Escolar Documentos
Profissional Documentos
Cultura Documentos
pág. 1
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
SUMÁRIO
pág. 3
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
2. (CESPE 2016 Prefeitura de São Paulo Assistente de Gestão) Acerca das opções
disponíveis para uso e gravação de arquivos em formato PDF, assinale a opção correta.
a) O software Acrobat Reader deve ser instalado na máquina do usuário para que
ele possa converter arquivos para o formato PDF.
b) É possível instalar no computador um driver para imprimir arquivos em formato
PDF; tal driver é uma das opções de impressão digital para diversos tipos de arquivos.
c) Um arquivo gravado no formato DOC pode ser convertido online para o formato
PDF no sítio da Adobe, que enviará o arquivo convertido para o email do usuário.
d) Versões recentes do Microsoft Word não permitem salvar arquivos DOC no
formato PDF.
e) Apenas aplicativos desenvolvidos pela Adobe, como, por exemplo, o Acrobat
Writer, permitem gravar arquivos em formato PDF.
pág. 4
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
pág. 5
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
pág. 6
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
pág. 7
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
10. (CESPE 2016 TJ-CE Nível Médio) Com relação ao sistema operacional Linux,
assinale a opção correta.
a) Para acessar o diretório /TJCE por meio do Linux, o usuário pode fazer uso dos
comandos cd /TJCE ou cd /tjce.
b) Por questões de segurança, no sistema Linux, um usuário simples pode fazer
parte do grupo de qualquer outro usuário, mas não pode ser adicionado ao grupo root.
c) No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe
seja permitido manter abertas sessões no modo texto e no modo gráfico em um mesmo
computador.
d) No sistema Linux, é possível criar arquivos com nomes extensos, como, por
exemplo:Tabelas_de_Custas_Processuais_do_Tribunal_de_Justica_do_Estado_do_Cea
ra.odt.
e) As informações referentes às configurações de um programa são armazenadas
em arquivos de texto no sistema Linux, em um único local: /etc/config.
11. (CESPE 2016 TCE-ES Todos os Cargos) Assinale a opção correta no que se refere
aos sistemas operacionais Windows e Linux
a) O comando 1s~ do Linux Ubuntu faz que sejam mostrados todos os arquivos
ocultos gravados no diretório corrente
b) O Windows RT é projetado para ser usado em trânsito, pois executa somente
aplicativos internos ou baixados da Windows Store, tendo sido otimizado para PCs leves
e dinâmicos.
c) O Windows 8 é voltado para computadores com monitores touch-screen e para
tablets, que têm como modo de entrada apenas o teclado e os dispositivos de toque.
d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e
configurações pessoais que podem ser compartilhadas em computadores diferentes.
pág. 8
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
12. (CESPE 2013 SESA-ES Todos os Cargos) Acerca dos sistemas operacionais Linux
e Windows, assinale a opção correta.
a) O Windows reúne um conjunto de programas do pacote Microsoft Office.
b) Uma desvantagem do Linux, em relação ao Windows, é a ausência de
gerenciador de arquivos.
c) No Linux, é possível executar programas livres, o que não é possível ser feito no
Windows, um sistema operacional proprietário.
d) Na compra de computador atual, se o proprietário optar por um desses sistemas
operacionais, o sistema operacional integrará o hardware, não sendo mais necessário
que o usuário adquira separadamente esse sistema.
e) Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por
inicializar o hardware do computador, controlar os dispositivos, fornecer gerência,
escalonamento e interação de tarefas, e manter a integridade do sistema.
13. (CESPE 2013 SESA-ES Todos os Cargos) Acerca de noções dos sistemas
operacionais Linux e Windows, assinale a opção correta.
a) O Windows permite trabalhar com multiprocessadores, sendo esse sistema
operacional, por esse motivo, denominado multitarefa.
b) As principais características do Linux são a multitarefa, o multiusuário e a
conexão com outros tipos de sistemas operacionais.
c) O Windows é um sistema operacional projetado para desktops de usuários
domésticos, enquanto o Linux foi criado para grandes corporações.
d) Por ser gratuito, o sistema operacional Linux não pode ser utilizado para
aplicações comerciais, enquanto o Windows não possui essa limitação.
pág. 9
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
pág. 10
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
16. (CESPE 2012 TJ-AL Auxiliar Judiciário) Assinale a opção correta, referente a
organização e gerenciamento de informações, arquivos, pastas e programas.
a) Uma pasta é um repositório que pode ser utilizado para armazenar apenas
arquivos.
b) No Windows 7, os nomes de arquivos podem conter qualquer caractere do
idioma português, exceto o til e os acentos grave, agudo e circunflexo.
c) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem
elementos de diferentes locais e os exibem em uma única coleção, sem os mover de
onde estão armazenados.
d) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo
Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor
programa para sua execução. Assim, tendo em vista a segurança de informações, não é
possível alterar a extensão do nome de arquivo.
e) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída
sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto.
pág. 11
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
pág. 12
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
18. (CESPE 2012 TJ-AL Técnico Judiciário) Assinale a opção correta, referente a
organização e gerenciamento de informações, arquivos, pastas e programas.
a) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo
Windows 7 para decifrar o tipo de informação contida em arquivo e qual o melhor
programa para sua execução. Assim, tendo em vista a segurança de informações, não é
possível alterar a extensão do nome de arquivo.
b) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída
sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto.
c) Uma pasta é um repositório que pode ser utilizado para armazenar apenas
arquivos.
d) No Windows 7, os nomes de arquivos podem conter qualquer caractere do
idioma português, exceto o til e os acentos grave, agudo e circunflexo.
e) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem
elementos de diferentes locais e os exibem em uma única coleção, sem os mover de
onde estão armazenados.
pág. 13
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
20. (CESPE 2016 PC-PE CONHECIMENTOS GERAIS) Para aferir o uso da CPU e da
memória de uma estação de trabalho instalada com Linux, deve(m) ser utilizado(s) o(s)
comando(s):
a) top.
b) system.
c) proc e mem.
d) cpu e memory. e) fs e du.
