Você está na página 1de 231

INFORMÁTICA Coleção

Passe Já

1. (AOCP – 2021 – PC/PA – ESCRIVÃO) Qual é o aplicativo de segurança que é utilizado, de
forma específica e dedicada, para barrar e remover de forma automática softwares mal-
intencionados que visam à espionagem e à coleta de dados pessoais e confidenciais dentro
de um computador?
a) Anti-keyloggers.
b) Anti-botnets.
c) Anti-rootkits.
d) Anti-Trojan.
e) Anti-Spyware.
Spyware: são programas espiões, isto é, sua função é coletar informações sobre uma ou mais ativi-
dades realizadas em um computador.
Anti-spyware: programa que detecta e elimina do sistema programas espiões, ou spywares.
GABARITO: E.

2. (AOCP – 2021 – PC/PA – ESCRIVÃO) Qual é a tecnologia que permite o acesso à distância
entre computadores com um serviço de rede entre usuário e internet e com implementações
opcionais de ferramentas de criptografia, segurança e privacidade?
a) VPN.
b) AES.
c) RSA.
d) MD5.
e) SHA-1.
A: Correta. Tecnologia de acesso à distância com criptografia: VPN.
B: Incorreta. AES é uma codificação em bloco simétrica usada pelo governo americano para cripto-
grafar dados confidenciais.
C: Incorreta. RSA é o método de criptografia mais utilizado no mundo. No RSA utilizamos duas
chaves, uma chave para encriptação e outra para decriptação. Ele resolve o problema de distribui-
ção de chaves da criptografia simétrica usando envelopamento digital e a segurança é baseada na
fatoração de números extensos. INFORMÁTICA
D: Incorreta. MD5 é mais um recurso para aumentar a segurança de senhas em bancos de dados e
através de um algoritmo de hash unidirecional.
E: Incorreta. SHA-1 é uma tecnologia de criptografia. Produz um valor de dispersão de 160 bits.
Resumindo:
- VPN: Acesso remoto com criptografia.
- AES: Criptografia.
- RSA: Criptografia.
- MD5: Criptografia.
- SHA-1: Criptografia.
GABARITO: A.

3. (AOCP – 2021 – PC/PA – INVESTIGADOR) Qual é um tipo de praga virtual que é utilizado
para gravar/registrar todas as teclas pressionadas em um teclado de forma secreta, para que
a pessoa que utiliza o dispositivo não saiba que está sendo monitorada?
a) Adwares. 787
b) Worm.
c) Spyware.
d) Keyloggers.
e) Trojan.
A: Incorreta. Adware (Advertising software) é um software projetado especificamente para apresentar propa-
gandas. Esse tipo de programa geralmente não prejudica o computador.
B: Incorreta. Worm (Verme) é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de
si mesmo de computador para computador. Possui como característica ser discreto, explorando falhas do programa.
C: Incorreta. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros.
D: Correta. Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico
de comércio eletrônico ou de Internet Banking.
E: Incorreta. Cavalo de troia: trojan ou trojan-horse, é um programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhe-
cimento do usuário.
GABARITO: D.

4. (AOCP – 2021 – PC/PA – INVESTIGADOR) O dispositivo de armazenamento de dados que não possuiu
partes móveis em sua estrutura, fazendo com que não sofra falhas mecânicas, pois nada se movimenta
dentro da sua estrutura, denomina-se:
a) HDDs.
b) SSDs.
c) SATA.
d) SCSI.
e) SASs.
A: Incorreta. Disco rígido, winchester e HDD (Hard Disk Drive) são alguns nomes dados ao periférico de entrada
e saída e armazenamento magnético.
B: Correta. Nos SSDs (Solid State Disc) ou HD Flash, não existem partes móveis ou eletromecânicas, o que
permite a redução das vibrações e ruídos. Isso faz com que os SSDs sejam muito mais resistentes que os HDs
comuns contra choques físicos.
C: Incorreta. Serial ATA, ou SATA (Serial Advanced Technology Attachment) é uma tecnologia de transferência de
dados entre um computador e dispositivos de armazenamento em massa, como unidades de HD (disco rígido)
e drives ópticos (Drive de CD/DVD).
D: Incorreta. SCSI (Small Computer System Interface) é extremamente veloz (e claro, de alto custo), utilizado
principalmente em servidores para conectar dispositivos como scanners, discos, impressoras, unidades de fita.
Usa-se geralmente uma placa controladora separada para se ter SCSI.
E: Incorreta. O SAS (Serial Attached SCSI) é um novo padrão SCSI, porém com comunicação em série, não paralela.
GABARITO: B.
INFORMÁTICA

5. (AOCP – 2018 – PM/SC – OFICIAL) No Microsoft Word 2013, versão em português, uma das
funcionalidades bastante utilizadas e difundidas na literatura é denominada Localizar. Qual é o
comando de atalho que permite realizar a abertura do Localizar dentro do Microsoft Word 2013?
Obs.: o caractere “+” foi utilizado apenas para interpretação.
a) Ctrl + C.
b) Ctrl + L.
788

c) Ctrl + T.
d) Ctrl + Shift + C.
e) Ctrl + Shift + L.
A: Incorreta. Ctrl + C: copia.
B: Correta. Ctrl + L: comando “localizar”.
C: Incorreta. Ctrl + T: seleciona tudo.
D: Incorreta. Ctrl + Shift + C: copia a formatação.
E: Incorreta. Ctrl + Shift + L: marcadores simbólicos.
GABARITO: B.

6. (AOCP – 2018 – PM/SC – OFICIAL) Qual caminho deve ser percorrido, no Microsoft Excel 2013, para
realizar a formatação da fonte de um texto dentro do arquivo?
Obs: os caracteres “→” foram utilizados apenas para interpretação.
a) Arquivo → Salvar Como → Computador → Fontes.
b) Inserir → Texto → Fontes → Formatação.
c) Layout da Página → Fontes.
d) Inserir → Fontes.
e) Layout da Página → Tamanho → Margens → Fontes.
Para realizar a formatação de um texto, temos duas opções:
- Guia página atual > Grupo Fontes (Altera somente a célula atual);
- Guia Layout da página > Ícone Fontes (Altera todo o arquivo).
GABARITO: C.

7. (AOCP – 2018 – PM/SC – OFICIAL) Qual é o nome da funcionalidade que existe no menu iniciar do
Windows 7, versão em português, que, após a sua execução, mantém a sessão do windows na memória e
coloca o computador em um estado de baixa energia para que se possa reiniciar rapidamente o trabalho?
a) Suspender.
b) Reiniciar.
c) Desligar.
d) Hibernar.
e) Bloquear.
Modos de economia de energia:
- Suspender: ativa o modo de economia de energia, ou seja, mantém a sessão do Windows na memória, mas
não desliga o computador.
- Hibernar: salva o estado atual de trabalho do disco rígido e desliga o computador.
GABARITO: A.

8. (AOCP – 2018 – PM/SC – OFICIAL) Dentro do browser denominado Google Chrome, versão em
INFORMÁTICA

português, existe uma funcionalidade que permite lembrar seus sites favoritos e aqueles que são
visitados com mais frequência, armazenando o endereço dentro do browser para um próximo acesso
mais fácil e rápido. Qual é o nome dessa funcionalidade?
a) Downloads.
b) Fontes de endereços.
c) Pop-ups.
d) Cookies.
789

e) Favoritos.
A: Incorreta. Arquivos transferidos para o dispositivo.
B: Incorreta. Sem definição no navegador.
C: Incorreta. Janelas, geralmente de propagandas.
D: Incorreta. Arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede.
E: Correta.
GABARITO: E.
9. (AOCP – 2018 – PM/SC – OFICIAL) Um endereço de e-mail, normalmente, é composto por um padrão,
protocolo, que caracteriza esse endereço como sendo de um correio eletrônico, um endereço de e-mail
próprio. Dentre as seguintes opções, qual pode ser caracterizada como um endereço de e-mail?
a) endereco#enderecodeemail.com.br.
b) @enderecodeemail.com.br.
c) #enderecodeemail.com.br.
d) endereco@enderecodeemail.com.br.
e) www.enderecodeemail.com.br.
A: Incorreta. Utiliza-se @ e não #.
B: Incorreta. Se iniciado com @ é um usuário de rede social.
C: Incorreta. Falta @ (e não #) e o endereço antes de @.
D: Correta. Padrão de endereço de e-mail: usuário@provedor.
E: Incorreta. URL de um website.
GABARITO: D.
10. (AOCP – 2018 – PM/ES – SOLDADO) Utilizando o LibreOffice Writer (Versão 5 instalação padrão
em português), é possível usar âncoras para posicionar um objeto, uma figura ou um quadro em um
documento. Um item ancorado permanece no lugar ou se move quando se modifica o documento.
Assinale a alternativa que apresenta uma forma inválida de Ancoragem.
a) No caractere.
b) No parágrafo.
c) Na página.
d) Como página.
e) Como caractere.
A âncora de desenhos é exibida quando um desenho é selecionado na página do documento texto. Na barra de
objetos é exibido o botão âncora, na seta ao lado desta ferramenta é exibida uma lista com as opções de tipo
de ancoragem.
A âncora tem a função de fixar a posição de desenhos e figuras no documento, e esta fixação pode ser de quatro
tipos:
- Na página: o desenho não terá sua posição alterada, caso os parágrafos anteriores sofram algum tipo de
reposicionamento;
- No parágrafo: o desenho tem sua posição alterada para acompanhar o parágrafo, caso ele seja movido
verticalmente;
INFORMÁTICA

- No caractere: o desenho fica ancorado em um caractere do texto;


- Como caractere: não permite a utilização do recurso de quebra automática;
- Como página: não é uma forma de âncora.
GABARITO: D.
790
11. (AOCP – 2018 – PM/ES – SOLDADO) Assinale a alternativa que apresenta um formato de arquivo de
imagem que NÃO perde qualidade quando é redimensionada ou ampliada.
a) PNG.
b) GIF.
c) SVG.
d) JPG.
e) TIF.
A questão, em outras palavras, quer saber do candidato qual o formato de arquivo que quando ampliado não
perde a qualidade. Para isso, deve-se utilizar uma extensão de arquivo vetorizado.
Arquivo vetorizado é uma técnica de design, onde são usadas linhas ao invés de pixels (pontos). Com esta
técnica, é possível aumentar e diminuir a imagem sem perder a resolução. Para isso, pode-se utilizar o SVG
(scalable vector graphics), que quando ampliado não perde a qualidade, por ter gráficos vetoriais escalonáveis.
GABARITO: C.
12. (AOCP – 2018 – PM/ES – SOLDADO) Considerando o aplicativo de escritório Microsoft PowerPoint
(Versão 2013 com instalação padrão em português), qual recurso é necessário para poder aplicar um
modelo previamente configurado (contendo layouts, cores de tema, fontes de tema, efeitos de tema,
estilos de plano de fundo) em uma nova apresentação de slides?
a) É necessário um arquivo de modelo do PowerPoint com o formato .potx.
b) É necessário usar a ferramenta Cópia avançada de layout que utiliza outra apresentação como
base para ser copiada.
c) Nenhum, pois essa ação não é suportada pelo PowerPoint.
d) É necessária uma imagem com o esquema de cores a ser utilizado na nova apresentação.
e) É necessário um arquivo zip ou um diretório contendo os recursos necessários (imagens, fontes etc.).
O que a questão quer é uma forma de você aplicar um modelo previamente configurado em uma nova apresen-
tação. Esse é o caso do uso de modelos, onde, usando um modelo salvo previamente (extensão .potx), pode-se
utilizar todas essas pré-configurações em uma nova apresentação de slides.
Em outras palavras: existe um formato de arquivo modelo para o PowerPoint: formato .potx. Nele, é possível
salvar um modelo de apresentação para ser aproveitado em uma nova apresentação de slides.
GABARITO: A.
13. (AOCP – 2018 – PM/ES – SOLDADO) Considerando o Sistema Operacional Microsoft Windows 7
(instalação padrão em português), assinale a alternativa que apresenta a forma de recuperar arquivos
específicos excluídos para Lixeira.
a) Clicar no ícone da lixeira com o botão Direito do Mouse e selecionar a opção restaurar arquivos.
b) Abrir a pasta Lixeira, selecionar os arquivos desejados, clicar no comando “Restaurar este item”,
da barra de comandos.
c) Clicar no ícone da lixeira com o botão Direito do Mouse e selecionar a opção “Esvaziar Lixeira”.
d) Não é possível restaurar arquivos excluídos para lixeira.
e) Utilizar a ferramenta disponível em “Propriedades do Sistema”, chamada “Restauração do Sistema”.
INFORMÁTICA

A: Incorreta. Ao clicar no botão direito do mouse sobre a lixeira não temos a opção de restaurar arquivos
B: Correta. Ao abrir a lixeira, é possível restaurar itens selecionados ou itens específicos.
C: Incorreta. Note que a questão quer recuperar arquivos específicos, não esvaziar a lixeira.
D: Incorreta. Quando um arquivo é mandado para a lixeira, ele fica temporariamente excluído, sendo possível
sua restauração.
E: Incorreta. A questão quer recuperar arquivos específicos, e a restauração do sistema só irá recuperar um
backup do sistema operacional.
791

GABARITO: B.
14. (AOCP – 2018 – PM/ES – SOLDADO) Utilizando o Navegador de Internet Google Chrome (Versão
59 instalação padrão em português), como é possível definir um Zoom (ampliação) padrão para todas
as páginas?
a) No Google Chrome, no canto superior direito, clique em Mais , depois em Configurações. Na
seção “Aparência”, defina o valor para “Zoom da página”.
b) Pressione Ctrl e + até aumentar ao tamanho desejado.
c) No Google Chrome, no canto superior direito, clique em Mais . Ao lado de “Zoom”, escolha
as opções de zoom desejadas: clique em Aumentar zoom .
d) No Google Chrome, pressione a tecla F11.
e) No Google Chrome, na barra de endereços, digite “zoom:” e, em seguida, o valor desejado.
A: Correta. Vá em configurações > Aparência > Zoom da página. É possível definir de 25% até 500%.
B: Incorreta. É uma forma de aumentar o zoom, mas irá aumentar apenas da guia atual, não irá definir um padrão
para todas as páginas.
C: Incorreta. Também é uma forma de aumentar o zoom, mas como a alternativa B, irá aumentar apenas o zoom
da guia atual.
D: Incorreta. F11 irá colocar a página em tela inteira.
E: Incorreta. Se você digitar “zoom” na barra de endereços, irá pesquisar no navegador.
GABARITO: A.

15. (AOCP – 2018 – PM/ES – SOLDADO) Considerando o aplicativo de escritório Microsoft Excel (Versão
2013 instalação padrão em português), assinale a alternativa que apresenta o resultado da seguinte
expressão:
=TRUNCAR(16/3;0)
a) 0.
b) 3.
c) 5.
d) 4.
e) 16.
TRUNCAR: remove a parte fracionária do número.
=TRUCAR(16/3;0): divida 16 por 3, e tire 0 casas decimais (leitura da função).
16/3 = 5,33333: truncar com 0 casas decimais resultará no valor 5.
Outro exemplo:
=TRUNCAR(16/3;2) = 5,33: irá quebrar duas casas depois da vírgula.
Portanto, resulta em 5.
GABARITO: C.

16. (AOCP – 2018 – PM/ES – SOLDADO) Considerando o aplicativo de escritório Microsoft Word (Versão
2013 instalação padrão em português), assinale a alternativa que apresenta o nome dado ao recurso
que permite automatizar tarefas usadas com frequência. Esse recurso agrupa como um único comando
INFORMÁTICA

uma série de comandos e instruções.


a) Fórmula.
b) Macro.
c) Tutorial.
d) Referência cruzada.
e) Ajuda referencial.
792
Uma macro é um comando e instrução que você agrupa em um único comando para realizar várias tarefas
automaticamente.
GABARITO: B.

17. (AOCP – 2018 – PM/ES – SOLDADO) No Windows 7 (Instalação Padrão em português), o que faz o
atalho WinKey (Tecla logotipo do Windows) + F?
a) Percorre programas na barra de tarefas.
b) Bloqueia o computador ou alterna usuários.
c) Procura um arquivo ou uma pasta.
d) Exibe a área de trabalho.
e) Minimiza todas as janelas.
Nas versões mais novas do Windows, o atalho Winkey + F abre o hub de comentários. Contudo, o comando
da questão é claro ao perguntar sobre o atalho na versão do Windows 7. Nesse caso, o atalho abre a janela de
pesquisas.
GABARITO: C.

18. (AOCP – 2018 – PM/ES – SOLDADO) Assinale a alternativa que apresenta uma extensão relacionada
a arquivos de Vídeo.
a) JPG.
b) MP3.
c) MP4.
d) DOC.
e) PPT.
A: Incorreta. JPG: arquivo de imagem.
B: Incorreta. MP3: arquivo de áudio.
C: Correta. MP4: arquivo de vídeo.
D: Incorreta. DOC: arquivo de documento.
E: Incorreta. PPT: arquivo de apresentação.
GABARITO: C.

19. (AOCP – 2018 – PM/TO – ASPIRANTE) Considerando o Microsoft Word 2013, versão em português,
em sua instalação padrão, ao redigir um documento e surgir uma dúvida acerca de uma determinada
palavra, o editor de texto disponibiliza o recurso conhecido como “Dicionário de Sinônimos”. Para
acessá-lo, qual tecla de atalho pode ser utilizada? (O caractere “+” foi utilizado para a interpretação.)
a) Ctrl + F3
b) Shift + F7
c) Winkey + D
d) Alt + F8
INFORMÁTICA

e) Alt + D
Para acessar o “Dicionário de Sinônimos” no Microsoft Word, basta pressionar as teclas Shift + F7 simultanea-
mente. O Microsoft Word tem um grande dicionário que lhe permite alterar palavras e melhorar a qualidade dos
seus documentos, sem perder o sentido ou a ideia geral.
GABARITO: B.
793
20. (AOCP – 2018 – PM/TO – ASPIRANTE) Considerando o Microsoft Excel 2013, versão em português,
instalado no Sistema Operacional Windows 10, em sua configuração padrão, acerca da opção de
autopreenchimento de “copiar células”, observe os dados contidos na imagem da planilha a seguir:

Considere que, após formatar a planilha, o usuário preencheu na célula E3 a seguinte fórmula:
=C3+H2*D3
Logo em seguida, pressionou a tecla ENTER para executar a fórmula e, então, clicou no canto inferior
direito da célula com o botão esquerdo do mouse, conforme circulado na imagem, mantendo o botão
do mouse pressionado e “arrastando” até a célula E6. Após liberar o clique do mouse, os valores que
serão exibidos nas células E3, E4, E5 e E6 serão, respectivamente:
a) 11000, 4000, 5000 e 7000.
b) 11000, 2000, 2500 e 3500.
c) 6000, 2500, 3000 e 5000.
d) 6000, 2000, 2500 e 3500.
e) 11000, 2500, 3000 e 12000.
A resposta é: 6000, 2000, 2500 e 3500, como demonstrado a seguir:

A B C D E F G H

1
2 Seq Funcionário Salário Categoria Receber Bônus R$ 500,00
3 1 Taís R$ 5.000,00 2 R$ 6.000,00
4 2 Rodolfo R$ 2.000,00 1 R$ 2.000,00
5 3 Larissa R$ 2.500,00 1 R$ 2.500,00
6 4 Rosa R$ 3.500,00 3 R$ 3.500,00
Ao arrastar, a célula copiada muda para a próxima, assim, a célula H3 em diante não tem nenhum valor presente.
Para que a célula copiada gere o resultado desejado, esta deve conter a fórmula: =C3+$H$2*D3.
GABARITO: D.
21. (AOCP – 2018 – PM/TO – ASPIRANTE) Acerca do Sistema Operacional Windows 10, versão em
português, em sua instalação padrão, o recurso conhecido como “Cortana” corresponde:
a) a uma agente digital que ajuda a realizar diversas tarefas.
INFORMÁTICA

b) a um editor de vídeo com recursos para redes sociais.


c) a um editor de imagem com marcadores para redes sociais.
d) a um browser que navega exclusivamente na DeepWeb.
e) a uma série de recursos para a edição de cartazes e panfletos.
A Cortana é a assistente de produtividade pessoal da Microsoft, que ajuda o usuário a economizar tempo e a se
concentrar no que é mais importante.
794

GABARITO: A.
22. (AOCP – 2018 – PM/TO – ASPIRANTE) No Google Chrome, versão 63 em português, em sua instalação
padrão, após digitar uma palavra na barra de endereços e, em seguida, pressionar as teclas Ctrl + Enter
(O caractere “+” foi utilizado apenas para a interpretação.):
a) será aberto o motor de busca Google em uma nova guia, com o resultado de pesquisa correspondente
à palavra.
b) será aberto o motor de busca Google em uma nova janela, com o resultado de pesquisa
correspondente à palavra.
c) será adicionado “www.” antes e “.com” depois da palavra, e será acessado o endereço correspondente.
d) será exibida uma lista contendo termos semelhantes à palavra informada.
e) será exibido o significado referente ao dicionário, incluindo opções de substantivos e adjetivos.
Após digitar apenas uma palavra na barra de endereços (“Google”, por exemplo) e, em seguida, pressionar as
teclas Ctrl + Enter (atalho), serão incluídos “www.” e “.com”, respectivamente, no começo e no final do termo.
GABARITO: C.

23. (CESPE/CEBRASPE – 2022 – SERES/PE – POLICIAL PENAL) Considerando exclusivamente as opções


a seguir, assinale aquela que indica o tipo de backup que tem a recuperação em menos etapas.
a) backup diferencial.
b) backup progressivo.
c) backup completo.
d) backup incremental.
e) backup referencial.
- Na fase de execução: o backup completo terá pior desempenho, ou seja, vai ser mais lento no processo de
execução, ao passo que o backup incremental terá melhor desempenho no processo de execução.
- Na fase de restauração (restore): o backup incremental terá pior desempenho, ou seja, vai ser mais lento nesse
processo de restauração, já o completo terá melhor desempenho.
O diferencial sempre será o meio-termo.
- Na fase de restauração: para se restaurar um backup do tipo completo, é suficiente que o usuário restaure
apenas o último completo. Para se restaurar um backup do tipo diferencial, é suficiente que o usuário restaure
o último bk completo + último bk diferencial. Para se restaurar um backup do tipo incremental, é suficiente que
o usuário restaure o último bk completo + todos os incrementais.
GABARITO: C.

24. (CESPE/CEBRASPE – 2022 – SERES/PE – POLICIAL PENAL) Suítes de escritório, como o Microsoft
Office 365, quando executadas na nuvem, são um exemplo de:
a) software as a service.
b) business process as a service.
c) platform as a service.
d) functions as a service.
e) infrastructure as a service.
INFORMÁTICA

A: Correta. SAAS é o programa como serviço é fornecido ao usuário aplicação para uso, como por exemplo:
Microsoft 365.
B: Incorreta. Business process as a service é o processo de negócio, processo organizacional ou método de
negócio é um conjunto de atividades ou tarefas estruturadas relacionadas que produzem um serviço ou produto
específico para clientes.
C: Incorreta. PAAS é a plataforma como serviço é um tipo de nuvem específica para testes e desenvolvimentos
de programas.
795
D: Incorreta. Functions as a service é a função como serviço é uma categoria de serviços de computação em
nuvem que fornece uma plataforma que permite aos clientes desenvolver, executar e gerenciar funcionalidades
de aplicativos sem a complexidade de construir e manter a infraestrutura normalmente associada ao desenvol-
vimento e lançamento de um aplicativo.
E: Incorreta. IAAS é a infraestrutura como serviço é o tipo mais completo de nuvem, nele o usuário deverá
contratar todos os recursos computacionais e também configurá-los.
GABARITO: A.
25. (CESPE/CEBRASPE – 2022 – SERES/PE – POLICIAL PENAL) Em segurança da informação, a característica
que garante que a mensagem é genuína e passível de verificação é a:
a) confidencialidade.
b) integridade.
c) disponibilidade.
d) autenticidade.
e) responsabilização.
Dentro da segurança da informação teremos o PBSI (Princípios Básicos da Segurança da Informação) do qual
existem 4 princípios básicos:
D→isponibilidade (Disponível) é um dado, um arquivo, uma informação, um serviço estarão sempre disponíveis
sempre que necessitar.
I→ntegridade (Inalterado) é um dado, será mantido inalterado, sem modificações da sua origem até o seu destino.
C→onfidencialidade (Sigilo) somente pessoas autorizadas terão acesso a informação.
A→utenticidade (Autenticação) prova que, a mensagem, foi enviada pela pessoa.
GABARITO: D.
26. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Na Internet, o sítio que atua como ponto de contato
entre uma instituição e seus clientes e fornecedores é o:
a) de informações.
b) comunitário.
c) institucional.
d) portal.
e) de aplicações.
Um site (sítio) institucional é basicamente um espaço para a empresa na web, através de páginas virtuais,
apresentar-se, informar os seus serviços e promover a sua marca. Ele já se tornou obrigatório, pois é o primeiro
ponto de contato no qual possíveis clientes buscam informações sobre a empresa.
Já um portal é um site na internet projetado para aglomerar e distribuir conteúdo de várias fontes, de maneira
uniforme, sendo um ponto de acesso, para uma série de outros sites ou subsites, interna ou externamente, ao
domínio ou subdomínio da empresa gestora do portal.
GABARITO: C.
27. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Na linguagem Python, o tipo de uma variável em
tempo de execução é definido pelo interpretador pelo recurso denominado:
INFORMÁTICA

a) tipagem dinâmica.
b) modo interativo.
c) sintaxe.
d) interpretação bytecode.
e) empacotamento.
Na tipagem dinâmica, o tipo de uma variável é interpretado em runtime (ou tempo de execução), de acordo
796

com o valor do dado, e não a partir da variável.


Nesses casos, o programa observa qual é o tipo de cada dado que está sendo declarado do código e, a partir disso,
determina a tipagem. A sintaxe não exige que se informe explicitamente o tipo quando definimos variáveis; em
algumas linguagens, é possível informar explicitamente o tipo de dado, mas não é obrigatório.
Existem também as linguagens estaticamente tipadas. Uma linguagem é definida como estaticamente tipada
quando o usuário que está programando precisa informar explicitamente o tipo de cada dado utilizado no sistema:
variáveis, parâmetros de funções, valores de retorno etc. Uma vez definido o tipo, estas variáveis estão restritas
ao tipo declarado; a checagem (type checking) é feita na compilação do programa ou em tempo de execução
(runtime), dependendo se a linguagem for compilada ou interpretada.
GABARITO: A.
28. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) No modelo de rede OSI, a camada responsável pelos
protocolos utilizados pelos usuários é a camada de:
a) rede.
b) apresentação.
c) sessão.
d) transporte.
e) aplicação.
O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador refe-
rência da ISO, dividido em camadas de funções. Este modelo divide as redes de computadores em 7 camadas,
de forma a se obterem camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a
determinada camada.
As camadas são empilhadas na seguinte ordem:
7. Camada de aplicação;
6. Camada de apresentação;
5. Camada de sessão;
4. Camada de transporte;
3. Camada de rede;
2. Camada de enlace de dados;
1. Camada física.
A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizadas para
promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada
também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a
recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do
protocolo de rede efetuando tal solicitação (POP3 ou IMAP).
Tudo nessa camada é relacionado ao software. Alguns protocolos utilizados nessa camada são: HTTP, SMTP, FTP,
Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, ICMP.
GABARITO: E.
29. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Em banco de dados, para definir as operações básicas
em uma tabela, utiliza-se o acrônimo:
a) SQL.
INFORMÁTICA

b) ODBC.
c) CRUD.
d) NoSQL.
e) DROP.
CRUD (acrônimo do inglês Create, Read, Update, and Delete) são as quatro operações básicas (criação, consulta,
atualização e destruição de dados) utilizadas em bases de dados relacionais, mapeadas para o padrão ISO/SQL.
797

GABARITO: C.
30. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Em organizações que tenham implantado big data,
a gestão dos dados é de responsabilidade do:
a) CDO (Chief Data Officer).
b) CFO (Chief Financial Officer).
c) CEO (Chief Executive Officer).
d) CIO (Chief Information Officer).
e) CISO (Chief Information Security Officer).
Big Data é o termo em Tecnologia da Informação (TI) que trata sobre grandes conjuntos de dados que precisam
ser processados e armazenados. O conceito do Big Data se iniciou com 3 Vs: Velocidade, Volume e Variedade.
O Big Data não é apenas uma ferramenta de volume de dados, ele é, na verdade, um mecanismo estratégico
de análise, porque, ao coletar, organizar e permitir a interpretação dos dados obtidos, é possível obter insights
importantes sobre questões variadas.
Nas empresas, por exemplo, o processo torna possível identificar oportunidades de negócio, e o responsável por
desenvolver uma estratégia para criar valor comercial com base em dados é o Chief Data Officer.
GABARITO: A.

31. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) O modelo de computação em nuvem que permite
aos usuários finais acessar uma suíte de escritório na Web é denominado:
a) Platform as a Service (PaaS).
b) Internet of Things (IoT).
c) Virtual Machine (VM).
d) Software as a Service (SaaS).
e) Infrastructure as a Service (IaaS).
SaaS, ou Software as a Service, é uma forma de disponibilizar softwares e soluções de tecnologia por meio da
internet, como um serviço. Com esse modelo, as empresas não precisam instalar, manter e atualizar hardwares
ou softwares. O acesso é fácil e simples: apenas é necessária a conexão com a internet.
Os aplicativos SaaS também são chamados de softwares baseados na web, softwares sob demanda ou softwares
hospedados. Independentemente do nome, eles são executados nos servidores das empresas provedoras, que
têm a responsabilidade de gerenciar o acesso e manter a estrutura de segurança de dados, conectividade e
servidores necessários para o serviço.
Quais as principais características e diferenças de IaaS, PaaS e SaaS?
- IaaS (Infrastructure as a Service, ou Infraestrutura como Serviço): é um serviço em que os fornecedores dispo-
nibilizam apenas a infraestrutura de cloud, ou seja, as organizações usam seus próprios sistemas e aplicativos,
armazenam os seus dados e usam suas redes e servidores dentro de um provedor remoto.
- PaaS (Plataform as a Service, ou Plataforma como Serviço): além de armazenar seus dados e usar seus próprios
recursos de computação na nuvem disponibilizada pelo fornecedor, os usuários ainda têm acesso a um ambiente
cloud para desenvolver, personalizar e testar seus próprios sistemas e aplicativos.
- SaaS (Software as a Service, ou Software como Serviço): não é a nuvem onde a empresa pode armazenar os seus
sistemas, nem uma plataforma para criar e customizar aplicações em cloud. Trata-se do software propriamente
dito, mas que não precisa ser instalado. Ele é usado de forma online e colaborativa pelos usuários.
INFORMÁTICA

GABARITO: D.

32. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) O vírus que permite mudar sua própria aparência e
alterar padrões de comportamento é do tipo:
a) veículo de transporte.
b) metamórfico.
c) de disseminação ultrarrápida.
798
d) multiexploração.
e) polimórfico.
O vírus metamórfico pode se transformar com base na capacidade de converter, editar e reescrever seu próprio
código. Considerado o vírus de computador mais infeccioso, quando não é detectado rapidamente, pode causar
graves danos ao sistema. A verificação antivírus tem dificuldade para detectar esse tipo de vírus, pois ele pode
mudar sua estrutura interna, reescrevendo e reprogramando-se cada vez que infecta um sistema de computa-
dores. Ele é diferente dos vírus polimórficos, que criptografam seu código original para não serem detectados.
Devido a sua complexidade, a criação de vírus metamórficos requer amplo conhecimento de programação.
GABARITO: B.

33. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) No modelo TCP/IP para conexão inter-redes, a
camada que garante a transferência de dados confiável é a camada:
a) física.
b) de interface de rede.
c) de Internet.
d) de aplicação.
e) de transporte.
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu
destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP, os protocolos
de transporte também determinam para qual aplicação um dado qualquer é destinado.
O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre
computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol – Protocolo de
Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Internet, ou ainda, protocolo de interconexão).
O modelo TCP/IP está dividido em quatro camadas:
1. Camada de aplicação (FTP, SMTP, TELNET, HTTP, HTTPS etc.);
2. Camada de transporte (TCP, UDP etc.);
3. Camada de rede (IP);
4. Camada física (Ethernet etc.).
GABARITO: E.

34. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Em arquivos do tipo texto, os metadados que
permitem armazenar informações por meio de estruturas como XML ou JSON são do tipo:
a) estruturados.
b) semiestruturados.
c) hierárquicos.
d) categorizados.
e) não estruturados.
Os dados estruturados são aqueles organizados e representados com uma estrutura rígida, a qual foi previamente
planejada para armazená-los, por exemplo, um banco de dados, que é a representação mais típica e comum
INFORMÁTICA

de dados estruturados.
Os dados não estruturados são os que têm uma estrutura totalmente inversa dos dados estruturados, sendo
flexíveis e dinâmicos ou, até mesmo, sem qualquer estrutura.
Os dados semiestruturados são uma forma de dado estruturado que não está de acordo com a estrutura formal
dos modelos de dados associados com bancos de dados relacionais ou outras formas de tabelas de dados, mas
que contêm tags ou outros marcadores para separar elementos semânticos e impor hierarquias de registros e
campos dentro dos dados; em outras palavras, nem toda a informação seguirá uma estrutura idêntica.
799
XML é um formato de dados consolidado pelo W3C, sendo iniciados estudos em meados da década de 1990. O
objetivo era criar um tipo de formato que poderia ser lido por software e que tivesse flexibilidade e simplicidade,
visando, entre outros fatores:
- Possibilidade de criação de tags (você é quem cria as tags).
- Concentração na estrutura da informação e não em sua aparência.
JSON, um acrônimo para “JavaScript Object Notation”, é um formato de padrão aberto que utiliza texto legível
a humanos para transmitir objetos de dados consistindo de pares atributo-valor.
GABARITO: B.
35. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) A capacidade de um agente computacional de alterar
o próprio comportamento com base em situações anteriores é chamada de:
a) autonomia.
b) cooperatividade.
c) inteligência.
d) aprendizagem.
e) proatividade.
Essa descrição é do princípio de aprendizagem de máquina.
Aprendizado de máquina é um subcampo da inteligência artificial que lida com algoritmos de computação que
podem ser melhorados via dados de treinamento sem programação explícita. É considerado o caminho mais
promissor para alcançar a inteligência artificial verdadeiramente próxima à humana.
GABARITO: D.
36. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) Em um banco de dados relacional, quando toda
coluna não chave de uma tabela depende diretamente da chave primária diz-se que a tabela está, no
mínimo, na:
a) primeira forma normal (1FN).
b) segunda forma normal (2FN).
c) terceira forma normal (3FN).
d) quinta forma normal (5FN).
e) quarta forma normal (4FN).
A terceira forma normal é parte daquilo que chamamos de normalização de dados para fins de planejamento de
bases de dados computacionais. É uma forma de analisar e refinar a estrutura dos dados a fim de torná-los íntegros
e exclusivos, evitando repetições desnecessárias e possíveis sobrecargas no gerenciador de banco de dados.
Uma tabela está na terceira forma normal (3FN) se ela estiver na (2FN) e se nenhuma coluna não chave depender
de outra coluna não chave.
Primeira forma normal: podemos afirmar que uma tabela se encontra na primeira forma normal se:
- Possui chave primária;
- Não possui grupos repetitivos;
- Todos os seus atributos são atômicos, ou seja, não precisam ser decompostos.
Segunda forma normal: podemos afirmar que uma tabela se encontra na segunda forma normal se:
INFORMÁTICA

- Está na primeira forma normal;


- Não possui dependências parciais da chave primária.
GABARITO: C.

37. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) A coleta de dados que serão garimpados, na mineração
de dados, é feita na etapa de:
800

a) aplicação.
b) análise.
c) priorização.
d) mineração.
e) preparação.
A fase de coleta de dados ou pré-processamento é chamada de preparação.
Data preparation ou preparo de dados (também chamado, às vezes, de “pré-processamento”) é o ato de limpar
e consolidar informações brutas, antes de usá-las na análise de negócios. Pode não ser a tarefa mais celebrada,
mas o preparo de dados é um componente fundamental em uma análise bem-sucedida.
Análise de dados é o processo de aplicação de técnicas estatísticas e lógicas para avaliar informações obtidas a
partir de determinados processos. O principal objetivo da prática é extrair informações úteis por meio dos dados.
Com essas informações, é possível tomar decisões mais assertivas e orientadas para resultados.
GABARITO: E.
38. (CESPE/CEBRASPE – 2022 – PC/PB – ESCRIVÃO) A rede de computadores que se caracteriza por
permitir acesso restrito, comunicação instantânea, compartilhamento de dados e rede local é do tipo:
a) Internet.
b) intranet.
c) OSI.
d) TCP/IP.
e) extranet.
Ela é geralmente utilizada para compartilhar informações restritas a um segmento específico, grupo seleto ou
empresas, visando proteger melhor seus dados particulares e confidenciais. Refere-se a um sistema de rede de
computadores no qual apenas os membros especificados e cadastrados compartilham serviços de computação
e sistemas operacionais uns com os outros, usando uma tecnologia IP.
Conhecida como rede privada de uma organização para acesso ao seu banco de dados, mecanismos de busca
internos, pastas, impressoras etc. Podem-se distribuir arquivos de forma segura. Outra vantagem da intranet
são os baixos custos e o desenvolvimento desse sistema.
GABARITO: B.
39. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) O Windows 10 possui recursos de segurança
capazes de aumentar a proteção dos dados gerenciados por meio dele. Para proteger os dados gravados
com criptografia em um pen drive, a partir de uma versão enterprise do Windows, deve ser utilizado o:
a) Bitlocker.
b) Internet Explorer.
c) Painel de Controle.
d) Gerenciador de Dispositivos.
A: Correta. Bitlocker é uma ferramenta de criptografia, ou seja, um recurso fornecido pelo Windows para que o
usuário aumente a segurança dos seus dados em dispositivos, como HD ou pen drive.
B: Incorreta. Internet Explorer é um exemplo de um navegador (browser).
C: Incorreta. Painel de Controle é a principal ferramenta administrativa do sistema operacional. Nessa ferramenta
INFORMÁTICA

o usuário pode realizar diversas funções, por exemplo, excluir um programa.


