários sítios,
de computadores, é apresentada uma situação hipotética, Marta verificou o histórico de navegação e identificou que um
seguida de uma assertiva a ser julgada. dos sítios acessados com sucesso por meio do protocolo HTTP
(( ) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para tinha o endereço 172.20.1.1.
efetuar uma pesquisa sobre peças processuais, um usuário
ficou em dúvida se deveria informar dados sigilosos. Tendo como referência essa situação hipotética, julgue o item
Nessa situação, a dúvida do usuário é improcedente, pois a seguir.
o fato de o sítio possuir um s (de secure) no endereço, (( ) O sistema operacional utilizado na estação de trabalho de
especificamente em wwws., significa que todo acesso a Marta inclui nativamente a plataforma Windows Defender,
esse sítio é seguro, uma vez que os dados trafegados entre composta por ferramentas antivírus e de firewall pessoal,
o computador do usuário e o servidor são criptografados. entre outras.

106.( ) (CESPE-2018- PF). Formatos comuns de arquivos, como,


por exemplo, .docx ou .xlsx, são utilizados como vetor de
infecção por ransomware, um tipo de software malicioso
que encripta os dados do usuário e solicita resgate.

_8
Informática

115.  (CESPE-2018- PF). No que se refere à segurança de


computadores, julgue o item subsecutivo.
(( ) Os browsers Internet Explorer, Firefox e Chrome permitem
a instalação de plugins para implementar proteção
antiphishing.

116.( )
(CESPE-2018- PF). Um firewall é uma combinação de
hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do
fluxo de tráfego e dos recursos da rede e o controle, pelo
administrador de rede, do acesso ao mundo externo.

117.( )
(CESPE-2018- EMAP). O uso do becape em nuvem para
sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes
fisicamente seguros e geograficamente distantes.

118.( )
(CESPE-2017- SEDF). Na Internet, existem ferramentas
que otimizam a tarefa de manipular arquivos, como
o Google Docs, que permite o armazenamento online
e o compartilhamento de arquivos, dispensando a
necessidade, por exemplo, de um usuário enviar um
mesmo arquivo por emailpara vários destinatários.

119.( )
(CESPE-2016- FUB). Uma grande vantagem do serviço
oferecido pelo One Drive for Business é a possibilidade
de sincronização e compartilhamento de arquivos
tanto corporativos quanto pessoais, desde que estejam
armazenados no One Drive.

120.( ) (CESPE-2016- FUB). Firewall é um recurso utilizado


para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede
ou de um computador contra acessos não autorizados.

GABARITO

1-E 17-C 34-C 50-E 66-C 82-E 98-E 114-C


2-C 18-E 35-C 51-E 67-C 83-C 99-C 115-E
3-E 19-E 36-C 52-E 68-E 84-C 100-C 116-C
4-C 20-C 37-E 53-E 69-E 85-C 101-C 117-C
5-C 21-C 38-E 54-C 70-C 86-E 102-C 118-C
6-C 22-E 39-C 55-E 71-C 87-E 103-C 119-E
7-C 23-E 40-E 56-C 72-E 88-C 104-E 120-C
8-C 25-E 41-C 57-E 73-C 89-C 105-E
9-C 26-E 42-C 58-C 74-C 90-E 106-C
10-E 27-C 43-E 59-C 75-E 91-C 107-C
11-E 28-C 44-E 60-E 76-E 92-C 108-C
12-E 29-E 45-E 61-E 77-E 93-E 109-E
13-C 30-E 46-C 62-C 78-C 94-C 110-C
14-E 31-E 47-E 63-C 79-E 95-E 111-E
15-C 32-E 48-E 64-E 80-C 96-C 112-E
16-E 33-E 49-C 65-C 81-C 97-C 113-C

_9

Você também pode gostar