22. (CESPE 2016 TRE-PI CONHECIMENTOS GERAIS) Assinale a opção que apresenta
o comando, no sistema operacional Linux, que deve ser utilizado para determinar
quanto espaço em disco está sendo ocupado por um diretório e seus subdiretórios.
a) pwd
b) file
c) du
d) head
e) lshw
pág. 14
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
23. (CESPE 2016 TRE-PI CONHECIMENTOS GERAIS) Assinale a opção que apresenta
o comando por meio do qual um usuário poderá criar um arquivo vazio com o nome
arquivo.txt no sistema operacional Linux.
a) pwd > arquivo.txt
b) echo "oi mundo" > arquivo.txt
c) grep 'root' /etc/passwd > arquivo.txt
d) touch arquivo.txt
e) ls –la /home > arquivo.txt
24. (CESPE 2016 TRE-PI CONHECIMENTOS GERAIS) Assinale a opção que apresenta
o comando que um usuário deve utilizar, no ambiente Linux, para visualizar, em um
arquivo de texto (nome-arquivo), apenas as linhas que contenham determinada palavra
(nome-palavra).
a) /home
pág. 15
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
b) /var
c) /opt
d) /tmp
e) /usr/sbin
a) Para acessar o diretório /TJCE por meio do Linux, o usuário pode fazer uso dos
comandos cd /TJCE ou cd /tjce.
c) No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe
seja permitido manter abertas sessões no modo texto e no modo gráfico em um mesmo
computador.
d) No sistema Linux, é possível criar arquivos com nomes extensos, como, por
exemplo: Tabelas_de_Custas_Processuais_do_Tribunal_de_
Justica_do_Estado_do_Ceara.odt.
27. (CESPE 2013 TCE-ES TODOS OS CARGOS) Assinale a opção correta no que se
refere aos sistemas operacionais Windows e Linux:
a) O comando 1s~ do Linux Ubuntu faz que sejam mostrados todos os arquivos
ocultos gravados no diretório corrente
pág. 16
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
d) O Windows Vista possui tela inicial com atualizações dinâmicas por padrão e
configurações pessoais que podem ser compartilhadas em computadores diferentes.
28. (CESPE 2013 SESA-ES TODOS OS CARGOS) Acerca dos sistemas operacionais
Linux e Windows, assinale a opção correta.
c) No Linux, é possível executar programas livres, o que não é possível ser feito no
Windows, um sistema operacional proprietário.
pág. 17
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
29. (CESPE 2013 SESA-ES TODOS OS CARGOS) Acerca de noções dos sistemas
operacionais Linux e Windows, assinale a opção correta.
d) Por ser gratuito, o sistema operacional Linux não pode ser utilizado para
aplicações comerciais, enquanto o Windows não possui essa limitação.
30. (CESPE 2013 TRE-MS ANALISTA JUDICIÁRIO) Com referência aos ambientes
Linux e Windows, assinale a opção correta.
pág. 18
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
b) O Linux possui camada de segurança que protege seu kernel, o que torna
possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por
usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em
arquivos, porém não é possível configurar acesso por grupos de usuário ou para
bibliotecas.
pág. 19
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
e) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver
e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em
nuvem na forma de IaaS.
32. (CESPE 2012 TJ-AL ANALISTA JUDICIÁRIO-ÁREA JUDICIÁRIA) Com relação aos
conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção
correta.
a) Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e
Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os
arquivos executáveis e as bibliotecas compartilhadas como arquivos do tipo regular.
b) No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo
limitação de comprimento ou caracteres não permitidos.
c) No Windows 7, ao contrário das versões anteriores, é possível examinar o
conteúdo de várias pastas em uma única janela do Windows Explorer, desde que as
subpastas estejam compartilhadas.
pág. 20
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
33. (CESPE 2012 TJ-AL CARGOS DE NIVEL SUPERIOR) Com relação aos conceitos
de organização e de gerenciamento de arquivos e pastas, assinale a opção correta.
a) No Linux, a nomeação de arquivos e diretórios é irrestrita, não havendo
limitação de comprimento ou caracteres não permitidos.
b) No Windows 7, ao contrário das versões anteriores, é possível examinar o
conteúdo de várias pastas em uma única janela do Windows Explorer, desde que as
subpastas estejam compartilhadas.
c) Todo arquivo ou diretório tem propriedades associadas. Independentemente
do sistema operacional, quaisquer dessas propriedades podem ser alteradas
diretamente pelo proprietário do arquivo.
d) No Linux, um diretório pode conter referências a arquivos e a outros diretórios,
que podem também conter outras referências a arquivos e diretórios. Todavia, nesse
sistema, os arquivos contidos em um diretório devem ser do mesmo tipo
e) Muitos sistemas operacionais suportam vários tipos de arquivos. Linux e
Windows, por exemplo, apresentam os arquivos de texto, os arquivos de dados, os
arquivos executáveis e as bibliotecas compartilhadas como arquivos do tipo regular.
35. (CESPE 2010 CAIXA ADVOGADO) Acerca dos sistemas operacionais Windows
e Linux, assinale a opção correta.
a) Arquivos criados no Linux podem ser lidos no Windows por meio da ferramenta
Restauração do sistema, existente no menu Iniciar do Windows.
e) Por meio da opção Windows UpDate, é possível ajustar data, hora e fuso
horário do computador.
36. (CESPE 2010 DPU ASSISTENTE SOCIAL) Com relação ao sistema operacional e
ao ambiente Linux, assinale a opção correta.
a) O Linux oferece a opção de que um novo usuário possa abrir uma sessão de uso
do ambiente para utilizar seus aplicativos mesmo que outro usuário esteja logado no
sistema.
b) O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o
KDE é uma GUI que só pode ser utilizada em computador que tiver instalado o Windows
para uso simultâneo.
c) Debian é uma das distribuições do Linux mais utilizadas no mundo; no entanto,
sua interface não suporta a língua portuguesa, sendo necessário conhecimento de inglês
para acesso.
d)O Linux oferece facilidade de interação entre software de diversas plataformas;
no entanto, não permite que sejam criados drivers de configuração para que outros
hardware possam rodar no Linux.
e) O kernel é um software que se instala dentro do Linux e faz com que o Linux
possa ser distribuído gratuitamente.