D: Incorreta. O Gerenciador de Dispositivos é um pequeno software do Painel de Controle no sistema operacional
Microsoft Windows. Ele permite que os usuários visualizem e controlem o hardware conectado ao computador.
GABARITO: A.

40. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Considere que três usuários estejam modificando
um documento editado pelo Microsoft Word, na sua última versão, e que seja necessário impedir
801

alterações de formatação nesse documento. Para isso, deve ser usado o recurso:
a) Restringir Edição.
b) Mostrar Marcação.
c) Controlar Alterações.
d) Verificar Acessibilidade.
Para proteger um documento e marcar as partes que podem ser alteradas, devem-se seguir os passos:
1: Na guia revisão, no grupo proteger, clicar em restringir edição.
2: Na área Restrições de edição, marcar a caixa de seleção “permitir apenas este tipo de edição no documento”.
3: Na lista de restrições de edição, clicar em “sem alteração (somente leitura)”.
4: Selecionar a parte do documento em que se deseja permitir alterações.
GABARITO: A.

41. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Utilizando uma planilha editada pelo Microsoft
Excel, na sua última versão, um usuário deseja que, após ter incluído uma lista de valores, uma célula da
planilha avalie se os valores inseridos são maiores que 10 e, em caso positivo, retorne como verdadeiro.
Nessa situação hipotética, para alcançar o que deseja, o usuário deve utilizar a função:
a) E.
b) SE.
c) SOMA.
d) MÉDIA.
A: Incorreta. E: é um conectivo lógico que pode ser utilizado para auxiliar uma função, por exemplo, a função se.
B: Correta. Se: teste lógico; caso verdadeiro; caso falso.
C: Incorreta. Soma: realiza uma soma de determinados valores ou células usando intervalo ou não.
D: Incorreta. Média: função utilizada para se calcular a média aritmética, ou seja, somar uma quantidade de
valores e dividir pelas quantidades de valores que foram somadas.
GABARITO: B.

42. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Um usuário preparou uma apresentação pelo
Microsoft PowerPoint, na sua última versão, e deseja configurá-la de tal forma que cada um dos slides
da apresentação passe depois de decorridos 50 segundos.
Nessa situação hipotética, o recurso a ser utilizado pelo usuário para realizar a referida configuração
fica disponível no menu:
a) Revisão.
b) Design.
c) Animações.
d) Transições.
O usuário deverá clicar no menu Transições; em seguida, ele deverá clicar no Grupo Intervalo, para definir o
tempo decorrido de cada slide da apresentação.
GABARITO: D.
INFORMÁTICA

43. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Em uma rede de computadores, a comunicação de


dados acontece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem
em um formato que todos entendam e para que todos possam transportar os dados.
O texto precedente aborda o conceito de:
a) repetidor.
802

b) protocolo.
c) endereço IP.
d) controle de tráfego.
A: Incorreta. Repetidor é um equipamento de rede que, como o nome bem sugere, repete o sinal recebido:
1. O repetidor recebe o sinal gerado pelo roteador;
2. Amplifica esse sinal wi-fi.
Isso faz com que a rede alcance uma área maior do que aquela que seria possível sem o uso do aparelho.
B: Correta. Protocolo é um conjunto de regras que permite que os computadores possam conversar na mesma
linguagem.
C: Incorreta. Endereço IP é um identificador único de cada hospedeiro (dispositivo conectado à rede).
D: Incorreta. Controle de tráfego ⇒ Existem determinados protocolos que realizam esse controle de tráfego,
como o protocolo presente na camada de transporte tcp, ou ainda um equipamento de segurança Firewall.
GABARITO: B.

44. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) No navegador Mozilla Firefox, determinado


recurso permite acessar páginas na Internet sem que fique registro do histórico e dos cookies das
páginas acessadas. Assinale a opção que indica o nome desse recurso.
a) Favoritos.
b) Extensões.
c) Navegação privativa.
d) Gerenciador de downloads.
A: Incorreta. “Favoritos” permite ao usuário salvar uma página a qual ele utiliza com frequência para otimizar
o seu acesso em momentos vindouros.
B: Incorreta. “Extensões”, como o próprio nome já diz, estende funções do browser e traz novas funcionalidades.
C: Correta. Na navegação privativa ou in-private, o usuário navega “sem deixar rastros”, não armazenando,
assim, senhas, cookies, nem histórico de navegação.
D: Incorreta. Um gerenciador de downloads ou gestor de transferências é um programa de computador criado
para efetuar e gerir os arquivos baixados (downloads) da Internet.
GABARITO: C.

45. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) O Microsoft Outlook é capaz de enviar e receber
mensagens de e-mail. Quando se utiliza uma conta do tipo POP ou IMAP, é possível arquivar dados
do Outlook em arquivo morto que utilize determinado formato de extensão. Assinale a opção que
identifica esse formato de extensão.
a) .mdb
b) .xls
c) .txt
d) .pst
A: Incorreta. .mdb ⇒ Arquivo de banco de dados do Microsoft Access.
INFORMÁTICA

B: Incorreta. .xls ⇒ Arquivo do Microsoft Excel.


C: Incorreta. .txt ⇒ Arquivos de texto sem formatação.
D: Correta. .pst ⇒ São usados para armazenar informações pessoais no Microsoft Outlook e Exchange. Essas
informações podem incluir contatos, endereços, pastas etc.
GABARITO: D.
803
46. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Assinale a opção que indica um formato que
permite ao usuário buscar especificamente arquivos do tipo PDF ao utilizar o sítio de busca do Google.
a) site:pdf
b) define:pdf
c) related:pdf
d) filetype:pdf
A: Incorreta. Quando o usuário usa a palavra site, o motor de busca restringe a pesquisa ao site especificado.
B: Incorreta. A ferramenta de busca vai retornar a pesquisa referente ao conceito da palavra buscada.
C: Incorreta. Vai buscar sites relacionados à pesquisa do usuário.
D: Correta. Quando se utiliza Filetype, o Google faz uma pesquisa específica por um tipo de arquivo, neste caso,
PDF.
GABARITO: D.

47. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Uma empresa que faz uso de recursos de
armazenamento em um provedor de nuvem pública atingiu quase a capacidade total do espaço
disponível na nuvem e, em razão disso, solicitou mais área de armazenamento. Em tempo real, foi
disponibilizado à empresa o recurso solicitado.
Nessa situação hipotética, o atendimento da demanda da empresa ilustra o conceito de:
a) serviço mensurado.
b) elasticidade rápida.
c) amplo acesso à rede.
d) bilhetagem de serviço.
A: Incorreta. O serviço mensurado é responsável por controlar e otimizar o uso dos recursos por meio de medições
em um nível de abstração apropriado para o tipo de serviço; por exemplo, quantidade de espaço de armazena-
mento, capacidade de processamento, número de usuários ativos etc.
B: Correta. Elasticidade rápida é o poder que a nuvem tem de aumentar e diminuir sua capacidade de acordo
com a necessidade do usuário, um serviço sob demanda.
C: Incorreta. Os recursos devem estar disponíveis através da rede, sendo acessíveis por mecanismos-padrão,
permitindo, assim, seu uso por diferentes dispositivos, como computadores pessoais, smartphones, tablets etc.
D: Incorreta. A bilhetagem de serviço não se enquadra como um dos recursos de cloud computing.
GABARITO: B.

48. (CESPE/CEBRASPE – 2021 – CBM/TO – SOLDADO) Assinale a opção que indica uma rede social que
é reconhecida por sua finalidade de conectar profissionais de diferentes segmentos de atuação de
todo o mundo.
a) Orkut.
b) Gmail.
c) LinkedIn.
d) Facebook.
INFORMÁTICA

A: Incorreta. Orkut era uma rede social com intuito de gerar relacionamentos.
B: Incorreta. Gmail é um serviço de webmail.
C: Correta. LinkedIn é uma rede social com o intuito profissional que permite a interação entre empregadores
e empregados, utilizado por empresas para contratar novos funcionários e por usuários em busca de emprego.
D: Incorreta. Facebook, embora seja hoje amplamente utilizado em diversos segmentos, inclusive profissionais,
não é esta sua função originária.
804

GABARITO: C.
49. (CESPE/CEBRASPE – 2021 – PM/TO – SOLDADO) Soluções de software que permitem a edição de
texto online na Internet sem a necessidade de instalar o aplicativo na máquina do usuário, como o
Microsoft Office 365 e Documentos Google, são exemplos de SaaS (software como serviço). O SaaS
é um tipo de serviço:
a) das redes sociais.
b) de intranet.
c) da cloud computing.
d) de grupos de discussão.
e) de sistemas operacionais Internet.
Exemplos de Cloud Computing: SaaS, IaaS e PaaS.
- SaaS: software como serviços. Aplicativos são alugados sob demanda, muitas vezes rodam no próprio servidor,
sem precisar instalar no computador do usuário. O SaaS permite que os consumidores em nuvem executem
aplicativos online. É um novo formato de distribuição de softwares para computadores. Nesse modelo a licença
do software está vinculada ao usuário e não à máquina, desta forma o usuário poderá acessar de qualquer lugar.
Exemplos: Google Docs, Google Drive, One Drive, Office 365,DropBox.
GABARITO: C.
50. (CESPE/CEBRASPE – 2021 – PM/TO – SOLDADO) Considere que, em uma máquina com Windows
10, na raiz da pasta Files, em F:\Backup\Files, havia dois arquivos, um .xlsx e um .docx, e que, na
pasta F:\Backup\Files\Home, havia dois arquivos de imagem, um .jpeg e em .gif. Considere, ainda,
que um usuário tenha movido o subdiretório Files em F: para a biblioteca de imagens do usuário em
C:\Users\Adm\Images. Nesse caso, considerando-se que nos drivers C: e F: havia espaço livre para
efetuar as operações descritas, é correto afirmar que foram movidos:
a) todos os 4 arquivos, ficando todos na raiz de Files, da seguinte forma: C:\Users\Adm\Images\Files.
b) apenas os 2 arquivos de imagem e o subdiretório Home, ficando todos estes na raiz de Home, da
seguinte forma: C:\Users\Adm\Images\Files\Home.
c) apenas os 2 arquivos de imagem, ficando ambos na raiz de Files, da seguinte forma: C:\Users\
Adm\Images\Files.
d) apenas os 2 arquivos de imagem e o subdiretório Home, ficando todos estes na raiz de Files, da
seguinte forma: C:\Users\Adm\Images\Files\Home.
e) os 4 arquivos e o subdiretório Home, ficando a mesma estrutura de diretórios e seus arquivos, ou
seja, dois arquivos na raiz de Files e os dois arquivos de imagem na raiz de Home, da seguinte
forma: C:\Users\Adm\Images\Files\Home.
Na raiz das pastas files:
- em F:\Backup\Files, (havia dois arquivos, um .xlsx e um .docx);
- em F:\Backup\Files\Home, (havia dois arquivos de imagem, um .jpeg e em .gif.).
Vamos entender: na pasta files existem 2 arquivos e 1 sub-pasta com mais duas imagens (home).
- O usuário moveu o subdiretório(sub-pasta) files em F: para a biblioteca de imagens do usuário em C:\Users\
Adm\Images.
E agora que vai acontecer? Ele moveu “files” e o que tinha dentro de dela? sim!
INFORMÁTICA

- (2 arquivos e outra subpasta chamada home com 2 imagens) = 4 arquivos.


Foram movidos os 4 arquivos (2 arquivos e as 2 fotos) e o subdiretório home, ficando a mesma estrutura de
diretórios (pastas) e seus arquivos; ou seja, dois arquivos na raiz de files e os dois arquivos de imagem na raiz
de home, da seguinte forma: C:\Users\Adm\Images\Files\Home
Talvez, de um modo mais simples: todos os documentos estavam dentro da pasta files e a pasta home era uma
subpasta da pasta files, contendo dois itens em cada, sendo todos movidos para o diretório C:\, ficando deste
jeito: C:\Users\Adm\Images\Files\Home.
805

GABARITO: E.
51. (CESPE/CEBRASPE – 2021 – PM/TO – SOLDADO) A solução mais efetiva a ser tomada em caso de um
usuário que tenha sofrido ataque de Ransomware em seus arquivos é:
a) realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los
novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos
é bloqueado sem a garantia de que o pagamento de um valor será a solução.
b) utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados
e, desse modo, evitar que as informações coletadas desses arquivos sejam enviadas para terceiros.
c) executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes
nos arquivos e garantir que seu conteúdo não seja enviado para terceiros.
d) executar um antivírus nos arquivos infectados com método de detecção por meio de heurística,
de modo a eliminar o malware presente nos arquivos.
e) instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o
conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor
neles instalados.
Ransomware criptografa os dados da vítima tornando-os inacessíveis. Uma forma de se prevenir contra esses
ataques é o backup constante dos dados, para que caso a vítima tenha seus dados criptografados eles poderão
ser resgatados pelo backup feito. Também se recomenda que, caso o usuário faça modificações constantes, é
importante que o backup seja feito periodicamente.
GABARITO: A.
52. (CESPE/CEBRASPE – 2018 – PC/MA – ESCRIVÃO) Ao produzir um texto utilizando o programa
Microsoft Word 2016, um usuário realizou, de modo sucessivo, os seguintes procedimentos:
- Selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas teclas e ;
- Digitou algumas palavras;

- Acionou o atalho formado pelas teclas e ;


- Digitou mais algumas palavras.

Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas teclas
e , o texto selecionado no início do procedimento descrito,
a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada para a área
de transferência.
b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada de
procedimentos.
c) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o cursor
estiver posicionado.
d) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude de o
usuário já ter acionado o atalho formado pelas teclas e anteriormente.
e) nada ocorrerá, pois o trecho selecionado mediante as teclas e já foi usado; nesse caso, o
usuário deverá selecionar o texto novamente e acionar o atalho formado pelas teclas e .
INFORMÁTICA

A: Incorreta. Selecionando as teclas e , será adicionado o último texto copiado ou recortado pelo
usuário, e será colado no local onde o cursor se encontra. Não haverá a exibição de caixa de diálogo.

B: Incorreta. Selecionando as teclas e , será adicionado o último texto copiado ou recortado pelo
usuário, e será colado no local onde o cursor se encontra. Não será exibida uma mensagem de erro.
C: Correta. Os aplicativos de escritório, como editores de texto, planilhas e apresentações do google, MS Office
e outros, permitem que o usuário insira o mesmo texto recortado ou copiado. Esse texto ficará na área de
806

transferência até que seja colado em algum local. Assim, caso o usuário selecione as teclas e ,o
texto será colado no local onde o cursor se encontra e, se selecionar as teclas novamente, o texto será reinserido,
quantas vezes forem selecionadas as teclas.
D: Incorreta. O texto permanecerá na área de transferência mesmo que sejam selecionadas as teclas indicadas,
permitindo que o usuário utilize as informações copiadas quantas vezes ele desejar.
E: Incorreta. Quando selecionadas as teclas e , o texto selecionado será recortado, mas permanecerá
na área de transferência, permitindo ao usuário a utilização da informação recortada quantas vezes desejar, não
havendo necessidade de copiar novamente (Ctrl + C) para que isso aconteça.
GABARITO: C.

53. (CEV-UFMT – 2022 – CBM/MT – ASPIRANTE) A primeira coluna apresenta recursos do Windows 10
e a segunda, a função de cada um. Numere a segunda coluna de acordo com a primeira.
1. Windows Hello
2. Firewall
3. Edge
4. BitLocker
( ) Bloqueio ou liberação de portas.
( ) Reconhecimento de impressão digital.
( ) Criptografia de dispositivo.
( ) Navegação na Internet.
Marque a sequência correta:
a) 3, 1, 4, 2.
b) 2, 1, 4, 3.
c) 3, 4, 2, 1.
d) 2, 4, 1, 3.
e) 4, 3, 2, 1.
1. Windows Hello é uma “novidade”. É uma ferramenta implementada no sistema operacional Windows 10, com
a finalidade de facilitar o login do usuário ao computador por meio do reconhecimento facial ou da impressão
digital.
2. Firewall é a barreira protetora entre o usuário e a rede (internet, intranet ou extranet), utilizado para controlar os
dados que entram no computador e saem dele, sendo também responsável pelo bloqueio ou liberação de portas.
3. Edge é o navegador nativo e padrão do Windows 10, uma atualização do antigo Internet Explorer. No Windows
10, há dois navegadores nativos (Internet Explorer e o Microsoft Edge).
4. Bitlocker é uma ferramenta de criptografia de dispositivo que permite que o usuário consiga ter mais segurança
de dados nos seus dispositivos, por exemplo, no seu disco rígido.
GABARITO: B.

54. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) O protocolo ______ é o responsável por
atribuir um endereço IP para dispositivos da rede. Assinale a alternativa que preenche corretamente
INFORMÁTICA

a lacuna.
a) ARP.
b) DNS.
c) HTTP.
d) DHCP.
e) MAC.
807
Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração
dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes
de rede qualificados.
A: Incorreta. ARP permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.
B: Incorreta. Sua finalidade é fazer a associação entre várias informações atribuídas a nomes de domínios e a
cada entidade participante. Seu uso mais convencional é associar nomes de domínios.
C: Incorreta. É um protocolo de comunicação utilizado para transferência de conteúdo multimídia, ou seja,
sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados
da World Wide Web, principalmente para conteúdo de sites.
D: Correta. DHCP server: host que provê os endereços aos clientes através da porta UDP 67. DHCP client: host
que solicita endereços, usando a porta UDP 68.
E: Incorreta. É um identificador físico único atribuído a uma interface de rede.
GABARITO: D.

55. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) A primeira coluna apresenta recursos do
Windows 10 e a segunda, a função de cada um. Numere a segunda coluna de acordo com a primeira.
1. Windows Hello.
2. Firewall.
3. Edge.
4. BitLocker.
( ) Bloqueio ou liberação de portas.
( ) Reconhecimento de impressão digital.
( ) Criptografia de dispositivo.
( ) Navegação na internet.
Marque a sequência correta.
a) 2, 4, 1, 3.
b) 3, 1, 4, 2.
c) 3, 4, 2, 1.
d) 2, 1, 4, 3.
e) 4, 3, 2, 1.
De acordo com a ordem de apresentação das segunda coluna:
4. BitLocker: é um sistema de criptografia do Windows (criptografia de dispositivo).
3. Edge: o Microsoft Edge é um navegador da internet desenvolvido pela Microsoft (navegação na internet).
2. Firewall: é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir
que os dados que precisam transitar continuem fluindo (bloqueio ou liberação de portas).
1. Windows Hello: é uma maneira mais pessoal de fazer login em seus dispositivos com Windows 10 com apenas
um olhar ou um toque (reconhecimento de impressão digital).
GABARITO: D.
INFORMÁTICA

56. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) A respeito da intranet, analise as


afirmativas.
I. Cria uma rede metropolitana EAD.
II. É de uso interno de uma instituição.
III. Utiliza os protocolos VLAN e RDP.
808

Está correto o que se afirma em:


a) I, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I e II, apenas.
e) II, apenas.
I: Incorreta. A intranet pode ser vista como uma LAN. Redes metropolitanas são maiores.
I: Correta. Intranet é interna.
III: Incorreta. VLAN é uma subdivisão de uma rede, específico para uma LAN. Pode-se utilizar o RDP que serve
para acesso remoto.
GABARITO: E.

57. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) A partir do surgimento da internet,


vários serviços puderam ser disponibilizados. Sobre as características da internet, marque V para as
afirmativas verdadeiras e F para as falsas.
( ) É uma rede mundial de computadores.
( ) Trata-se de uma rede do tipo PAN.
( ) Cria o modelo de transmissão P2T.
( ) Utiliza protocolos como TCP e IP.
Assinale a sequência correta.
a) F, F, V, F.
b) V, F, F, V.
c) F, V, F, V.
d) V, F, V, F.
e) V, V, V, F.
Na ordem em que as afirmativas foram apresentadas:
(V) A internet é um sistema global de redes de computadores interligados, que utiliza um conjunto próprio de
protocolos com o propósito de servir progressivamente usuários no mundo inteiro.
(F) A WAN mais popular é a internet. Um usuário ou uma rede de usuários pode se conectar à internet por meio
de um ISP (provedor de serviços de internet).
(F) Alternativa sem sentido, talvez visando confundir o candidato com P2P. Porém, o P2P pode ser criado inde-
pendentemente de qual rede está utilizando, não só internet.
(V) Lembre-se que a intranet utiliza os mesmos protocolos da internet.
GABARITO: B.

58. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) Compactar arquivos é uma atividade
comum na operação de computadores. Sobre o compactador de arquivos WinRAR, assinale a afirmativa
correta.
a) Possibilita abrir arquivos em formato zip.
INFORMÁTICA

b) Trata-se de um software de código aberto.


c) Cria uma estrutura de criptografia adware.
d) É um software desfragmentador de disco.
e) Realiza tunelamento em pastas e arquivos.
WinRar: funciona de forma parecida ao programa WinZip, ou seja, ele compacta e descompacta arquivos. A
principal diferença entre os dois programas é a habilidade que o WinRar tem de dividir grandes arquivos em
809

várias partes, facilitando o download de arquivos grandes.


A: Correta. Se o arquivo está em extensão .zip, quer dizer que está compactado. Portanto, o WinRar pode ser
usado para descompactar e abrir.
B: Incorreta. É gratuito, mas não podemos dizer que é um software de código aberto.
C: Incorreta. Alternativa sem sentido.
D: Incorreta. Defraggler é um software desfragmentador de disco.
E: Incorreta. Alternativa sem sentido, não podemos nem dizer que é VPN, pois ela não realiza tunelamento em
pastas/arquivos.
GABARITO: A.

59. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) Um dos serviços que a internet possibilita
é o e-mail. Sobre o aplicativo de correio eletrônico Thunderbird, assinale a afirmativa correta.
a) Necessita de um navegador para funcionar.
b) Limita a caixa de entrada ao tamanho do HD.
c) Permite o uso dos protocolos IMAP e POP3.
d) Requer o uso de VPN, WWW, HTTP e HTTPS.
e) Cria nova partição no sistema operacional.
A: Incorreta. É um cliente de e-mail, ou seja, um aplicativo. Então, não necessita de um navegador.
B: Incorreta. O tamanho da caixa de entrada se dá por regras do próprio aplicativo.
C: Correta. Clientes de e-mail utilizam IMAP, POP3 e SMTP. Note que a questão não delimitou, perguntou apenas
se permite o uso do IMAP/POP3.
D: Incorreta. Clientes de e-mail não precisam desses protocolos.
E: Incorreta. Não existe a possibilidade de particionar o sistema operacional, há como particionar o disco, por
exemplo.
GABARITO: C.

60. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) A respeito do Mozilla Firefox, analise
as afirmativas.
I. Utiliza scripts de criptomoneração no seu código.
II. Não apresenta uma versão para dispositivos móveis.
III. Possui bloqueio de rastreadores de mídias sociais.
Está correto o que se afirma em:
a) I e II, apenas.
b) III, apenas.
c) II e III, apenas.
d) II, apenas.
e) I e III, apenas.
I: Incorreta. O Mozilla não utiliza criptominação em seu código.
II: Incorreta. Apresenta várias versões para dispositivos móveis, tanto para IOS quanto Android.
INFORMÁTICA

III: Correta. Para bloquear rastreadores de mídias sociais, vá ao Menu, selecione Preferência > Privacidade e
Segurança e, na seção Proteção aprimorada contra rastreamento, selecione o modo Personalizado para escolher
o que bloquear.
GABARITO: B.
810
61. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) O Google Chrome é um software muito
utilizado para navegar na internet. A respeito desse software, marque V para as afirmativas verdadeiras
e F para as falsas.
( ) Possui duas versões: 5 e 32 bytes.
( ) É o navegador padrão do Ubuntu.
( ) Disponibiliza loja com extensões.
( ) Permite sincronizar dispositivos.
Assinale a sequência correta.
a) V, F, F, F.
b) F, V, V, F.
c) V, V, F, V.
d) F, F, V, V.
e) V, V, F, F.
Na ordem em que as afirmativas foram apresentadas:
(F) Possui versões de 32 e 64 bytes.
(F) O navegador padrão instalado em todas as distribuições Linux é o Internet Explorer.
(V) Sim, as extensões estão disponíveis na Chrome Web Store.
(V) Para ativar a sincronização, você precisará de uma Conta Google.
GABARITO: D.

62. (CEV-UFMT – 2022 – PC/MT – ESCRIVÃO E INVESTIGADOR) A respeito de spam, assinale a afirmativa
correta.
a) Trata-se de e-mails não solicitados.
b) É um tipo de recurso de segurança.
c) Utiliza base do protocolo Ethernet.
d) Cria um link com sistema Ubuntu.
e) Atua na camada 1 do modelo OSI.
Spam é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo.
Geralmente, são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs.
O spam tem um fundo geralmente comercial, mas também pode assumir um viés criminoso.
Portanto, a alternativa certa é a A.
GABARITO: A.

63. (CEV-UFMT – 2022 – PM/MT – SOLDADO) Em Segurança da Informação, o termo phishing é bastante
comum. Sobre phishing, assinale a afirmativa correta.
a) Executa exclusivamente fraudes por SMS.
b) É um ataque para obter dados confidenciais.
INFORMÁTICA

c) Copia as portas do sistema operacional.


d) Possui adwares como base do seu código.
e) Trata-se de teste de segurança autorizado.
Phishing é uma técnica de crime cibernético que usa fraude, truque ou engano para manipular as pessoas e
obter informações confidenciais.
GABARITO: B.
811
64. (CEV-UFMT – 2022 – PM/MT – SOLDADO) A primeira coluna apresenta recursos do Ubuntu 20.04
desktop e a segunda, características de cada um. Numere a segunda coluna de acordo com a primeira.
1. Shotwell
2. Rhythmbox
3. Remmina
4. Ubuntu Software
( ) Loja de aplicativos
( ) Cliente de área de trabalho remota
( ) Reprodutor de músicas
( ) Organizador de fotos
Marque a sequência correta.
a) 4, 3, 2, 1.
b) 3, 2, 1, 4.
c) 2, 1, 4, 3.
d) 4, 1, 3, 2.
e) 3, 2, 4, 1.
Na ordem:
(4) Ubuntu Software: loja de aplicativos.
(3) Remmina: cliente de área de trabalho remota.
(2) Rhythmbox: reprodutor de músicas.
(1) Shotwell: organizador de fotos.
GABARITO: A.

65. (CEV-UFMT – 2022 – PM/MT – SOLDADO) A respeito de Ransomware, analise as afirmativas.


I. É um tipo de ataque virtual.
II. Trata-se de um tipo de hardware.
III. Tem como objetivo sequestrar dados.
Está correto o que se afirma em:
a) II e III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
Ransomware é um tipo de ataque virtual que utiliza um código malicioso, que torna inacessíveis os dados arma-
zenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
para restabelecer o acesso ao usuário.
GABARITO: C.
INFORMÁTICA

66. (CEV-UFMT – 2022 – PM/MT – SOLDADO) O Microsoft Office 2019 é uma suíte de aplicativos. A
respeito dessa suíte, marque V para as afirmativas verdadeiras e F para as falsas.
( ) É usado exclusivamente em navegador de Internet.
( ) Possui o editor de vídeos Microsoft Publisher.
( ) Fornece o Microsoft Groove para gerenciar e-mails.
812

( ) Usa o Microsoft OneNote para trabalhar com slides.


Assinale a sequência correta.
a) F, V, F, V.
b) V, V, F, F.
c) F, F, V, V.
d) V, F, V, F.
e) F, F, F, F.
Na ordem em que as afirmativas foram apresentadas:
(F) Embora o Microsoft Office necessite de internet, aplicativos como Word e Excel são instalados localmente.
(F) O Microsoft Publisher é um software de editoração.
(F) O Microsoft Groove é um aplicativo de música.
(F) O OneNote é seu próprio bloco de anotações digital.
GABARITO: E.
67. (CEV-UFMT – 2022 – PM/MT – SOLDADO) Uma das classificações utilizadas em redes de computadores
é Local Area Network (LAN). Sobre LAN, assinale a afirmativa correta.
a) Interliga até vinte redes distantes.
b) Utiliza os protocolos RIP e BGP.
c) Permite o uso do padrão Ethernet.
d) Modula a tecnologia Frame Relay.
e) Possui abrangência de até 9 km.
LAN é um acrônimo para Local Area Network. É uma rede relativamente pequena, cobrindo pequenas áreas, por
exemplo, sala, escritório, prédio, estabelecimento comercial etc. Ethernet e WiFi são as duas principais formas
de habilitar conexões LAN.
GABARITO: C.
68. (COPS-UEL – 2018 – PC/PR – ESCRIVÃO) Com base no aplicativo Impress, relacione os botões, na
coluna de cima, com suas respectivas funções, na coluna de baixo.

I.

II.

III.

IV.

V.
(A) Inserir formas básicas.
(B) Símbolo.
INFORMÁTICA

(C) Conector.
(D) Fluxograma.
(E) Cor da linha.
Assinale a alternativa que contém a associação correta.
a) I-B, II-A, III-C, IV-D, V-E.
813

b) I-B, II-E, III-A, IV-C, V-D.


c) I-C, II-B, III-E, IV-A, V-D.
d) I-D, II-A, III-C, IV-B, V-E.
e) I-D, II-B, III-A, IV-E, V-C.
As funcionalidades das ferramentas são:

– (C) Conector – Desenha conectores com dobras de 90 graus.

– (B) Símbolo – Insere símbolos, como corações, nuvens, entre outros.

– (E) Cor da linha – Define cor das linhas de uma forma.

– (A) Inserir formas básicas – Insere fórmulas básicas, como formas geométricas (retângulo, triângulo,
quadrado etc.).

– (D) Fluxograma – Insere fluxogramas.


GABARITO: C.

69. (COPS-UEL – 2018 – PC/PR – ESCRIVÃO) Sobre o sistema operacional Linux e a Internet, considere
as afirmativas a seguir.
I. O comando ping é utilizado para gerenciar as regras do firewall do sistema.
II. O protocolo ssh permite a conexão com outro computador que suporte tal recurso.
III. O apt-get permite instalar atualizações de pacotes no sistema através de um servidor.
IV. O comando scp transfere um arquivo de um computador para outro via Internet.
Assinale a alternativa correta.
a) Somente as afirmativas I e II são corretas.
b) Somente as afirmativas I e IV são corretas.
c) Somente as afirmativas III e IV são corretas.
d) Somente as afirmativas I, II e III são corretas.
e) Somente as afirmativas II, III e IV são corretas.
I: Incorreta. O comando ping serve para realizar um diagnóstico de conectividade entre dois hosts de uma rede.
II. Correta. O SSH é um protocolo localizado na camada de aplicação que permite a conexão criptografada a
outro computador e o comando remoto.
III. Correta. O Apt-get serve para a distribuição Debian, que é usada por padrão no UBUNTU, facilitando a ins-
talação e a atualização de pacotes, bibliotecas e outros.
IV: Correta. O comando scp serve para transferir conteúdos de um arquivo local para um diretório no servidor
utilizando SSH.
GABARITO: E
INFORMÁTICA

70. (COPS-UEL – 2018 – PC/PR – ESCRIVÃO) Considere o fragmento do aplicativo “Calc” a seguir.
814
As células de A2 até A5 foram selecionadas e, em seguida, o botão foi pressionado.
Assinale a alternativa que apresenta, corretamente, o valor que será gerado pela ação especificada.
a) 5.
b) 10.
c) 11.
d) 20.
e) 31.
O botão mostrado na questão é o de autossoma, que serve para somar números de células selecionadas. Na
primeira célula vazia, será inserida a fórmula =SOMA(A2:A5), a qual soma os valores de A2+A3+A4+A5, retor-
nando, então, o valor 20.
GABARITO: D.

71. (COPS-UEL – 2018 – PC/PR – ESCRIVÃO) Assinale a alternativa que apresenta, corretamente, o
comando do terminal utilizado para apagar um arquivo, no sistema operacional Linux.
a) rm.
b) mv.
c) ln.
d) cp.
e) cd.
A: Correta. O comando rv serve para remover arquivos e diretórios. Essa ação é feita a partir de:
-f: exclui sem solicitar confirmação;
-i: exclui após a solicitação de confirmação;
-r: exclui arquivos e subdiretórios;
-v: exibe os arquivos que foram excluídos.
B: Incorreta. Este comando serve para mover um arquivo.
C: Incorreta. Este comando serve para criar links.
D: Incorreta. Este comando serve para fazer cópias de arquivos.
E: Incorreta. Este comando é utilizado para mudar o diretório atual para outro.
GABARITO: A.

72. (COPS-UEL – 2018 – PC/PR – ESCRIVÃO) Considere a aba de ferramentas do aplicativo “write”,
apresentada a seguir, onde alguns botões estão indicados por números:
INFORMÁTICA

Suponha que o texto a seguir foi digitado no aplicativo “write”.


Furto qualificado
Dano ao patrimônio
815

Responsabilidade civil
Depois que o texto foi inserido, ele foi selecionado e uma operação foi realizada sobre ele, de modo
que o texto passou a ser o apresentado a seguir:
a) Furto qualificado
b) Dano ao patrimônio
c) Responsabilidade civil
Assinale a alternativa que apresenta, corretamente, o número do botão que irá formatar o texto dei-
xando-o da forma indicada.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.
A: Incorreta. A ferramenta indicada pelo número 5 serve para aumentar o espaçamento entre os parágrafos.
B: Correta. Esta é a ferramenta que insere uma sequência numérica, de letras ou outro tipo de contagem, em cada parágrafo.
C: Incorreta. Esta é a ferramenta para inserir marcadores.
D: Incorreta. Esta ferramenta é usada para limpar a formatação de um trecho selecionado pelo usuário.
E: Incorreta. Esta é a ferramenta usada para deixar um texto selecionado pelo usuário em negrito.
GABARITO: B.
73. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Assinale a alternativa que possui apenas
softwares utilitários.
a) Paint e Avast.
b) WinZip e AVG.
c) CCleaner e MS-DOS.
d) Daemon Tools e Corel Draw.
e) Nautilus e AutoCad.
Softwares utilitários são programas que complementam outros programas, ou seja, acrescentam tarefas em um
software já existente melhorando seus recursos. Eles auxiliam nas diversas tarefas ligadas ao gerenciamento,
monitoramento ou otimização e manutenção do computador ou rede de computadores.
- Paint: criação de desenhos e pequenas edições de imagens no Windows.
- Avast: software antivírus (utilitário).
- WinZip: compactação de arquivos (utilitário).
- AVG: antivírus (utilitário).
- CCleaner: usado para limpar arquivos potencialmente indesejados e entradas inválidas do registro do Windows
de um computador (utilitário).
- MS-DOS: é um sistema operacional comprado pela Microsoft para ser usado na linha de computadores IBM PC.
- Daemon Tools: é uma unidade virtual e programa de criação de disco óptico para Microsoft Windows e Mac OS.
- Corel Draw: é um aplicativo que possibilita a criação e a manipulação de vários produtos, como por exemplo:
INFORMÁTICA

desenhos artísticos, publicitários, logotipos, capas de revistas, livros etc.


Portanto, a única alternativa que traz somente softwares utilitários é a B.
GABARITO: B.
74. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Assinale a alternativa que representa
corretamente um dispositivo com memória volátil.
a) Memória flash.
816

b) Disquete.
c) Memória ROM.
d) Blu-Ray.
e) Memória RAM.
Memória volátil: os dados serão apagados após encerramento do computador, isto é, perdem seus dados com
ausência de energia, como a memória cache, registradora, memória de acesso aleatória (RAM).
Memória não volátil: as memórias flash e disco rígido (HD), são memórias não voláteis, isto é, não perdem seus
dados na ausência de energia.
A: Incorreta. Memória flash: não volátil.
B: Incorreta. Disquete: não volátil.
C: Incorreta. Memória ROM: não volátil.
D: Incorreta. Blu-Ray: disco Blue-Ray é não volátil (intenção de substituir o DVD).
E: Correta. Memória RAM: volátil.
GABARITO: E.

75. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Frequentemente, pessoas ou empresas
adquirem certificados digitais para obter maior segurança em operações, como a assinatura digital
de documentos. Um usuário que esteja utilizando o Windows 10 pode acessar um gerenciador de
certificados por meio do menu do Windows “executar” e na caixa que abrir digitar:

a) icp.exe.
b) certmgr.msc.
c) mscert.
d) msconfig.
e) cmd.
A: Incorreta. Não existe comando com tal denominação.
B: Correta. De fato, este comando abre a central de visualização e gerenciamento de certificados.
C: Incorreta. Não existe comando com tal denominação.
D: Incorreta. Não existe comando com tal denominação. Msconfig é um utilitário de configuração do sistema,
onde é possível definir quais programas e serviços são inicializados com o Windows, entre outras configurações.
E: Incorreta. Este comando aciona a janela do prompt de comando do Windows.
INFORMÁTICA

GABARITO: B.

76. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Segundo Stallings (2010), no livro
“Arquitetura e Organização de Computadores”, o seguinte conceito é descrito:
“_____________ é uma família de técnicas para utilização de múltiplos discos como um array paralelo
de dispositivos de armazenamento de dados, com a redundância embutida para compensar a falha
futura.” Assinale a alternativa que preenche a lacuna corretamente.
817

a) Máquina virtual.
b) Sata Express.
c) Memória virtual.
d) DMA.
e) RAID.
A: Incorreta. Máquina virtual é um sistema operacional instalado dentro de outro computador através do processo
de virtualização. Pode ser tanto local (no próprio computador) como via rede, em um conceito de um sistema
operando na nuvem. Sua função principal no ambiente do usuário é a capacidade de executar aplicações não
compatíveis no sistema operacional principal, sendo suportadas somente no sistema virtual, e a possibilidade
de testar programas e aplicações sem danificar o computador principal.
B: Incorreta. Os dispositivos SATA nas versões 1, 2 e 3 possuem largura de banda de 1.5, 3.0 Gb e 6.0 Gb. A sua
evolução era pautada em dobrar a velocidade de transferência de dados a cada versão. No entanto, o SATA
Express começou a utilizar o PCI Express para conseguir aumentar mais rapidamente a largura de banda, o que
originou o Sata Express.
C: Incorreta. Os programas instalados no computador ficam armazenados na memória secundária (externa),
como os HDs e SSDs. Quando o processador solicita, esses arquivos são carregados na memória RAM. A memória
virtual é um espaço destinado pelo sistema para salvar os dados da memória RAM, quando esta memória fica
completamente cheia, liberando espaço para a alocação de mais dados.
D: Incorreta. O DMA é uma funcionalidade que tem a finalidade de acessar diretamente a memória, daí a sigla DMA
(Direct Memory Access). Através dessa implementação o processador fica livre para realizar outras atividades,
diminuindo sua carga de trabalho.
E: Correta. É uma família de técnicas para utilização de múltiplos discos como um array paralelo de dispositivos
de armazenamento de dados, com a redundância embutida para compensar a falha futura.
GABARITO: E.
77. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Em um ambiente Linux, o que acontece
após a execução do seguinte comando no terminal?

a) A remoção de todos os arquivos do diretório atual.


b) Informe da quantidade de memória disponível do sistema.
c) Exibição da listagem detalhada dos processos em execução.
d) Exibição do nome do diretório atual.
e) Permissão da alteração da senha do usuário.
A: Incorreta. O comando que permite remover arquivos de um diretório é rm.
B: Incorreta. O comando que permite executar este procedimento é free.
C: Incorreta. O comando que permite executar este procedimento é top.
D: Correta. De fato, pwd mostra na tela o diretório de trabalho corrente, com seu endereço completo. Vem da
expressão em inglês print working directory, que quer dizer “imprima o diretório atual”. Sintaxe: pwd.
E: Incorreta. O comando que permite executar este procedimento é passwd.
GABARITO: D.
INFORMÁTICA

78. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Assinale a alternativa que preenche as
lacunas corretamente.
“Através do protocolo _____ um cliente estabelece uma conexão com a porta _____ do servidor, para
realizar a transferência de arquivos.”
a) SSH, 443.
b) HTTP, 110.
818

c) POP-3, 80.
d) FTP, 20.
e) SMTP, 22.
Transferência de arquivos = FTP.
Outros protocolos trazidos na questão:
- SSH: é um protocolo cuja função é prover a comunicação entre duas estações de trabalho usando autenticação
segura e troca de dados criptografados por chaves simétricas.
- HTTP: é conhecido como o protocolo da navegação, já que, através dele, é possível navegar pelas páginas da
Internet; ou, num linguajar mais técnico, permitir a transferência de arquivos em hipermídia.
- POP3: é um protocolo da série TCP/IP, utilizado para receber mensagens. Este protocolo é utilizado por clientes
de e-mails.
- SMTP: é um protocolo utilizado pelos clientes de e-mail para enviar mensagens para o provedor. Não é usado
na transferência de arquivos.
GABARITO: D.
79. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Analise as afirmativas sobre o sistema
operacional Linux.
I. GNOME e KDE são as principais distribuições do Linux.
II. Ext4 é um sistema de arquivos suportado.
III. O usuário root possui o acesso administrativo do sistema.
Está(ão) correto(s):
a) I, II e III.
b) apenas I e II.
c) apenas II e III.
d) apenas II.
e) apenas III.
I: Incorreta. Gnome e KDE são tipos de Shell, que é um programa que atua como uma interface entre o usuário.
II: Correta. Sistema de Arquivos é a estrutura que indica como os arquivos devem ser gravados e lidos pelo
sistema operacional do computador. É o sistema de arquivos que determina como as informações podem ser
guardadas, acessadas, copiadas, alteradas, nomeadas e até apagadas.
II: Correta. Superusuário, também chamado de usuário Root no Linux (e Administrador no Windows), é a pessoa
que tem a função de manter o sistema em funcionamento.
GABARITO: C.
80. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) O usuário de um computador, ao utilizar
o navegador Google Chrome, deseja limpar os dados de navegação. Qual é o atalho necessário?
a) F1.
b) Ctrl+Shift+Delete.
c) Ctrl+p.
d) Ctrl+j.
INFORMÁTICA

e) Alt+Home.
A: Incorreta. F1 abre a central de ajudas do Chrome.
B: Correta. Ctrl+Shift+Delete abre as opções de Limpar dados de navegação.
C: Incorreta. Ctrl+p abre as opções para imprimir a página atual.
D: Incorreta. Ctrl+j abre a página de downloads em uma nova guia.
E: Incorreta. Alt+Home abre a página inicial na guia atual.
819

GABARITO: B.
81. (FAPEC – 2021 – PC/MS – AGENTE DE POLÍCIA CIENTÍFICA) Ao abrir uma planilha no LibreOffice
Calc v6.0.7.3 instalado em português do Brasil (PT-BR), um usuário encontrou uma célula com o
seguinte texto:
liErro:509li

O que este código de erro significa?


a) Divisão por zero.
b) Argumento inválido.
c) Erro na lista de parâmetros.
d) Falta o operador.
e) Caractere inválido.
A: Incorreta. Erro de divisão por zero é 532.
B: Incorreta. Erro de argumento inválido é 502.
C: Incorreta. Erro na lista de parâmetros é 504.
D: Correta. Erro na falta de operador é 509.
E: Incorreta. Erro de caractere inválido é 501.
GABARITO: D.

82. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Assinale a alternativa que contenha corretamente
softwares (utilitários) para compactação e descompactação de arquivos.
a) WinRar e 7-Zip.
b) WinZip e Word.
c) Outlook e WinZip.
d) PDFReader e Word.
e) iZarc e Excel.
Vamos entender os aplicativos trazidos pela banca:
- Winrar: é um software compactador e descompactador de dados, distribuído pela licença shareware, criado
por Eugene Roshal e distribuído por Alexander Roshal.
- 7-zip: é um compactador de arquivos de código aberto para o sistema operacional Microsoft Windows e Linux.
INFORMÁTICA

O programa, desenvolvido por Igor Pavlov, é distribuído sobre a licença GNU LGPL, e compete diretamente com
os programas de código fechado WinZip e WinRAR.
- WinZip: é um dos mais populares programas de compactação utilizados pelos usuários da plataforma Windows.
- IZArc: é um compressor de arquivos gratuito desenvolvido por Ivan Zahariev para a plataforma Microsoft
Windows. Entre as principais funções estão: teste de arquivos, criação de arquivos divididos, arquivos auto-
-descompactados, criptografia de arquivos e alteração da codificação de arquivos.
A: Correta. Compactação/descompactação de arquivos: WinRar e 7-Zip.
820

B: Incorreta. Word: editor de texto.


C: Incorreta. Outlook: aplicativo de e-mail.
D: Incorreta. PDFReader: não existe software com esta denominação.
E: Incorreta. Excel: editor de planilhas.
GABARITO: A.

83. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) O Windows tornou-se um dos Sistemas
Operacionais mais utilizados no mundo. Sabe-se ainda que dispõe de várias combinações de teclas
de atalho. Assinale a alternativa correta para a ação que ocorre ao se pressionar + D.
a) Abre o Gerenciador de Tarefas.
b) Abre o navegador Edge.
c) Fecha a janela do navegador Edge.
d) Atualiza a janela ativa.
e) Exibe e oculta a área de trabalho.
A: Incorreta. Gerenciador de Tarefas: Ctrl+Shift+Esc.
B: Incorreta. Não há atalho para essa ação.
C: Incorreta. Fecha a janela do Edge: Al +F4. Fecha a guia atual: Crtl+W.
D: Incorreta. Atualiza a janela: F5.
E: Correta. Windows + D: exibe a área de trabalho.
GABARITO: E.

84. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Sabemos que a utilização do Sistema
Operacional Linux para servidores é bastante comum no Brasil, com o intuito de economizar com o
licenciamento de software proprietário, como é o caso do Windows da Microsoft. Porém, a utilização
em estações de trabalho e em computadores pessoais é maior por parte do sistema operacional da
Microsoft, devido à familiaridade das pessoas com o Windows 7/8/10 (lembrando que a Microsoft
não oferece mais suporte para o Windows 7). Como hoje a maioria dos sistemas e aplicações são
acessadas pelo navegador de internet, essa utilização independe do sistema operacional. Assinale a
alternativa que contenha corretamente apenas navegadores de internet disponíveis no Windows.
a) Internet Explorer e Iceweasel.
b) Edge e Iceweasel.
c) Iceweasel e Edge.
d) Edge e Internet Explorer.
e) Google Chrome (Chromium) e Iceweasel.
Iceweasel: foi um navegador web para a internet de código aberto exclusivamente destinado às distribuições
Linux baseadas no Debian (não mais disponível).
Portanto, já se eliminam as alternativas A, B, C e E, ficando a alternativa D.
GABARITO: D.
INFORMÁTICA

85. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Quanto à manipulação de arquivos no Windows,
podemos mover um arquivo de um local para outro. Qual sequência de comandos pode ser utilizada
para tal procedimento?
a) Ctrl + S; Ctrl + V.
b) Ctrl + X; Ctrl + V.
c) Ctrl + V; Ctrl + C.
d) Ctrl + C; Ctrl + V.
821

e) Ctrl + Shift + C; Ctrl + Shift + V.


Atenção: copiar não é a mesma coisa que mover!
Vamos para algumas dicas:
- “Arrastar” arquivos entre pastas com o mouse:
- Dentro do mesmo disco: MOVE o arquivo.
- De um disco para o outro: COPIA o arquivo.
- Segurando CTRL (independente do disco): COPIA.
- Segurando Alt (independente do disco): cria link.
- Segurando Shift (independente do disco): MOVE .
Agora, vamos para os atalhos:
- Ctrl + X: recorta o arquivo do local de origem (MOVE).
- Ctrl + V: colar no local de destino.
Portanto, a alternativa B (Ctrl + X; Ctrl + V) está certa.
GABARITO: B.

86. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Acerca da utilização de ferramentas de planilhas
eletrônicas Microsoft Office Excel, ao executarmos os passos a seguir:
- inserir o valor “1” na célula A1;
- inserir o valor “2” na célula A2;
- selecionar as células A1 e A2;
- esperar o cursor no canto inferior direito da célula A2 formar um sinal de “+”;
- arrastar a alça de preenchimento até a célula A20.
Qual será o valor da célula A20?
a) 19.
b) 20.
c) 21.
d) 22.
e) 23.
Esta questão precisa de atenção: ao inserir o valor “1” na célula A1 e o valor “2” na célula A2, selecioná-las e
arrastar um sinal de “+” até a célula A20. O Excel copia o padrão de preenchimento das células A1 e A2 e o aplica
nas demais, ou seja, ele repete o padrão de aumentar de 1 em 1 até a Célula A20.
Dica: o sinal de “+” é a alça de preenchimento automático. Portanto, a alternativa B está certa.
GABARITO: B.

87. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Sobre os softwares utilitários de uso livre
existentes, assinale a alternativa que contenha corretamente apenas clientes de e-mail gratuitos.
a) Internet Explorer e Zimbra Desktop.
b) Eudora e Thunderbird.
INFORMÁTICA

c) Google Chrome (Chromium) e Thunderbird.


d) Opera e Windows Live Mail.
e) Winzip e Eudora.
A: Incorreta. Internet Explorer é um navegador
B: Correta. Eudora e Thunderbirb são clientes de e-mail.
C: Incorreta. Google Chrome é um navegador.
822
D: Incorreta. Opera é um navegador.
E: Incorreta. Winzip é um programa de compactação.
Note que por exclusão chegaríamos à resposta.
GABARITO: B.

88. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Acerca da utilização de ferramentas de planilhas
eletrônicas LibreOffice Calc, ao executarmos os passos a seguir:
- inserir o valor “1” na célula a1;
- inserir o valor “2” na célula a2;
- selecionar as células a1 e a2;
- esperar o cursor no canto inferior direito da célula A2 formar um sinal de “+”
- arrastar a alça de preenchimento até a célula A20,
o que acontecerá com a coluna A da célula A1 até a célula A20?
a) Na coluna A, teremos uma sequência de 1 até 18.
b) Na coluna A, teremos uma sequência de 1 até 19.
c) Na coluna A, teremos uma sequência de 1 até 20.
d) Na coluna A, teremos uma sequência de 1 até 21.
e) Na coluna A, teremos uma sequência de 1 até 22.
Ao inserir o valor “1” na célula A1 e o valor “2” na célula A2, selecioná-las e arrastar um sinal de “+” até a célula
A20, o editor de planilha copia o padrão de preenchimento das células A1 e A2 e o aplica nas demais, ou seja,
ele repete o padrão de aumentar de 1 em 1 até a Célula A20.
Lembrando que não funciona com letras.
GABARITO: C.

89. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Acerca da utilização do explorador de arquivos
do Sistema Operacional Windows 10 (configurado para o idioma português do Brasil), analise as
assertivas a seguir.
I. Para abrirmos o Explorador de arquivos (Windows Explorer) através de teclas de atalhos, utili-
zamos as teclas + r.
II. O OneDrive agora faz parte do explorador de arquivos, afinal é o sistema de armazenamento em
nuvem presente nativamente no Explorador de arquivos do Windows 10.
III. O Google Drive agora faz parte nativamente do explorador de arquivos e pode ser acessado com
um clique simples no botão localizado na barra de tarefas da janela.
IV. O explorador de arquivos permite a configuração do compartilhamento de uma pasta, clicando
com o botão direito (do mouse) sobre a pasta (que desejamos compartilhar) > Propriedades >
Aba Compartilhamento.
Assinale a alternativa que contenha as assertivas corretas.
a) I e II, apenas.
INFORMÁTICA

b) II e III, apenas.
c) III e IV, apenas.
d) I e III, apenas.
e) II e IV, apenas.
I: Incorreta. Windows+r abre o comando Executar. Para abrirmos o explorador de arquivos, usamos Windows+e.
823
II: Correta. O Onedrive passou a integrar nativamente o Windows 10, juntamente com acesso rápido e este
computador.
III: Incorreta. O Google Drive é instalado “por fora”, o Onedrive é que vem como sistema de armazenamento
em nuvem do explorador de arquivos.
IV: Correta. Descreve corretamente os caminhos a serem seguidos para o compartilhamento de uma pasta.
GABARITO: E.
90. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Sobre a utilização do recurso de backup do
sistema operacional Windows 10 (Configurado para o idioma português do Brasil), tal funcionalidade
veio nativa no Windows 10, não sendo necessária a instalação do referido recurso. Diante disso, analise
as assertivas a seguir.
I. Para realizarmos uma cópia de segurança, pressionamos as teclas +i para abrir a tela de “Con-
figurações”, depois clicamos em “Atualização e Segurança”. Abrirá uma nova tela e clicamos em
“Backup”. Em seguida adicionamos uma unidade e escolhemos uma unidade externa ou local de
rede para os backups.
II. Para realizarmos uma cópia de segurança, clicamos na tecla (Iniciar), depois clicamos em
“Configurações”, depois clicamos em “Atualização e Segurança”. Abrirá uma nova tela e clicamos
em “Backup”. Em seguida adicionamos uma unidade e escolhemos uma unidade externa ou local
de rede para os backups.
III. Para realizarmos uma cópia de segurança, pressionamos as teclas +e para abrir a tela de “Con-
figurações”, depois clicamos em “Atualização e Segurança”. Abrirá uma nova tela e clicamos em
“Backup”. Em seguida adicionamos uma unidade e escolhemos uma unidade externa ou local de
rede para os backups.
IV. Para realizarmos uma cópia de segurança, pressionamos as teclas +l para abrir a tela de “Con-
figurações”, depois clicamos em “Atualização e Segurança”. Abrirá uma nova tela e clicamos em
“Backup”. Em seguida adicionamos uma unidade e escolhemos uma unidade externa ou local de
rede para os backups.
Assinale a alternativa que contenha as assertivas corretas.
a) I e II, apenas.
b) II e III, apenas.
c) III e IV, apenas.
d) I e III, apenas.
e) II e IV, apenas.
I: Correta. Windows+i = Configurações.
II: Correta. Windows+Iniciar = Configurações.
III: Incorreta. Windows+e = Explorador de arquivos.
IV: Incorreta. Windows+l = Bloqueia o computador.
Dica: podemos utilizar também o atalho Windows+u para abrir as configurações do computador.
GABARITO: A.
91. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Os vários tipos de sistemas operacionais Linux,
INFORMÁTICA

chamados de distribuições, utilizam diversos gerenciadores de arquivos e pastas, cada um com suas próprias
características. Tais gerenciadores representam os “ambientes gráficos” do Linux, que tornam o Linux muito
mais amigável e intuitivo, proporcionando uma certa familiaridade com o Windows. Assinale a alternativa
que apresenta corretamente exemplos de gerenciadores (de ambientes gráficos) utilizados no Linux.
a) Gnome, KDE e FreeBSD.
b) Gnome, XFCE e Ubuntu.
c) KDE, XFCE e CentOS.
824
d) Gnome, KDE e XFCE.
e) Gnome, KDE e Debian.
A questão requer do candidato “Ambientes gráficos” do LINUX:
- Ambientes/Interfaces, gráficos/de trabalho: KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.
- Distribuição Linux: Ubuntu, Debian, Conectiva, Slackware, Kurumin (descontinuado), Mandrake, Mandriva,
RedHat, Suse.
- Gerenciador de Arquivos: Nautilus, Konqueror.
Aprofundando:
- GNOME é um projeto de software livre abrangendo o ambiente de trabalho. GNOME, para os usuários, e a
plataforma de desenvolvimento GNOME, para os desenvolvedores.
- KDE é uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma
projetados para funcionar em conjunto com sistemas Linux, FreeBSD, Solaris Microsoft Windows, e Apple Mac OS X.
- XFCE é um ambiente de trabalho gráfico livre, executado sobre o sistema de janelas X em sistemas Unix, seus
derivados e Linux. O Xfce pretende ser rápido e leve, enquanto ainda é visualmente atraente e fácil de usar e
incorpora a filosofia UNIX tradicional de modularidade e reutilização.
GABARITO: D.

92. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) O mecanismo de busca é “um banco de dados
que ajuda as pessoas a encontrar informações na internet de acordo com palavras ou termos digitados
pelos usuários”. Tais mecanismo, vasculham a internet diariamente, armazenando todas as informações
encontradas num banco de dados de forma organizada. Quando o usuário faz uma busca na internet, esse
banco de dados é acessado e retorna com todas as informações relacionadas à palavra ou ao termo pesquisado.
Sobre os principais buscadores (motores de buscas) utilizados na atualidade, analise as assertivas:
I. O Microsoft Bing e o Yahoo são mecanismos de busca on-line, mais utilizados que o Google.
II. O Google é o motor de busca padrão utilizado no navegador Edge, presente no Windows 10.
III. O Microsoft Bing é o motor de busca padrão utilizado no navegador Edge, presente no Windows 10.
IV. O Google é o mecanismo de busca online mais utilizado, e um de seus principais concorrentes
é o Microsoft Bing.
Assinale a alternativa que contenha as assertivas corretas:
a) I e II, apenas.
b) II e III, apenas.
c) III e IV, apenas.
d) I e III, apenas.
e) II e IV, apenas.
I: Incorreta. O Google é o mecanismo de busca mais utilizado atualmente.
II: Incorreta. O Edge utiliza como mecanismo de busca padrão o Bing.
III: Correta. O Edge utiliza como mecanismo de busca padrão o Bing.
IV: Correta. Note que a alternativa diz “um de seus principais concorrentes”, e não que é o único.
INFORMÁTICA

GABARITO: C.

93. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) O termo é utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos
do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a
esse usuário no futuro. Porém esse tipo de programa também é utilizado de forma dissimulada, não
autorizada e maliciosa. Essa é a definição de:
825

a) spam.
b) botnet.
c) phishing.
d) spyware.
e) shareware.
Spyware: trata-se de fato de um termo para um software malicioso que tenta infectar seu computador ou
dispositivo móvel e que coleta informações sobre você, sua navegação e seus hábitos de uso da Internet, bem
como outros dados.
A: Incorreta. Spam é um tipo de e-mail que contém mensagem indesejada, por exemplo, propaganda de uma
empresa.
B: Incorreta. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos
de controle remoto.
C: Incorreta. Phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet,
em geral, por meio de falsas mensagens de e-mail.
D: Correta. Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. O keylogger, por exemplo,
é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
E: Incorreta. Na Internet é possível encontrarmos programas (software comercial) que são distribuídos gratui-
tamente, mas com algumas limitações de uso (incompletos ou que só funcionam por um curto período). Esses
programas são classificados como Shareware.
GABARITO: D.
94. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Com o advento da pandemia da Covid-19, muitas
empresas adotaram o home office, ou seja, o trabalho remoto, o que as obrigou a utilizar a transferência
de arquivos pela internet e outras medidas. Acerca da transferência de arquivos pela internet, ainda hoje
utilizamos um protocolo que surgiu em 1971 para a transferência de arquivos. Além desse protocolo,
os administradores de sistemas fazem uso de um protocolo mais seguro para acessar remotamente os
servidores Linux, e que também pode ser usado para transferência de arquivos pela internet. Assinale
a alternativa que contenha, respectivamente, os protocolos citados.
a) FTP e Perl.
b) PHP e SSh.
c) ICMP e SSh.
d) FTP e SSh.
e) PHP e Pyton.
A questão requer do candidato um protocolo de transferência de arquivos e um de acesso remoto:
FTP é a sigla para File Transfer Protocol, um termo que, traduzido para o português, significa Protocolo de
Transferência de Arquivos.
O SSH é um protocolo que garante que cliente e servidor remoto troquem informações de maneira segura e
dinâmica. O processo é capaz de criptografar os arquivos enviados ao diretório do servidor, garantindo que
alterações e o envio de dados sejam realizados da melhor forma.
GABARITO: D.
INFORMÁTICA

95. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Para facilitar a organização e a identificação de
arquivos, os arquivos são compostos por duas partes: nome e extensão. Assinale a alternativa correta
sobre extensões de arquivos no Windows 10.
a) .avi: arquivos de imagem.
b) .wma: arquivos de áudio.
826

c) .sys: arquivos de página Web.


d) .psd: arquivos baseados em Xml.
e) .csv: arquivos do Adobe Photoshop.
A: Incorreta. Extensão .avi: arquivos de vídeos.
B: Correta. Extensão .wma: arquivos de áudio.
C: Incorreta. Extensão .sys: extensão de nome de arquivo usada em aplicativos MS-DOS e sistemas operacionais
Microsoft Windows.
D: Incorreta. Extensão .psd: documento de imagem que foi criado com o uso do Adobe Photoshop.
E: Incorreta. Extensão .csv: arquivo de texto fundamental para transferência de informações entre aplicativos
diferentes.
GABARITO: B.
96. (FAPEC – 2021 – PC/MS – PERITO PAPILOSCOPISTA) Considere o editor de texto LibreOffice Writer
na versão 6.0.7.3 (configuração padrão e idioma pt-BR). Qual o atalho para aplicar a formatação de
sublinhado duplo?
a) Ctrl+u.
b) Ctrl+Shift+p.
c) Ctrl+d.
d) Ctrl+seta para a esquerda.
e) Ctrl+s.
A: Incorreta. Ctrl+u (sublinhado normal).
B: Incorreta. Ctrl+Shift+p (sobrescrito).
C: Correta. Ctrl+d (sublinhado duplo).
D: Incorreta. Ctrl+seta para a esquerda (sem funcionalidade).
E: Incorreta. Ctrl+s (salvar).
GABARITO: C.
97. (FCC – 2017 – PC/AP – AGENTE) A Internet oferece grandes benefícios para a sociedade, porém
representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para
garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com
relação a estas medidas, é correto afirmar que:
a) um firewall instalado no computador evitará as ações danosas de intrusos, hackers e criminosos,
garantindo proteção contra roubo de identidade na Internet.
b) deixar apenas pessoas da família terem acesso ao computador garante que não haja riscos à
segurança das informações.
c) abrir fotografias recebidas por e-mail não representa risco, já que este tipo de arquivo não pode
conter códigos maliciosos.
d) não se deve fornecer informações pessoais solicitadas por quaisquer empresas através de mensagem
de e-mail.
e) ter um computador com sistema operacional que não seja Windows garante a segurança, pois os
criminosos preferem atacar os usuários desta plataforma.
INFORMÁTICA

A: Incorreta. Um firewall tem como intuito controlar os dados que entram e saem, é uma barreira protetora entre
o usuário e a rede, é um artefato de segurança, mas a função de proteger contra roubo de identidade na internet,
proteção contra hackers criminosos é do antimalware.
B: Incorreta. Existem pessoas na sua família que podem lhe fazer mal.
C: Incorreta. Qualquer arquivo, inclusive fotografias, pode conter algum malware, como: um vírus, ao abrir a
fotografia o usuário executará o arquivo, logo se estiver infectado, infectará o seu computador.
D: Correta.
827
E: Incorreta. Os sistemas operacionais Windows e Linux, ou ainda sistema operacionais MacOs, são sistemas que
podem ser atacados, embora o Windows seja mais vulnerável que os outros dois citados, porque é amplamente
mais utilizado por usuários, logo se tem mais ataques direcionados a esse sistema operacional.
GABARITO: D.
98. (FCC – 2017 – PC/AP – AGENTE) A planilha a seguir, criada no Microsoft Excel 2013, em português,
mostra as microrregiões com maior aumento na taxa de homicídio entre 2004 e 2014.

A B C D E
1 Ranking UF Microrregião População (2014) Taxa de Homicídio (2014)
2 1 BA Senhor do Bonfim 308.568 18,2
3 2 BA Serrinha 447.707 16
4 3 BA Santo Antônio de Jesus 582.505 41,8
5 4 PC Cajazeiras 174.671 14,1
6 5 AC Tarauacá 77.929 22
7
8 Microrregião Cajazeiras
9 Microrregião 14,1
Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma
fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o
valor correspondente da taxa de homicídio da coluna E (célula E5). A fórmula utilizada foi:
a) =PROCV(C8;C2:E6;E;VERDADEIRO)
b) =PROCURAR(C2:E6;C8;E3)
c) =PROCH(C8;C2:E6;3;FALSO)
d) =PROCURAR(C8;C2:E6;E)
e) =PROCV(C8;C2:E6;3;FALSO)
A: Incorreta. =PROCV (C8 ⇒ Valor a ser buscado; C2:E6 ⇒ Intervalo da busca; E ⇒ Deveria conter o número da
coluna a qual o item fizesse referência; Verdadeiro ⇒ Significa que aceitaria como retorno um valor aproximado).
B e D: Incorretas. =PROCURAR ⇒ São utilizadas para localizar uma cadeia de texto em uma segunda cadeia
de texto e retornam o número da posição inicial da primeira cadeia de texto do primeiro caractere da segunda
cadeia de texto, ou seja, nada a ver com a questão.
C: Incorreta. =PROCH ⇒ Vai fazer uma procura na horizontal, ou seja, tendo como referência as linhas, nesse
caso o que resolveria o que a questão pede seria a função PROCV uma procura na vertical, ou seja, utilizando
as colunas como referência.
E: Correta. =PROCV (C8 ⇒ Valor a ser buscado; C2:E6 ⇒ Intervalo da busca);
3 ⇒ o número da coluna a qual o item faz referência no caso terceira coluna;
Falso ⇒ Significa que aceitaria como retorno apenas um valor exato, não aceitando aproximação).
INFORMÁTICA

GABARITO: E.

99. (FCC – 2017 – PC/AP – AGENTE) Quando o computador é ligado, o processador executa instruções
da Read Only Memory – ROM, acionando um programa contido nessa memória que dá início
ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do
computador. Trata-se do programa chamado:
a) Sistema Operacional.
828
b) BIOS.
c) Config.
d) PROM.
e) SETUP.
A: Incorreta. Sistema Operacional é o principal programa do computador.
B: Correta. BIOS (sistema básico de entrada e saída) é o primeiro programa que inicializa no computador.
C: Incorreta. Config é usada, como o nome indica, para denotar vários arquivos de configuração através de
diferentes plataformas.
D: Incorreta. PROM é um tipo de memória ROM (Memória Somente de Leitura Programável).
E: Incorreta. SETUP é como se o sistema operacional fosse bem rudimentar, responsável por colocar o computador
em funcionamento assim que o usuário liga a máquina. É esse sistema que faz uma checagem dos dispositivos
instalados para saber se há memória no PC, se o processador está sendo mantido em temperaturas seguras, se
os discos rígidos estão funcionando e prontos para carregar o sistema operacional.
GABARITO: B.

100. (FCC – 2017 – PC/AP – AGENTE) No texto da Lei Orgânica da Polícia Civil do Estado do Amapá,
consta:
§ 1º Policial Civil é a pessoa legalmente investida de cargo público do Grupo Polícia Civil, em pro-
vimento efetivo, com denominação, função e subsídio próprio e número certo.
§ 2º É proibida a prestação de serviços gratuitos à Polícia Civil.
A inserção do caractere § em um texto criado no LibreOffice Writer 5.3, em português, pode ser feita
a partir de um clique no menu:
a) Inserir e na opção Caractere especial.
b) Ferramentas e na opção Símbolos.
c) Inserir e na opção Símbolo de parágrafo.
d) Ferramentas e na opção Caracteres Especiais.
e) Página Inicial e na opção Inserir símbolo.
O usuário deverá no Writer, clicar no menu Inserir e, na sequência, Caractere especial.
GABARITO: A.

101. (FEPESE – 2017 – PC/SC – AGENTE) Ao clicar com o botão direito do mouse em uma área livre do
Explorador de Arquivos do Windows 10 com Office instalado, pode-se selecionar a opção Novo a
partir do menu suspenso.
Esta opção permite, dentre outros, criar quais tipos de documentos ou arquivos, dentre os listados a seguir?
1. Imagem de bitmap
2. Documento de texto
3. Arquivo de backup
4. Documento do MS Word
INFORMÁTICA

5. Planilha do MS Excel
Assinale a alternativa que indica todos os itens corretos.
a) São corretos apenas os itens 1, 2, 3 e 4.
b) São corretos apenas os itens 1, 2, 3 e 5.
c) São corretos apenas os itens 1, 2, 4 e 5.
d) São corretos apenas os itens 1, 3, 4 e 5.
829

e) São corretos apenas os itens 2, 3, 4 e 5.


Quando o usuário clica em qualquer área livre com o botão direito do mouse (botão de opções) e, na sequência,
clica em novo, são exibidas estas opções:
1 → Pasta
2 → Atalho
3 → Microsoft Access
4 → Microsoft Word
5 → PowerPoint
6 → Publisher
7 → WordPad
8 → Bloco de Notas
9 → Microsoft Excel
Portanto, o arquivo de backup não é exibido.
GABARITO: C.
102. (FEPESE – 2017 – PC/SC – AGENTE) O Explorador de Arquivos do Windows 10 permite classificar
o conteúdo de uma pasta de distintas formas.
Identifique aquelas que constituem formas válidas de classificação no modo de exibição Detalhes a
partir da instalação-padrão do Windows 10.
1. Por data de modificação
2. Por tipo
3. Por tamanho
4. Qualquer classificação selecionada de modo crescente ou decrescente
Assinale a alternativa que indica todas as formas corretas.
a) São corretas apenas as formas 1, 2 e 3.
b) São corretas apenas as formas 1, 2 e 4.
c) São corretas apenas as formas 1, 3 e 4.
d) São corretas apenas as formas 2, 3 e 4.
e) São corretas as formas 1, 2, 3 e 4.
Todos os itens estão corretos. Além desses, é possível classificar por nome e por comprimento.
GABARITO: E.
103. (FEPESE – 2017 – PC/SC – AGENTE) Vários problemas de segurança surgiram a partir do crescimento
das redes. Como exemplos destes problemas, temos roubo de senhas e interrupção de serviços até
problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado.
Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação
da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação
de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos)
INFORMÁTICA

adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente
acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços
de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas, são utilizados dois passos de checagem, ou seja, é feita uma dupla
verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta
de usuário. Mesmo que um atacante venha a descobrir uma senha, ela, isoladamente, não será
suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa,
830

o que tornará a invasão mais difícil de ser realizada.


3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você
é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu
olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de
senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
As afirmativas 1, 2 e 3 são verdadeiras. Com a verificação em duas etapas, também conhecida como autenticação
em dois fatores, adiciona-se uma camada de proteção no acesso a uma conta para o caso de a senha bancária
ser roubada. Sobre esses métodos, o usuário pode realizar três perguntas:
Quem sou eu? – Biometria.
O que eu possuo? – Cartão de acesso, itoken.
O que eu sei? – Senha.
O usuário pode combinar métodos para aumentar a sua segurança.
GABARITO: E.

104. (FEPESE – 2017 – PC/SC – AGENTE) Com relação ao Microsoft Excel em português, considere as
seguintes afirmativas.
1. Por padrão, uma referência de célula no Microsoft Excel é absoluta.
2. O Microsoft Excel permite a criação de gráficos de mapa a partir da versão 2010.
3. O Microsoft Excel permite manter uma área visível enquanto desloca-se para outra área da pla-
nilha, através da utilização do recurso Congelar Painéis.
Assinale a alternativa que indica todas as afirmativas corretas.
a) Está correta somente a afirmação 3.
b) Estão corretas somente as afirmações 1 e 3.
c) Estão corretas somente as afirmações 1 e 2.
d) Estão corretas somente as afirmações 2 e 3.
e) Estão corretas as afirmações 1, 2 e 3.
1: Incorreta. Por padrão, o Excel trabalha com referência relativa.
2: Incorreta. Gráficos de mapa não existiam no Excel 2010, pois eles foram criados para a versão 2016.
3: Correta. O recurso Congelar Painéis é bem conhecido. O Excel permite ainda congelar painéis tanto na hori-
zontal como na vertical.
GABARITO: A.

105. (FEPESE – 2017 – PC/SC – AGENTE) O Microsoft Excel permite a reutilização de gráficos
INFORMÁTICA

personalizados, de modo a economizar trabalho na próxima vez que precisar customizar um gráfico
semelhante.
Microsoft a alternativa que possibilita criar um modelo de gráfico para posterior utilização no MS
Excel 2016 em português, a partir de um gráfico criado pelo usuário.
a) Clicar em Inserir > Gráfico > Criar Modelo.
b) Clicar com o botão direito do mouse no gráfico e selecionar ‘Salvar como Modelo’.
c) Clicar em Página Inicial > Criar Gráfico Modelo.
831
d) Clicar com o botão direito do mouse no gráfico e selecionar ‘Formatar gráfico como Modelo’.
e) Clicar em Formatar Gráfico a partir do menu de Ferramentas de Gráfico e selecionar ‘Criar
Modelo’.
A: Incorreta. Não existe a opção “Criar Modelo”.
B: Correta. Diante de um gráfico pronto, o usuário deve clicar com o botão direito do mouse (botão de opções),
e “Salvar como Modelo” é o caminho para tal recurso.
C: Incorreta. Não há essa funcionalidade em “Página Inicial”.
D: Incorreta. Não existe essa possibilidade.
E: Incorreta. Também não há tal funcionalidade por meio desse comando.
GABARITO: B.

106. (FEPESE – 2017 – PC/SC – AGENTE) Assinale a alternativa que contém uma forma válida de incluir
um hiperlink em uma apresentação do PowerPoint 2016 em português, removendo o sublinhado do
texto do hiperlink, mas mantendo o texto do endereço do hiperlink, de modo que a audiência não
tenha informações para determinar tratar-se de hiperlink.
a) Selecionar a opção ‘Esconder Hiperlinks do Slide’ a partir da guia Design do PowerPoint.
b) Selecionar a opção ‘Colar como texto’ ao colar o hiperlink na apresentação do MS PowerPoint.
c) Clicar com o botão direito do mouse sobre o hiperlink e selecionar a opção ‘Remover Sublinhado
do texto’.
d) Pressionar Ctrl + Z logo após a inserção do hiperlink, o que fará com que o PowerPoint remova
o sublinhado do texto, mas mantenha o hiperlink ativo.
e) Remover hiperlink a partir do menu suspenso disponível ao clicar com o botão direito no hiperlink
e inserir uma forma sem preenchimento e sem linha que contenha o hiperlink junto ao hiperlink.
Em um link, ao chamar o menu hiperlink com o botão direito do mouse, é possível “remover o link”, sem que
o texto seja excluído.
GABARITO: E.

107. (FEPESE – 2017 – PC/SC – AGENTE) O MS Word 2016 em português apresenta uma série de recursos
para auxiliar o usuário a garantir que um texto não contenha erros de formatação, ortografia, gramaticais
ou até mesmo de estilo.
Ao sublinhar uma palavra ou parte do texto com uma linha dupla na cor azul, o MS Word sinaliza
ao usuário que há:
a) Um erro gramatical.
b) Um erro de ortografia.
c) Um erro de numeração.
d) Um erro de formatação.
e) Uma inconsistência de estilo.
O Microsoft Word identifica erros ortográficos e gramaticais. Os erros ortográficos, independentemente da
versão, são identificados na cor vermelha, já os erros gramaticais dependem da versão do Word, por exemplo:
INFORMÁTICA

- Versão 2010: sublinhados na cor verde;


- Versão 2013: sublinhados na cor azul;
- Versão 2016: duplo sublinhado na cor azul;
- Versão 365: sublinhados na cor azul.
GABARITO: A.
832
108. (FEPESE – 2017 – PC/SC – AGENTE) Qual o atalho de teclado do Windows 10 possibilita abrir a
janela do Gerenciador de Tarefas do Windows?
a) Alt + Esc
b) Alt + Shift + Esc
c) Ctrl + Shift + Esc
d) Ctrl + Alt +Tab
e) Ctrl + Alt + Esc
A: Incorreta. Alt + Esc ⟶ Alterna entre os aplicativos abertos.
B: Incorreta. Alt + Shift + Esc ⟶ Alterna entre os aplicativos abertos.
C: Correta.
D: Incorreta. Ctrl + Alt + Tab ⟶ Alterna entre aplicativos abertos de modo estático para que o usuário possa
selecionar qual App deseja usando as setas de direção do teclado.
E: Incorreta. Ctrl + Alt + Esc ⟶ Alterna entre os aplicativos abertos.
GABARITO: C.