37. (CESPE 2010 DPU ASSISTENTE SOCIAL) Assinale a opção correta a respeito da
edição de textos, planilhas e apresentações em ambiente Linux.
a) Um arquivo editado pelo BROffice em formato nativo pode ser aberto por
qualquer outro aplicativo do mercado, pois ele foi feito para ser aberto e compatível
com todos os ambientes, no entanto o contrário não é verdadeiro.
pág. 23
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
c) O BROffice é uma suíte de aplicativos que possui versões específicas para Linux e
para Windows; no entanto, para executá-lo no Windows, é necessário fazer logoff e
acessar o Linux para utilizá-lo.
pág. 24
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
NOÇÕES DE INFORMÁTICA
To remove this notice, visit:
MAPA DE QUESTÕES | MPU
www.foxitsoftware.com/shopping
ambiente Linux, também se dispõe de uma área de trabalho (GUI) para uso do
sistema operacional a partir de uma interface gráfica.
c) O código-fonte do sistema operacional Linux não pode ser alterado; por essa
razão ele não é distribuído sob a licença GPL ou GNU, que é pública e permite
modificações no código.
d) KDE Control Center é a área de trabalho do Linux pela qual se faz acesso a
aplicativos instalados no computador, como o BrOffice e outros.
pág. 25
ESTÚDIO AULAS CURSO MPU TEC ADM
Edited with the trial version of
Foxit Advanced PDF Editor
To remove this notice, visit:
www.foxitsoftware.com/shopping
NOÇÕES DE INFORMÁTICA
MAPA DE QUESTÕES | MPU
GABARITO
9. A 19. D 29. B
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 26
a) Design.
b) Layout da Página.
c) Página Inicial.
d) Arquivo.
e) Exibição.
a) Writer.
b) LibreOffice.
c) PaintBrush.
d) Impress.
e) PowerPoint.
pág. 27
d) Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo
separado e, posteriormente, devem-se agrupar os eslaides salvos, por meio de um
arquivo em formato de vídeo.
pág. 29
a) A opção Caixa de Texto, da guia Inserir, permite que o usuário inclua dentro
do texto em edição partes de conteúdos pré-formatados e suplementos
independentes do texto original.
pág. 31
a) Correspondências.
b) Revisão.
pág. 32
c) Exibição.
d) Início.
e) Referências.
a) txt.
b) bin.
c) com.
d) src.
e) exe.
pág. 33
pág. 34
b) No Microsoft Word, para se criar uma nova coluna em uma tabela existente
em um documento em edição, deve-se selecionar a linha ao lado da qual ela será
posicionada na nova tabela e clicar a opção Inserir coluna.
c) O menu Arquivo do Word 2003 contém as opções de exibição do documento
em leiautes diversos, como o normal, da Web e de impressão.
d) A formatação de margens de páginas, tabelas e textos só pode ser feita
diretamente a partir da régua horizontal presente no topo da janela do Word, abaixo
do menu de opções.
e) recurso Desfazer ações é utilizado para se desfazer uma digitação ou edição
do documento e, uma vez que ele seja ativado, não é possível retornar à opção
anterior.
17. (CESPE 2009 CEHAP-PB – Todos os Cargos) Com relação ao Microsoft Word
2003, considerando que esse aplicativo esteja em uso para a edição de um
documento, assinale a opção correta.
a) O Word permite criar gráficos de diversos tipos, como pizza e barra, além daqueles
que são personalizados pelo usuário.
b) Para se adicionar número de página no documento Word, é necessário definir
cabeçalho e rodapé.
c) A configuração da orientação da página deve ser definida antes do início da
digitação do texto no documento.
d) O recurso de borda na página é exclusivo para páginas configuradas para
formato A4.
pág. 36
pág. 37
b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e
cabeçalho no documento.
pág. 38
c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam
em quadros.
21. (CESPE 2016 PC-PE Cargos de Nível Superior) Utilizando o Excel 2010, um
analista desenvolveu e compartilhou com os demais servidores de sua seção de
trabalho uma planilha eletrônica que pode ser editada por todos os servidores e que,
ainda, permite a identificação do usuário responsável por realizar a última modificação.
Para compartilhar suas atualizações individuais na planilha, o analista tem de
selecionar a opção correspondente em Compartilhar Pasta de Trabalho, do menu
Revisão, do Excel 2010.
a) Caso dois servidores editem a mesma célula, será impossível resolver conflitos
de edição.
22. (CESPE 2016 PC-PE Cargos de Nível Superior) Assinale a opção que apresenta
corretamente os passos que devem ser executados no BrOffice Writer para que os
parágrafos de um texto selecionado sejam formatados com avanço de 2 cm na primeira
linha e espaçamento 12 entre eles.
a) Inserir Comentário.
b) Atualizar Sumário.
pág. 40
c) Controlar Alterações.
d) Ortografia e Gramática.
e) Dicionário de Sinônimos.
24. (CESPE 2013 SEFAZ-ES Auditor Fiscal da Receita Estadual) No que diz respeito
ao editor de texto Microsoft Word 2007, assinale a opção correta.
b) Com relação à consistência com outros tipos de arquivos, o Word 2007 é capaz
de processar e gravar arquivos no formato txt, mas não suporta arquivos do tipo rtf.
d) Por meio do Microsoft Word 2007, é possível inserir imagens, alterar a cor das
imagens para tons de preto e branco e inserir legendas numeradas em um documento
a) O corretor ortográfico do Word oferece uma opção de revisão por meio da qual
é possível comparar um documento com suas versões anteriores e buscar alterações
do uso de um termo ao longo dessas versões.
pág. 41
26. (CESPE 2011 AL-ES Cargos de Nível Superior) No editor de texto Word 2010,
do pacote Microsoft Office, no menu Revisão, é possível acessar o serviço:
a) Cor da Página.
c) Formatar Pincel.
d) Referência Cruzada.
e) Traduzir.