109. (FEPESE – 2017 – PC/SC – AGENTE) O MS Windows 10 Pro em português permite modificar
itens de exibição como tela de fundo, tela de bloqueio e as cores do Windows. Esses itens podem ser
personalizados através das configurações do Windows (menu Iniciar > Configurações), selecionando
a opção denominada:
a) Sistema.
b) Personalização.
c) Propriedades do Windows.
d) Resolução de tela.
e) Aparência.
A funcionalidade citada é a “Personalização”, que aparece em “Configurações”. O usuário pode entrar em
“Configurações” utilizando a combinação de teclas Windows + I. Com esse recurso, o usuário pode realizar várias
modificações na parte visual do Windows (layout).
GABARITO: B.

110. (FEPESE – 2017 – PC/SC – AGENTE) O MS Word 2013 em português apresenta diversos recursos
de manipulação de tabelas criadas no próprio MS Word. Dentre esses, pode-se citar:
1. Empregar um estilo de tabela para formatar uma tabela inteira rapidamente.
2. Utilizar o recurso ‘Formatação Condicional’ para formatar uma tabela inteira rapidamente.
3. Exibir ou ocultar as linhas de grade.
4. Mesclar ou dividir células da tabela.
Assinale a alternativa que indica todas as afirmativas corretas.
a) São corretas apenas as afirmativas 1 e 3.
b) São corretas apenas as afirmativas 1, 2 e 3.
INFORMÁTICA

c) São corretas apenas as afirmativas 1, 2 e 4.


d) São corretas apenas as afirmativas 1, 3 e 4.
e) São corretas as afirmativas 1, 2, 3 e 4.
1, 3 e 4: Corretas. São recursos disponíveis no Word.
2: Incorreta. Formatação condicional é um recurso do Microsoft Excel.
GABARITO: D.
833
111. (FEPESE – 2017 – PC/SC – AGENTE) Assinale a alternativa que contém o número de portas TCP
padrão empregadas pelos protocolos HTTP, FTP (porta de transferência de dados) e SMTP (e-mail)
no servidor, respectivamente.
a) 80 • 20 • 25.
b) 80 • 21 • 25.
c) 80 • 22 • 25.
d) 80 • 25 • 22.
e) 8080 • 21 • 25.
O protocolo FTP utiliza duas portas: 20 e 21. Uma delas serve para transferência e a outra para controle. A dica
é lembrar que carro velho só funciona no TRAN-CO (“empurrão”), ou seja, na ordem da palavra TRAN-(Trans-
ferência ) CO-(Controle).
22 ⟶ SSH
25 ⟶ SMTP
80 ⟶ HTTP
443 ⟶ HTTPS
GABARITO: A.

112. (FEPESE – 2017 – PC/SC – AGENTE) No contexto de moedas virtuais, o Bitcoin mitiga o problema
de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
a) Blockchain.
b) Criptografia simétrica centralizada.
c) Criptografia assimétrica centralizada.
d) Autenticação do gasto e sua validação por um comitê central.
e) Registro em tempo real no livro contábil digital da entidade mantenedora do bitcoin.
Por meio do blockchain, muitas máquinas são “testemunhas” da transação, de modo que ela seja única. Em
outras palavras, o mesmo dinheiro não pode ser gasto múltiplas vezes, o que colocaria todo o sistema em risco.
GABARITO: A.

113. (FEPESE – 2017 – PC/SC – AGENTE) Com relação às pesquisas no sítio de busca Google, são realizadas
as seguintes afirmativas.
1. O Google permite o uso do operador - (sinal de menos) para excluir palavras do resultado de busca.
2. O Google permite o uso do operador + (sinal de mais) que concede destaque a determinadas
palavras e atribui a elas maior relevância nos resultados de busca.
3. O Google permite realizar pesquisas com imagens no lugar de palavras-chave. Essas imagens
podem ser fornecidas pelo usuário ou estar em uma URL na internet
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
INFORMÁTICA

d) São corretas apenas as afirmativas 2 e 3.


e) São corretas as afirmativas 1, 2 e 3.
1: Correta. O Google permite utilizar o símbolo (hífen) - ou sinal de menos para realizar a exclusão de palavras
no momento da busca. Exemplo: “concurso público” -policiais, o Google faz a busca exata pelo termo “concurso
público”, que está entre aspas duplas, e exclui o termo “policiais”, ou seja, não retorna nenhuma informação
sobre concursos de policiais.
834
2: Incorreta. O símbolo de adição (+) não tem função atribuída.
3: Correta. O Google permite que o usuário possa pesquisar imagens em vez de palavras-chave, para facilitar o
acesso e a busca durante a pesquisa.
GABARITO: C.

114. (FEPESE – 2017 – PC/SC – AGENTE) Qual recurso do MS Office, incluindo o Word, Excel e
PowerPoint, permite compartilhar arquivos entre diversos dispositivos, incluindo tablets e celulares?
a) MSDrive.
b) OneDrive.
c) Office.com.
d) OfficeShare.
e) Office Online.
O OneDrive é um serviço de armazenamento em nuvem (cloud storage) da Microsoft. Com ele, é possível arma-
zenar e hospedar arquivos, usando uma conta da Microsoft.
GABARITO: B.

115. (FEPESE – 2017 – PC/SC – AGENTE) O ícone a seguir, do MS Powerpoint 2016 em português,
refere-se às/ao:

a) Definições de layout do slide.


b) Edição do slide mestre do slide atual.
c) Modo de exibição de apresentação de estrutura de tópicos.
d) Modo de exibição de apresentação de classificação de slides.
e) Modo de exibição de apresentação de miniaturas.
O seguinte caminho deve ser percorrido pelo usuário para chegar ao modo de exibição de classificação de slides:
1 → Guia “Exibir”;
2 → Grupo “Modos de Exibição de Apresentação”;
3 → Ícone “classificação de slides”.
GABARITO: D.

116. (FEPESE – 2017 – PC/SC – AGENTE) O MS PowerPoint 2010 em português permite que o usuário
insira e vincule um gráfico do MS Excel, de modo que quando os dados são editados na planilha, seja
possível atualizar facilmente o gráfico no slide do PowerPoint.
Assinale a alternativa que permite realizar esta ação mantendo a aparência original que o gráfico possui
INFORMÁTICA

no MS Excel dentro do PowerPoint.


a) Deve-se copiar o gráfico no MS Excel e Colar no PowerPoint com a opção ‘Usar o tema no
destino e vincular dados.
b) Deve-se salvar a pasta de trabalho do MS Excel e inserir o gráfico no PowerPoint através da guia
Inserir > Tabela, e selecionar a opção ‘Vincular dados e manter formatação original’.
c) Deve-se copiar o gráfico no MS Excel e Colar no PowerPoint com a opção ‘Manter a formatação
original e vincular dados’.
835
d) Deve-se salvar a pasta de trabalho do MS Excel e inserir o gráfico no PowerPoint através da guia
Inserir > Planilha do MS Excel, e selecionar a opção ‘Manter formatação original’; o PowerPoint
vincula os dados dos gráficos Excel por padrão, de modo automático.
e) Deve-se salvar a pasta de trabalho do MS Excel e inserir o gráfico no PowerPoint através da guia
Inserir > Arquivo, e selecionar a opção ‘Gráfico do MS Excel’; Clicar no checkbox ‘vincular dados’.
Realizar a integração entre o Excel e o Word é algo bem comum, mas entre Excel e PowerPoint é raro.
Nesse caso, o raciocínio pode ajudar a encontrar o item que cita “vincular dados” e “manter a formatação
original”.
GABARITO: C.

117. (FEPESE – 2017 – PC/SC – AGENTE) Assinale a alternativa que indica conjunto de teclas que, ao
navegar pela internet utilizando o navegador MS Edge do Windows 10 Pro em português, possibilita
ao internauta aplicar zoom à página, ampliando ou reduzindo o conteúdo, respectivamente.
a) Pg Up • Pg Dn
b) Ctrl + (=) • Ctrl + (-)
c) Ctrl + Pg Up • Ctrl + Pg Dn
d) Ctrl + Alt + (+) • Ctrl + Alt + (-)
e) Ctrl + Shift + Pg Up • Ctrl + Shift + Pg Dn
A: Incorreta. Essa combinação de teclas é utilizada para subir e descer na página.
B: Correta.
C: Incorreta. Não realiza nenhuma ação.
D e E: Incorretas. Se o usuário estiver com duas guias no navegador aberto, essa combinação pode ser utilizada
para alternar entre essas guias.
GABARITO: B.

118. (FEPESE – 2017 – PC/SC – AGENTE) Assinale a alternativa que permite que o usuário role uma
planilha do MS Excel 2016 em português em uma coluna para a direita sem, contudo, deslocar o
cursor, mantendo-o na célula onde se encontra.
a) Pressione a tecla de seta para a direita.
b) Pressione Ctrl e então a tecla de seta para a direita.
c) Pressione Ctrl + Shift e então a tecla de seta para a direita.
d) Pressione Scroll Lock e então a tecla de seta para a direita.
e) Clique com o mouse na coluna imediatamente à direita da coluna onde se encontra o cursor.
A: Incorreta. Seleciona a célula à direita da que está selecionada.
B: Incorreta. Vai para a última coluna.
C: Incorreta. Seleciona todas as células da linha a partir da célula selecionada até a última coluna.
D: Correta. Quando o usuário pressiona o Scroll (botão de rolagem), as teclas de direção rolam o conteúdo da
tela em modo texto, sem a necessidade de mover o cursor como de praxe.
E: Incorreta. Fazendo isso, ele apenas irá deslocar o cursor.
INFORMÁTICA

GABARITO: D.

119. (FEPESE – 2017 – PC/SC – AGENTE) Qual o nome da função do MS Excel em português que retorna
uma referência a um intervalo que possui um número específico de linhas e colunas com base em uma
referência especificada, de uma célula ou intervalo de células adjacentes?
a) DESLOC
836

b) PROCV
c) CURSOR
d) PROCH
e) CORRESP
A: Correta. DESLOC ⟶ DESLOC(H20;2;3) retorna o conteúdo da célula K22, pois desloca 2 linhas e 3 colunas.
B: Incorreta. PROCV ⟶ Faz uma busca na vertical.
C: Incorreta. CURSOR não existe.
D: Incorreta. PROCH ⟶ Procura na horizontal.
E: Incorreta. CORRESP ⟶ Faz uma busca por um item especificado em um intervalo de células e retornará à
posição relativa desse item no intervalo. Por exemplo, se o intervalo B1:B3 contiver os valores 5, 25 e 38, a fórmula
=CORRESP(25,B1:B3,0) retornará o número 2, porque 25 é o segundo item no intervalo.
GABARITO: A.

120. (FEPESE – 2017 – PC/SC – AGENTE) Sobre a funcionalidade de Acesso Rápido do Explorador de
Arquivos do Windows 10 Pro em português, considere as seguintes afirmativas.
1. Pode-se fixar uma pasta à lista de acesso rápido uma vez com a pasta aberta no explorador de
arquivos, clicando com o botão direito do mouse sobre Acesso Rápido e selecionando ‘Fixar pasta
atual em Acesso Rápido.
2. Pode-se fixar Acesso Rápido no menu Iniciar, o que facilita o acesso ao seu conteúdo.
3. Acesso rápido pode mostrar ou não os arquivos usados recentemente e também as pastas mais
usadas, conforme a preferência do usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1: Correta. Essa funcionalidade é muito útil para facilitar a vida do usuário. Quando ele clica com o botão direito
(botão de opções), ele pode fixar essa pasta na lista de Acesso Rápido que fica posicionada na parte superior
esquerda da tela no Explorador de Arquivos.
2: Correta. Clicando na função Acesso Rápido, apresentam-se algumas opções, dentre as quais: Recolher, Fixar
pasta atual em Acesso Rápido, Opções, Fixar em iniciar, Abrir em nova janela.
3: Correta. Esse Acesso Rápido pode ser configurado pelo usuário de acordo com suas preferências, podendo
ou não mostrar arquivos usados recentemente.
GABARITO: E.

121. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Atalhos de teclado são teclas ou combinações de teclas que
fornecem uma maneira alternativa de fazer algo que você normalmente faria com um mouse.
No Microsoft Windows 10 assinale a alternativa que apresenta o efeito da utilização das teclas de
INFORMÁTICA

atalho Ctrl + Alt + Tab:


a) Permite atualizar a janela ativa.
b) Permite abrir o Gerenciador de Tarefas.
c) Permite selecionar todos os itens em um documento ou em uma janela.
d) Permite a mudança do layout do teclado quando houver vários layouts de teclado disponíveis.
e) Mostra todos os aplicativos abertos, permitindo usar as teclas de direção para alternar entre estes
aplicativos abertos.
837
A: Incorreta. A tecla que permite atualizar a janela ativa é F5.
B: Incorreta. O atalho Ctrl + Shift + ESC permite abrir o Gerenciador de Tarefas.
C: Incorreta. O atalho Ctrl + A permite selecionar todos os itens em um documento ou em uma janela.
D: Incorreta. Não há tecla de atalho para essa função.
E: Correta. Permite que se usem as teclas de direção para alternar entre os aplicativos abertos. A diferença entre
o atalho Alt + Tab é que ele fica estático e o usuário pode alternar usando as setas de direção.
GABARITO: E.

122. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Fórmulas em planilhas no Microsoft Excel podem conter
erros que precisam ser corrigidos.
Com relação aos tipos de erros no Microsoft Excel, assinale a alternativa correta.
a) O Excel mostra o erro #DIV0 quando uma fórmula ou função contém caracteres textuais que
não são válidos.
b) O Microsoft Excel mostra o erro #DIV/0! quando um número é dividido por um valor muito
grande.
c) O Excel mostra o erro #VALOR quando há algo errado com a forma como sua fórmula foi
digitada, ou há algo errado com as células às quais você está fazendo referência.
d) O Excel mostra o erro #DIV0 quando há algo errado com a forma como sua fórmula foi digitada
e há algo errado com as células às quais você está fazendo referência.
e) A causa mais comum para o erro #NUM se deve às funções PROCV, PROCH, PROC ou
CORRESP, quando uma fórmula não consegue encontrar um valor de referência. Por exemplo,
seu valor de pesquisa não existe nos dados de origem.
A e B: Incorretas. O erro #DIV/0 é exibido sempre que o usuário tenta executar alguma divisão por 0, ou seja,
essa operação é matematicamente impossível.
C: Correta.
D: Incorreta. Quando uma fórmula resulta em um número muito grande ou muito pequeno para ser mostrado
no Excel, será exibida essa mensagem: erro #NUM.
E: Incorreta. Afirmativa totalmente desconexa, haja vista que o erro #NUM é mostrado quando se tem um número
muito grande o qual o Excel não consegue processar.
GABARITO: C.

123. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Dentre as várias definições propostas para computação em
nuvem, uma que é aceita pelo mercado é aquela proposta pelo NIST (Instituto Nacional de Padrões
e Tecnologia do Departamento de Comércio norte-americano).
De acordo com a definição do NIST indique em qual modelo de serviço a capacidade entregue ao
consumidor é o fornecimento de capacidade de processamento, armazenamento, redes e outros recur-
sos de computação fundamentais, nos quais o consumidor é capaz de implantar e executar software
arbitrário, que pode incluir sistemas operacionais e aplicações. O consumidor não gerencia ou controla
a infraestrutura da nuvem subjacente, mas tem controle sobre sistemas operacionais, armazenamento
e aplicativos implantados; e, possivelmente, controle limitado de componentes de rede selecionados.
INFORMÁTICA

a) PaaS – Platform as a Service.


b) SaaS – Software as a Service.
c) HaaS – Hardware as a Service.
d) IaaS – Infrastructure as a Service.
e) HaaP – Hardware as a Platform.
A: Incorreta. PaaS – Plataforma como serviço. Neste tipo de nuvem, o usuário realiza a contratação de recursos
838

específicos, geralmente sendo utilizado por desenvolvedores em testes de aplicação.


B: Incorreta. SaaS – Software as a Service (Programa como serviço). Neste tipo de nuvem, é fornecida ao usuário
uma aplicação que, por meio da internet, pode ser utilizada.
C: Incorreta. HaaS – Hardware como serviço. Neste tipo o usuário consegue, por meio da internet, utilizar con-
figurações de hardware mais robustas, por exemplo, mais memória, mais placa de vídeo, melhorando, assim,
o desempenho da máquina.
D: Correta. IaaS – Neste tipo de nuvem, o usuário realiza a contratação de todos os recursos computacionais,
sendo possível configurá-los.
E: Incorreta. HaaP não é um tipo de nuvem.
GABARITO: D.

124. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Com relação às propriedades de um arquivo do Microsoft
PowerPoint, assinale a alternativa correta.
a) As propriedades de um documento, também conhecidas como metadados, são detalhes de um
arquivo que o descrevem ou identificam.
b) As propriedades não incluem detalhes como status, tamanho do arquivo, data da última modificação
e número de slides existentes no documento.
c) Há cinco tipos de propriedades do documento: Propriedades-padrão, Propriedades atualizadas
automaticamente, Propriedades herdadas, Propriedades personalizadas e Propriedades de biblioteca
de documentos.
d) Através do gerenciador de propriedades é possível especificar novas propriedades ou alterar as
propriedades atualizadas automaticamente.
e) Você pode definir novas propriedades-padrão ou novas propriedades atualizadas automaticamente
para os documentos do Office. Você pode atribuir texto, hora ou valor numérico às propriedades-
padrão ou propriedades atualizadas automaticamente e também os valores sim ou não.
A: Correta.
B: Incorreta. Os metadados de um documento são os detalhes de um arquivo, por exemplo: tipo, tamanho, data
de criação e da última modificação etc.
C: Incorreta. Há quatro tipos de propriedades do documento: propriedades-padrão, propriedades atualizadas,
propriedades personalizadas e propriedades da biblioteca de documentos.
D e E: Incorretas. Não é possível especificar ou alterar as propriedades atualizadas automaticamente. Elas podem
ser usadas para identificar ou encontrar arquivos.
GABARITO: A.

125. (FEPESE – 2017 – PC/SC – ESCRIVÃO) No Microsoft Excel o conteúdo da célula A1=2 e da célula
B1=3.
Na célula C1 é inserida a fórmula =A$1+B$1. No próximo passo o usuário copiou a fórmula =A$1+B$1
da célula C1 em C2. Finalmente o usuário copiou a fórmula existente em C2 para a célula D2.
Assinale a alternativa que apresenta a fórmula que você deve encontrar na célula D2, o valor desta
operação e o tipo de referência utilizado neste caso.
a) =A1+B1 com valor igual a 5, sendo utilizada uma referência relativa.
INFORMÁTICA

b) =B$1+C$1 com valor igual a 8, sendo utilizada uma referência mista.


c) =B1+C1 com valor igual a 5, sendo utilizada uma referência absoluta.
d) =A$1+B$1 com valor igual a 8, sendo utilizada uma referência relativa.
e) =B1+C1 com valor igual a 8, sendo utilizada uma referência absoluta.
Existem três modos de referenciação:
Relativo → Quando a célula não acompanha nenhum $(Cifrão), ou seja, para onde o usuário copiar e colar essa
839

célula, ele poderá alterar tanto a coluna quanto a linha.


Mi$to → Nesse modo, a célula acompanhará um $(cifrão), ora antes da coluna $A2, ora antes da linha A$2, ou
seja, o que estiver imediatamente à direita do cifrão não se pode alterar.
Absoluto → Nesse modo, a célula acompanhará um cifrão antes da coluna e antes da linha $A$2, ou seja, para
onde o usuário copiar e colar, não poderá modificar tais células.
Vamos à questão:
Primeiro passo → Ele inseriu na célula C1⟶ =A$1+B$1, depois ele copiou essa célula e a colou em C2, deslocando,
assim, uma linha; neste caso, a fórmula ficaria em C2 ⟶ =A$1+B$1.
Segundo passo → Ele copiou de C2 para D2, deslocando, assim, uma coluna; neste caso, a fórmula ficaria em
D2 ⟶ =B$1+C$1.
GABARITO: B.

126. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Com relação ao Microsoft Windows 10 Pro, são realizadas
as seguintes afirmativas:
1. O Windows 10 Pro permite que o usuário altere os locais das pastas de sistema como Desktop
(Área de Trabalho), Downloads, Documentos, Imagens e Música. Uma vez que os locais das
pastas sejam alterados pelo usuário, os novos arquivos salvos nesta pasta serão salvos no novo local.
2. Para personalizar a aparência de uma pasta, o usuário deve iniciar o Explorador de Arquivos e
localizar a pasta que deseja personalizar. Depois deve clicar com o botão direito do mouse na pasta
e clicar em Propriedades. Na guia Personalizar o usuário pode selecionar as opções desejadas
de personalização para a pasta.
3. Através do Prompt de Comando é possível listar as permissões de uma determinada pasta ou
arquivo utilizando o comando icacls.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 2.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1: Correta. O sistema operacional Windows permite que o usuário possa adaptar o sistema, muitas vezes, às
suas necessidades, assim é possível alterar os locais das pastas. Então, é óbvio que, sendo alterados os novos
arquivos salvos nessas pastas, também serão salvos no novo local.
2: Correta. O usuário deve abri-lo por meio da combinação de teclas Windows + E, depois clicar com o botão
direito do mouse (botão de opções) em propriedades e, em seguida, personalizar.
3: Correta. icacls é um utilitário de linha de comando que permite mostrar e executar algumas operações no ACL
(lista de controle de acesso) para arquivos ou diretórios.
ACL é uma lista de permissões para um objeto do sistema de arquivos que define como sua segurança é controlada
pelo gerenciamento de quem e como ele pode ser acessado.
GABARITO: E.

127. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Identifique a seguir as afirmativas verdadeiras (V) e as falsas
INFORMÁTICA

(F) sobre Negação de Serviço (DoS e DDoS):


( )  Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um
computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de com-
putadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS
(Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serviço (DoS e DDoS) é invadir e coletar
840

informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja uti-
lizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o
conhecimento de seu dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
a) V, V, F, V.
b) V, F, F, V.
c) V, F, F, F.
d) F, V, V, F.
e) F, F, V, F.
Na ordem em que as afirmativas foram apresentadas:
( V ) O nome é bem intuitivo, essa técnica consiste em reunir computadores e desferir ataques a fim de realizar
a inoperância de um serviço de um computador ou servidor.
( V ) DOS: Negação de serviço. DDOS: Negação de serviço distribuído.
( F ) Não é função de um ataque DOS ou DDOs invadir e coletar informações do alvo, porque o intuito desses
ataques é bloquear os serviços, deixando os computadores/servidores inoperantes, exaurindo recursos e cau-
sando indisponibilidade à vítima.
( V ) A maioria desses ataques se dão sem o conhecimento e, muitas vezes, sem o consentimento do usuário.
Os computadores infectados funcionam como computadores zumbis a fim de desferir os ataques DOS ou DDOS.
GABARITO: A.
128. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Antes de compartilhar uma cópia eletrônica de um documento
do Microsoft Office com outras pessoas, é possível usar o comando Marcar como Final para tornar
o documento somente leitura e impedir alterações no documento.
Com relação a esta funcionalidade, são realizadas as seguintes afirmativas:
1. Quando um documento é marcado como final, a digitação, comandos de edição e marcas de revisão
são desabilitadas ou desativadas e o documento se torna somente leitura.
2. Quando um documento é marcado como final, a propriedade Status do documento é definida
como Final.
3. O comando Marcar como Final ajuda você a comunicar que está compartilhando uma versão
completa de um documento. Também ajuda a impedir que revisores ou leitores façam alterações
inadvertidamente no documento.
4. O comando Marcar como Final é um recurso seguro, não sendo possível editar esse documento
removendo o status Marcar como Final do documento.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 2.
d) São corretas apenas as afirmativas 1, 2 e 3.
e) São corretas apenas as afirmativas 2, 3 e 4.
INFORMÁTICA

O status Marcar como Final pode ser removido e, naturalmente, é possível modificar o documento novamente.
GABARITO: D.
129. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Funções de Resumo Criptográficas (Hash) são largamente
utilizadas em segurança de sistemas de informação.
Com relação a este assunto, assinale a alternativa correta.
a) MD5, SHA-1, SHA-256 e RNG-256 são exemplos de funções-resumo criptográficas.
841
b) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo,
chamado hash.
c) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação,
independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável,
chamado hash.
d) AES, RNG-256, MD5, SHA-1 e SHA-256 são exemplos de funções resumo criptográficos.
e) O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter
a informação original e que qualquer alteração na informação original produzirá um hash igual.
Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade
disto ocorrer é bastante baixa.
A: Incorreta. Métodos de Hash ⟶ MD5, SHA-1, SHA-256, SHA-512. O RNG-256 não é um exemplo de hash.
B: Correta.
C: Incorreta. O hash é invariável.
D: Incorreta. AES é um sistema de criptografia de chave simétrica.
E: Incorreta. O hash é desenvolvido para proteger a integridade do dado, ou seja, qualquer alteração ele detecta,
até mesmo de 1 único bit. Havendo essa modificação, o hash será diferente.
GABARITO: B.

130. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Ataques costumam ocorrer na Internet com diversos objetivos,
visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja
acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque.
Com relação a este assunto, são realizadas as seguintes afirmativas:
1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma
legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes
e, assim, tomar medidas corretivas e preventivas.
2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha
e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios deste usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 3.
c) São corretas apenas as afirmativas 1 e 2.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1: Correta. Existem os hackers, pessoas com vasto conhecimento técnico que o utilizam para realizar “ataques”
INFORMÁTICA

a fim de descobrir possíveis vulnerabilidades no sistema e protegê-lo contra potenciais ameaças reais.
2: Correta. Spoofing significa enganar, fingir ou imitar. É uma técnica utilizada por criminosos para mascarar
ataques, falsificando o remetente de uma mensagem de e-mail.
3: Correta. No ataque de força bruta ou brute force, o atacante tenta diversas combinações possíveis com o intuito
de descobrir ou adivinhar o login e a senha do usuário para obter, de maneira mais fácil, os dados pessoais e
financeiros da vítima.
842

GABARITO: E.
131. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Identifique a seguir as afirmativas verdadeiras ( V ) e as falsas
( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comu-
nicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso, uma VPN utiliza
a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet
adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a
implantação de redes privadas, sendo este justamente o grande estímulo para o uso de VPNs.
No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de
funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado
pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é
criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis,
após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o ser-
vidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
a) V, V, F, V.
b) V, F, F, V.
c) V, F, F, F.
d) F, V, V, F.
e) F, F, V, F.
Na ordem em que as afirmativas foram apresentadas:
( V ) VPN é uma rede virtual privada, uma maneira de se realizar a troca de informações de modo seguro, usando
uma espécie de tunelamento com infraestrutura da rede já existente.
( V ) Geralmente, as VPN’s utilizam criptografia na transmissão dos dados, garantindo assim a confidencialidade,
integridade e autenticidade da informação.
( F ) A afirmativa inverteu a definição de tunelamento compulsório e tunelamento voluntário.
( V ) De fato, os elementos que compõem uma conexão por tunelamento PPTP são o cliente PPTP e o servidor
PPTP.
GABARITO: A.

132. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Com relação aos protocolos utilizados no âmbito do correio
eletrônico são realizadas as seguintes afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta
o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de
“folders”) a partir de computadores diferentes em diversas localidades sem que seja necessária a
transferência das mesmas do servidor para o computador de onde se está fazendo o acesso.
2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no
servidor; normalmente, o correio é baixado e depois excluído.
INFORMÁTICA

3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de
transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é transmitir
a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na
tentativa de transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
843
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1: Correta. IMAP é o protocolo presente na camada de aplicação utilizado para recebimento de mensagens ou
e-mails.
2: Incorreta. O POP3 baixa as mensagens do servidor, o que o IMAP não faz via de regra.
3: Correta. O SMTP é o protocolo presente na camada de aplicação do modelo tcp/ip, utilizado para o envio de
mensagens ou e-mails. Esse conceito (Two-way) significa via de mão dupla.
GABARITO: C.

133. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Às vezes, será necessário alternar ou girar células no Microsoft
Excel. Observe a figura a seguir que apresenta conjunto de valores na situação original e na situação
desejada.

Assinale a alternativa que apresenta uma forma correta de executar esta operação:
a) Não é possível realizar esta operação.
b) A única alternativa para a realização da operação é utilização da função TRANSPOSICAO.
c) É possível fazer isso copiando, colando e usando a opção Formatar.
d) É possível fazer isso copiando, colando e usando a opção Transpor, mas essa ação cria dados
duplicados. Se não desejar dados duplicados, digite uma fórmula que use a função TRANSPOR.
e) É possível fazer isso copiando, colando e usando a opção Transpor. Mas essa ação cria dados
duplicados. Se não for isso que você deseja, digite uma fórmula que use a função COPIAV.
A função TRANSPOR, como o próprio nome diz, realiza a transposição de linhas em colunas e vice-versa.
GABARITO: D.

134. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Com relação aos modos de exibição do Microsoft Word,
assinale a alternativa correta.
a) Você tem um documento e ele não está no modo de exibição Layout de Impressão ou você
acidentalmente mudou o modo de exibição em que estava e agora quer voltar para o Layout de
INFORMÁTICA

Impressão. Você deve clicar em Exibir e, em seguida, clicar em Modo de Leitura Avançada.
b) Quando você iniciar um novo documento, já estará no modo de exibição Layout da Web, que é
onde você escreve. Por padrão, o novo documento é criado no modo de exibição Layout da Web.
c) O modo de exibição Layout de Impressão mostra a formatação do texto, mas simplifica o layout
da página para que você possa digitar e editar rapidamente. No modo de exibição de Layout de
Impressão, alguns elementos de página não aparecem, como os limites entre páginas, cabeçalhos
e rodapés, telas de fundo e imagens que não têm o estilo de quebra de texto definido como
844

Alinhado com o Texto.


d) Quando você iniciar um novo documento, já estará no modo de exibição Modo de Leitura, que é
onde você escreve. Por padrão, o novo documento é criado no modo de exibição Modo de Leitura.
e) Modo de exibição de estrutura de tópicos ajuda o usuário a gerenciar a estrutura e títulos de um
documento sem que se percam no texto. No modo de exibição de estrutura de tópicos (clique em
Exibir > estrutura de tópicos), você deve usar Ferramentas de estrutura de tópicos para mover e
editar títulos, alterar níveis de título e mover o texto.
A: Incorreta. [...] Você deve clicar em Exibir e, em seguida, clicar em Layout de Impressão.
B: Incorreta. [...] Por padrão, o novo documento é criado no modo de exibição Layout de Impressão.
C: Incorreta. O modo de exibição Rascunho mostra a formatação do texto, mas simplifica o layout da página para
que você possa digitar e editar rapidamente. No modo de exibição de Rascunho, alguns elementos de página [...].
D: Incorreta. Quando você iniciar um novo documento, já estará no modo de exibição Layout de Impressão,
que é onde você escreve. Por padrão, o novo documento é criado no modo de exibição Layout de Impressão.
E: Correta.
GABARITO: E.

135. (FEPESE – 2017 – PC/SC – ESCRIVÃO) Assinale a alternativa que permita ao usuário exibir as
permissões de arquivos ou pastas no Microsoft Windows 10 Pro.
a) Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões,
clique em Editar e clique na guia Permissões. Neste ponto será possível visualizar as permissões
do arquivo ou pasta.
b) Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões,
clique em Propriedades e clique na guia Segurança. Neste ponto será possível visualizar as
permissões do arquivo ou pasta.
c) Clique com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões,
clique em Segurança e clique na guia Permissões. Neste ponto será possível visualizar as permissões
do arquivo ou pasta.
d) Clique com o botão direito do mouse no canto inferior esquerdo da tela – sobre o botão Iniciar.
Em seguida, no menu que aparece, clique em Gerenciador de Disco. Neste ponto será possível
selecionar as permissões para o arquivo ou pasta.
e) Clique com o botão direito do mouse no canto inferior esquerdo da tela – sobre o botão Iniciar.
Em seguida, no menu que aparece, clique em Sistema. Neste ponto será possível selecionar as
permissões para o arquivo ou pasta.
Para que o usuário possa modificar tais permissões de arquivos ou pastas, é necessário que ele clique com o botão
direito do mouse no arquivo ou na pasta desejada, depois clique em propriedades e, em seguida, em segurança.
GABARITO: B.

136. (FGR – 2019 – PREFEITURA DE BELO HORIZONTE/MG – GUARDA CIVIL MUNICIPAL) No Windows
7, após Abrir contas de usuário, no Painel de controle, pode-se criar uma senha para proteger seu
computador contra hackers ou outros usuários indesejados. Para realizar tal procedimento, marque,
dentre as alternativas a seguir, a opção correta:
a) Clicar em Criar um disco de redefinição de senha; digitar a senha na caixa Nova senha; redigitá-la
INFORMÁTICA

em Confirmar nova senha e clicar em Criar senha.


b) Clicar em Criar uma senha para a conta; digitar a senha na caixa Nova senha; redigitá-la em
Confirmar nova senha e clicar em Criar senha.
c) Clicar em Gerenciar suas credenciais; digitar a senha na caixa Nova senha; redigitá-la em Confirmar
senha e clicar em Recriar senha.
d) Clicar em Gerenciar criptografia; digitar a nova senha; confirmar a senha escolhida e clicar em
Criar senha.
845
Passo a passo do Windows 7 no painel de controle:
Passo 1: abra o menu Iniciar e clique em “Painel de Controle”.
Passo 2: clique em “Contas de Usuário e Segurança Familiar”.
Passo 3: clique em “Contas de Usuário”.
Passo 4: em seguida, clique em “Criar uma senha para a conta”.
Passo 5: digite a senha e confirme-a no campo abaixo. Caso ache necessário, você também pode adicionar uma
dica de senha. Por fim, clique em “Criar senha”.
GABARITO: B.

137. (FGR – 2019 – PREFEITURA DE BELO HORIZONTE/MG – GUARDA CIVIL MUNICIPAL) Os


procedimentos indicados a seguir podem vir a ser executados para identificar qual é a versão do
Internet Explorer que, por hipótese, esteja sendo utilizada pelo usuário.
I. Abra o Internet Explorer, clique no botão Ferramentas e clique na opção do menu Sobre o
Internet Explorer.
II. Na barra de menus do I.E. 11, clique na opção Ferramentas, em seguida em Opções da internet,
a seguir na Aba geral e, em Histórico da navegação, clique no botão Configurações.
III. No menu do I.E. 11, clique na opção Ajuda e, em seguida, na opção Sobre o Internet Explorer.
IV. Na barra de menus do I.E. 11, clique na opção Exibir, em seguida, em Barra de ferramentas, e,
após clicar em Barra de status, clique no botão Versão do Internet Explorer.
V. A partir da barra de menus, na opção Arquivo, do I.E. 11, clicar na opção Propriedades e, em se-
guida, no botão Certificados para obter a informação da versão do Internet Explorer em utilização.
A alternativa que contém, de forma correta, os procedimentos que realmente indicam qual versão do
I.E. 11 está em uso é:
a) I e IV.
b) III e V.
c) II e IV.
d) I e III.
I: Correta. As principais informações sobre o navegador estarão contidas no ícone de configuração, geralmente
representado por uma engrenagem, chamado de botão ferramentas.
II: Incorreta.
INFORMÁTICA

O que vai ser exibido com o caminho citado no item.


846

III: Correta. Também é uma alternativa clicar na barra de menus ajuda e clicar em sobre o Internet Explorer.
IV: Incorreta. Barra de status ou barra de estado também conhecido por linha de status) é uma área visual
tipicamente encontrada no parte inferior de janelas em interfaces gráficas.
V: Incorreta. Os menus contidos são: Arquivo; Editar; Exibir; Favoritos; Ajuda.
GABARITO: D.
138. (FGR – 2019 – PREFEITURA DE BELO HORIZONTE/MG – GUARDA CIVIL MUNICIPAL) Para inserir
uma Quebra de página manual em um documento do Word 2007, no local em que você deseja iniciar
uma nova página, marque, dentre as alternativas a seguir, a opção que indica a forma correta para
este procedimento:
a) Na guia Inserir, no grupo Páginas, clique em Quebra de página.
b) Na guia Layout da página, clique no Iniciador de Caixa de diálogo configurar página e, em seguida,
clique na guia Quebras de linha e de página.
c) Na guia Layout da página, clique no Iniciador de Caixa de diálogo parágrafo e, em seguida, clique
na guia Quebras de linha e de página. Marque a caixa de seleção Controle de linhas órfãs/viúvas.
d) Na guia Ferramentas de tabela, clique em Layout. No grupo Tabela, clique em Propriedades. Clique
na guia Linha e limpe a caixa de seleção Permitir quebra de linha entre páginas.
A: Correta. Clicar na guia Inserir. Depois no grupo Páginas. Por fim, o usuário deverá clicar em Quebra de página.
B: Incorreta. Na guia Layout não existe inicializador de caixa de diálogo; é Configurar.
C: Incorreta. Na guia Layout não existe inicializador de caixa de parágrafo; é Configurar.
D: Incorreta. Guia Ferramentas não existe.
GABARITO: A.
139. (FGR – 2019 – PREFEITURA DE BELO HORIZONTE/MG – GUARDA CIVIL MUNICIPAL) No Microsoft
Excel 2007 pode-se quebrar o texto de forma a que ele apareça em várias linhas de uma célula. Sobre
este recurso, assinale, dentre as alternativas a seguir, a opção correta:
a) Para que o texto seja quebrado manualmente, selecione, na planilha, as células que deseja formatar
e, na guia Página inicial, no grupo Alinhamento, clique em Quebrar texto manualmente.
b) Para inserir uma quebra de linha manualmente, iniciando uma nova linha em qualquer ponto
específico de uma célula, clique duas vezes (ou tecle F2) na célula na qual você deseja inserir uma
quebra de linha. Na célula, clique no local em que você deseja quebrar a linha e pressione Alt + Enter.
c) Para que o texto seja quebrado automaticamente, selecione, na planilha, as células que deseja
formatar e, na guia Página inicial, no grupo Alinhamento, clique na guia Preenchimento e, em
seguida, no botão Quebrar texto automaticamente.
d) Para que o texto seja quebrado automaticamente, selecione, na planilha, as células que deseja
formatar e, na guia Página inicial, no grupo Alinhamento, clique em Mesclar e centralizar.
A: Incorreta. Quase toda parte dessa alternativa está correta, salvo o final quando a opção cita “Quebrar texto
manualmente” e a opção correta seria “Quebrar o texto automaticamente”.
B: Correta.
C e D: Incorretas. Para que o texto seja quebrado automaticamente, selecione, na planilha, as células que deseja
formatar e, na guia Página inicial, no grupo Alinhamento, clique em Quebrar texto automaticamente.
INFORMÁTICA

GABARITO: B.
140. (FGR – 2019 – PREFEITURA DE BELO HORIZONTE/MG – GUARDA CIVIL MUNICIPAL) Na configuração
do Microsoft Outlook 2007, para envio e recebimento de e-mails, podem ser usados os métodos
IMAP e POP para o recebimento, e o SMTP para o envio. Dentre as afirmações a seguir, assinale a
alternativa correta:
a) No método IMAP, depois que o e-mail é baixado, ele só pode ser acessado usando-se o mesmo
computador. Se se tentar acessar o e-mail em um dispositivo diferente, as mensagens que foram
baixadas anteriormente não estarão disponíveis.
847
b) O método POP permite que você acesse seu e-mail em qualquer lugar e em qualquer dispositivo.
Ao ler uma mensagem de e-mail usando-o, você não está, na verdade, baixando ou armazenando
em seu computador; em vez disso, você está lendo o serviço de e-mail.
c) A configuração do servidor de saída de e-mails será grafada da seguinte forma: SMTP.<nome
do serviço>.com.
d) A configuração do POP no Servidor de entrada de e-mails será grafada da seguinte forma:
IMAP.<nome de serviço>.com.
A: Incorreta. O protocolo IMAP mantém o e-mail armazenado no servidor, possibilita baixar a mensagem.
B: Incorreta. O protocolo POP não mantém a mensagem armazenada no servidor, ou seja, possibilita um único
ponto de acesso, totalmente oposto ao item anterior.
C: Correta. Servidor de e-mail de saída – SMTP: smtp.<nome do serviço>.com.
D: Incorreta. Servidor de e-mail de entrada – IMAP: imap.<nome do serviço>.com. Servidor de entrada – POP:
pop.<nome do serviço>.com.
GABARITO: C.

141. (FGV – 2022 – PC/AM – ESCRIVÃO) Considere o extrato da letra da música O Pato, de Vinicius de
Moraes, exibido a seguir.
Lá vem o pato
Pato aqui pato acolá
Lá vem o pato para ver o que é que há
Uma busca no Word 2010 nessas linhas, na qual as opções “Usar caracteres curinga” e “Ignorar carac-
teres de pontuação” foram acionadas, localizou ocorrências em quatro trechos distintos.
Assinale o texto digitado na caixa Localizar nessa busca.
a) ?á
b) *ato
c) [!pato]
d) q?e
e) pato
Os curingas são caracteres especiais que representam caracteres desconhecidos em um valor de texto e são
práticos para encontrar vários itens com dados parecidos, mas não idênticos. Os curingas também ajudam a
obter dados com base em uma correspondência de padrões especificada. Por exemplo, para encontrar alguém
chamado Luís na Rua do Parque.
* (asterisco) corresponde ao número de caracteres. O usuário poderá usar o asterisco em qualquer lugar de
uma cadeia de caracteres.
Ex.: Qu* ele vai encontrar (que, quimera, quando) mas não encontraria por exemplo enquanto ou aquilo.
? (interrogação) corresponde a uma única letra do alfabeto em uma posição específica .
Ex.: caso o usuário digite b? irá encontrar bala, bela e bola.
[ ] (colchetes) corresponde aos caracteres entre os colchetes.
Ex.: b[ae]la o usuário vai encontrar bala e bela, mas não bola por exemplo.
INFORMÁTICA

! (exclamação) exclui os caracteres entre os colchetes.


Ex.: b[!ae] encontrará a palavra bola e bula, mas não encontrará a palavra bala ou bela.
GABARITO: A.
848
142. (FGV – 2022 – PC/AM – ESCRIVÃO) Sobre o uso de tabelas no Word 2010, analise as seguintes
afirmativas.
I. Não é possível mesclar células de diferentes linhas.
II. Em tabelas que se estendem por várias páginas, é possível repetir uma linha como cabeçalho em
cada página.
III. É possível inserir uma nova tabela x numa célula de uma tabela y, mas nesse caso não é possível
inserir uma nova tabela numa célula de x.
Somente está correto o que se afirma em:
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
I: Incorreto. É possível mesclar células de diferentes linhas (mesclar = juntar).
II: Correto. O Word possibilita repetir uma linha como cabeçalho nas demais páginas, sendo possível congelar
para que possa aparecer nas outras páginas.
III: Incorreto. Pode-se inserir uma tabela dentro de outra tabela, o item mostra que não é possível inserir uma
nova tabela dentro da célula de X.
GABARITO: B.
143. (FGV – 2022 – PC/AM – ESCRIVÃO) No contexto do MS Excel 2010, considere as seguintes regiões
de uma planilha:
W2:AB9
Y4:AZ5
AA5:AD10
Assinale a região que compreende exclusivamente todas as células comuns às regiões apresentadas.
a) Y4:AD5
b) AA2:AB8
c) Y4:AD10
d) AA5:AB5
e) AA6:AB8
A questão acerca da interseção das células, ou seja, quais dessas células fariam parte de todos os intervalos
ao mesmo tempo. Para melhor entendimento, fiz uma print da tela do Microsoft Excel com todos os intervalos
citados na questão, com valores fictícios para facilitar a visualização e o entendimento:
INFORMÁTICA
849
W2:AB9 - cor amarela.
Y4:AZ5 - cor vermelha.
AA5:AD10 - cor laranja.
Podemos visualizar o intervalo contigo nas células AA5:AB5, que fazem parte de todos os outros, sendo a inserção.
GABARITO: D.

144. (FGV – 2022 – PC/AM – ESCRIVÃO) Numa planilha nova do Excel 2010, Mariana digitou o valor
1 na célula A1, e digitou a fórmula “=A1+A1” na célula B2. Em seguida, copiou a célula B2 e colou
na região C3:J10.
Assinale o valor exibido na célula J10 após essas operações.
a) 0 (zero).
b) 10.
c) 20.
d) 64.
e) 512.

A B C
1 1
2 =A1+A1

Logo B2 passa a valer 2 ⟶ 1+1 = 2;


Depois Mariana copiou a célula contida em B2 ⟶ = A1+A1 e colou no intervalo de C3:J10.

A questão pergunta qual é o valor contido em J10; nesse caso, 512.


GABARITO: E.

145. (FGV – 2022 – PC/AM – ESCRIVÃO) O navegador Google Chrome permite a configuração de um
item importante na utilização da Internet; ao configurá-lo, as opções usuais são as que seguem:
- Google.
INFORMÁTICA

- Bing.
- Yahoo! Brasil.
- Duck Duck Go.
- Ecosia.
Assinale o objeto dessa configuração.
a) Aparência.
850
b) E-mail.
c) Máquina de busca.
d) Menus PopUp.
e) Navegador padrão.
Todas os itens exemplificam motores de busca ou ferramentas de pesquisas, que servem para facilitar a vida do
usuário dando uma maior dinamicidade e otimizando suas buscas.
GABARITO: C.

146. (FGV – 2022 – PC/AM – INVESTIGADOR) No notebook de Joana, que utiliza o Windows 10 com a
configuração usual do mouse, o aplicativo Word 2010 está fixado na Barra de Tarefas. Nesse cenário,
considere que tenha havido um clique com o botão direito no ícone do Word presente na referida
barra, e analise as afirmativas a seguir.
I. O aplicativo é aberto com um documento novo, em branco.
II. Se o aplicativo estiver aberto, a janela correspondente é imediatamente minimizada.
III. É aberto um menu no qual uma das opções é desafixar o aplicativo da Barra de Tarefas.
IV. É aberto um menu no qual há uma lista de documentos recentemente abertos por meio do
aplicativo.
Está correto o que se afirma apenas em:
a) I.
b) II.
c) III.
d) IV.
e) III e IV.
I: Incorreto. Todos os programas que estiverem em execução alocarão um espaço na barra de tarefas. Nesse caso,
o erro do item é dizer que ao clicar com o botão direito, ele vai abrir um novo documento em branco e isso não
acontece. Lembre-se que o botão direito vai lhe dar opções. Nesse exemplo, ele poderia através deste botão
desafixar o programa da Barra de Tarefas, por exemplo.
II: Incorreto. Não, mais uma vez ratificando que ele utilizou o botão direito. Se fosse o botão esquerdo, a janela
seria minimizada.
III e IV: Corretos.
GABARITO: E.

147. (FGV – 2022 – PC/AM – INVESTIGADOR) Dado que o navegador web Google Chrome permite o
gerenciamento de cookies, analise as ações de gerenciamento listadas a seguir:
1. Bloquear cookies.
2. Excluir cookies ao fechar o Google Chrome.
3. Excluir cookies ao iniciar o Google Chrome.
4. Excluir cookies de um período.
INFORMÁTICA

5. Excluir cookies de um site.


Dessa lista, as operações oferecidas pelo Google Chrome são:
a) 2, 3, 4, somente.
b) 1, 2, 3, 5, somente.
c) 1, 4, 5, somente.
d) 1, 2, 4, 5, somente.
851

e) 1, 2, 3, 4, 5.
Cookies são arquivos de texto pequenos, colocados no seu computador por um servidor da Web, quando você
visualiza alguns sites. Eles são usados ​​para armazenar dados e preferências do usuário, de modo que um servidor
da Web não precise solicitar repetidamente essas informações.
1: Correta. O usuário pode bloquear cookies.
2: Correta. Poderá excluir cookies fechando o navegador Google Chrome, o Chrome lhe possibilita ativar essa
função de excluir os cookies ao fechar o navegador, lembrando que isso precisa ser previamente configurado.
3: Incorreta. O Chrome não permite essa opção de excluir cookies ao iniciar a navegação, o que poderia ser feito
seria usar uma navegação anônima para não armazenar os cookies.
4: Correta. O Chrome permite fazer essa filtragem para excluir cookies de um determinado período.
5: Correta. Permite ainda que o usuário possa excluir cookies de um site específico.
GABARITO: D.

148. (FGV – 2022 – PC/AM – INVESTIGADOR) Ao preparar uma prova de múltipla escolha, Joana percebeu
que toda vez que digita “(C)” o MS Word substitui o trecho pelo símbolo “©” (copyright). Há muitas
questões na prova, e Joana quer anular esse efeito.

149. Para tanto, ela deve acessar:


a) Adicionar Texto na guia Referências.
b) Dicionário de Sinônimos na guia Revisão.
c) Opções/Revisão de Texto no menu (guia) Arquivo.
d) Ortografia e Gramática/Adicionar ao Dicionário na guia Revisão.
e) Partes Rápidas na guia Inserir.
Para que Joana possa mudar e anular esse efeito ela deverá percorrer o seguinte caminho:
1 → No menu Arquivo;
2 → Clicar em Opções;
3 → Revisão de Texto.
Com isso, ela poderá mudar as Opções de AutoCorreção.
GABARITO: C.

150. (FGV – 2022 – PC/AM – INVESTIGADOR) No Excel 2010, João digitou numa planilha nova:
- na célula A1, o valor 1;
- na célula B1, o valor 2;
- na célula A2, o valor 3:
- na célula B2, o valor 4;
- na célula C1 a fórmula “=A1+B1”
- na célula C2, a fórmula “=A2+B2”
Em seguida, João copiou a região C1:C2 com Ctrl-C e colou na região D1:F4 com Ctrl-V.
INFORMÁTICA

Os valores exibidos nas células F1, F2 e F3, respectivamente, devem ser:


a) 11; 18; 29.
b) 5; 8; 13.
c) 8; 18; 0.
d) 13; 29; 0.
e) 5; 11; 0.
852
Vamos analisar por partes:
Primeiramente, devemos colocar tudo em uma planilha:

A B C D E F
1 1 2 =A1+B1
2 3 4 =A2+B2
3
4
5
Ainda a questão fala que o João copiou os valores contidos no intervalo de C1:C2 para D1:F4, portanto, ficaria
assim:

A B C D E F
1 1 2 =A1+B1 =B1+C1 =C1+D1 =D1+E1
2 3 4 =A2+B2 =B2+C2 =C2+D2 =D2+E2
3 =B3+C3 =C3+D3 =D3+E3
4 =B4+C4 =C4+D4 =D4+E4
5
Depois é só somar os valores:

A B C D E F
1 1 2 =A1+B1(3) =B1+C1 (5) =C1+D1 (8) =D1+E1 (13)
2 3 4 =A2+B2(7) =B2+C2 (11) =C2+D2 (18) =D2+E2 (29)
3 =B3+C3 (0) =C3+D3 (0) =D3+E3 (0)
4 =B4+C4 (0) =C4+D4 (0) =D4+E4 (0)
5

GABARITO: D.
151. (FGV – 2022 – PC/RJ – INVESTIGADOR) No âmbito das planilhas do LibreOffice Calc, a fórmula
que provocaria uma referência circular quando inserida na célula D10 é:
a) =10-D2.
b) =D1+D15.
c) =SOMA(A2:F21).
d) =SOMA(C1:D9)+MÁXIMO(D11:D20).
INFORMÁTICA

e) =SOMA(D1;D15).
Referência circular: ocorre quando uma célula aponta para ela mesma.
Como a célula citada é a D10, isso só vai ocorrer se houver indicação da célula D10.
Dentre todas as alternativas em que D10 é apontada, é a alternativa C, pois no intervalo de A2 até F21 encon-
tra-se a célula D10.
GABARITO: C.
853
152. (FGV – 2022 – PC/RJ – INVESTIGADOR) No MS Excel 2010, quando todas as colunas estão visíveis,
o título da coluna que antecede a coluna AA é:
a) A0.
b) AZ.
c) Z.
d) ZA.
e) ZZ.
A duplicação das letras ocorre após acabar as colunas não duplicadas, ou seja, primeiramente deve ir da coluna
A até a coluna Z, e então começa a coluna AA.
Dica:
- No Excel:
Última linha: 1048576
Última coluna: XFD
- No Calc:
Última linha: 1048576
Última coluna: AMJ
Portanto, a alternativa certa é a C.
GABARITO: C.
153. (FGV – 2022 – PC/RJ – INVESTIGADOR) Joana abriu uma pasta de trabalho nova no MS Excel e
executou as seguintes operações na planilha Plan1:
1. Selecionou a célula A1
2. Digitou 5 no teclado
3. Selecionou a célula A2
4. Digitou a fórmula =A1+7 seguida da tecla Enter no teclado
5. Selecionou a célula A2
6. Digitou Ctrl + C no teclado
7. Selecionou as células de A3 até A100
8. Digitou Ctrl + V
Depois dessas operações, a célula A99 exibe o valor:
a) 0.
b) 621.
c) 691.
d) 693.
e) 698.
A cada célula a seguir, é somado com a anterior o número 7 (+ 7), como segue:
A
1 5
INFORMÁTICA

2 12
3 19
n …
99 691
100 698
854

GABARITO: C.
154. (FGV – 2022 – PC/RJ – INVESTIGADOR) No Windows 10, o aplicativo Limpeza de Disco, disponível
em Ferramentas Administrativas do Windows, no menu Iniciar, oferece diversas opções de grupos de
arquivos que podem ser removidos, exceto:
a) arquivos da Área de Trabalho.
b) arquivos de Internet Temporários.
c) Lixeira.
d) Miniaturas.
e) relatórios de erros do Windows.
A limpeza de disco deleta os arquivos temporários da Internet, da lixeira, informações de erros do sistema e outros
documentos que estão apenas ocupando o armazenamento do computador, o que não é o caso da Área de Trabalho.
GABARITO: A.
155. (FGV – 2022 – PC/RJ – INVESTIGADOR) No âmbito do Windows 10, analise as afirmativas a seguir
sobre a Barra de Tarefas.
I. Permite armazenar arquivos frequentemente utilizados.
II. Permite fixar programas e aplicativos para acesso rápido.
III. Pode ser usada para abrir o Gerenciador de Tarefas.
Está correto o que se afirma em:
a) somente I.
b) somente II.
c) somente III.
d) somente II e III.
e) I, II e III.
A Barra de Tarefas é o espaço que normalmente está localizado na parte inferior da tela e permite acesso direto
aos aplicativos ou programas que estão sendo executados no computador. Serve ainda para fixar um programa
frequentemente utilizado e abrir a lista de programas do sistema. Por meio do botão Iniciar, ao clicar no botão
direito do mouse, o usuário tem acesso ao Gerenciador de Tarefas, além de algumas configurações personalizáveis.
GABARITO: D.
156. (FGV – 2022 – PC/RJ – INVESTIGADOR) Sobre criptografia e compactação de arquivos, analise as
afirmativas a seguir.
I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes
no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a
outros tipos de arquivos.
Está correto o que se afirma em:
a) somente I.
b) somente II.
INFORMÁTICA

c) somente III.
d) somente II e III.
e) I, II e III.
Para o computador, a maioria dos arquivos é igual, ou seja, amontoados de informações redundantes descritas
diversas vezes, que podem consistir em comandos, instruções ou até mesmo textos. O compactador de arquivos
simplesmente elimina essas redundâncias, consequentemente, reduz espaço no disco.
A compactação é um processo de reestruturação de forma mais inteligente dos dados.
855

GABARITO: D.
157. (FGV – 2022 – PC/RJ – INVESTIGADOR) Júlia e Mariana pretendem produzir um relatório em
conjunto. Como estão trabalhando em locais distintos, afastados entre si, será preciso enviar o arquivo
de uma para outra diversas vezes durante sua confecção. Nesse processo, é importante que cada uma
das autoras possa saber precisamente as alterações introduzidas no texto em cada etapa.
O mecanismo do MS Word que pode ajudá-las decisivamente nessa empreitada é o:
a) controle de alterações, disponível na guia Revisão.
b) menu Selecionar Destinatários, disponível na guia Correspondências.
c) modo Estrutura de Tópicos, disponível na guia Exibição.
d) modo Rascunho, disponível na guia Exibição.
e) recurso SmartArt, disponível na guia Inserir.
A ativação do recurso “Controlar Alterações” oferece uma maneira de fazer alterações fáceis de identificar. Elas
são como sugestões que podem ser revisadas e depois removidas ou não.
GABARITO: A.

158. (FGV – 2022 – PC/RJ – INVESTIGADOR) Beatriz enviou um e-mail para os destinatários M1, M2 e
M3 da seguinte forma:
Para: M1
Cc: M2
Cco: M3
Está correto concluir que:
a) M1 não sabe que M2 recebeu o e-mail.
b) M1 sabe que M3 recebeu o e-mail.
c) M2 sabe que M3 recebeu o e-mail.
d) M3 não sabe que M2 recebeu o e-mail.
e) M3 sabe que M1 recebeu o e-mail.
Ao destinatário M3 foi encaminhado o e-mail Cco (Com cópia oculta), o que permite que somente ele veja quem
são os demais destinatários.
GABARITO: E.

159. (FGV – 2022 – PC/RJ – INVESTIGADOR) “Copiar a formatação de um local e aplicá-la a outro”.
Na interface do MS Word, essa é a descrição resumida do recurso/função:
a) Alterar Estilos.
b) Marcar Entrada.
c) Painel de Seleção.
d) Pincel de Formatação.
e) Temas.
O pincel de formatação permite copiar toda a formatação de um objeto e aplicá-la em outro objeto. Ele funciona
INFORMÁTICA

basicamente assim: você tem uma palavra ou frase com a seguinte formatação: negrito, itálico, sublinhado e na
cor vermelha. Você deseja colocar essa formatação em outro trecho do texto. É verdade que aplicar essa forma-
tação não daria nenhum trabalho, mas vamos agilizar esse processo por meio do pincel de formatação do Word?
Selecione a palavra ou parte do texto que contém a formatação desejada e clique no pincel de formatação que
está localizado no grupo de Área de Transferência na guia Página Inicial do MS Word.
GABARITO: D.
856
160. (FGV – 2022 – PC/RJ – INVESTIGADOR) No contexto do mecanismo de busca por meio do Google,
considere os seguintes textos de busca.
site:youtube.com furadeira
$50..$100
“maior time do mundo”
agua OR H2O
www.bb.com.br
jaguar –automovel
Nessa lista, o número de textos que contêm na pesquisa algum símbolo ou palavra com a função
exclusiva de tornar os resultados mais precisos é:
a) dois.
b) três.
c) quatro.
d) cinco.
e) seis.
A opção que contém os parâmetros “$50..$100” não traz nenhum retorno prático, como filtro de busca e pesquisa.
A pesquisa avançada no Google trata-se de comandos feitos diretamente na barra de pesquisa. Por meio da
pesquisa avançada no Google, é possível refinar os resultados desejados, como as páginas do site que direcionam
para determinadas palavras-chave, até sites relacionados ao conteúdo procurado.
GABARITO: D.

161. (FGV – 2022 – PM/AM – OFICIAL) No contexto do MS Word 2010, uma quebra de seção, acionada
por meio da opção Quebras na guia Layout da Página, requer a escolha de um dos quatro modos
distintos disponíveis.
Assinale a lista que contém esses modos.
a) Colunado, Contínuo, Próxima Coluna, Próximo Parágrafo.
b) Colunado, Próxima Página, Próximo Parágrafo, Repaginação.
c) Contínuo, Página Impar, Página Par, Próxima Página.
d) Contínuo, Próxima Coluna, Próxima Página, Repaginação.
e) Página Impar, Página Par, Próxima Coluna, Próximo Parágrafo.
Na guia “Layout”, em quebras de seção, há as opções de: Contínuo, Página Ímpar, Página Par, Próxima Página.
GABARITO: C.

162. (FGV – 2022 – PM/AM – OFICIAL) Numa planilha MS Excel 2010, a fórmula
=SOMA(B1:B15)-C$4+2*($F$4)
foi digitada na célula A1. Em seguida, A1 foi selecionada, copiada com Ctrl + C e colada com Ctrl
+ V na célula G3.
INFORMÁTICA

Assinale a fórmula presente em G3 depois dessas operações.


a) =SOMA(B1:C15)-I$4+2*($F$4).
b) =SOMA(B3:C18)-C$4+2*($F$6).
c) =SOMA(H2:H15)-I$6+2*($G$6).
d) =SOMA(H3:H17)-I$4+2*($F$4).
e) =SOMA(I3:I17)-I$6+2*($F$4).
857
Como a fórmula foi inserida na A1 e copiada para G3, então, vamos dizer que ela “andou” 6 colunas (A até G)
e “andou” 2 linhas (1 até 3).
Se pegar o B e contar 6 colunas, ele vai para coluna H.
Se pegar a linha 1 e contar 2 linhas, ela vai para a linha 3.
Ou seja, B1 se torna H3 (pois conta-se 6 colunas e 2 linhas) e B15 se torna H17 (pois conta-se 6 colunas e 2 linhas).
O C se torna I (conta-se 6 colunas).
O 4 não muda, pois tem o $, bem como o F e o 4.
GABARITO: D.

163. (FGV – 2022 – PM/AM – OFICIAL) Considere a série de procedimentos que João executou no Windows
do seu notebook:
1. Conectou um pendrivs que aparece no Explorador de Arquivos do Windows identificado como
KINGSTON(E:);
2. No Explorador de Arquivos, visualizou o conteúdo da pasta C:\Empresas\Escolhas;
3. Nessa pasta, selecionou o arquivo tarefas.txt e clicou no mesmo com o botão direito do mouse;
4. No menu pop-up aberto pelo Explorador de Arquivos, clicou na opção Enviar para e, no menu
subsequente, escolheu KINGSTON(E:).
Após essas operações, assinale o ocorrido com o arquivo C:\Empresas\Escolhas\tarefas.txt.
a) Mantido e copiado como E:\Empresas\Escolhas\tarefas.txt.
b) Mantido e copiado como E:\tarefas.txt.
c) Mantido e copiado como KINGSTON\Empresas\Escolhas\tarefas.txt.
d) Removido e copiado como E:\tarefas.txt.
e) Removido e copiado na pasta E:\Empresas\Escolhas.
Note que ele seleciona o arquivo e clica com o botão direito do mouse; no menu pop-up, ele decide enviar para
KINGSTONE(E:). Porém, vale lembrar que, quando se escolhe a opção de enviar para o pendrive, o arquivo irá
para a raiz do pendrive. Então, será mantido e copiado como E:\tarefas.txt.
GABARITO: B.

164. (FGV – 2022 – PM/AM – OFICIAL) No contexto do Windows 10, assinale a extensão que está associada
a arquivos contendo imagens.
a) .CSV.
b) .EXE.
c) .PNG.
d) .RAR.
e) .TXT.
A: Incorreta. CSV é um tipo de arquivo de texto fundamental para transferência de informações entre aplicativos
diferentes, como uma plataforma CRM e o Microsoft Excel.
B: Incorreta. .EXE contém um programa executável para o Windows. EXE é a abreviação de “executável” e é a
INFORMÁTICA

extensão de arquivo padrão usada pelos programas do Windows.


C: Correta. .PNG é um formato de imagem muito usado na internet. O ponto forte é que esse tipo de arquivo
suporta transparência, permitindo a sobreposição de outras imagens ou fundos coloridos.
D: Incorreta. .RAR é um software compactador e descompactador de dados, distribuído pela licença shareware.
E: Incorreta. .TXT é um arquivo de texto ou texto puro, como é mais conhecido. O TXT é um formato que indica
um texto sem formatação, podendo ser aberto ou criado no bloco de notas do Windows, por exemplo.
GABARITO: C.
858
165. (FGV – 2022 – PM/AM – SOLDADO) Em uma planilha do MS Excel 2010, é possível identificar uma
célula ou um intervalo de células referenciando-as pelos títulos de colunas e linhas.
Considerando os intervalos A3:C10 e B5:H8, assinale o número de células que pertencem aos dois
intervalos.
a) 2.
b) 4.
c) 6.
d) 8.
e) 10.
Intervalo de A3:C10
- Pega do A3 ao A10; B3 ao B10 e do C3 ao C10
Intervalo de B5:H8
- Pega, comparando com a primeira, somente do B5 ao B8 e do C5 ao C8
Ou seja, 8 células em comum.
GABARITO: D.

166. (FGV – 2022 – PM/AM – SOLDADO) João utiliza o Calc do LibreOffice 4.2 e precisa construir uma
fórmula que envolve os valores de vendas diárias de uma empresa nos meses Novembro e Dezembro
dispostos, respectivamente, nas colunas G e H, entre as linhas 2 e 32. Todas as células desses intervalos
foram preenchidas de acordo com o calendário.
Assinale a fórmula que calcula corretamente a variação percentual da média diária de vendas, positiva
ou negativa, do mês de dezembro em relação ao mês de novembro.
a) =MÉDIA(H2:H32) - MÉDIA(G2:G31)/MÉDIA(G2:G31)*100
b) =(MÉDIA(H2:H32) - MÉDIA(G2:G31))/MÉDIA(G2:G31)*100
c) =(MÉDIA(H2:H32 - G2:G31)/MÉDIA(G2:G31)/100
d) =(MÉDIA(H2:H32) - MÉDIA(G2:G31))/MÉDIA(G2:G31)/100
e) =(MÉDIA(H2:H32) - MÉDIA(G2:G31) - MÉDIA(G2:G31)*100
(Média de Dezembro - Média de Novembro / pela média de Novembro * por 100) =(MÉDIA(H2:H32)
- MÉDIA(G2:G31))/MÉDIA(G2:G31)*100
Portanto, a alternativa B é a correta.
GABARITO: B.

167. (FGV – 2022 – PM/AM – SOLDADO) Analise as seguintes afirmativas a respeito da proteção de
planilhas no MS Excel 2010.
I. É possível permitir a modificação de alguns trechos de uma planilha protegida.
II. Células bloqueadas não podem ser selecionadas.
III. Não há possibilidade de permitir a inserção de linhas em uma planilha protegida.
Está correto o que se afirma em:
INFORMÁTICA

a) I, somente.
b) II, somente.
c) II e III, somente.
d) III, somente.
e) I, II e III.
I: Correta. Na guia Revisar, clique em Proteger Planilha e, depois, na lista Permitir que todos os usuários desta
859

planilha sejam listados, escolha os elementos que você deseja que os usuários sejam capazes de alterar.
II: Incorreta. É possível que, mesmo bloqueadas, haja seleção.
III: Incorreta. Quando um usuário decide proteger uma planilha, é possível selecionar as ações que podem ser
feitas na planilha mesmo ela estando protegida.
GABARITO: A.

168. (FGV – 2022 – PM/AM – SOLDADO) No contexto do MS Word, assinale a alternativa que apresenta
a palavra “Exemplo” com o efeito denominado “Tachado”.
a) Primeiro Exemplo.
b) Segundo Exemplo.
c) Terceiro EXEMPLO.
d) Quarto Exemplo.
e) Quinto Exemplo.
A: Incorreta. O texto está sublinhado.
B: Correta. O texto está tachado.
C: Incorreta. O texto está em maiúsculo.
D: Incorreta. O texto está sobrescrito.
E: Incorreta. O texto está em itálico.
GABARITO: B.

169. (FGV – 2022 – PM/AM – SOLDADO) Assinale o software que executa funções típicas de um sistema
operacional.
a) Google Chrome.
b) LibreOffice.
c) Microsoft Outlook.
d) Remote Desktop.
e) Windows 10.
A: Incorreta. É um navegador.
B: Incorreta. Trata-se de uma suíte de aplicativos de código aberto.
C: Incorreta. É um software da Microsoft, integrante do pacote Microsoft Office.
D: Incorreta. É uma tecnologia para usamos o desktop remotamente.
E: Correta. É um sistema operacional.
GABARITO: E.

170. (FGV – 2022 – PM/AM – SOLDADO) João preparou um longo documento sobre suas viagens no
MS Word 2010, no qual, ocasionalmente, usou o termo “lazer” grafado como “laser”. Para localizar
precisamente essas ocorrências, certas e erradas, João decidiu usar a Localização avançada do Word
com as opções “Localizar apenas palavras inteiras” e “Usar caracteres curinga” acionadas. Assinale o
termo a localizar que João deve usar no comando de busca.
INFORMÁTICA

a) la$er
b) la(*)er
c) la*er
d) la?er
e) la[s,z]er
Caracteres curingas:
860

- b[ae]la encontra bala e bela, mas não bola.


- b?la encontra bala, bela e bola.
Como ele quer apenas laser e lazer, terá que usar os colchetes.
Portanto, está certa a alternativa E.
GABARITO: E.

171. (FGV – 2022 – PM/AM – SOLDADO) No Windows 10, a Área de Transferência, ou clipboard, é usada
primordialmente para armazenar:
a) arquivos da Lixeira do Windows até que sejam removidos definitivamente.
b) arquivos durante o processamento de uma operação de download.
c) arquivos temporários da Internet.
d) dados copiados com Ctrl+c.
e) dados e arquivos temporários durante a compactação de arquivos.
Área de Transferência: é a área de transferência que armazena tudo o que você copia, recorta e cola, no compu-
tador ou celular, quando precisa mover um texto de lugar ou reproduzi-lo em outro documento.
Outra definição: no Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto
(arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades ou em outros
documentos. Essa funcionalidade é denominada área de transferência.
É possível utilizar a área de transferência para copiar e colar arquivos inteiros de uma pasta em outra, sendo que
uma das maneiras de copiar e colar é usar os atalhos de teclado Ctrl+C (copiar) e Ctrl+V (colar).
GABARITO: D.
172. (FGV – 2022 – PM/AM – SOLDADO) Joana quer descobrir a capacidade, o espaço livre e o espaço
usado do drive C: do seu notebook.
Para tanto, depois de clicar com o botão direito sobre o drive no Explorador de Arquivos do Windows,
Joana deve usar a opção:
a) Configurações.
b) Expandir.
c) Info.
d) Propriedades.
e) Recolher.
Além dessas informações, pode-se verificar também a data de sua criação, última modificação feita e último
acesso no explorador de arquivos.
Botão direito no explorador de arquivos > Propriedades > Geral.
GABARITO: D.
173. (FGV – 2022 – PM/AM – SOLDADO) Considere as seguintes afirmativas sobre protocolos/endereços
básicos utilizados na Internet.
I. FTP é empregado para transferências de arquivos pela internet.
II. HTTP é empregado para acesso à Web por meio de mensagens criptografadas seguras.
INFORMÁTICA

III. 170.66.11.10 é um exemplo de endereço IP.


Está correto o que se afirma em:
a) I, somente.
b) II, somente.
c) III, somente.
d) I e III, somente.
861

e) I, II e III.
I: Correta. FTP é usado para transferência de arquivos.
II: Incorreta. HTTPS é usado para acesso seguro.
III: Correta. O endereço IP é representado por um conjunto de quatro números: por exemplo, 192.158.1.38. Cada
número do conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de 0.0.0.0 a
255.255.255.255.
GABARITO: D.

174. (FGV – 2022 – PM/AM – SOLDADO) Assinale o texto que, quando utilizado numa busca no Google,
resultaria na mensagem “Sua pesquisa não encontrou nenhum documento correspondente”.
a) “porta -porta”.
b) “porta-porta”.
c) porta - porta.
d) porta -porta.
e) porta-porta.
O símbolo (-) significa uma exclusão na palavra. Quando ele é colocado ao lado do nome -porta, você pediu
para excluir a mesma palavra porta, portanto não será possível encontrar o resultado.
GABARITO: D.
175. (FGV – 2022 – PC/RJ – INSPETOR) Maria está trabalhando na definição de uma política de senhas
para um site. Já está estabelecido que as senhas devem conter quatro caracteres, que será considerado
um alfabeto com 26 letras e que os caracteres especiais serão limitados à lista a seguir.
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos obriga-
tórios que devem ser observados na criação de uma senha, a saber:
I. pelo menos uma letra maiúscula, pelo menos um caractere especial;
II. pelo menos uma letra minúscula, pelo menos um dígito numérico;
III. pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas, da mais
forte para a mais fraca, é:
a) I, II, III.
b) I, III, II.
c) II, I, III.
d) II, III, I.
e) III, II, I.
A ordem correta, da mais forte para a mais fraca, é:
III - Pelo menos uma letra maiúscula, pelo menos uma letra minúscula = 26 letras × 26 letras.
II - Pelo menos uma letra minúscula, pelo menos um dígito numérico = 26 letras × 10 números.
I - Pelo menos uma letra maiúscula, pelo menos um caractere especial = 26 letras × 9 caracteres.
INFORMÁTICA

GABARITO: E.
176. (FGV – 2022 – PC/RJ – INSPETOR) Computadores trabalham com arquivos com conteúdo distintos,
e é comum encontrar na internet sites que oferecem downloads no formato CSV. Arquivos desse tipo
contêm, primordialmente:
a) aplicativos.
b) áudio.
862

c) imagens.
d) texto.
e) vídeos.
Um arquivo CSV é um arquivo de valores separados por VÍRGULAS. É um tipo especial de arquivo, no qual você
pode criar ou editar no Excel, armazenar dados, números e textos em textos simples. Além disso, ele facilita
mover dados de um programa para outro. Por exemplo: você pode exportar seus contatos do Google para um
arquivo CSV e importá-los para o Outlook.
De maneira mais simples, o formato CSV é um tipo de arquivo de texto fundamental para transferência de
informações entre aplicativos diferentes. Portanto, está certa a alternativa D.
GABARITO: D.

177. (FGV – 2022 – PC/RJ – INSPETOR) João preparou um documento no MS Word 2010 que contém
três partes: a introdução, o corpo do texto e a bibliografia. A numeração das páginas deve reiniciar a
cada uma dessas partes.
João pode viabilizar esse efeito pelo uso do recurso:
a) Dividir na guia Exibição.
b) Pincel de Formatação na guia Página Inicial.
c) Quebras na guia Layout da Página.
d) Símbolo na guia Inserir.
e) Sumário na guia Referências.
Por meio do recurso “Quebras”, na guia “Layout da Página”, João poderá criar três seções distintas (cada qual
com a sua numeração de página). Com isso, a numeração das páginas deve reiniciar a cada uma dessas partes.
GABARITO: C.