27. (CESPE 2010 DPU Assistente social) Assinale a opção correta a respeito da
edição de textos, planilhas e apresentações em ambiente Linux.
pág. 42
a) Um arquivo editado pelo BROffice em formato nativo pode ser aberto por
qualquer outro aplicativo do mercado, pois ele foi feito para ser aberto e compatível
com todos os ambientes, no entanto o contrário não é verdadeiro.
c) O BROffice é uma suíte de aplicativos que possui versões específicas para Linux
e para Windows; no entanto, para executá-lo no Windows, é necessário fazer logoff e
acessar o Linux para utilizá-lo.
b) O BROffice é uma suíte de aplicativos que possui versões específicas para Linux
e para Windows; no entanto, para executá-lo no Windows, é necessário fazer logoff e
acessar o Linux para utilizá-lo.
pág. 43
e) Um arquivo editado pelo BROffice em formato nativo pode ser aberto por
qualquer outro aplicativo do mercado, pois ele foi feito para ser aberto e compatível
com todos os ambientes, no entanto o contrário não é verdadeiro.
pág. 44
GABARITO
1. B 11. C 21. E
2. D 12. A 22. B
3. B 13. E 23. C
4. C 14. A 24. D
5. A 15. D 25. B
6. A 16. A 26. E
7. B 17. A 27. D
8. D 18. A 28. C
9. E 19. C
10. B 20. A
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 45
REDES DE COMPUTADORES
e) LAN (local area network) é uma rede que conecta computadores localizados a,
no máximo, dez metros de distância do servidor e fisicamente próximos uns aos outros.
pág. 46
b) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde
que sejam favoráveis as condições meteorológicas.
c) As redes sociais são estruturas compostas por pessoas ou organizações que têm
interesses comuns e se conectam por meio da Internet.
a) TCP e IMAP
b) UDP e SMTP
c) IMAP e SMTP
d) UDP e SNMP
e) IP e SNMP
pág. 47
b) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou
de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem.
pág. 48
a) Telnet.
b) Windows Messenger.
c) Handshaking.
d) DNS.
e) VoIP.
e hardware. Com relação a esse computador, julgue os itens a seguir, tendo como base
as suas especificações.
a) I e II.
b) I e IV.
c) II e III.
d) III e V.
e) IV e V.
pág. 50
GABARITO
1. C
2. C
3. C
4. E
5. B
6. E
7. C
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 51
d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à
Internet.
pág. 52
3. (CESPE 2016 PC-PE Cargos de Nível Superior) Assinale a opção que apresenta
corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar,
na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”,
mas não contenham o vocábulo “concurso”.
pág. 53
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos
após a instalação e a configuração do programa.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice
8. (CESPE 2014 TJ-CE Nível Superior) Assinale a opção correta a respeito de redes
e Internet:
b) Os serviços web são utilizados para permitir que aplicações que não estejam
conectadas à Internet possam ser acessadas por meio de browsers.
pág. 56
a) a hierarquia.
b) a localização.
c) o alfabeto.
d) o tempo.
e) a categoria.
a) UDPS.
b) HTTPS.
c) FTP.
d) SSH.
e) TCPS.
pág. 57
11. (CESPE 2013 SEFAZ-ES Auditor Fiscal da Receita Estadual) Serviços de correio
eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo
menos, dois protocolos de aplicação na Internet. A interface desses serviços é web,
logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico
para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo
menos, o protocolo.
a) IMAP.
b) SNMP.
c) RTSP.
d) POP3.
e) SMTP.
12. (CESPE 2013 TJ-PB Juiz Leigo) Uma intranet pode ser considerada uma
Internet restrita, acessada por meio de cadastro de usuários, geralmente de grupo ou
empresa. O uso da intranet justifica-se na situação em que:
pág. 58
13. (CESPE 2013 TJ-PB Juiz Leigo) A respeito da utilização de ferramentas para
acesso à Internet, assinale a opção correta.
a) Não há mecanismo que garanta que um sítio acessado seja, de fato, o que se
deseja acessar.
c) Um bloqueador de pop-ups pode ser usado para que usuários indesejados não
acessem determinadas páginas da Internet, principalmente as restritas por questões
de segurança.
a) TCP e IMAP
b) UDP e SMTP
c) IMAP e SMTP
d) UDP e SNMP
e) IP e SNMP
16. (CESPE 2012 TJ-RO Analista Judiciário) O Google é um dos principais sistemas
de busca de informações na Internet. Com esse sistema de busca, o usuário pode
pesquisar campos específicos, utilizando palavras-chave, e pode, também, restringir
pág. 60
sua busca por campos utilizados na linguagem HTML. Nesse sentido, assinale a opção
que contém a palavra-chave utilizada no Google para restringir a busca pelo título de
uma página HTML.
a) mytitle
b) onthetitle
c) usetittle
d) thetitle
e)intitle
17. (CESPE 2012 TJ-AL Analista Judiciário - Área Judiciária) Em relação aos
conceitos básicos, ferramentas e aplicativos da Internet, assinale a opção correta.
a) iCloud é um sistema da Apple que permite ao usuário armazenar determinadas
informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos,
via Internet.
b) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai
restringir os resultados a páginas que se encontram armazenadas fora do país onde a
consulta foi originada.
c) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por
hipertexto que foi desenvolvida para a criação e o armazenamento de
páginas web acessíveis por browser ou navegador. Para que o navegador permita a
seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a
essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI).
d) O Twitter é uma rede social na qual é permitido escrever mensagens de até
duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam
acessando diferentes redes sociais.
pág. 61
18. (CESPE 2012 TJ-AL Cargos de Nível Superior ) Em relação aos conceitos
básicos, ferramentas e aplicativos da Internet, assinale a opção correta:
a) Por questões de segurança entre as mensagens trocadas o programa Eudora não
permite anexar arquivos executáveis às mensagens de email.
b) iCloud é um sistema da Apple que permite ao usuário armazenar determinadas
informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos,
via Internet.
c) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai
restringir os resultados a páginas que se encontram armazenadas fora do país onde a
consulta foi originada.
d) O HTTP (Hypertext Transfer Protocol ) é uma linguagem de descrição por
hipertexto que foi desenvolvida para a criação e o armazenamento de
páginas web acessíveis por browser ou navegador. Para que o navegador permita a
seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a
essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI).
e) O Twitter é uma rede social na qual é permitido escrever mensagens de até
duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam
acessando diferentes redes sociais.