178. (FGV – 2022 – PC/RJ – INSPETOR) No LibreOffice Writer, é possível selecionar partes não contíguas
de um documento.
Para isso, é preciso selecionar a parte desejada e:
a) manter pressionada a tecla Ctrl e pressionar a tecla PgDn ou PgUp na direção desejada.
b) manter pressionada a tecla Ctrl e pressionar uma tecla de seta na direção desejada.
c) manter pressionada a tecla Ctrl enquanto seleciona mais partes.
d) manter pressionada a tecla Shift e pressionar uma tecla de seta na direção desejada.
e) manter pressionada a tecla Shift enquanto seleciona mais partes.
A: Incorreta. Não há função para esse recurso.
B: Incorreta. Ctrl+seta direita/esquerda: seleciona palavras inteiras, contíguas.
C: Correta. Ctrl+M1 (botão esquerdo do mouse): seleciona qualquer parte que esteja separada.
D: Incorreta. Shift+seta direita/esquerda: seleciona caractere por caractere.
E: Incorreta. Shift+M1: seleciona um intervalo inteiro do texto, contíguo.
GABARITO: C.
INFORMÁTICA

179. (FGV – 2022 – PC/RJ – INSPETOR) Tiago estava trabalhando numa planilha MS Excel 2010 com
dezenas de células preenchidas. Especificamente, a célula C5 continha a fórmula “=SOMA(A10:B20)”
e a célula F4 continha a fórmula “=MÁXIMO(C1:C4)”.
Nessas condições, Tiago selecionou a coluna E, clicou no botão direito do mouse e inseriu uma coluna.
Em seguida, selecionou a linha 7, clicou no botão direito do mouse e inseriu uma linha.
Após a execução dessas operações, as fórmulas presentes nas células C5 e G4 eram, respectivamente:
a) =SOMA(A10:B20) =MÁXIMO(C1:C4).
863
b) =SOMA(A11:B21) =MÁXIMO(C1:C4).
c) =SOMA(A11:B21) =MÁXIMO(D1:D4).
d) =SOMA(B10:C20) =MÁXIMO(C2:C5).
e) =SOMA(B11:C21) =MÁXIMO(D1:D4).
Na mudança de coluna, o único valor afetado foi a posição da fórmula em F4 para G4, pois a coluna E vem depois
das colunas A, B e C.
Além disso, as alternativas em que houve mudança na posição da coluna podem ser descartadas. Portanto, C,
D e E podem ser retiradas.
Na mudança da linha, apenas as linhas na fórmula em C5 serão afetadas, levando os valores para uma linha
abaixo. Como as linhas foram para baixo, pode-se somar o valor de +1 ao número da linha, ou seja, a equação
em C5 será “=SOMA(A11:B21)”
GABARITO: B.

180. (FGV – 2022 – PC/RJ – INSPETOR) No MS Excel 2010, o recurso Congelar Linha Superior, na guia
Exibição, tem como efeito:
a) impedir que a formatação da linha superior seja modificada
b) impedir que os valores/fórmulas das células da linha superior sejam modificados.
c) manter a linha superior visível na rolagem da planilha.
d) travar a rolagem da planilha para baixo.
e) travar a rolagem da planilha para cima.
De um modo simples e objetivo: Se você deseja rolar para cima ou para baixo, mas quer que a linha superior ou
coluna esquerda fiquem paradas, poderá usar essa função. Para fazer isso, use o botão “Congelar”, na guia “Exibir”.
GABARITO: C.
181. (FGV – 2022 – PC/RJ – INSPETOR) No contexto da proteção de planilhas e compartilhamento de
pastas de trabalho no MS Excel, analise as afirmativas a seguir.
I. É possível permitir alterações numa pasta de trabalho por mais de um usuário ao mesmo tempo.
II. É possível ter, numa única planilha, células com distintas regras de proteção.
III. É possível ter, simultaneamente, mais de uma senha para desproteger uma planilha.
Está correto o que se afirma em:
a) somente I,
b) somente II.
c) somente I e II.
d) somente II e III.
e) I, II e III.
I: Correta. Na guia Revisão há a opção de “compartilhar pasta de trabalho”, que dá acesso às alterações feitas
por mais de um usuário.
II: Correta. As regras de proteção podem ser aplicadas individualmente em cada célula.
III: Incorreta. Só se aceita uma única senha por planilha e não mais de uma.
INFORMÁTICA

GABARITO: C.
182. (FGV – 2022 – PC/RJ – INSPETOR) Observe o endereço (URL) de um recurso na Internet.
https://www.mercado.com.br/Informatica/?Filtro=C56
De acordo com a estrutura padrão de um(a) URL, o componente que NÃO foi explicitamente
especificado é:
864

a) caminho (path).
b) domínio.
c) esquema ou protocolo.
d) porta.
e) query string.
Precisamos entender o que significa cada coisa na URL.
https://www.mercado.com.br/Informatica/?Filtro=C56
Protocolo: HTTPS;
domínio: www.mercado.com.br;
caminho: Informática;
query string: Filtro=C56:
Query string é um modelo clássico de manutenção do estado da página. Elas são nada mais do que conjuntos
de pares/valores anexados à URL, em diversos sites hoje em dia vemos o uso delas.
Portanto, percebemos que apenas a “porta” não foi apresentada.
GABARITO: D.
183. (FGV – 2022 – PC/RJ – INSPETOR) João tem em seu computador um arquivo denominado “teste.
PDF” e gostaria que o Windows 10 o abrisse sempre com o Google Chrome. Porém, toda vez que
tenta abrir esse arquivo a partir do Explorador de Arquivos do Windows 10, é o Adobe Acrobat
Reader que é invocado.
João pediu ajuda sobre como proceder para alcançar esse objetivo, sendo que os demais arquivos PDF
da pasta continuariam abrindo normalmente no Adobe Acrobat Reader.
Das cinco sugestões que recebeu, a única correta foi:
a) abra a janela de Propriedades do arquivo no Explorador de Arquivos e use o botão Alterar no
item Abrir como.
b) abra a opção Configurações no menu Iniciar e clique no item Aplicativos e recursos e localize o
Chrome na opção Aplicativos padrão.
c) abra a opção Configurações no menu Iniciar e clique no item Personalização.
d) abra o menu do Google Chrome no canto superior da tela, acione a opção Favoritos e personalize
o acesso.
e) não é possível fazer essa distinção para um único arquivo pelos comandos da interface gráfica
do Windows.
Primeiro precisamos notar que, no início da questão, o examinador trouxe a palavra “sempre”. Note que por mais
que o usuário clique com o botão direito em cima do arquivo > propriedades do arquivo > geral > abrir com >
alterar. O usuário altera o modo de como abrir documentos daquela extensão. No caso da questão será em PDF.
GABARITO: E.

184. (FGV – 2022 – PC/RJ – INSPETOR) Na interface do Windows 10, o painel que serve para fixar
aplicativos frequentemente utilizados é conhecido como:
a) Acesso rápido.
INFORMÁTICA

b) Área de Trabalho Remota (Remote Desktop)


c) Barra de Tarefas (Taskbar).
d) Cortana.
e) Menu iniciar (Start Menu).
A barra de tarefas está na parte inferior da área de trabalho, sendo possível movê-la para a lateral ou para a parte
superior da área de trabalho. Geralmente se usa para aplicativos usados frequentemente. Para fixar um aplicativo
vá em Iniciar clique com o botão direito do mouse no aplicativo e selecione Mais > Fixar na barra de tarefas.
865

GABARITO: C.
185. (FGV – 2021 – PM/PB – ASPIRANTE) Numa pesquisa na Internet por meio do Google, é possível usar
símbolos e/ou palavras no texto de busca, de modo que os resultados sejam mais precisos.
Nesse contexto, a lista que contém somente caracteres e/ou palavras que podem representar alguma
função específica é:
a) # @ $ -
b) # @ $ NOT
c) # @ - NOT
d) # $ - NOT
e) @ $ - NOT
O Google permite que o usuário potencialize suas buscas, assim, ele consegue fazer buscas avançadas e obter
melhores resultados, por exemplo:
# → Pesquisar hashtags;
@ → Pesquisar em mídias sociais;
$ → Pesquisar preços;
- → Excluir um termo.
GABARITO: A.

186. (FGV – 2021 – PM/PB – ASPIRANTE) No contexto das planilhas eletrônicas, analise a fórmula a seguir.
=SOMA(A1:B3) - SOMA(C1:D5)
Dentre as opções a seguir, essa fórmula estaria corretamente aplicada apenas quando digitada na célula:
a) A1
b) A5
c) B3
d) C1
e) C5
Se a fórmula fosse digitada nas células A1;B3;C1 ou C5, aconteceria um erro chamado de referência circular. Tal
erro ocorre quando uma fórmula do Excel se refere à sua própria célula, direta ou indiretamente, portanto, a
única célula entre as citadas que retornaria um valor correto e não apresentaria a mensagem de erro, existindo
uma referência circular, seria A5.
GABARITO: B.

187. (FGV – 2021 – PM/PB – ASPIRANTE) Utilizando seu notebook com Windows 10, Gabriel notou que
o computador ficou excessivamente lento, e está tentando identificar a razão dessa lentidão.
O recurso do Windows que é adequado para que Gabriel possa identificar, dentre os programas e pro-
cessos ativos no seu sistema, o consumo de recursos como memória, disco, rede e outros é denominado:
a) Assistência Rápida.
b) Desfragmentador de Disco.
c) Explorador de Arquivos.
INFORMÁTICA

d) Gerenciador de Tarefas.
e) Windows Defender Firewall.
A: Incorreta. A Assistência Rápida é um aplicativo do Windows que permite que o usuário compartilhe seu
dispositivo para que se possa fazer um acesso/conexão remota.
B: Incorreta. Desfragmentador de Disco é utilizado para otimizar, ou seja, organizar o disco do usuário, apanhando
partes de um mesmo arquivo salvo em partes descontinuadas e ordenando-as de forma contínua, melhorando,
866

assim, o desempenho.
C: Incorreta. Explorador de Arquivos é o gerenciador de dados, responsável pela manipulação de arquivos e de
pastas do Windows.
D: Correta. O Gerenciador de Tarefas tem várias funções, como: mostrar o percentual de processamento e de
memória, mostrar todos os processos, tarefas e atividades em execução, tanto em primeiro quanto em segundo
plano. Além disso, permite que o usuário encerre abruptamente um processo.
E: Incorreta. Windows Defender Firewall é uma ferramenta de segurança, formada pela junção de duas ferra-
mentas, uma é a antimalware e a outra o Firewall.
GABARITO: D.

188. (FGV – 2021 – PM/PB – ASPIRANTE) No contexto do MS Word, analise as seguintes considerações
sobre o uso de Estilos na edição de documentos.
I. “Título 1” é o nome de um estilo presente na Galeria de Estilos Rápidos.
II. Na edição de um novo documento, o estilo default é o Normal.
III. Depois que um estilo é usado em um ou mais trechos de um documento, não é possível alterar
suas características.
IV. Os estilos da Galeria de Estilos Rápidos não podem ser alterados.
Está correto somente o que se afirma em:
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
I: Correta. Na Galeria de Estilos Rápidos, existem vários estilos, dentre os quais podemos citar: normal; sem
espaçamento; título 1; título 2; título; subtítulo e ênfase sutil.
II: Correta. O termo default refere-se às definições-padrão.
III: Incorreta. O usuário tem controle sobre as edições/alterações do documento, então ele pode modificar as
características deste.
IV: Incorreta. Os estilos podem ser alterados; o usuário pode, inclusive, criar um novo estilo.
GABARITO: A.

189. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Matheus está preparando um volumoso
relatório no MS Word, no qual os cabeçalhos são diferentes entre si em pelo menos dez trechos do
documento.
O recurso de edição que permite preparar o texto dessa forma é:
a) formatação condicional.
b) inserção de formas.
c) pincel de formatação.
d) quebras de seção.
INFORMÁTICA

e) referência cruzada.
Quando a banca afirma: “os cabeçalhos são diferentes entre si”, induz o candidato à ferramenta de quebras de
seção. Para que o indivíduo possa fazer alterações em cabeçalhos distintos ele precisará “‘quebrar” o docu-
mento, de modo que essas modificações sejam feitas de maneiras independentes, sem interferir no cabeçalho
antecedente.
GABARITO: D.
867
190. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Sobre o uso de tabelas no MS Word e
no LibreOffice Writer, considere as afirmativas a seguir.
I. O Word permite que o conteúdo de uma célula seja uma tabela.
II. O Writer permite que o conteúdo de uma célula seja uma tabela.
III. O Writer permite inserir numa célula uma fórmula matemática que efetue cálculos a partir dos
valores contidos em outras células.
IV. O Writer permite a inclusão de uma imagem numa célula.
O número de afirmativas corretas é:
a) zero.
b) uma.
c) duas.
d) três.
e) quatro.
I: Correta. É plenamente possível o usuário inserir uma tabela em uma célula, um exemplo seria uma tabela dentro
de outra tabela. Lembre-se, o Word possui diversas funcionalidades, não é um programa limitado.
II: Correta. Como o Word, o Writer também possui essa funcionalidade.
III: Correta. O Writer possui diversas fórmulas, inclusive matemáticas. Para que essa operação seja feita, clique
na célula > Inserir > Objeto > Fórmulas.
IV: Correta. Clique em Inserir > Imagem.
GABARITO: E.

191. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Computadores de mesa e notebooks
requerem a instalação de um sistema operacional para funcionar.
Uma função que não faz parte das atribuições de um sistema operacional como o Windows 10 é o
gerenciamento de:
a) caixas postais de correio eletrônico.
b) discos rígidos.
c) impressoras e scanners.
d) memória.
e) tarefas e processos.
O sistema operacional é o principal programa do computador, responsável pelo controle do equipamento,
gerenciando o uso dos dispositivos (memória, drivers), programas e periféricos (impressoras, scanners).
A: Correta. O gerenciamento das caixas postais de correio eletrônico não é feito pelo sistema operacional e sim
por um software instalado no computador, como o Outlook ou o Thunderbird. Por esse motivo é alvo de tantos
ataques hackers.
B: Incorreta. O gerenciamento de discos rígidos (Hardware) é feito pelo sistema operacional da máquina.
C: Incorreta. O gerenciamento de Impressoras e scanners (Hardware) é feito pelo sistema operacional da máquina.
D: Incorreta. O gerenciamento da memória do computador (Hardware) é feito pelo sistema operacional da
INFORMÁTICA

máquina.
E: Incorreta. O gerenciamento de tarefas e processos (Software) é também feito pelo sistema operacional da
máquina.
É importante lembrar que o fato de vir instalado de fábrica não quer dizer, necessariamente, que o sistema
operacional irá gerenciar.
GABARITO: A.
868
192. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Considere as seguintes afirmativas a
respeito do comando Classificar, disponível na guia Dados do MS Excel.

I. É preciso que haja pelo menos uma célula preenchida para que esse comando seja executado.
II. É preciso que haja pelo menos uma célula selecionada para que esse comando seja executado.
III. As colunas podem ser ordenadas da esquerda para a direita.
IV. As linhas são ordenadas de cima para baixo.
V. O critério de ordenação de linhas pode incluir no máximo três colunas.
O número de afirmativas corretas é:
a) uma.
b) duas.
c) três.
d) quatro.
e) cinco.
I: Correta. Para que o usuário possa classificar/ordenar as células é preciso que elas estejam preenchidas. Se
selecionarmos uma célula em branco para classificar, o Excel exibirá uma mensagem de erro.
II: Correta. O programa não conseguiria adivinhar em qual célula o comando seria executado se esta célula não
estiver selecionada.
III: Correta. É possível ordenar as colunas de diversas maneiras, do maior para o menor, por cores e da esquerda
para a direita.
IV: Correta. Independentemente da escolha de ordenação ser crescente ou decrescente, maior para menor,
menor para maior, a classificação é feita de cima para baixo após selecionada a opção ordenação/classificação.
V: Incorreta. Limite de colunas: 16.384 (X, F, D). Limite de linhas: 1.048.576.
GABARITO: D.

193. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Considere o mecanismo de busca
avançada do MS Word aplicado num documento cujo conteúdo é exibido a seguir.
Bananas Batatas Baratas Barata Barraca
Suponha uma busca cujo texto a localizar é
Ba?ata*
e apenas a opção Usar caracteres curinga tenha sido assinalada.
A lista de palavras localizadas seria:
a) Batatas Baratas Barata.
b) Baratas Barata.
c) Barata.
INFORMÁTICA

d) Baratas.
e) vazia, pois nenhuma palavra teria sido localizada.
Caracteres curingas da questão:
- (?): substituir por outra letra.
Exemplo: b?la > bala, bela, bola (corresponde a uma única letra do alfabeto em uma posição específica.
- (*): qualquer número de caracteres.
869
Exemplo: Bar* > barato, barata, barco, barca (obs.: não será localizado palavras como “abarcar “ ,
“abarrotado”)
Agora que você entendeu as funções desses dois caracteres, voltamos à questão:
- No documento havia as palavras: Bananas Batatas Baratas Barata Barraca.
- Você quis fazer uma busca cujo texto a localizar é: Ba?ata*
Porém, por mais que a questão possa parecer difícil, só o fato de o candidato se atentar de que a resposta não
poderá mexer nas letras já posicionadas na palavra. Então: “Ba” e “ata” precisam aparecer em seus devidos luga-
res. Dessa forma, já conseguimos eliminar: Barraca e Bananas, por não seguirem princípios básicos do comando.
Assim, em conjunto com o caractere curinga (*), que possibilita trazer qualquer número de caracteres, inclusive
nenhum no final da palavra, as opções Batatas, Baratas e Barata irão aparecer na resposta.
GABARITO: A.

194. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) No Windows 10, o Gerenciador de
Tarefas permite o monitoramento da utilização de recursos do sistema em termos de utilização e
atividade.
A lista que contém apenas recursos monitorados por meio da guia Desempenho é:
a) Arquivos, CPU, Energia, Firewall.
b) Arquivos, CPU, Energia, Memória virtual.
c) CPU, Disco, Ethernet, Memória.
d) Disco, Ethernet, Memória, Impressão.
e) Disco, Firewall, Ethernet, Memória.
Atualmente, existem 7 guias disponíveis no gerenciador de tarefas: processos, desempenho, histórico de apli-
cativos, iniciar, usuários, detalhes e serviços.
A guia desempenho funciona para o usuário ver o estado geral da sua máquina como se fosse um monitoramento
do computador trazendo informações sobre: CPU, memória, disco, wi-fi (na questão ethernet) e GPU.
Para acessar o gerenciador de tarefas, pode-se utilizar o seguinte atalho: Ctrl + Shift + Esc.
GABARITO: C.

195. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Daniela frequentemente redige e
edita documentos e, sempre que imprime algum deles, exibe no texto impresso o nome do arquivo,
juntamente com a pasta onde está localizado e a data da última gravação.
Ao pesquisar, no LibreOffice Writer e no MS Word, sobre a disponibilidade de recursos de edição
para automatizar totalmente essas informações, Daniela concluiu corretamente que:
a) somente o Word oferece esses recursos.
b) somente o Writer oferece esses recursos.
c) os dois oferecem esses recursos.
d) nos dois casos é preciso programar novas funções.
e) em nenhum dos dois isso é possível.
A questão traz a possibilidade de automatização da impressão do nome do arquivo, onde está localizada e a
INFORMÁTICA

data da última gravação.


Seguindo o caminho (Inserir > Cabeçalho e Rodapé > Design > Inserir) o usuário poderá automatizar a impressão
do nome do arquivo, assim como localização e data.
Os dois aplicativos possuem capacidade de aplicar esses recursos.
É importante o candidato se atentar para restrições da banca, especialmente quando se compara aplicativos.
GABARITO: C.
870
196. (FGV – 2021 – PC/RN – AGENTE E ESCRIVÃO SUBSTITUTO) Nas configurações do Google Chrome,
na seção de Privacidade e Segurança, a opção Limpar dados de navegação não permite remover:
a) arquivos provenientes de download.
b) cookies e outros dados do site.
c) histórico de download.
d) histórico de navegação.
e) imagens e arquivos armazenados no cache.
Em quase 100% dos casos, quando você está navegando por um site, dados estão sendo armazenados na memó-
ria do seu navegador. A opção de limpar dados de navegação permite a exclusão de: histórico de navegação,
histórico de downloads, cookies, imagens e arquivos armazenados na cache, entre outros.
É importante se atentar que essa opção não remove os arquivos de downloads, apenas o histórico do que foi
baixado.
GABARITO: A.

197. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Um usuário tem rodado
em sua máquina o Windows 10 BR com somente o pacote de idioma Português (Brasil) instalado.
Em viagem aos Estados Unidos, este usuário adquiriu um novo teclado para o computador, mas, ao
retornar e instalar o novo teclado, ao pressionar a tecla ponto e vírgula surge na tela uma cedilha.
Para solucionar esse problema o usuário deve:
a) Adicionar o teclado apropriado nas opções de idioma do português (Brasil).
b) Alterar o idioma de exibição do Windows.
c) Instalar um adaptador de teclado na porta USB.
d) Baixar um novo driver para o teclado da página do fabricante.
e) Instalar um novo pacote de idiomas e, em seguida, alterar o idioma de exibição do Windows.
A: Correta.
B: Incorreta. Ao alterar o idioma de exibição do Windows, será modificado o idioma do português para inglês
e não as opções de idioma do teclado.
C: Incorreta. Instalar um adaptador de teclado? Esse item sem dúvidas não é aconselhável.
D: Incorreta. O driver não modificaria o idioma.
E: Incorreta. Sem necessidade de instalação de um novo pacote de idiomas.
GABARITO: A.

198. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Usando o MS Excel
2016 BR, um usuário quer calcular a potência do conteúdo da célula B1 na figura a seguir, elevado ao
conteúdo da célula B2, e armazenar o resultado na célula B3.
INFORMÁTICA

Assinale a opção que indica a fórmula que tem de ser digitada na célula B3.
a) 2^4.
871

b) 2**4.
c) =B1^B2.
d) B1^B2.
e) =2^4.
A e B: Incorretas. Nesse caso nada aconteceria, haja vista que, o usuário não utilizou o sinal de igualdade.
C: Correta. Poderia ainda usar a função = potência (b1; b2).
D: Incorreta. Nada aconteceria pela “simples” falta do sinal de igualdade.
E: Incorreta. Calcularia a potência, mas não utilizando as células como referência.
GABARITO: C.

199. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) No Windows 10 BR,
é possível criar uma imagem do sistema para restaurar o computador se, por exemplo, o disco rígido
parar de funcionar.
Usando essa imagem, é possível recuperar:
I. Contas de usuários.
II. Aplicativos instalados.
III. Configurações do Windows.
Está correto o que se afirma em:
a) II, somente.
b) I e II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, II e III.
Esse recurso é muito útil, imagine a seguinte situação hipotética:
Você está utilizando o computador e ocorre um problema crítico no seu PC. Esse recurso de Imagem, se ocorrer
esse problema você poderá entrar no Ambiente de Recuperação do Windows (WinRE) e, em seguida, recuperar
o Windows a partir de uma imagem do sistema recuperando assim:
I: Contas de usuário.
II: Apps instalados.
III: Configurações do Windows.
GABARITO: E.

200. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Assinale a opção que
indica, no MS Excel 2016 BR, a tecla (ou a combinação de teclas) utilizada para atualizar os cálculos.
a) Ctrl+ <espaço>.
b) Esc.
c) F9.
d) SysRq.
INFORMÁTICA

e) Tab.
A: Incorreta. Ctrl + Espaço: seleciona a coluna toda.
B: Incorreta. Esc: cancela uma entrada na célula ou na barra de fórmulas, pode ser usado também para para
fechar um menu ou submenu, uma caixa de diálogo ou uma janela de mensagem aberta.
C: Correta.
D: Incorreta. SysRq: essa tecla geralmente se encontra junto da tecla “PrtScn”, que é a tecla de “print screen” e
que todo mundo usa em algum momento. Mas apertando Alt + Shift + SysRq, você altera o Alto Contraste da tela.
872
E: Incorreta. Tab: move a seleção para a célula à direita.
GABARITO: C.

201. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Observe a figura a
seguir extraída do Explorador de Arquivos (Windows Explorer) do MS Windows 10 BR.

Nesse contexto, um clique sobre a pequena seta para cima fará com que o Explorador de Arquivos:
a) mostre o conteúdo da última pasta visitada.
b) mostre o conteúdo da pasta “Java”.
c) abra uma lista dos locais recentes.
d) mostre o conteúdo da pasta “Dados (D:)”.
e) faça o upload do conteúdo da pasta atual para a nuvem.
Alt +: voltaria para última pasta visitada.
Utilizando a seta para cima o usuário será direcionado para uma hierarquia acima, ou seja, a pasta antecessora
à atual, nesse caso ele vai voltar para a pasta Java.
GABARITO: B.

202. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) O uso de estilos no
MS Office 2016 BR permite:
a) alterar rapidamente a formatação de partes de um documento baseadas em um mesmo estilo.
b) aplicar um conjunto predefinido de cores, fontes e plano de fundo aos slides de um documento
do PowerPoint.
c) controlar todas as alterações feitas em um documento.
d) inserir um índice de autoridades no documento.
e) utilizar conteúdo e elementos de design como ponto de partida para criar um documento.
A: Correta.
B: Incorreta. Essa opção seria o slide mestre. É um slide que serve como padrão para os demais slides.
C: Incorreta. A ativação do recurso Controlar Alterações. Essa ferramenta oferece ao usuário uma maneira de
fazer alterações fáceis de identificar. Elas são como sugestões que você pode revisar e depois removê-las ou
torná-las permanentes.
D: Incorreta. Inserir um índice de conteúdo e não índice de autoridades.
E: Incorreta. Modelo (Template) seria esse recurso referido no item.
GABARITO: A.

203. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Analise o ícone a seguir
extraído da Guia Página Inicial no MS Word 2016 BR:
INFORMÁTICA

Assinale a opção que indica a função desse ícone.


a) Cor da Fonte.
b) Estilos.
c) Limpar Formatação.
873
d) Pincel de Formatação.
e) Realce.

A: Incorreta.

B: Incorreta.

C: Correta.

D: Incorreta.

E: Incorreta.

GABARITO: C.

204. (FGV – 2019 – PREFEITURA DE SALVADOR/BA – GUARDA CIVIL MUNICIPAL) Uma regra bastante usada
entre as editoras de livros diz que um livro contém 25 linhas por página e 60 caracteres por linha. Suponha
que você quer armazenar, na forma de texto não compactado, o conteúdo de quatro livros de 500 páginas
contendo apenas texto, e que um dos dispositivos a seguir será usado exclusivamente para essa finalidade.
Assinale a opção que indica o dispositivo que oferece espaço suficiente para a tarefa com o menor
desperdício de espaço livre.
a) Disquete de 360 KB.
INFORMÁTICA

b) Disquete de 1.44 MB.


c) CD-R de 650 MB.
d) DVD-R de 4.7 GB.
e) Disco rígido de 1 TB.
Cada caractere equivale a um byte, ou seja, 8 bits.
São 25 linhas × 60 caracteres × 500 páginas × 4 livros = 3.000.000 bytes, o que equivale a 3 megabytes.
874

GABARITO: C.
205. (FUMARC – 2021 – PC/MG – ESCRIVÃO) São exemplos das opções disponíveis no menu “Inserir” do
LibreOffice Writer 7.1.6, versão português, exceto:

a) Figura.

b) Formas.

c) Gráfico.

d) Tabela.
A: Correta. “Figura” é utilizado para inserir imagens em um documento (Inserir > Figuras).
B: Correta. “Formas” é utilizado para inserir formas geométricas no documento (Inserir > Formas).
C: Correta. “Gráfico” é utilizado para inserir gráficos no documento (Inserir > Gráfico).
D: Incorreta. “Tabela” é utilizada para inserir uma tabela no documento (Inserir > Tabela). No LibreOffice existe
um menu exclusivo para Tabela.
GABARITO: D.

206. (FUMARC – 2021 – PC/MG – ESCRIVÃO) É possível atualizar o envio e o recebimento de itens como
mensagens de e-mail, compromissos do calendário e tarefas por meio das opções disponíveis na guia
“Enviar/Receber” do Microsoft Outlook, versão português do Office 2016.
A única opção da guia “Enviar/Receber” que está corretamente descrita é:
a) A opção “Atualizar Pasta” envia e recebe itens em todas as pastas do Microsoft Outlook.
b) A opção “Enviar Tudo” envia todos os e-mails não enviados.
c) A opção “Marcar para Baixar” baixa todos os cabeçalhos de e-mail da pasta que estiver selecionada
no Microsoft Outlook.
d) A opção “Mostrar Progresso” envia e recebe itens da pasta que estiver selecionada no Microsoft
Outlook.
A: Incorreta. “Atualizar Pasta” envia e recebe apenas a pasta selecionada no Microsoft Outlook.
B: Correta. Autoexplicativa.
C: Incorreta. “Marcar para Baixar” marca a mensagem que será baixada no próximo download, e não irá baixar
todos os arquivos.
D: Incorreta. “Mostrar Progresso” exibe o progresso de envio e recebimento.
GABARITO: B.

207. (FUMARC – 2021 – PC/MG – ESCRIVÃO) Analise a seguinte planilha do LibreOffice Calc 7.1.6,
versão português.
INFORMÁTICA

Considerando que o intervalo de células C3:C5 recebeu uma cópia da fórmula e do formato da célula
C2 para calcular o percentual da população de cada estado em relação à população do Brasil, que está
na célula E2, o conteúdo da célula C2 deveria ser:
875

a) =B2/$E2
b) =B2/(E2)
c) =B2/E$2
d) =B2/E2
O enunciado pede que a linha da célula E2 seja fixada a fim de que o usuário consiga copiar o conteúdo da
célula C2 nas células C3 até C5 sem que o valor da população do Brasil (213.317.639) seja alterado após a cópia
do conteúdo. Portanto, para fixar a linha de uma célula, o usuário deverá inserir o símbolo de cifrão antes do
número da célula, logo a fórmula correta a ser inserida na célula C2, para que o usuário possa colar nas demais
células e descobrir o percentual de cada região, é a “=B2/E$2”.
A expressão “=B2/E$2” fixará a linha da célula E2, o que permitirá que o usuário copie o conteúdo da célula C2
nas demais células sem que o Calc altere o valor da população do Brasil. Portanto, a alternativa C está certa.
GABARITO: C.

208. (FUMARC – 2021 – PC/MG – ESCRIVÃO) É possível utilizar o teclado para acessar os comandos do
LibreOffice Impress, bem como para navegar pelo espaço de trabalho.
Todas as descrições a seguir das teclas de atalho do LibreOffice Impress 7.1.6, versão português,
estão corretas, exceto:
a) Ctrl + P cria uma apresentação.
b) F5 inicia a apresentação no primeiro slide.
c) F7 faz a verificação ortográfica no documento.
d) Shift + F5 inicia a apresentação no slide atual.
A: Incorreta. Ctrl + P imprime o documento.
B: Correta. F5 inicia a apresentação no primeiro slide.
C: Correta. F7 faz a verificação ortográfica.
D: Correta. Shift + F5 inicia a apresentação no slide atual.
GABARITO: A.

209. (FUMARC – 2021 – PC/MG – ESCRIVÃO) Analise as seguintes afirmativas sobre os atalhos de teclado
do navegador Google Chrome:
I. Ctrl + Shift + N abre uma nova janela no modo de navegação anônima.
II. Ctrl + J abre a lista de downloads realizados no navegador.
III. Ctrl + N abre uma nova guia de navegação na janela atual.
Estão corretas as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) I, II e III.
d) II e III, apenas.
I: Correta. Crtl + Shift + N = abre uma nova janela.
II: Correta. Ctrl + J = abre os downloads.
INFORMÁTICA

III: Incorreta. Ctrl + N = abre uma nova guia.


GABARITO: A.
876
210. (FUMARC – 2021 – PC/MG – ESCRIVÃO) Em relação às principais ameaças à segurança da informação
em uma organização, correlacione as colunas a seguir:

Ameaça Descrição
( ) 
Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
I. Spyware ( ) 
Recolhe informações sobre o usuário, sobre seus hábitos na internet e transmite
essas informações a uma entidade externa na internet.
II. Pharming
( ) 
É semelhante a um vírus, mas é um programa autônomo que possui a capaci-
III. Ransomware
dade de autorreplicação.
IV. Worm
( ) 
Tipo de ataque que criptografa dados de um computador e exige resgate para
liberação dos dados.
Está correta a seguinte sequência de respostas:
a) I, II, IV, III.
b) II, I, IV, III.
c) II, IV, I, III.
d) III, II, I, IV.
Na ordem em que as descrições foram apresentadas:
II: Pharming: redireção da navegação do usuário para sites falsos por meio de alterações no serviço de DNS.
Quando o usuário tenta acessar o site legítimo, ele é redirecionado para uma página falsa.
I: Spyware: monitora as atividades de um sistema e envia as informações coletadas para terceiros.
IV: Worm: propaga-se automaticamente pelas redes, enviando cópias de si mesmo de computador para com-
putador. Explora automaticamente as vulnerabilidade existentes em programas instalados em dispositivos.
III: Ransomware: código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
GABARITO: B.

211. (FUMARC – 2021 – PC/MG – ESCRIVÃO) Considere a tabela a seguir do Microsoft Word, versão
português do Office 2016, com a célula em destaque selecionada:

Célula selecionada

São exemplos de opções disponíveis no menu de contexto acionado com o botão direito do mouse
sobre a célula selecionada, exceto:
a) Direção do Texto…
b) Dividir Células...
c) Dividir Tabela...
d) Excluir células...
INFORMÁTICA

Há opções de: Direção do Texto, Dividir Células e Excluir Células.


A opção “Dividir Tabela” está disponível na guia Layout, no grupo Mesclar.
Portanto, a alternativa certa é a C. Quando se pressiona o botão direito do mouse “Dividir Tabela”, ele não aparece.
GABARITO: C.
212. (FUMARC – 2021 – PC/MG – ESCRIVÃO) No navegador Google Chrome 93.x ou superior, versão
português, o atalho de teclado correto que corresponde à opção “Adicionar esta guia aos favoritos...” é:
a) Ctrl + D.
877
b) Ctrl + F.
c) Ctrl + H.
d) Ctrl + J.
A opção “Adicionar em favoritos” é acionada pelo atalho Ctrl + D.
Ctrl + F: localizar na página.
Ctrl + H: histórico de pesquisas.
Ctrl + J: histórico de Downloads.
Portanto, alternativa A.
GABARITO: A.

213. (FUMARC – 2021 – PC/MG – ESCRIVÃO) Considere o texto a seguir com a palavra “LibreOffice”
selecionada em um documento do LibreOffice Writer 7.1.6, versão português:

A alternativa correta que corresponde ao atalho de teclado para aumentar o tamanho da fonte da
palavra selecionada é:
a) Ctrl + /.
b) Ctrl + ].
c) Ctrl + =.
d) Ctrl + ↑.
A: Incorreta. Ctrl + /” não existe.
B: Correta. Ctrl + ]” aumenta em 2 pontos a fonte selecionada.
C: Incorreta. Ctrl + =” não existe.
D: Incorreta. Ctrl + ↑” move o cursor para o início do parágrafo.
GABARITO: B.
214. (FUMARC – 2021 – PC/MG – ESCRIVÃO) O tipo de software malicioso (malware) projetado para
bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por:
a) Pharming.
b) Ransomware.
c) Spyware.
d) Worm.
Muito utilizado atualmente, o software malicioso chamado Ransomware encripta os dados do usuário e solicita
um resgate para desbloquear seus dados. Geralmente o pagamento é pedido por meio de criptomoedas.
Vale lembrar que o pagamento do resgate não garante que os dados serão desbloqueados, ficando a cargo do
cracker que realizou o ataque esse desbloqueio.
GABARITO: B.
INFORMÁTICA

215. (FUMARC – 2018 – PC/MG – ESCRIVÃO) São exemplos de atalhos padrão disponíveis na seção
“Favoritos” do Windows Explorer do Microsoft Windows 7, versão português, exceto:
a) Área de Trabalho.
b) Documentos.
c) Downloads.
d) Locais.
878
A B é a incorreta. O atalho para Documentos não está disponível na seção “Favoritos”, como pode ser visualizado
na imagem a seguir.

GABARITO: B.

216. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Considere o objeto a seguir do Microsoft Word, versão
português do Office 2013:

O efeito pode ser obtido utilizando a opção da guia “INSERIR”:


a) Formas.
b) Símbolo.
c) SmartArt.
d) WordArt.
A: Incorreta. A opção formas insere formas geométricas, como triângulos, quadrados, entre outras.
B: Incorreta. A opção símbolo insere caracteres especiais, como símbolos matemáticos e trigonométricos.
C: Incorreta. Esta opção insere organogramas em documentos criados pelo Word.
D: Correta. WordArt é um recurso que permite inserir objetos de texto artísticos com diversos formatos e que
podem ter suas cores, linhas, tamanhos etc. alterados.
GABARITO: D.

217. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Considere a planilha a seguir do Microsoft Excel, versão
português do Office 2013:
INFORMÁTICA
879
Considerando que se deseja copiar (Ctrl + C) a célula C5 e colar (Ctrl + V) no intervalo de células
C6:C9 para que cada célula deste intervalo tenha o seu valor multiplicado pelo valor da célula C2
corretamente, o conteúdo da célula C5 deveria ser:
a) =B5*$C2.
b) =B5*C$2.
c) =B5*C2.
d) =B5*VALOR(C2).
A: Incorreta. Se for usada =B5*$C2, o conteúdo de B6 será multiplicado por C3, e não por C2.
B: Correta. Ao copiar-se a fórmula de C5 para C6, o conteúdo presente em B6 será multiplicado pelo conteúdo
C2, e este procedimento será repetido quando a fórmula for colocada em C7, C8 e C9.
C: Incorreta. Se usarmos =B5*C2, o conteúdo só será multiplicado por C3, e não por C2.
D: Incorreta. Utiliza-se VALOR quando é preciso converter uma sequência de caracteres de texto que represen-
tam um número, de maneira que não se altere o valor nem a operação que se executa em C2. Então, usando-se
=B5*VALOR(C2), o conteúdo será multiplicado por VALOR(C3), quando deveria ser por VALOR(C2).
GABARITO: B.

218. (FUMARC – 2018 – PC/MG – ESCRIVÃO) A opção do grupo “Incluir” da guia “MENSAGEM” da
janela de edição de uma nova mensagem no Microsoft Outlook, versão português do Office 2013, que
permite, por exemplo, enviar um documento do Word como anexo em uma mensagem é:
a) Anexar Arquivo.
b) Anexar Documento.
c) Anexar Item.
d) Incluir Arquivo.
A alternativa A é a correta. Na guia “Mensagem” do MS Outlook, é permitido enviar e anexar arquivos em uma
mensagem, conforme o passo a seguir:

GABARITO: A.