19. (CESPE 2011 AL-ES Cargos de Nível Superior ) O protocolo mais utilizado para
acessar dados da World Wide Web (WWW) é o:
a) UDP.
pág. 62
b) HTTP.
c) URL.
d) HTML.
e) TCP.
20. (CESPE 2011 AL-ES Cargos de Nível Superior ) Um dos serviços mais
conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta
os protocolos usados para implementar esse serviço.
21. (CESPE 2011 AL-ES Procurador) Caso o usuário acesse uma página na Internet
e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão
utilizada por esse usuário:
pág. 63
22. (CESPE 2011 AL-ES Procurador) Suponha que determinado usuário deseje
fazer uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso,
o usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e)*minha prova*.
23. (CESPE 2011 AL-ES Nível Médio) Supondo que um usuário tenha acessado um
sítio web por meio do seu navegador Mozilla Firefox e que, usando
o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que
apresenta protocolos corretos para navegação na Internet e para o envio de
mensagens por meio de correio eletrônico na referida situação.
a)IMAP e HTTP
b) HTTP e FTP
c) FTP e IMAP
d) HTTP e SMTP
e) IMAP e SMTP
24. (CESPE 2011 AL-ES Nível Médio) O Google, uma ferramenta de busca de dados
na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha
que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase
exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br).
pág. 64
Assinale a opção que equivale à restrição necessária para que essa pesquisa seja
executada corretamente.
a) all: “minha frase exata” inip:www.cespe.unb.br
b) “minha frase exata” site:www.cespe.unb.br
c)+minha frase exata siteall:www.cespe.unb.br
d) -minha “frase exata” site:www.cespe.unb.br
e) site: “minha frase exata in www.cespe.unb.br”
a)A intranet oferece acesso seguro ao ambiente corporativo de informações, por meio
da autenticação de usuários e do uso de protocolos de rede que se assemelham aos
utilizados na Internet. O que difere uma rede da outra são os tipos de serviços
oferecidos e a ausência, na intranet, do protocolo TCP/IP.
pág. 65
b) As intranets surgiram antes da Internet, em uma época em que não havia rede
de longo alcance, mas apenas redes locais que se conectavam por meio de linhas
telefônicas.
c) Com o advento da Internet, as intranets deixaram de ter funcionalidade, sendo
necessárias apenas em ambientes onde não há acesso externo a redes de comunicação
de dados.
d) Uma intranet difere da Internet por não precisar de servidor de arquivos para
armazenamento de dados, visto que esses dados são mantidos nas máquinas dos
usuários, também chamados de clientes.
e) Tanto a Internet quanto as intranets funcionam com base no modelo de
comunicação chamado cliente-servidor, em que diversas máquinas se conectam a um
servidor que possui uma funcionalidade específica, seja a de correio eletrônico, a de
transferência de arquivos ou a de armazenamento de páginas web.
pág. 67
a) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e
até mesmo obter o endereço IP dessa máquina.
b) O uso do modelo OSI permite uma melhor interconexão entre os diversos
protocolos de redes, que são estruturados em sete camadas, divididas em três grupos:
entrada, processamento e saída.
c) O correio eletrônico é um serviço de troca de mensagens de texto, que podem
conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.
d) Um modem ADSL é um equipamento que permite que uma linha telefônica seja
compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.
e) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server,
quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para
a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das
mensagens acessadas nos servidor.
pág. 68
GABARITO
1. D 11. E 21. B
2. D 12. C 22. B
3. D 13. D 23. D
4. D 14. D 24. B
5. D 15. C 25. B
6. E 16. E 26. E
7. A 17. A 27. C
8. C 18. B 28. A
9. E 19. B 29. D
10. B 20. B
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 69
PROGRAMAS DE NAVEGAÇÃO
a) O Internet Explorer permite que o usuário altere a forma de visualização das páginas,
como, por exemplo, a posição de textos e de imagens.
b) No Internet Explorer, o menu Favoritos permite o armazenamento de
endereços de sítios preferidos, de modo a facilitar novos acessos com um clique
apenas, não havendo a necessidade de digitar novamente esses endereços.
c) O bloqueador de pop-ups faz que imagens e animações que ficam aparecendo
na tela sejam fixadas e não se movimentem, para não incomodar a leitura.
d) Páginas da Internet acessadas não podem ser salvas no computador: seu
conteúdo é de propriedade exclusiva do criador da página.
e) No Internet Explorer, é possível excluir o histórico de navegação, o que
impedirá o acesso a sítios já visitados.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
pág. 70
d) Ctrl + T
e) Ctrl + A
a) network.http.pipelining
b) accessibility.tabfocus
c) browser.boo kmarks.autoExportHTML
d) browser.display.focus_ring_style
e) security.ssl.require_safe_negotiation
a) Documentos.
b) Usuários.
c) Imagens.
d) Músicas.
e) Downloads.
pág. 71
5. (CESPE 2015 TRE-RS Técnico Judiciário) No que diz respeito aos programas
Internet Explorer 11, Mozilla Firefox, Google Chrome e Thunderbird, assinale a opção
correta.
pág. 72
7. (CESPE 2012 TJ-AL Analista Judiciário - Área Judiciária) Assinale a opção que
cita apenas exemplos de navegadores web.
pág. 73
8. (CESPE 2012 TJ-AL Analista Judiciário - Área Judiciária) Assinale a opção que
cita apenas exemplos de navegadores web.
a) Google Chrome, Opera, Mozilla Firefox e Dropbox
b) Mozilla Firefox, Safari, Opera e Shiira
c) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird
d) Dropbox, Mozilla Thunderbird, Outlook Express e Google
e) Windows Explorer, Mozilla Firefox, Safari e Outlook Express
9. (CESPE 2012 TJ-AL Técnico Judiciário) De acordo com conceitos ligados a redes
de computadores, assinale a opção correta.
pág. 74
d) Na cloud computing, as nuvens são, por natureza, públicas, visto que são
criadas, acessadas e mantidas pelos usuários de Internet; desse modo, não é factível e
viável o conceito de nuvens privadas.
e) Tendo em vista a segurança de informações, é impossível ter acesso externo
a intranet institucional, pois o acesso é restrito ao público interno de uma organização
onde a intranet está instalada.
pág. 75
pág. 76
14.(CESPE 2010 Caixa Técnico Bancário) Com relação aos aplicativos para acesso
à Internet, assinale a opção que apresenta apenas navegadores web.
pág. 77
a) A intranet é uma rede pública que, embora use tecnologia diferente, contém as
mesmas informações da Internet.
b) A intranet é uma rede de comunicação que somente pode ser instalada em
uma empresa de grande porte, porque oferece acesso ilimitado à Internet.
c) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz
respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.
d) O Internet Explorer 7 é um browser que permite acessar mais de um site da
Internet em uma mesma sessão de uso.
e) O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios
que enviam phishing pela Internet. Após a instalação de qualquer antivírus no
computador, esse recurso é automaticamente desabilitado.
pág. 78
GABARITO
1. B 9. A
2. D 10.D
3. A 11.A
4. E 12.B
5. A 13.A
6. E 14.A
7. D 15.D
8. B 16.A
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 79
1. (CESPE 2017 TRT - 7ª Região (CE) Técnico Judiciário) No que tange aos recursos
do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta.
d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para
implementar recursos de acessibilidade. No entanto, para que esse recurso funcione
adequadamente, é necessário instalar alguns complementos.
a) encaminhar mensagem.
pág. 80
a) Para cada conta de correio eletrônico do usuário, uma área de visualização deve
ser criada, uma vez que não é possível visualizar todas as contas em uma única janela.
c) Embora não seja possível salvar os anexos das mensagens recebidas pelo
Outlook Express, o usuário pode salvar em seu computador as mensagens em formato
de arquivo.
e) Na figura , que ilustra parte da tela inicial do Outlook Express, o número “10”
indica a quantidade de mensagens que contêm arquivos anexados.
pág. 81
6. (CESPE 2015 TRE-RS Técnico Judiciário) No que diz respeito aos programas
Internet Explorer 11, Mozilla Firefox, Google Chrome e Thunderbird, assinale a opção
correta.
pág. 83
7. (CESPE 2015 TRE-RS Analista Judiciário) Com base nos recursos do programa
de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.
a) Uma das formas de liberar espaço em disco é apagar as mensagens que estão
na Lixeira. Embora as opções de configuração da Lixeira sejam limitadas, é possível
configurá-la de modo que as mensagens que possuem arquivos em anexo sejam
excluídas permanentemente.
pág. 85
a) No Outlook Express, a opção de envio de cópia oculta — Cco — indica que o(s)
destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos demais destinatários.
pág. 86
a) O referido programa protege, por padrão, toda a caixa de saída do usuário com
criptografia simétrica.
b) O Outlook Express possui ferramentas que permitem criar filtros para excluir
automaticamente mensagens indesejadas seguindo critérios básicos, como, por
exemplo, a origem da mensagem.
pág. 87
que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da
mensagem indesejada.
pág. 88
13. (CESPE 2011 AL-ES Cargos de Nível Superior) Um dos serviços mais
conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta
os protocolos usados para implementar esse serviço.
pág. 89
14. (CESPE 2011 AL-ES Nível Médio) Supondo que um usuário tenha acessado um
sítio web por meio do seu navegador Mozilla Firefox e que, usando o software
Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta
protocolos corretos para navegação na Internet e para o envio de mensagens por meio
de correio eletrônico na referida situação.
a) IMAP e HTTP
b) HTTP e FTP
c) FTP e IMAP
d) HTTP e SMTP
e) IMAP e SMTP
b) O Microsoft Office não possui aplicativo que permita ao usuário lidar com
mensagens de correio eletrônico.
pág. 90
a) servidor:br.usuario.edu
b) usuario@servidor.org.br
c) usuario/servidor/com/br
d) servidor#usuario.org
e) usuario&servidor.gov.br
17. (CESPE 2011 Correios Agente de Correios - Carteiro) O serviço que, oferecido
via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de
correio eletrônico para os usuários é o de:
a) salas de bate-papo.
b) webmail.
c) leilão eletrônico.
d) Internet banking.
e) rádio online.
pág. 91
19. (CESPE 2010 UERN Técnico de Nível Superior) A respeito do Microsoft Outlook
2007, assinale a opção correta.
pág. 92
20. (CESPE 2010 UERN Agente Técnico Administrativo) Com relação a correio
eletrônico, assinale a opção correta.
pág. 93
a) UDP
b) POP3
c) SNMP
d) SMTP
e) RTP
a) O Outlook Express possui um assistente para criar conta de conexão com a Internet
que é acionado pela opção Contas do menu Ferramentas
b) É possível fazer o backup do arquivo com os contatos do Outook Express por
meio da opção Exportar do menu Ferramentas.
c) O protocolo IMAP é responsável pela saída de e-mail e deve ser configurado no
momento da criação da conta de e-mail.
pág. 94
24. (CESPE 2010 TRE-MT Analista Judiciário - Área Judiciária) Assinale a opção
que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na
Internet.
a) UDP
b) POP3
c) SNMP
d) SMTP
e) RTP
pág. 95
a) Microsoft Publisher.
b) Hyper Terminal.
c) Skype.
d) Adobe Acrobat.
e) Microsoft Outlook.
28. (CESPE 2008 PRF Policial Rodoviário Federal - Médio) Em cada um dos itens
a seguir, é apresentada uma forma de endereçamento de correio eletrônico.
I pedro@gmail.com
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V mateus.silva@cespe.unb.br
a) I e II.
b) I e V.
c) II e IV.
pág. 97
d) III e IV.
e) III e V.
29. (CESPE 2008 PRF Policial Rodoviário Federal - Médio) Com relação a vírus de
computador, phishing, pharming e spam, julgue os itens seguintes.