219. (FUMARC – 2018 – PC/MG – ESCRIVÃO) O tipo de malware que modifica ou substitui um ou mais
programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando
vestígios de ataque, é:
a) Cavalos de Troia.
b) Rootkit.
c) Spyware.
d) Worm.
A: Incorreta. O Cavalo de Troia (Trojan) é um programa malicioso que consiste em um arquivo que, quando
INFORMÁTICA

executado, é instalado no computador, alterando programas já existentes para executar ações maliciosas.
B: Correta. O Rootkit é o malware definido na questão, que é um conjunto de programas que asse-
gura/esconde a presença de invasores ou de códigos maliciosos em um computador já comprometido.
C: Incorreta. Spyware é um programa espião, projetado para monitorar atividades de um sistema e enviar infor-
mações coletadas para terceiros. Pode ser usado de forma legítima ou maliciosa. Existem três tipos de spyware:
o adware, o keylogger e o screenlogger.
880
D: Incorreta. Worm é um programa que se propaga pelas redes automaticamente, enviando cópias de si mesmo
para vários computadores.
GABARITO: B.

220. (FUMARC – 2018 – PC/MG – ESCRIVÃO) A opção de menu do LibreOffice Impress 5.4.7, versão
português, que permite acessar o slide mestre, onde é possível adicionar elementos que deverão aparecer
em todos os slides da apresentação que utilizam o mesmo slide mestre é:
a) Editar → Slide mestre.
b) Exibir → Slide mestre.
c) Ferramentas → Slide mestre.
d) Formatar → Slide mestre.
A maneira de se acessar o Slide Mestre é pelo menu Exibir, em seguida, Slide Mestre:

GABARITO: B.

221. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Em relação aos grupos de opções disponíveis nas guias do
Microsoft Word, versão português do Office 2013, considerando a configuração de instalação padrão,
correlacione as colunas a seguir:

Grupo Guia
1. Estilo ( ) Inserir
INFORMÁTICA

2. Organizar ( ) Página Inicial


3. Tabelas ( ) Layout de Página

4. Formatação do Documento ( ) Design

A sequência correta, de cima para baixo, é:


a) 4, 1, 2, 3.
b) 3, 2, 4, 1.
881
c) 3, 1, 2, 4.
d) 2, 1, 4, 3.
Na ordem:
(3) Na aba inserir, é possível encontrar a opção de inserir tabelas.
(1) Na página inicial, encontra-se a opção de estilos, na qual são definidos os estilos a serem usados no texto.
(2) Em layout da página, encontra-se a opção organizar, na qual se define a posição do texto em relação às
imagens inseridas, aos objetos, entre outros.
(4) Na aba Design, encontra-se a opção de Formatação do documento, na qual é definido o estilo de formatação
para o texto, com algumas opções pré-formatadas.
GABARITO: C.

222. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Considere a formatação de fonte do texto a seguir do
Microsoft Word, versão português do Office 2013:

Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou apenas parte dele:
a) Todas em Maiúsculas e Sobrescrito.
b) Todas em Maiúsculas e Subscrito.
c) Versalete e Sobrescrito.
d) Versalete e Subscrito.
Ao selecionar-se a opção de formatação Versalete, as letras são colocadas em maiúsculo, ocupando o mesmo
espaço do que se estivessem minúsculas.
Na palavra “formatado”, é aplicado o efeito sobrescrito, que deixa a palavra posicionada um pouco acima do
restante do texto.
Quando aplicada a formatação todas as letras maiúsculas, todas as letras ficam maiúsculas, o que não acontece
no enunciado, porque as primeiras letras de cada palavra estão em maiúsculas, mas as outras não.
Quando é selecionado o efeito subscrito, a palavra “formatado” não ficará posicionada um pouco acima, como
no enunciado, mas, sim, um pouco abaixo do restante do texto.
GABARITO: C.

223. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Analise as seguintes afirmativas sobre as opções disponíveis
nos grupos e guias do Microsoft PowerPoint, versão português Office 2013:
I. Apagar, Dividir e Barras Aleatórias são opções de Transição de Slides.
II. O atalho de teclado “Shift + F5” inicia a apresentação a partir do slide que estiver selecionado.
III. Esmaecer, Surgir e Dividir são opções de Animação de elementos contidos em um Slide.
Está correto o que se afirma em:
a) I, apenas.
b) I e II, apenas.
INFORMÁTICA

c) I e III, apenas.
d) I, II e III.
I. Correta. As opções mencionadas encontram-se na aba transição no MS Office PowerPoint 2013.
II. Correta. Quando pressionadas as teclas Shift + F5, a apresentação inicia-se a partir do slide atual.
III. Correta. Tais opções encontram-se na aba animações, na qual há a entrada de objetos do slide etc.
GABARITO: D.
882
224. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Uma janela anônima no navegador Google Chrome 69.x,
versão português, é um modo que abre uma nova janela onde é possível navegar na internet em modo
privado, sem que o Chrome salve os sites que o usuário visita. O atalho de teclado que abre uma nova
janela anônima é:
a) Ctrl + J.
b) Ctrl + N.
c) Ctrl + Shift + J.
d) Ctrl + Shift + N.
A: Incorreta. Este atalho abre a página de Downloads em uma nova guia.
B: Incorreta. Este atalho abre uma nova janela comum (não anônima).
C: Incorreta. Este atalho abre uma página de ferramentas para desenvolvedores.
D: Correta. Ao pressionarem-se as teclas Ctrl + Shift + N, abrirá uma nova janela em modo anônimo de navegação,
não salvando histórico de navegação, cookies de sites e informações inseridas em formulários.
GABARITO: D.

225. (FUMARC – 2018 – PC/MG – ESCRIVÃO) O tipo de ameaça à segurança de um computador que
consiste em um programa completo que se replica de forma autônoma para se propagar para outros
computadores é:
a) Worm.
b) Vírus.
c) Spyware.
d) Spam.
A: Correta. O Worm é um programa malicioso que é capaz de se propagar automaticamente pela rede, enviando
cópias de si mesmo de um computador para outro. Ele se propaga pela execução de suas cópias ou aproveitan-
do-se de vulnerabilidades de programas instalados.
B: Incorreta. Os vírus, diferentemente do Worm, precisam da execução de programas contaminados. Eles se
propagam inserindo cópias de si mesmos e infectando outros programas, que, quando executados, infectam
o computador.
C: Incorreta. O Spyware é um programa espião que serve para monitorar sistemas e enviar informações cole-
tadas para terceiros. Maliciosamente, os Spywares capturam informações referentes à navegação por meio de
informações inseridas, como usuário, senha etc.
D: Incorreta. O Spam refere-se a e-mails não solicitados que são recebidos. Ele pode ser usado para espalhar
códigos maliciosos e aplicar golpes, mas não é um programa.
GABARITO: A.

226. (FUMARC – 2018 – PC/MG – ESCRIVÃO) A função do LibreOffice Calc 5.4.7, versão português, que
verifica se dois textos são idênticos é:
a) COMPARA.
b) CORRESP.
INFORMÁTICA

c) EXATO.
d) IGUAL.
A: Incorreta. No LibreOffice Calc, não existe a função COMPARA.
B: Incorreta. Esta função serve para procurar itens específicos em um intervalo e mostrar a posição relativa do item.
C: Correta. Esta função especifica se dois textos são iguais. Basta usar a seguinte sintaxe: EXATO(texto_1;texto_2).
D: Incorreta. No LibreOffice Calc, não existe a função IGUAL.
GABARITO: C.
883
227. (FUMARC – 2018 – PC/MG – ESCRIVÃO) Sobre as opções de menu do LibreOffice Impress 5.4.7,
versão português, é correto afirmar que:
a) “Animação” está no menu “Formatar”.
b) “Girar” está no menu “Ferramentas”.
c) “Macros” está no menu “Inserir”.
d) “Transição de slides” está no menu “Apresentação de slides”.
A: Correta. O comando “Animação”, no LibreOffice Impress 5.4.7, está disponível no menu “Formatar”, porém,
na última versão do LibreOffice Impress, a opção “Animação” está disponível no menu “Exibir”.
B: Incorreta. A opção “Girar” é encontrada no menu “Formatar”, e não na opção “Ferramentas”.
C: Incorreta. A opção “Macros” está disponível no menu “Ferramentas”, e não no menu “Inserir”.
D: Incorreta. A opção “Transição de slides” está disponível no menu “Exibir”. Lá é possível aplicar transições
para melhor e mais fácil exibição dos slides.
GABARITO: A.

228. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) No Microsoft Windows 10, não
é permitido o uso de alguns caracteres em nomes de arquivos e pastas. Assinale a alternativa que
apresenta um nome de arquivo inválido no Microsoft Windows 10.
a) programa_de_informática.docx
b) praia ou serra?.pdf
c) #cronograma do projeto.xlsx
d) lista-mercado.txt
e) controle(1).exe
Não pode usar:
B-ARRAS / | \
A-STERISCO *
S-ETAS ><
I-NTERROGAÇÃO ?
A-SPAS “”
DO- IS PONTOS :
GABARITO: B.

229. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) Analise as ações a seguir, verificando
se podem ser executadas utilizando a Barra de Tarefas do Microsoft Windows 10:
I. Fixar um aplicativo ou programa.
II. Esvaziar a Lixeira.
III. Verificar a hora do sistema.
Quais estão corretas?
a) Apenas I.
INFORMÁTICA

b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
I: Correta. O usuário poderá fixar um programa na barra de tarefas para facilitar o seu uso; a barra horizontal
que geralmente fica na parte inferior da tela.
884
II: Correta. Existe a possibilidade de esvaziar a lixeira pela barra de tarefas, mas primeiro o usuário deverá fixá-la
na barra de tarefas.
III: Correta. O mais simples dos itens, haja vista que a hora fica extremamente visível na barra de tarefas.
GABARITO: E.

230. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) Sobre o Microsoft Word 2016, assinale
a alternativa que corresponde ao atalho de teclado utilizado para recortar um conteúdo selecionado
para a área de transferência.
a) Tab.
b) Ctrl + C.
c) Ctrl + X.
d) Shift + End.
e) Shift + Enter.
A: Incorreta. Tab é utilizado para dar um espaço maior, e um espaço que permita avançar o texto para uma
posição predefinida.
B: Incorreta. Ctrl + C copia um texto.
C: Correta. Ctrl + X recorta um texto.
D: Incorreta. Shift + End seleciona do início ao final da linha, a qual o cursor está posicionado.
E: Incorreta. Shift + Enter realiza uma quebra de linha.
GABARITO: C.

231. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) Um ____________ do Microsoft


Excel 2016 é um pequeno gráfico, posicionado em uma única célula, que fornece uma representação
visual de dados.
Assinale a alternativa que preenche corretamente a lacuna do trecho apresentado.
a) gráfico dinâmico.
b) gráfico SmartArt.
c) minigráfico.
d) mapa 3D.
e) símbolo.
A: Incorreta. Gráfico dinâmico fornece representações gráficas dos dados nas tabelas dinâmicas associadas.
Eles também são interativos.
B: Incorreta. Gráfico SmartArt é uma representação visual de informações e ideias. Ele pode ser criado ao escolher
um layout que atenda às necessidades dos usuários.
C: Correta.
D: Incorreta. É uma ferramenta de dados tridimensional (3D) que permite a visualização das informações de
novas maneiras.
E: Incorreta. Símbolos são representações das coisas, como exemplo: símbolo das 4 operações, símbolo de
INFORMÁTICA

moeda, símbolo de música etc.


GABARITO: C.
885
232. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) A Figura 1 apresenta uma planilha
no Microsoft Excel 2016:

Figura 1 – Planilha no Microsoft Excel 2016.

Assinale a alternativa cuja fórmula pode ser utilizada na célula C2 para exibir o maior número entre
os valores das células A2 e B2.
a) SE(A2<B2;B2,A2)
b) SE(A2>B2;A2;B2)
c) =SE(A2<B2;B2:A2)
d) =SE(A2>B2;A2;B2)
e) =SE(A2>B2;A2:B2)
A e B: Incorretas. Está faltando o sinal de igualdade, seriam dois itens a serem eliminados.
C: Incorreta. =SE(A2 menor que B2; B2;A2).
D: Correta. =SE(A2 maior que B2); caso o teste lógico seja verdadeiro (essa parte será retornada); caso o teste
lógico seja falso (essa parte será retornada).
E: Incorreta. =SE(A2 maior que B2); o erro nesse item está na segunda parte que ele utiliza o intervalo de A2
até B2.
GABARITO: D.

233. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) Sobre o modo de navegação anônima
do Google Chrome, é correto afirmar que:
a) É executado em uma janela separada das janelas normais do navegador.
b) Não é permitido alternar entre janelas anônimas e normais do navegador.
c) O histórico de navegação é salvo.
d) O download de arquivos é bloqueado.
e) Não é possível adicionar sites à barra de favoritos.
A: Correta. O modo de navegação anônima traz algumas vantagens ao usuário:
- não armazena histórico de navegação.
- não armazena cookies.
- não armazena senhas.
- permite ao usuário navegar sem deixar rastros.
Chamado, também, modo privativo, modo incógnito, in-private.
B: Incorreta. Posso utilizar uma janela normal e uma janela anônima.
C: Incorreta. Não armazena o histórico de navegação.
INFORMÁTICA

D: Incorreta. Download é normalmente permitido.


E: Incorreta. É permitido adicionar sites à barra de favoritos.
GABARITO: A.

234. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) Analise as tarefas a seguir, verificando
se podem ser executadas utilizando o Microsoft Outlook 2016:
886

I. Agendar uma reunião.


II. Criar um compromisso de calendário.
III. Definir um lembrete.
IV. Enviar um e-mail.
Quais estão corretas?
a) Apenas I e II.
b) Apenas III e IV.
c) Apenas I, II e III.
d) Apenas II, III e IV.
e) I, II, III e IV.
A ferramenta de correio eletrônico fornece ao usuário diversas possibilidades e uma gama gigantesca de tarefas
dentre as quais podemos citar:
I: Agendar uma reunião.
II: Criar um compromisso de calendário.
III: Definir um lembrete.
IV: Enviar um e-mail.
Ou seja, todos os itens estão corretos.
GABARITO: E.

235. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) A Figura 2 apresenta a janela principal
do navegador Mozilla Firefox. Na Figura está destacado um ícone da barra de ferramentas:

Figura 2 – Janela principal do navegador Mozilla Firefox.

Qual a função do ícone indicado pela seta nº 1 da Figura?


a) Abrir menu do aplicativo.
b) Acessar a biblioteca.
c) Ir para a página inicial.
d) Salvar a página atual.
e) Adicionar aos favoritos.
INFORMÁTICA

A estrela do browser Mozilla Firefox tem como função permitir que o usuário adicione uma página que utiliza
com frequência na barra de favoritos, ele também poderia fazer essa função utilizando a combinação de teclas
CTRL + D.
GABARITO: E.
887
236. (FUNDATEC – 2022 – SUSEPE/RS – AGENTE PENITENCIÁRIO) É possível configurar, no Gmail, um
tempo determinado para cancelar o envio de uma mensagem de e-mail. Quais as opções disponíveis
no campo “Período de cancelamento de envio” da tela de Configurações do Gmail?
a) 5, 10, 20 ou 30 segundos.
b) 5, 10, 20 ou 30 minutos.
c) 1, 2, 5 ou 10 minutos.
d) 1, 2, 3, 4 ou 5 horas.
e) 1, 2, 3, 4 ou 5 segundos.
Cancelar um e-mail usando a opção “Cancelar envio”.
Caso decida não enviar o e-mail, terá pouco tempo para cancelá-lo.
Vamos aos passos:
a) No canto inferior esquerdo, visualiza “mensagem enviada” e as opções “desfazer” ou “exibir mensagem”.
b) Clique em desfazer.
Se ainda necessitar terá um tempo para recuperar a mensagem.
c) No computador, acesse o Gmail.
d) No canto superior direito, clique em Configurações, para visualizar todas as configurações.
e) Ao lado da opção “Cancelar envio”, selecione um período de cancelamento de 5, 10, 20 ou 30 segundos.
GABARITO: A.

237. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se na Figura 2, que mostra
a janela principal do Microsoft Word 2007, acima da qual se ampliaram e destacaram alguns ícones,
para facilitar a sua resolução. Nessa Figura, a seta nº 1 aponta para o texto que se encontra selecionado.
INFORMÁTICA
888

Figura 2 – MS Word 2007


Na janela principal do MS Word 2007, mostrada na Figura 2, serão pressionados, apenas uma vez,
sequencialmente, os ícones apontados pelas setas nº 2, 3, 4, 5, 6 e 7. Ao final dessas ações, pode-se
afirmar que o texto apontado pela seta nº 1 estará em:
I. Itálico.
II. Negrito.
III. Sublinhado.
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.
Para facilitar, vamos identificar cada botão apontado pelas setas.
- A seta número 2 aponta para a função de “Limpar Formatação”, que retira do texto selecionado qualquer
formatação inserida, como os efeitos de negrito, itálico, entre outros.
- A seta número 3 aponta para o efeito sublinhado, que serve para sublinhar um texto selecionado.
- A seta número 4 aponta para o efeito itálico, que, quando aplicado ao texto selecionado, o texto fica levemente
inclinado para a direita.
- A seta número 5 aponta para o efeito negrito. Ao visualizar-se a imagem, percebe-se que, quando a ferramenta
número 1 for selecionada, os efeitos serão desativados.
- A ferramenta número 6 serve para salvar o documento que está sendo editado no mesmo local onde ele se encontrava
quando aberto. Se for um documento novo, aparecerá a opção de selecionar a pasta onde será salvo o documento,
contudo, observando-se o nome do documento, percebe-se que se chama Word1. Portanto, o arquivo não é novo.
- A ferramenta apontada pela seta 7 serve para desfazer a última ação executada pelo usuário. Como a última ação
foi o salvamento do documento, e esta ação não pode ser desfeita, será desfeita a última ação antes desta. Em outras
palavras, será desfeita a aplicação do efeito negrito. Portanto, restarão aplicados os efeitos itálico e sublinhado.
GABARITO: D.
238. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se na Figura 3, que mostra
a janela principal do BrOffice 3.2 Writer, acima da qual se ampliaram e destacaram alguns ícones da
barra de ferramentas, para facilitar a resolução da questão. Nessa Figura, a seta nº 1 aponta para o
texto que se encontra selecionado.
INFORMÁTICA
889

Figura 3 – BrOffice 3.2 Writer.


Após observar a janela principal do BrOffice 3.2 Writer, pode-se afirmar que:
I. O texto apontado pela seta nº 1 encontra-se com a formatação de alinhamento chamada “Esquerda”.
II. Nesse arquivo, existem modificações que ainda não foram salvas.
III. Esse editor de texto encontra-se com as funcionalidades editar arquivo, autoverificação ortográfica
e caracteres não imprimíveis ativas.
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
I. Incorreta. O nome correto da ferramenta indicada é “alinhar à esquerda”. Além do nome estar incorreto, a
ferramenta ficará destacada, como percebe-se na imagem a seguir.

II. Correta. O asterisco presente na barra de status é a indicação de que o documento foi modificado e as alte-
rações feitas ainda não foram salvas.

III. Correta. As funções indicadas pela opção estão ativadas, como observa-se na imagem da questão.

Editar arquivo

Autoverificação ortográfica

Caracteres não imprimíveis

GABARITO: D.
239. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se nas Figuras 4(a) e 4(b),
que mostram a mesma janela principal do Microsoft (MS) Excel 2007, com o mesmo conteúdo e a
mesma formatação, entretanto em sequência, ou seja, inicialmente deve-se observar a Figura 4(a) e,
posteriormente, a 4(b).
INFORMÁTICA
890

Figura 4(a) – MS Excel 2007 (antes).


Figura 4(b) – MS Excel 2007 (após).

Na janela principal do MS Excel 2007, realizaram-se, sequencialmente, as seguintes ações: (1) inse-
riu-se, na célula corrente, a fórmula apontada pela seta nº 1 (Figura 4(a)); e (2) arrastou-se a alça de
preenchimento até o local apontado pela seta nº 2 (Figura 4(b)), por meio do pressionamento do
botão esquerdo do mouse e deslocamento de seu cursor até esse local. Nesse caso, soltando-se o botão
esquerdo do mouse, pode-se afirmar que na célula:
a) “E5” será exibido o valor 6.
b) “E5” conterá a fórmula =$C5*$D$4.
c) “E6” será exibido o valor 30.
d) “E6” conterá a fórmula =$C6*$D$6.
e) “E7” será exibido o valor 2.
A: Incorreta. Ao copiar a fórmula da célula E4 para a célula E5, obtém-se:
E=E
4+1=5
$C=$C
4+1=5 * $D=$D
$4=$4
A fórmula em E5 ficará =$C5*$D$4=4*1=4
B: Correta. E5 conterá a fórmula =$C5*$D$4
C: Incorreta. Ao copiar a fórmula da célula E4 para a célula E6, obtém-se:
E=E
4+2=6
$C=$C
4+2=6 * $D=$D
$4=$4
D: Incorreta. E6 será =$C6 * $D$4, e não =$C6*$D$6
E: Incorreta. Ao copiar a fórmula da célula E4 para a célula E7, obtém-se:
INFORMÁTICA

E=E
4+3=7
$C=$C
4+3=3 * $D=$D
$4=$4
Portanto, a fórmula em E7 será =$C7 * $D$4 = 8 * 1 = 8.
891

GABARITO: B.
240. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se nas Figuras 5(a) e 5(b),
que mostram a mesma janela principal do Microsoft (MS) Excel 2007, com o mesmo documento,
entretanto em sequência, ou seja, inicialmente trabalhou-se na Figura 5(a), sobre a qual se executaram
ações, cujo resultado é mostrado na Figura 5(b). As células dessa planilha estão com o formato “Geral”
e alinhamento de texto horizontal e vertical do tipo “Centro”.

Figura 5(a) – MS Excel 2007 (antes) .

Figura 5(b) – MS Excel 2007 (após).

A Figura 5(b), do MS Excel 2007, mostra o resultado obtido após terem sido somadas as quantidades
INFORMÁTICA

1 e 2, de cada item da tabela. Por exemplo, somaram-se, para o item “Lápis”, as suas quantidades 1 e
2, que são, respectivamente, “50” e “30”, resultando no valor de “80”, apontado pela seta nº 3 (Figura
5(b)). Para que fossem mostradas tais somas na coluna apontada pela seta nº 4 (Figura 5(b)), bastou,
antes, na Figura 5(a), selecionar o intervalo de células:
I. E3:E5 e pressionar, uma vez, o ícone apontado pela seta nº 1.
II. E2:E5 e pressionar, uma vez, o ícone apontado pela seta nº 2.
III. C2:E5 e pressionar, uma vez, o ícone apontado pela seta nº 1.
892
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
I: Correta. A ferramenta apontada pela seta 1 serve para somar um conjunto de células com conteúdo numérico.
Quando apenas uma célula vazia é selecionada, o Excel faz sugestões de resumo para os dados à esquerda da
célula selecionada. Se várias células vazias forem selecionadas, os dados serão adicionados nas células à esquerda
das células vazias e exibidos nas células selecionadas correspondentes.
II: Incorreta. A seta 2 aponta para a ferramenta que permite continuar um padrão de preenchi-
mento automático nas células próximas, em qualquer direção, mas NÃO faz somas automáticas.
III: Correta. A seta 1 aponta para a ferramenta de soma, que, quando uma célula numérica está próxima a uma
célula selecionada, faz com que os dados nas células à esquerda da célula vazia sejam adicionados e exibidos
na célula selecionada correspondente.
GABARITO: C.

241. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se nas Figura 6(a) e 6(b).
A Figura 6(a) mostra a janela principal do BrOffice 3.2 Calc. A Figura 6(b) mostra alguns ícones da
barra de ferramentas “Formatação”, da Figura 6(a), que se encontram ocultos na Figura 6(a), devido
à redução das dimensões da janela desse software.

Figura 6(a) – BrOffice 3.2 Calc.


INFORMÁTICA

Figura 6(b) – Ícones do BrOffice 3.2 Calc.

Para que a célula do BrOffice 3.2 Calc, apontada pela seta nº 2 (Figura 6(a)), passe a exibir o seu
conteúdo com o formato de moeda e as casas decimais correspondentes, ou seja, R$ 300,45, ficando
visualmente com o mesmo aspecto da célula apontada pela seta nº 1 (Figura 6(a)), basta pressionar,
893

uma vez, o ícone de sua barra de ferramentas “Formatação”, apontado pela seta nº:
a) 3.
b) 4.
c) 3 e, a seguir, dar dois cliques, com o botão do mouse, sobre o ícone apontado pela seta nº 5.
d) 3 e, a seguir, dar um clique, com o botão do mouse, sobre o ícone apontado pela seta nº 6.
e) 4 e, a seguir, dar um clique, com o botão do mouse, sobre o ícone apontado pela seta nº 5.
A: Correta. A ferramenta indicada pela seta 3 é a de “formato de número: moeda”, que formata o conteúdo da
célula para o modelo de moeda, exibindo o símbolo de moeda “R$”.
B: Incorreta. A seta número 4 aponta para o “formato de número: padrão”, que formata o número em padrão,
sem exibir o símbolo de moeda.
C: Incorreta. Como já mencionado, a seta 3 aponta para o “formato número: moeda”, que adiciona às células
selecionadas o modelo de moeda, sem a necessidade de clicar na opção de “adicionar casa decimal”, indicada
na seta 5. Se a ferramenta for aplicada novamente, o valor da célula será exibido com 4 casas decimais, em vez
de duas, como na célula C3.
D: Incorreta. Como citado anteriormente, a seta 3 aponta para o “formato número: moeda”, que adiciona às
células selecionadas o modelo de moeda, sem a necessidade de clicar em outra ferramenta. A seta nº 6 serve
para “Aumentar recuo”, que faz o recuo à esquerda da célula aumentar.
E: Incorreta. Assim como mencionado na opção B, a seta 4 é a do “Formato de número: padrão”, mas não exibe
o símbolo de moeda “R$”. Caso seja selecionada a ferramenta de adicionar casa decimal, indicada pela seta 5,
o valor ficará com 3 casas decimais.
GABARITO: A.

242. (FUNDATEC – 2018 – PC/RS – INSPETOR E ESCRIVÃO) A questão baseia-se nas Figuras 7(a), 7(b) e 7(c).
A Figura 7(a) mostra a janela principal do Firefox Quantum, versão 58.0.1 (64-bits), acima da qual se
ampliaram e destacaram alguns ícones, para facilitar a resolução da questão. A Figura 7(b) mostra uma
caixa de diálogo desse navegador, ativada a partir da Figura 7(a). A Figura 7(c) exibe, intencionalmente,
apenas parte de uma aba do Firefox, ativada a partir da Figura 7(b). Nos locais apontados pelas setas nº
6 e 7, inseriram-se retângulos para ocultar qualquer detalhe existente nesses locais.
INFORMÁTICA

Figura 7(a) – Janela principal do Firefox 58.0.1 (64-bits).


894
Figura 7(b) – Caixa de diálogo do Firefox.

Figura 7(c) – Aba do Firefox.

Um usuário do navegador Firefox resolveu armazenar o link da página eletrônica mostrada na Figura
7(a). Para isso, ele deu apenas um clique, com o botão esquerdo do mouse, sobre um ícone da Figura
7(a) e, ao surgir a caixa de diálogo mostrada na Figura 7(b), salvou o link desejado, cujo resultado pode
ser observado na Figura 7(c). Nesse caso, pode-se afirmar que o ícone da Figura 7(a), pressionado por
esse usuário, foi o apontado pela seta nº:
a) 1.
b) 2.
c) 3.
d) 4.
e) 5.
A: Correta. A seta 1 aponta para “Salvar no pocket”, que permite salvar as páginas e vídeos no pocket, além de
remover o conteúdo desnecessário e salvar as páginas, com visualizações livres de distração, de acordo com o
suporte da Mozilla.
B: Incorreta. Se a seta 2 for selecionada, o endereço do site visitado será adicionado à lista de favoritos, para
que o usuário o acesse posteriormente com facilidade.
INFORMÁTICA

C: Incorreta. A seta 3 aponta para a opção que exibe “Ver histórico”, “Favoritos salvos”, entre outras opções.
D: Incorreta. Essa opção mostra a ferramenta de “Mostrar Painéis”, que exibe o painel de tarefas em uma janela
do Firefox.
E: Incorreta. A opção apontada pela seta 5 serve para “Abrir menu”, que exibe o menu com opções de “Nova
janela”, “Nova janela privada”, “Restaurar sessão anterior”, entre outras.
GABARITO: A.
895
243. (IBADE – 2018 – PM/RN – SOLDADO) O Word é um software aplicativo para o Windows muito
utilizado na produção de textos, contendo vários recursos, como de formatação e correção ortográfica.
O componente que contém o ícone de controle, os botões de dimensionamento da janela e o botão
fechar onde se indica qual arquivo está sendo utilizado pelo usuário, é a:
a) Barra de rolagem.
b) Barra de ferramentas de formatação.
c) Barra de ferramentas padrão.
d) Barra de títulos.
e) Barra de menus
As opções de: Minimizar, Ajuste de tamanhos ou Maximizar, Fechar janelas = Barra de títulos.
GABARITO: D.

244. (IBADE – 2018 – PM/RN – SOLDADO) O Excel é um software aplicativo contido no pacote Office. Nele
é possível criar bancos de dados contendo informações organizadas, como catálogo, listas telefônicas,
entre outros. A opção dos recursos “Autofiltro” no menu “Dados” do Excel permite a visualização de:
a) apenas uma parte de dados de um banco sem a necessidade de estabelecer critério nos campos.
b) apenas uma parte de dados de um banco por meio de critérios estabelecidos aos campos.
c) todos os dados contidos no banco por meio de critérios estabelecidos aos campos.
d) todas as informações contidas nos bancos de dados e nos demais aplicativos do Office.
e) todos os dados contidos no banco de dados sem a necessidade de estabelecer critérios nos campos.
O “Autofiltro” permite visualizar dados, de forma rápida no Excel, com base em uma ou mais condições. Quando
os dados são filtrados, o Excel oculta as linhas que não atendem aos critérios de seleção. O Excel permite aplicar
filtros para mais de uma coluna. Desta forma, cada filtro adicional é acrescentado ao filtro atual para reduzir
ainda mais o conjunto de dados exibidos. Ou seja, quando ele diz que “oculta as linhas que não atendem aos
critérios de seleção”, é o mesmo que a alternativa B está dizendo.
GABARITO: B.

245. (IBADE – 2018 – PM/RN – SOLDADO) O Sistema Operacional Windows permite a realização de
diversas atividades com a utilização de teclas específicas contidas no teclado Alfanumérico e Numérico,
por exemplo, “esc” “end” “home”. A função da tecla “Num Lock”:
a) ativa ou desativa o teclado numérico.
b) em conjunto com outras teclas, cria atalhos para determinadas funções.
c) aciona a caixa alta das teclas.
d) ativa ou desativa a digitação de letras maiúsculas.
e) permite ou não a inserção de caracteres em um texto sem sobrescrevê-los.
A tecla “Num Lock” fica acima do teclado alfanumérico e tem a função de ativar e desativar o teclado numérico.
Em alguns computadores a tecla possui até uma luz para indicar que está ativada.
GABARITO: A.
INFORMÁTICA

246. (IBADE – 2018 – PM/RN – SOLDADO) Em uma planilha do Excel há algumas células preenchidas
com seus respectivos valores:

O resultado da fórmula de soma =SOMA(A1:D2) será:


896

a) 38.
b) 7.
c) 8.
d) 22.
e) 39.
A questão trata de funções nas planilhas de Excel.
Vamos analisar a fórmula: =SOMA(A1:D2).
Leitura da fórmula: some de A1 até D2.
A1 até D2 = 5 + 8 + 3 + 4 + 7 + 9 + 2 + 1 = 39.
GABARITO: E.
247. (IBADE – 2018 – PM/RN – SOLDADO) A tecnologia FTP (File Transfer Protocol) permite a
transferência de arquivos entre computadores. O termo usado que define a transferência de arquivos
entre um servidor e um cliente, e entre cliente e servidor, respectivamente, são:
a) Download e Upload.
b) Upload e Download.
c) Interface e Acesso.
d) Interface e Download.
e) Download e Interface.
Protocolo FTP: utilizado para transferência de arquivos.
Transferência de arquivos:
- Entre servidor e cliente: download.
- Entre cliente e servidor: upload.
GABARITO: A.
248. (IBADE – 2018 – PM/RN – SOLDADO) O Microsoft Internet Explorer é um dos principais aplicativos
de navegação na internet. Sobre ele, analise as afirmações:
I. Para abrir uma nova página de internet basta usar o atalho “Ctrl + N” e para fechar a janela ativa,
o atalho é “Ctrl + W”.
II. O atalho “Alt + F4” serve para fechar o item ativo ou sair do aplicativo ativo e atalho “Alt + Barra
de Espaço” serve para abrir o menu de atalho da janela ativa.
III. Os atalhos utilizados para mover uma tela para cima e para mover uma tela para baixo são, res-
pectivamente, “Alt + Page Down” e “Alt + Page Up”.
Está correto o que se afirma em:
a) I, II e III.
b) III, apenas.
c) I, apenas.
d) l e II, apenas.
e) Il e III, apenas.
INFORMÁTICA

I: Correto. Note que a afirmativa foi mal formulada, porque Ctrl + N abre uma nova janela e não uma nova página.
Além disso, Ctrl + W fecha a guia, não janela. Porém, há a possibilidade de o usuário estar com apenas uma
guia, com isso será fechada a guia juntamente com a janela na tecla Ctrl + W. Mesmo com essa interpretação a
afirmativa erra ao afirmar a ação do Ctrl + N.
II: Correto. Alt + F4 fecha o item ativo. Alt + Barra de Espaço abre o menu de atalho da janela ativa no canto
superior esquerdo.
III: Incorreto. Para mover uma tela para cima ou para baixo basta pressionar Page Up (cima) e Page Down (baixo).
897

GABARITO: D.
249. (IBADE – 2018 – PM/RN – SOLDADO) O vírus é um programa malicioso que objetiva basicamente o
ataque e a replicação automática, que podem ocorrer de várias formas, como por mensagens indevidas,
perda de dados, erros ou lentidão de programas, entre outros. Sobre o assunto, é correto afirmar que
“Vírus de Macro”:
a) ataca o disco rígido e disquetes impedindo o acesso a diretório e arquivos.
b) é aquele capaz de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas.
c) infecta arquivos criados por softwares que utilizam linguagem de macro, como as planilhas
eletrônicas e os processadores de texto (Microsoft Excel e Word).
d) substitui ou fixa-se a arquivos executáveis de programas que sejam requisitados para a execução
de algum outro programa.
e) é aquele executado através de páginas da Web que possuem Scripts interpretados pelo navegador.
“Vírus de macro” é uma forma de parasitas informáticos que se anexa a vários documentos e ficheiros em vez
de programas. Documentos Word, PDFs ou folhas de cálculo são usados, uma vez que todos estes programas
têm capacidade de correr scripts ou macros.
Macro é considerado um vírus de aplicativo, infecta arquivos de suíte de escritório. Exemplo do pacote Office,
Word, Excel etc.
GABARITO: C.

250. (IBADE – 2018 – PM/RN – SOLDADO) A definição de adware é um software malicioso que:
a) insere propagandas em outros programas.
b) tem como características a replicação de mensagens sem o consentimento do usuário.
c) captura Iodos os dados digitados pelo usuário
d) monitora informações em uma rede, sendo sinônimo de “farejadores”.
e) possui apenas a função espião.
Adware (vem do inglês, ad = anúncio, software = programa) são programas que exibem propagandas e anúncios
sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem
o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em deter-
minado site.
Além disso, sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por
meio da internet, sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.
GABARITO: A.

251. (IBADE – 2018 – PM/RN – SOLDADO) O Power Point é um software no qual podem ser exibidas
apresentações multimídias, tanto em um monitor de computador, como em “Data-show”. Analise
as afirmativas:
I. Para iniciar a apresentação dos slides, basta utilizar o atalho F5.
II. Ao abrir o Power Point, a barra localizada na parte inferior do programa é chamada Barra de
Ferramenta de Status.
III. Para abrir um novo slide basta utilizar os atalhos “Ctrl + M”.
IV. Mesmo já iniciada a construção dos slides com base no modelo padrão, o usuário poderá aplicar
INFORMÁTICA

outros formatos, planos de fundo, entre outros.


São corretas as afirmativas:
a) I, II e III, apenas.
b) II, Ill e IV, apenas
c) I e II, apenas.
d) I, II, Ill e IV.
898

e) Ill e IV, apenas.


I: Correta. F5 (Inicia a apresentação), SHIFT + F5 (Inicia a apresentação no slide atual).
II: Correta. Note que a Barra de Status fica na parte inferior do aplicativo e não a Barra de Ferramentas de Status.
III: Correta. O atalho para criar um slide é Ctrl + M.
IV: Correta. É totalmente possível aplicar outros formatos depois de iniciada a construção de slides.
GABARITO: D.

252. (IBADE – 2018 – SEJUC/SE – GUARDA DE SEGURANÇA DO SISTEMA PRISIONAL) Um funcionário


público do Estado do Sergipe precisa escrever um texto e abre o editor de textos do pacote Office.
Durante a redação do documento, nota que determinada frase se repete em vários pontos. Como forma
de auxiliar nessa redação, evitando perda de tempo, o referido funcionário poderá copiar a mencionada
frase e colar quantas vezes for preciso, utilizando-se para colar, o comando:
a) CTRL + V.
b) CTRL + N.
c) CTRL + C.
d) CTRL + X.
e) ALT + F.
Relembrando os atalhos básicos:
- Ctrl + C: copiar.
- Ctrl + V: colar.
- Copiar especial no Word: Ctrl + Alt + C.
- Colar especial: Ctrl + Alt + V.
GABARITO: A.