I - Uma das vantagens de serviços webmail em relação a aplicativos clientes de
correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a
infecção por vírus de computador a partir de arquivos anexados em mensagens de e-
mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail
e não no computador cliente do usuário.
II - Phishing e pharming são pragas virtuais variantes dos denominados cavalos-
de-tróia, se diferenciando destes por precisarem de arquivos específicos para se
replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que
um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
III - O uso de firewall e de software antivírus é a única forma eficiente atualmente
de se implementar os denominados filtros anti-spam.
IV - Se o sistema de nomes de domínio (DNS) de uma rede de computadores for
corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse
sistema interprete incorretamente a URL (uniform resource locator) de determinado
sítio, esse sistema pode estar sendo vítima de pharming.
V - Quando enviado na forma de correio eletrônico para uma quantidade
considerável de destinatários, um hoax pode ser considerado um tipo de spam, em
que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas
urbanas.
A quantidade de itens certos é igual a
pág. 98
a) 1.
b) 2.
c) 3.
d) 4.
e) 5.
30. (CESPE 2008 TRT - 1ª REGIÃO (RJ) Técnico Judiciário - Área Administrativa)
Com relação a correio eletrônico, assinale a opção correta.
a) A estrutura típica de um endereço de correio eletrônico comercial tem a forma
br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em
uma empresa brasileira denominada "empresatal".
b) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que
pode permitir a recepção e o envio de mensagens de correio eletrônico.
c) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo
para manipulação de correio eletrônico, o usuário configura esse aplicativo para não
receber mensagens vindas do referido endereço.
d) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo
para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando
for recebida mensagem vinda do referido endereço, o programa deve apresentar, na
tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em
questão.
e) Atualmente, todos os programas de e-mail realizam, automaticamente e sem
necessidade de configuração pelo usuário, operações de criptografia nos arquivos a
pág. 99
serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail
ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada.
31. (CESPE 2008 TRT - 1ª REGIÃO (RJ) Técnico Judiciário - Área Administrativa)
Com relação a correio eletrônico, assinale a opção correta.
32. (CESPE 2008 TRT - 1ª REGIÃO (RJ) Analista Judiciário - Área Administrativa)
Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet,
assinale a opção correta.
a) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca
devem usar criptografia, devido a requisitos de segurança e confidencialidade.
pág. 100
33. (CESPE 2008 TRT - 1ª REGIÃO (RJ) Analista Judiciário - Área Judiciária)
Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet,
assinale a opção correta.
a) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca
devem usar criptografia, devido a requisitos de segurança e confidencialidade.
b) Uma intranet é uma rede corporativa interna que permite a interligação de
computadores de empresas. Devido aos requisitos mais estritos de segurança,
as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como,
por exemplo, o protocolo TCP/IP.
pág. 101
pág. 102
GABARITO
1. B 12. D 23. A
2. C 13. B 24. D
3. B 14. D 25. E
4. C 15. C 26. D
5. A 16. B 27. C
6. A 17. B 28. B
7. B 18. C 29. B
8. A 19. D 30. B
9. A 20. B 31. E
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 103
1. (CESPE 2016 PC-PE Cargos de Nível Superior) Assinale a opção que apresenta
corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar,
na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”,
mas não contenham o vocábulo “concurso”.
2. (CESPE 2015 TRE-MT Técnico Judiciário) Assinale a opção que apresenta uma
forma adequada e específica de buscar no Google por arquivos pdf relacionados ao
BrOffice.
a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice
a) a hierarquia.
b) a localização.
c) o alfabeto.
d) o tempo.
e) a categoria.
Tendo como referência a figura acima, que ilustra o resultado de uma busca feita no
Google, assinale a opção correta.
pág. 105
6. (CESPE 2011 AL-ES Procurador) Suponha que determinado usuário deseje fazer
uma pesquisa no Google utilizando a expressão exata minha prova. Nesse caso, o
usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e) *minha prova*.
7. (CESPE 2011 AL-ES Nível Médio) O Google, uma ferramenta de busca de dados
na Internet, possui diversas funcionalidades para restrição de uma pesquisa. Suponha
que um usuário deseje pesquisar determinada frase exata, por exemplo, minha frase
exata, e que essa pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br).
Assinale a opção que equivale à restrição necessária para que essa pesquisa seja
executada corretamente.
a) all: “minha frase exata” inip:www.cespe.unb.br
b) “minha frase exata” site:www.cespe.unb.br
c) +minha frase exata siteall:www.cespe.unb.br
d) -minha “frase exata” site:www.cespe.unb.br
e) site: “minha frase exata in www.cespe.unb.br”
pág. 108
10. (CESPE 2009 PC-RN Delegado de Polícia) Google é um serviço que permite a
realização de buscas avançadas por meio da combinação de resultados ou da inclusão
de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de
polícia, no Google pode ser feita a partir da digitação do trecho
a) (delegado de polícia)
b){delegado de polícia}
c) \*delegado de polícia*/
d) "delegado de polícia"
e)_delegado_de_polícia
11. (CESPE 2009 PC-RN Escrivão de Polícia Civil) Google é um serviço que permite
a realização de buscas avançadas por meio da combinação de resultados ou da inclusão
de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de
polícia, no Google pode ser feita a partir da digitação do trecho
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
d) “delegado de polícia”
e) delegado_de_polícia
pág. 109
12. (CESPE 2009 PC-RN Agente de Polícia) Google é um serviço que permite a
realização de buscas avançadas por meio da combinação de resultados ou da inclusão
de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de
polícia, no Google pode ser feita a partir da digitação do trecho
a) (delegado de polícia)
b) {delegado de polícia}
c) \*delegado de polícia*/
d) “delegado de polícia”
e) _delegado_de_polícia
13. (CESPE 2009 CESPE TRE-GO Analista Judiciário - Área Judiciária) A figura a
seguir, ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso
a uma página web.
pág. 110
a) Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o
último dos resultados mostrados na figura não seria apresentado.
b) A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go.
c) A partir da figura, é correto afirmar que a notícia "TRE-GO cassa dois vereadores
de Anápolis", encontra-se no sítio do TRE-GO.
d) O terceiro resultado mostrado na figura apresenta a tradução da página oficial
do TRE-GO para o idioma inglês.
pág. 111
a) O link Efetuar login permite acessar a intranet da empresa que tenha sido
previamente configurada.
b) A opção Pesquisa avançada apresenta página de pesquisa com opções de
países e cidades por meio de mapas.
c) Ao se clicar o botão Estou com sorte, o navegador é automaticamente
conduzido à primeira página Web gerada pela consulta, portanto o tempo de procura
é reduzido.
d) A opção Preferência permite armazenar as páginas favoritas da pesquisa.
pág. 112
GABARITO
1. D
2. A
3. E
4. B
5. E
6. B
7. B
8. C
9. C
10.D
11.D
12.D
13.A
14.C
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 113
a) Área de transferência.
b) Painel de Controle.
c) Windows Explorer.
d) Barra de tarefas.
e) Área de trabalho, ou desktop.
a) Documentos.
b) Usuários.
c) Imagens.
d) Músicas.
e) Downloads.
pág. 114
b) No Linux, não há pastas e subpastas, uma vez que todos os conteúdos são
armazenados diretamente no arquivo.
pág. 115
a) No Linux, não há pastas e subpastas, uma vez que todos os conteúdos são
armazenados diretamente no arquivo.
a) Windows Seeker.
pág. 116
b) Windows Prompt.
c) Windows Explorer.
d) Windows Finder.
e) Windows BitLocker.
a) Uma pasta é um repositório que pode ser utilizado para armazenar apenas
arquivos.
pág. 117
8. (CESPE 2012 CESPE TJ-AL Analista Judiciário - Área Judiciária) Com relação aos
conceitos de organização e de gerenciamento de arquivos e pastas, assinale a opção
correta.
9. (CESPE 2012 CESPE TJ-AL Cargos de Nível Superior) Com relação aos conceitos
de organização e de gerenciamento de arquivos e pastas, assinale a opção correta.
pág. 118
10. (CESPE 2012 CESPE TJ-AL Técnico Judiciário) Assinale a opção correta,
referente a organização e gerenciamento de informações, arquivos, pastas e
programas.
pág. 119
c) Uma pasta é um repositório que pode ser utilizado para armazenar apenas
arquivos.
b) O aplicativo do Windows a que se refere a janela tem por função principal exibir
a estrutura hierárquica de arquivos contidos na memória RAM do computador bem
como das unidades de rede que foram mapeadas para letras A, C, D, E, F e G e
associadas às unidades físicas do computador.
pág. 120
13. (CESPE 2010 Caixa - Técnico Bancário) No que diz respeito aos conceitos de
organização de informações, assinale a opção correta.
pág. 121
a) Uma pasta pode conter diversos arquivos; no entanto, um arquivo não pode
estar armazenado em diversas pastas, pois isso pode causar conflito quando um
usuário solicitar a sua abertura.
14. (CESPE 2010 Caixa Técnico Bancário) Quanto ao Windows Explorer, assinale
a opção correta.
pág. 122
15. (CESPE 2009 TRE-MA Analista Judiciário - Área Judiciária) Quanto aos
conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas, assinale a opção correta.
c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo
do que vai fazer, pois não é possível alterar o nome de um arquivo criado.
e) O usuário que deseja criar um novo diretório deve selecionar uma área no
computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não
haver sobreposição.
pág. 124
18. (CESPE 2006 TJ-RR Analista Judiciário - Área Judiciária) O Windows Explorer
pode:
pág. 125
GABARITO
1. B 10. E
2. E 11. E
3. C 12. D
4. E 13. E
5. D 14. B
6. C 15. C
7. C 16. B
8. A 17. D
9. E 18. D
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 126
SEGURANÇA DA INFORMAÇÃO
1. (CESPE 2017 TRT - 7ª Região (CE) Técnico Judiciário) Assinale a opção que
apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma
estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives
locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.
pág. 127
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
pág. 128
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.
pág. 129
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como
programá-lo de modo a que ele exija do usuário a apresentação de certificado digital.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um
computador.
11. (CESPE 2013 SEFAZ-ES Auditor Fiscal da Receita Estadual) Com base nas
propriedades da segurança da informação, é correto afirmar que a utilização de
assinatura digital garante.
a) cifra simétrica.
b) disponibilidade
c) confidencialidade.
pág. 131
d) autenticação.
e) integridade.
12. (CESPE 2013 TJ-PB Juiz Leigo) Assinale a opção correta a respeito das ameaças
que possam colocar em risco um ambiente computacional.
d) Crackers são usuários mal intencionados que trabalham dentro das empresas
e, com pouco conhecimento de informática, abrem brechas para que hackers , também
mal intencionados, invadam as redes das empresas a fim de obter informações
valiosas.
pág. 132
e) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado
tanto na memória ROM quanto na memória RAM.
14. (CESPE 2013 SESA-ES Todos os Cargos) No que diz respeito a vírus, worms e
pragas virtuais, assinale a opção correta.
pág. 133
e) Todos os programas destrutivos são considerados vírus, por ser essa sua
principal característica.
15. (CESPE 2013 SESA-ES Todos os Cargos) No que se refere a antivírus, firewall,
spyware e anti-spyware, assinale a opção correta.
b) Firewall são programas que eliminam vírus com maior eficiência que os
antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus
mediante recovery.
pág. 134
17. (CESPE 2013 SESA-ES Todos os Cargos) Assinale a opção correta acerca dos
procedimentos para segurança da informação.
pág. 135
18. (CESPE 2013 SESA-ES Todos os Cargos) Com relação a vírus, worms e pragas
virtuais, assinale a opção correta.
pág. 136
pág. 137
GABARITO
1. B 11. E
2. A 12. C
3. D 13. C
4. A 14. D
5. D 15. E
6. B 16. B
7. E 17. C
8. A 18. C
9. B 19. E
10. E 20. C
QUANTIDADE DE ACERTOS
QUANTIDADE DE ERROS
pág. 138
pág. 139