253. (IBADE – 2018 – SEJUC/SE – GUARDA DE SEGURANÇA DO SISTEMA PRISIONAL) Considere que um
usuário utiliza o ambiente Office Excel para editar uma planilha. Ele deseja encontrar a soma dos
valores inseridos da célula B1 até a célula B5. Assim, na célula B6 ele deverá inserir a função:

A B C
1 sanduíche R$ 3,00
2 doce R$ 1.00
3 refrigerante R$ 2.00
4 suco R$ 3.00
5 pizza R$ 4.00
6 despesa

a) =SOMA(B1=B2=B3=B4=B5).
b) =SOMA(B1 :B5).
INFORMÁTICA

c) =ADIÇÃO(B1°0 B5).
d) =SOMA(B1VB5).
e) =SOMAR (B1 a B5).
Note que ele quer SOMAR B1 (ATÉ) B5.
Para isso utiliza-se o : (dois pontos).
Portanto, fica =SOMA(B1:B5).
899

GABARITO: B.
254. (IBADE – 2018 – SEJUC/SE – GUARDA DE SEGURANÇA DO SISTEMA PRISIONAL) O Mozilla Firefox
é um navegador Web desenvolvido pela Fundação Mozilla. Ele é um software de código­fonte aberto,
o que significa dizer que:
a) o navegador pode ser baixado gratuitamente e seus usuários podem contribuir financeiramente
com o seu desenvolvimento, fazendo doações aos desenvolvedores através do site da Mozilla.
b) é um software proprietário que vem com permissão para redistribuir cópias, mas exige que qualquer
um que continue usando uma cópia deve pagar por uma licença no futuro.
c) o software aceita qualquer fonte e funciona em versão beta praticamente durante toda a sua vida
útil, contribuindo para a edição de novas ferramentas no navegador.
d) o software não apenas está disponível para download gratuito, como o usuário tem acesso ao código
fonte e pode modificar e redistribuir o software, sujeito a certas restrições conforme detalhado
no Mozilla Public License.
e) é um software livre, podendo ser utilizado em qualquer computador, embora deva ser instalado
sobre o sistema operacional Windows para funcionar.
Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation, com ajuda de
centenas de colaboradores.
Software de código aberto é o software de computador, com o seu código fonte disponibilizado e licenciado
com uma licença de código aberto, no qual o direito autoral fornece o direito de estudar, modificar e distribuir
o software de graça para qualquer um e para qualquer finalidade. Software de código aberto muitas vezes tem
desenvolvimento público, de maneira colaborativa. Software de código aberto é o exemplo mais proeminente de
desenvolvimento em código aberto e é muitas vezes comparado à (tecnicamente definido) de conteúdo gerado
pelo usuário ou (legalmente definido) movimentos de conteúdo aberto.
Portanto, quando a alternativa D afirma que está disponível para download gratuito, e nós sabemos que ele
possui código aberto, o usuário poderá modificar e redistribuir.
GABARITO: D.

255. (IBADE – 2018 – SEJUC/SE – GUARDA DE SEGURANÇA DO SISTEMA PRISIONAL) Em segurança da


informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um
link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
a) bot.
b) spoofing.
c) flood.
d) phishing.
e) adware.
A: Incorreta. É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente
B: Incorreta. É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar
que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
C: Incorreta. É um termo em inglês que significa “encher” ou “inundar”, mas na internet ele é usado para designar
uma atitude bem irritante. Virtualmente, a palavra virou uma expressão para definir o ato de postar informações
sem sentido ou finalidade nenhuma, de modo que uma ou mais pessoas sejam prejudicadas.
INFORMÁTICA

D: Correta. Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário,
pela utilização combinada de meios técnicos e engenharia social.
E: Incorreta. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas.
Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou
retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos
GABARITO: D.
900
256. (IBADE – 2018 – SEJUC/SE – GUARDA DE SEGURANÇA DO SISTEMA PRISIONAL) O conceito de
computação em nuvem (em inglês, cloud computing) refere-se:
a) ao programa que habilita seus usuários a interagirem com documentos HTML hospedados em
um servidor da rede, destacando-se na era da web 2.0, uma vez que quase tudo do que se necessita
está online.
b) ao protocolo de comunicação da camada de aplicação utilizado para sistemas de informação de
hipermídia, distribuídos e colaborativos, representando a base para a comunicação de dados da
World Wide Web.
c) à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores
compartilhados e interligados por meio da internet, seguindo o princípio da computação em grade.
d) à tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através
de linhas de telefone do que um modem convencional pode oferecer, sendo os dados transmitidos
mais rapidamente em uma direção do que na outra, assimetricamente.
e) ao armazenamento de dados feito em serviços que poderão ser acessados de qualquer lugar
do mundo, a qualquer hora, havendo necessidade de instalação de programas ou, por vezes, de
armazenar dados.
O conceito de computação em nuvem refere-se à utilização da memória e da capacidade de armazenamento e
cálculo de computadores e servidores compartilhados e interligados por meio da internet, seguindo o princípio
da computação em grade.
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qual-
quer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas,
serviços e arquivos é remoto, através da internet, daí a alusão à nuvem. O uso desse modelo (ambiente) é mais
viável do que o uso de unidades físicas.
Note que o erro da alternativa E é que não há a necessidade de instalação de programas.
GABARITO: C.

257. (IBADE – 2017 – PM/AC – SOLDADO) No ambiente Windows, os arquivos de computador que foram
apagados recentemente ficam armazenados na(o):
a) pasta “Meus documentos”.
b) menu “Iniciar”.
c) área de trabalho.
d) lixeira.
e) barra de ferramentas.
A: Incorreta. É um dos diretórios padrões do explorador de arquivos do Windows, nele ficam o nome indicado
nos documentos pelo usuário, como: as fotos, os vídeos, os documentos etc.
B: Incorreta. O menu Iniciar fornece uma tela de atalhos para a utilização de programas de computador e a
execução de outras tarefas.
C: Incorreta. Diretório comum e bastante utilizado, também chamado desktop, mas não armazena os itens
apagados recentemente.
D: Correta.
INFORMÁTICA

E: Incorreta. É uma barra horizontal que, geralmente, fica posicionada na parte inferior da tela, nela contém
algumas informações como data e hora. Além, do botão iniciar e programas que estão sendo executados, e
também programas fixados pelo usuário.
GABARITO: D.

258. (IBADE – 2017 – PM/AC – SOLDADO) Para manter um computador livre de vírus, o procedimento
mais recomendado é:
901

a) desfragmentar o disco rígido semanalmente.


b) instalar e rodar um software de localização.
c) instalar e rodar antivírus.
d) varrer o disco removível antes de usá-lo.
e) fazer uma cópia física de segurança do disco removível.
A: Incorreta. A desfragmentação de disco vai simplesmente otimizar e organizar o HD, pegando partes de um
arquivo que estão de forma descontinuada e alocá-las de formas contínuas, dando assim ao disco um melhor
desempenho.
B: Incorreta. Não existe “instalar software de localização”.
C: Correta.
D: Incorreta. A limpeza de disco é um utilitário de manutenção desenvolvido pela Microsoft para seu sistema opera-
cional Windows. O utilitário varre o disco rígido do seu computador em busca de arquivos que não são mais necessá-
rios, como arquivos temporários, páginas da Web em cache e itens rejeitados que acabam na Lixeira do seu sistema.
E: Incorreta. Fazer backup. Nesse caso não resolveria em se tratando de uma proteção contra vírus, embora o
backup sirva como solução para combater alguns malwares, como ransomware.
GABARITO: C.

259. (IBADE – 2017 – PM/AC – SOLDADO) O sistema operacional fornece uma maneira para que o usuário
interaja com o computador e gerencie sua unidade de processamento central (CPU). Dos sistemas
operacionais listados a seguir, assinale a alternativa que contém um sistema de código aberto.
a) iOS.
b) Windows.
c) Mac.
d) Microsoft.
e) Linux.
Linux é um sistema operacional que se enquadra dentro da classe de software livre, ou seja, tem o seu código-
-fonte aberto, podendo ser adaptado, modificado, redistribuído e melhorado. O restante dos itens são sistemas
operacionais com código fonte fechado.
GABARITO: E.

260. (IBADE – 2017 – PM/AC – SOLDADO) O Microsoft Office é um conjunto de aplicativos para escritório
desenvolvido pela empresa Microsoft que contém programas como processador de texto, planilha de
cálculo, banco de dados, apresentação gráfica, gerenciador de e-mails e contatos, entre outros. Qual
dos programas que fazem parte do Microsoft Office é utilizado para apresentação gráfica?
a) Outlook.
b) PowerPoint.
c) Word.
d) Excel.
e) Access.
A: Incorreta. Outlook é um programa endereçado ao serviço de correio eletrônico, um programa cliente de e-mail.
INFORMÁTICA

B: Correta. PowerPoint é usado para a criação de apresentações de slides.


C: Incorreta. Word é usado para criação de textos.
D: Incorreta. Excel é usado para criação de planilhas eletrônicas.
E: Incorreta. Access é um SGBD (Sistema Gerenciador de Banco de Dados).
GABARITO: B.
902
261. (IBADE – 2017 – PM/AC – SOLDADO) Excel é um programa que integra o pacote de soluções
Microsoft Office. É possível usar o Excel para armazenar, organizar e analisar diferentes tipos de
dados, seja por empresas, profissionais ou o consumidor final. A unidade básica de uma planilha na
qual são inseridos dados no Microsoft Excel é chamada:
a) caixa.
b) coluna.
c) célula.
d) pasta.
e) tabela.
O Excel é composto de células. A célula é a junção de colunas e linhas que são utilizados para localizar valores
dentro da suíte.
GABARITO: C.

262. (IBADE – 2017 – PM/AC – SOLDADO) Quanto mais a tecnologia se desenvolve, mais atividades são
feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com
informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor
maneira de um usuário proteger informações quando está longe de seu computador é:
a) bloquear o computador com uma senha.
b) deixar o computador em modo de baixa energia.
c) ativar a proteção de tela.
d) desligar a rede sem fio.
e) desligar o monitor.
A: Correta. Quando o usuário bloqueia o computador, será direcionado a tela de login/logon e para que ele ou
outra pessoa possa logar no sistema necessitará da senha.
B: Incorreta. Uma função apenas com o intuito de economizar a energia consumida pelo computador.
C: Incorreta. Será exibido a imagem de proteção de tela do usuário, não trazendo segurança a ele.
D: Incorreta. Não traria segurança ao usuário porque qualquer pessoa do seu ciclo poderia ter acesso a informação.
E: Incorreta. Apenas desligaria o monitor.
GABARITO: A.

263. (IBADE – 2017 – PM/AC – SOLDADO) O Microsoft Windows é um sistema operacional gráfico, no
qual os elementos básicos são as janelas. A respeito das janelas padrão do Microsoft Windows, analise
as afirmativas a seguir.
I. Podem ser redimensionadas e reposicionadas na área de trabalho.
II. Podem ser abertas duas ou mais ao mesmo tempo.
III. Barra de título e Barra de rolagem são alguns de seus elementos.
IV. Os programas do Microsoft Windows rodam dentro delas.
Está correto o que se afirma em:
INFORMÁTICA

a) I, II, III e IV.


b) I, III e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) II, III e IV, apenas
O Windows é um sistema operacional de interface gráfica multitarefa. Isso significa que podemos trabalhar com vários
programas simultaneamente. Sua interface é baseada em um padrão de janelas que exibem informações e recebem
903

respostas dos usuários através de uma interface de entrada, como teclado, mouse ou qualquer outro dispositivo.
A barra de título, na parte superior de uma janela, exibe um ícone definido pelo aplicativo e uma linha de texto.
O texto especifica o nome do aplicativo e indica a finalidade da janela. A barra de título também possibilita
que o usuário mova a janela usando um mouse ou outro dispositivo. Já as barras de rolagem permitem que o
usuário escolha a direção e a distância para rolar informações em uma janela ou caixa de listagem relacionada.
GABARITO: D.

264. (IBADE – 2017 – PM/AC – SOLDADO) Os dados contidos em um computador são extremamente
importantes para o usuário e, portanto, devem ser mantidos seguros. Uma das formas de fazer isso
é através da realização de backups periódicos. Com relação ao que foi exposto, assinale a alternativa
correta.
a) O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de
mídia de armazenamento no sistema.
b) As mídias utilizadas para cópias não precisam ser testadas periodicamente, pois são usadas somente
em caso de falha.
c) Um backup eficiente deve ser feito em uma pasta criada para esse fim dentro do computador em
que se encontram os dados a serem protegidos.
d) Para que o processo de backup seja realizado, os dados precisam ser armazenados em um local físico.
e) A periodicidade de um backup está relacionada ao tamanho dos arquivos. Quanto maiores forem
os arquivos, mais frequente deve ser o backup.
O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de
armazenamento no sistema. Por exemplo, pode-se fazer o backup para criar uma cópia dos dados que estão no
disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode
ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco
removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os
dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido
a um defeito do disco rígido, podem-se restaurar, facilmente, os dados usando a cópia arquivada.
Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser lidos
através deles.
GABARITO: A.

265. (IBFC – 2020 – PM/BA – SOLDADO) No MS Excel 2010, idioma português, configuração padrão,
existe uma função que permite arredondar um número até uma quantidade especificada de dígitos.
Assinale a alternativa correta que corresponda a esta função.
a) ARRED.
b) ARREDMULTB.PRECISO.
c) ARREDIG.
d) ARRED.PRECISO.
e) ARRUMAR.
A função ARRED arredonda um número para um número especificado de dígitos. Por exemplo, se a célula A1
contiver 23,7825 e você quiser arredondar esse valor para duas casas decimais, poderá usar a seguinte fórmula:
=ARRED(A1, 2).
INFORMÁTICA

O resultado dessa função é 23,78.


Existem as funções ARRED, ARREDMULTB.MAT, ARREDONDAR.PARA.BAIXO, ARREDONDAR.PARA.CIM, ARRED-
MULTB e MARRED.
ARREDMULTB.MAT: arredondar um número para baixo, para o inteiro mais próximo ou para o próximo múltiplo
significativo.
ARREDONDAR.PARA.BAIXO: arredondar um número para baixo até zero.
904

ARREDONDAR.PARA.CIMA: arredondar um número para cima, afastando-o de zero.


ARREDMULTB: arredondar um número para baixo até o múltiplo ou a significância mais próxima.
MARRED: retornar um número arredondado para o múltiplo desejado.
GABARITO: A.

266. (IBFC – 2020 – PM/BA – SOLDADO) Alessandro precisa montar um relatório no MS Excel 2010,
idioma português, configuração padrão, que some o intervalo de células de A1 até A5, somente os
valores maiores do que vinte. Assinale a alternativa correta que representa a fórmula que Alessandro
irá utilizar.
a) =SOMASE(A1:A5;>20).
b) =SE(A1:A5>20;SOMA()).
c) =SOMA(SE(A1:A5>20)).
d) =SOMASE(A1AA5;”>20”).
e) =SOMASE(A1:A5;”>20”).
A: Incorreta. Há falta de aspas na condição. O correto seria =SOMASE(A1:A5;>”20”).
B: Incorreta. A função SE é utilizada apenas para teste, com resultado verdadeiro ou falso.
C: Incorreta. Não possui todos os argumentos necessários.
D: Incorreta. Não separou as células para delimitar A1 até A5.
E: Correta. Utiliza-se SOMASE, pois pede condição de ser maior que 20. Lembrando que precisa das aspas para
a condição (teste). =SOMASE(A1:A5;”>20”).
GABARITO: E.

267. (IBFC – 2020 – PM/BA – SOLDADO) Otavio entrou em contato com seu provedor de internet para
resolver um problema de conexão com a internet em um computador que utiliza Windows 10, idioma
português, configuração padrão. O atendente do suporte técnico solicitou a informação do endereço IP
do computador na rede. Assinale a alternativa que apresenta corretamente como obter este endereço
em linha de comando.
a) netsh -a.
b) ipconfig.
c) getip -a.
d) ifconfig.
e) ipaddress.
O IP é usado para identificar de maneira única um dispositivo conectado à rede.
O IP pode ser utilizado para o controle remoto da máquina.
O usuário pode verificar o número IP através de um comando:
Usuários LINUX: IFCONFIG;
Usuários WINDOWS: IPCONFIG.
Atalho Windows: Windows + R. Digite cmd e aperte Enter > Digite IPCONFIG e aperte Enter.
Como a questão quer o IP do Windows, será IPCONFIG.
INFORMÁTICA

GABARITO: B.

268. (IBFC – 2020 – PM/BA – SOLDADO) Sobre as Ferramentas de Lixeira do sistema operacional Windows
10, idioma português, configuração padrão, assinale a alternativa incorreta.
a) Esvaziar Lixeira.
b) Propriedades da Lixeira.
c) Compactar Lixeira.
905
d) Restaurar todos os itens.
e) Restaurar os itens selecionados.
A lixeira é usada para armazenar itens temporariamente excluídos.
O usuário poderá “Esvaziar Lixeira”, ver “Propriedades da Lixeira”, “Restaurar” um item de cada vez, “Restaurar
todos os itens” e “Restaurar itens selecionados”. A única função que não possui é “Compactar Lixeira”
Note que é possível restaurar tanto entrando na lixeira quanto por meio do botão direito do mouse.
GABARITO: C.
269. (IBFC – 2020 – PM/BA – SOLDADO) No MS Excel 2010, idioma português, configuração padrão,
existe a funcionalidade Congelar Painéis.
Assinale a alternativa correta sobre o menu no qual encontra-se disponível esta funcionalidade.
a) Layout de Página.
b) Fórmulas.
c) Dados.
d) Revisão.
e) Exibição.
O comando “Congelar Painéis” é utilizado para congelar uma parte da planilha na parte superior da pasta de
trabalho.
Para acessar esse comando, o usuário deverá ir à guia “Exibição” e, em seguida, ao grupo “Janela”. Portanto,
a guia é “Exibição”.
GABARITO: E.
270. (IBFC – 2020 – PM/BA – SOLDADO) Assinale a alternativa correta quanto ao conceito de intranet.
a) Rede de propaganda de uma empresa.
b) Sinônimo de internet.
c) Rede de telecom.
d) Rede pública.
e) Rede de uso interno de uma instituição.
Intranet é uma rede de computadores de acesso exclusivo de uma empresa ou corporação para comunicação
interna da equipe.
Características da intranet:
- Rede de uso interno de uma instituição;
- Somente para usuários autenticados (login/senha); seu uso é restrito, não é uma rede pública;
- Utiliza os mesmos protocolos da internet;
- Pode (ou não) acessar páginas da internet.
Note que intranet não é sinônimo de internet, e não é uma rede pública.
GABARITO: E.

271. (IBFC – 2020 – PM/BA – SOLDADO) Eduarda precisa enviar um e-mail com um comunicado geral a
INFORMÁTICA

vários destinatários, de tal maneira que eles não conheçam uns aos outros. Assinale a alternativa que
apresenta corretamente a forma do envio que Eduarda deve utilizar para o comunicado.
a) Cco.
b) Coc.
c) Ccc.
d) Coo.
906

e) Cc.
Vamos às principais funções de correio eletrônico:
- Cco: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o
destinatário indicado no campo.
- Cc: é a sigla para o termo “com cópia”. Todos que recebem essa cópia conseguem ver o endereço de quem
mais a recebeu.
- Para: é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos
dessa lista saberão quem recebeu o e-mail.
Portanto, se Eduarda quer enviar para vários destinatários, sem que eles vejam uns aos outros, deve-se utilizar
o campo Cco.
GABARITO: A.

272. (IBFC – 2020 – PM/BA – SOLDADO) Marcos deseja migrar seu backup de arquivos pessoais, que
atualmente encontra-se em seu computador, para nuvem. Assinale a alternativa correta para exemplos
de serviços de armazenamento de arquivos em nuvem.
a) Dropbox e Google Chrome.
b) Firefox e Mozilla.
c) Google Arq e Team Viewer.
d) Dropbox e Google Drive.
e) Google Arq e Firefox.
A: Incorreta. Google Chrome é um navegador web.
B: Incorreta. Firefox é um navegador web e Mozilla é a fundação que o mantém.
C: Incorreta. Google Arq não existe e Team Viewer é uma ferramenta de acesso remoto.
D: Correta.
E: Incorreta. Google Arq não existe e Firefox é um navegador web.
Alguns serviços de armazenamento na nuvem: Dropbox, OneDrive, Google Drive, Box, Mega, Icloud, Media Fire etc.
GABARITO: D.

273. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Com base em uma planilha eletrônica a seguir, do pacote da
Microsoft Office, assinale a alternativa que apresenta o resultado da fórmula: =A2+C2/B1+A1*C1-B2

A B C
1 10 20 30
2 60 50 40

a) 255.
b) 312.
c) 50.
d) -138.
INFORMÁTICA

Vamos analisar a fórmula A2+C2/B1+A1*C1-B2.


Substituindo pelos valores da tabela: =60+40/20+10*30-50.
Agora, é só resolver a expressão matemática.
=60+40/20+10*30-50;
=60+2+300-50;
=62+300-50;
907
=362-50;
=312.
Note que o candidato precisa saber a ordem de prioridade nas expressões do excel:
1º: ( );
2º: ^;
3º: * ou /;
4º: + ou -.
GABARITO: B.

274. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Quanto aos conceitos básicos de internet e intranet, analise
as afirmativas, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência
correta (de cima para baixo):
( ) Na internet é possível a transferência de arquivos entre computadores.
( ) A intranet é caracterizada por ser uma rede exclusiva e fechada.
a) F – F.
b) V – F.
c) F – V.
d) V – V.
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da internet, porém,
de uso exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos seus
utilizadores ou colaboradores internos.
A internet é uma rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso
a diversas informações. Por isso, é chamada de rede mundial de computadores.
(V) É possível a transferência de arquivos entre computadores, uma das principais funções da internet.
(V) A intranet é uma rede privada de computadores.
GABARITO: D.

275. (IBFC – 2018 – PM-CBM/PB – SOLDADO) São considerados ferramentas e aplicativos de navegação
na internet os programas de computador que recebem o nome em inglês de:
a) site.
b) cookie.
c) browser.
d) path.
A: Incorreta. Site: local na internet identificado por um nome de domínio, constituído por uma ou mais páginas
de hipertexto, que podem conter textos, gráficos e informações em multimídia.
B: Incorreta. Cookie: no âmbito do protocolo de comunicação HTTP usado na internet, é um pequeno arquivo
de computador ou pacote de dados enviados por um sítio de internet para o navegador do usuário, quando o
usuário visita o site.
C: Correta. Browser: Um navegador de rede, navegador web, navegador da internet ou simplesmente navegador,
INFORMÁTICA

é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor
da rede.
D: Incorreta. Path: é uma variável do sistema usada pelo sistema operacional para localizar executáveis necessários
da linha de comandos ou da janela terminal. A variável do sistema PATH pode ser definida usando o utilitário do
sistema no painel de controle no Windows ou no arquivo de inicialização do shell no Linux e no Solaris.
GABARITO: C.
908
276. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Quanto ao aplicativo para edição de textos do pacote da
Microsoft Office temos um botão com o símbolo equivalente ao símbolo de pi: “¶”. Esse botão tem
a funcionalidade de:
a) desenvolver cálculos relativos a operações trigonométricas.
b) mostrar ou ocultar marcas de formatação.
c) apresentar no meio do texto o valor numérico de pi, ou seja: 3,14.
d) realizar cálculos matemáticos relativos a uma tabela.
¶ (Mostrar Tudo): permite que o usuário veja os caracteres não imprimíveis, como:
caracteres não imprimíveis, que são usados ​​para indicar certas ações de formatação.
Caminho: Guia > Página inicial > Grupo Parágrafo > Mostrar Tudo.
GABARITO: B.

277. (IBFC – 2018 – PM-CBM/PB – SOLDADO) No pacote da Microsoft Office, o software que permite
criar e desenvolver audiovisuais/apresentações, é denominado PowerPoint. Quando se quer que todos
os slides contenham as mesmas fontes e imagens (como logotipos), pode-se fazer essas alterações em
um só lugar, e elas serão aplicadas a todos os slides. Esse recurso denomina-se tecnicamente como:
a) Slide padrão.
b) Transparência padrão.
c) Slide mestre.
d) Transparência mestre.
Slide mestre é um slide modelo para um grupo de slides de uma apresentação. Sua vantagem é que as alterações
feitas no slide mestre repercutem no grupo de slides vinculados a ele.
GABARITO: C.

278. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Dos programas de computador a seguir, assinale a alternativa
que apresenta efetivamente um aplicativo de correio eletrônico:
a) Mozilla Thunderbird.
b) Paradox.
c) Microsoft Access.
d) PostScript.
A: Correta. Mozilla Thunderbird: cliente de e-mails e notícias (aplicativo de correio eletrônico).
B: Incorreta. Paradox Interactive: é uma empresa sueca de jogos de computador, localizada em Estocolmo.
C: Incorreta. Microsoft Access: também conhecido por MS Access, é um sistema de gerenciamento de banco
de dados
D: Incorreta. PostScript: é uma linguagem de descrição de página que possibilita a impressão de arquivos de
alta qualidade, em diferentes tipos de impressoras.
GABARITO: A.
INFORMÁTICA

279. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Se estivermos em uma planilha do MS Excel, do pacote da
Microsoft Office, na célula C3 e, (no teclado) teclarmos duas vezes a seta para a direita e em seguida
três vezes com a seta para baixo estaremos na célula:
a) F5.
b) E6.
c) 6E.
d) 7D.
909
Vamos desenhar a tabela e seguir o que o examinador pede:

A B C D E F
1
2
3 * - -
4 -
5 -
6 aqui

“ * ” é de onde o examinador pediu para sair.


“ - ” são os passos que ele pede para seguir.
Caso se depare com uma questão como essa em sua prova, desenhe.
GABARITO: B.

280. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Quanto aos conceitos básicos sobre o editor de textos do
pacote da Microsoft Office, analise as afirmativas a seguir, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) No MS Word existe a possibilidade de criarmos e editarmos tabelas.
( ) Existe o recurso de incluir equações matemáticas no aplicativo MS Word.
a) F – F.
b) V – F.
c) F – V.
d) V – V.
Na ordem em que as afirmativas foram apresentadas:
(V) Na guia “Inserir” há a opção de criar ou editar tabelas.
(V) Na guia “Inserir” há a opção de introduzir no texto uma equação ou criar uma nova.
GABARITO: D.

281. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Assinale a alternativa que identifica corretamente os
conceitos técnicos básicos e características sobre a internet e intranet:
a) a exploração comercial pela intranet, por meio da indústria, veio anteriormente do que a internet.
b) para utilizar a intranet é necessário que o usuário seja autorizado, geralmente através de um login
e senha.
c) os protocolos utilizados na intranet são totalmente distintos quanto aqueles utilizados na internet.
d) a extensão geográfica de uma intranet é muito maior do que aquela abrangida pela internet.
A: Incorreta. A internet veio antes da intranet.
INFORMÁTICA

B: Correta. A intranet é de uso interno, exclusivo e fechado.


C: Incorreta. Os protocolos utilizados na intranet são os mesmos utilizados na internet.
D: Incorreta. A intranet é restrita. Internet é uma rede mundial de computadores.
GABARITO: B.
910
282. (IBFC – 2018 – PM-CBM/PB – SOLDADO) Quanto aos conceitos básicos sobre grupos de discussão,
assinale a alternativa que esteja tecnicamente correta:
a) são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de mensagens,
não é necessário que os participantes estejam conectados ao mesmo tempo.
b) são ferramentas de comunicação exclusivas da internet, e não de uma intranet, para serem usadas,
tanto para o recebimento como para o envio de mensagens.
c) são ferramentas de comunicação síncronas, ou seja, para o recebimento e envio de mensagens, é
necessário que os participantes estejam conectados ao mesmo tempo.
d) são ferramentas de comunicação tanto síncronas como assíncronas, pois para o recebimento e
envio de mensagens, os participantes precisam estar conectados em uma intranet.
Grupos de discussão: ambiente da internet que permite o debate de qualquer assunto com vários usuários. Não
é necessário que esteja conectado, visto que as mensagens são postadas por diversos usuários a qualquer hora
e ficam salvas na página.
Comunicação assíncrona é quando o emissor envia uma mensagem para um receptor, esta pode ser recebida no
mesmo momento ou não; caso receba, o receptor pode acessar naquele momento ou não.
O examinador quis dizer que o receptor pode acessar as mensagens em qualquer tempo, não sendo necessário
estar conectado no momento do envio.
GABARITO: A.

283. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Com relação aos recursos do software Thunderbird Mozilla
78.12.0 (64-bit), em português-BR, assinale V para a afirmativa verdadeira e F para a falsa, nas
afirmativas a seguir:
( ) Para criar uma mensagem, podem-se utilizar os atalhos de teclado Ctrl + N e Ctrl + M.
( ) 
Para responder a uma mensagem somente ao remetente, deve-se usar o atalho de teclado Ctrl + R.
( ) Para fechar a janela de diálogo desse software, deve-se pressionar o ícone no canto superior
direito ou executar o atalho de teclado Alt + F7.
As afirmativas são, respectivamente,
a) V – F – V.
b) V – V – F.
c) V – F – F.
d) F – V – F.
e) F – V – V.
Na ordem das afirmativas:
( V ) Ctrl + N e Ctrl + M realmente podem ser usados para criar uma mensagem.
( V ) Para responder a uma mensagem rapidamente só ao remetente, no software Mozilla Thunderbird, basta
selecionar os atalhos Ctrl + R.
( F ) No Mozilla ThunderBird, não existe ação definida para essas combinações de teclas. Para fechar a janela de
diálogo do Mozilla Thunderbird, é indicado ao usuário clicar o comando “SAIR”, no menu “ARQUIVO”.
GABARITO: B.
INFORMÁTICA

284. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Um servidor da Polícia Civil, que exerce as funções de escrivão,
está trabalhando em um microcomputador com Windows 10 BR. Na Área de Notificação, existente
no canto inferior direito da tela do monitor, ele acionou dois ícones, com as funções descritas a seguir:
I. Para acessar os recursos da internet via conexão wi-fi.
II. Para remover e ejetar mídia com segurança, como no caso de uso de um pendrive.
III. Para acessar os recursos do OneDrive, o serviço de computação em nuvem da Microsoft.
911
Por padrão, os ícones a serem acionados em I, em II e em III são, respectivamente,

a)

b)

c)

d)

e)

Este ícone indica volume dos altos-falantes.

Este ícone não é exibido na área de notificações do Windows.

Este ícone, como o anterior, não é exibido na área de notificação do Windows.

Este ícone dá acesso aos recursos do OneDrive.

Este ícone serve para ejetar mídias móveis, como cabos UBS conectados, pendrives, entre outros.
A alternativa C é a única alternativa que contém ícones exibidos na área de notificação do Windows.
GABARITO: C.

285. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Com relação à tecnologia da informação e segurança de
dados, dois termos no contexto da internet são definidos a seguir:
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das
formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar
pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um
site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente,
ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações
sem sentido e tentativas de golpes, como correntes e pirâmides. Esses termos são definidos, respec-
INFORMÁTICA

tivamente, como:
a) phishing e rootkit.
b) phishing e hoax.
c) phishing e ransomware.
d) sniffing e hoax.
e) sniffing e rootkit.
912
A: Incorreta. O rootkit é um malware projetado para dar acesso e controle a invasores. Quando o acesso é permi-
tido, o rootkit ajuda a esconder as invasões e permite que estas roubem informações e instalem outros programas
maliciosos. Além disso, ele pode afetar tanto o software quanto o hardware do computador.
B: Correta. O hoax é uma mensagem que apresenta conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por
meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido
e tentativas de golpes, como correntes e pirâmides. O phishing é o tipo de fraude por meio da qual um golpista
tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e enge-
nharia social. Enquanto uma das formas dessa fraude ocorre por meio do envio de mensagens eletrônicas que
tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um
site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade
de obter alguma vantagem financeira.
C: Incorreta. O ransomware é um malware que criptografa os arquivos do armazenamento local e da rede, e
exige resgate para descriptografar tais arquivos. Esse tipo de ataque é realizado para extorsão, com o resgate
dos arquivos criptografados.
D: Incorreta. O sniffing é correspondente a uma interceptação de dados, capturando o tráfego de rede usando
um sniffer, que é um aplicativo para captura de dados. Esse recurso pode ser usado para o “bem”, quando
os gestores das empresas querem manter o controle do conteúdo acessado nos computadores. Com objetivo
criminoso, é usado para a captura de dados na rede.
E: Incorreta. Ver explicações nas alternativas A e D.
GABARITO: B.

286. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Um tipo de rede social funciona baseada em geolocalização,
que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador
ou dispositivo móvel do usuário para registrar e fazer check-in nos lugares por onde ele passa. Este
tipo de rede social é denominada:
a) viber.
b) qzone.
c) tiktok.
d) snapchat.
e) foursquare.
A: Incorreta. “Viber” não se refere a uma rede social, mas, sim, a um aplicativo para chamadas de voz e texto.
B: Incorreta. “Qzone” é uma rede social chinesa que tem ferramentas parecidas com a do Facebook. Nela é
possível criar e personalizar perfil, mas não utiliza nenhum dado fornecido por GPS do computador ou outro
dispositivo do usuário para check-in.
C: Incorreta. O tiktok é uma rede social usada para a gravação de vídeos curtos, contendo dublagens, humorismo,
danças, entre outros, porém, ele não utiliza dados do GPS para check-in.
D: Incorreta. O snapchat é uma rede social de mensagens instantâneas utilizada em dispositivos móveis IOS e
Android, por meio da qual se enviam mensagens temporárias, fotos, vídeos, textos, que só poderão ser vistos
uma única vez antes de serem deletados automaticamente. Essa rede social também não utiliza dados do GPS
para fazer check-in nos lugares por onde passa.
INFORMÁTICA

E: Correta. Foursquare é uma rede social baseada em geolocalização que utiliza dados fornecidos por GPS do
computador e outros dispositivos para o usuário fazer check-in nos lugares por onde passa. O usuário utiliza o
cadastro para conectar-se a redes WI-FI e outros acessos que necessitam de check-in.
GABARITO: E.

287. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Um escrivão lotado na Polícia Civil do Estado do Ceará está
digitando um texto, inicialmente com alinhamento à esquerda, no software Writer da suíte LibreOffice
913

7.1.4.2 (64bits) versão pt-BR, e realizou um procedimento, descrito a seguir:


I. selecionou todo o texto por meio da execução de um atalho de teclado; e
II. para finalizar, acionou um ícone da Faixa de Opções, que resultou na formatação do texto com
alinhamento justificado.
O atalho de teclado e o ícone são, respectivamente,

a) Ctrl + A e .

b) Ctrl + A e .

c) Ctrl + W e .

d) Ctrl + T e .

e) Ctrl + T e .

A: Correta. O atalho e o ícone utilizados para o alinhamento justificado são Ctrl + A e .


B: Incorreta. O atalho Ctrl + A é usado para selecionar todo o texto. E o ícone refere-se ao alinhamento
centralizado e não justificado.
C: Incorreta. Ctrl + W é utilizado para fechar o aplicativo. O ícone está correto.
D: Incorreta. Ctrl + T não é utilizado para nenhuma ação no LibreOffice, e o ícone refere-se ao alinhamento
centralizado.
E: Incorreta. Ctrl + T não é utilizado para nenhuma ação no LibreOffice.
GABARITO: A.

288. (IDECAN – 2021 – PC/CE – ESCRIVÃO) A planilha da figura a seguir foi criada no aplicativo Calc da
suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR. Nela foram executados os procedimentos descritos
a seguir:
I. Nas células F8, F9, F10 e F11 foram inseridas expressões usando a função SOMASE para de-
terminar a quantidade de horas trabalhadas pelos inspetores JUSSARA, NILTON, PAULO e
WANDA, respectivamente, usando o conceito de referência absoluta.
II. Para finalizar, foi inserida em F18 uma expressão que apresenta o total de horas trabalhadas no
trimestre por esses inspetores, por meio da adição dos valores mostrados nas células de F8 a F11.
INFORMÁTICA

Nessas condições, as expressões inseridas nas células F9 e F18 são, respectivamente,


a) =SOMASE(&B&7:&B&18;E9;&C&7:&C&8) e =SOMA(F8;F11).
b) =SOMASE(&B&7:&B&18;E9;&C&7:&C&8) e =SOMA(F8:F11).
c) =SOMASE(#B#7:#B#18;E9;#C#7:#C#8) e =SOMA(F8:F11).
914
d) =SOMASE($B$7:$B$18;E9;$C$7:$C$8) e =SOMA(F8:F11).
e) =SOMASE($B$7:$B$18;E9;$C$7:$C$8) e =SOMA(F8;F11).
A: Incorreta. A primeira fórmula irá gerar uma mensagem de erro por conta do uso de “&”.
B: Incorreta. Igualmente à anterior, a primeira fórmula irá gerar uma mensagem de erro por conta do uso de “&”.
C: Incorreta. A primeira fórmula gerará uma mensagem de erro também, mas por causa do uso de “#”.
D: Correta. A função =SOMA é utilizada para somar valores numéricos definidos. Sintaxe: =SOMA(núm1;núm2;...).
A última fórmula, =SOMA(F8:F11), soma os números contidos entre as células F8 e F11 (indicada por “:”).
E: Incorreta. A fórmula =SOMA(F8;F11) soma somente as células F8 e F11, por conta do símbolo “;”.
GABARITO: D.

289. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Todos os arquivos e diretórios do sistema Linux instalado
no computador partem de uma única origem, o diretório raiz, e, mesmo que estejam armazenados em
outros dispositivos físicos, é a partir do diretório raiz – representado pela barra (/) – que um usuário
poderá acessá-los. Nesse contexto, dois diretórios são caracterizados a seguir:
I. Armazena os arquivos de configuração que podem ser usados por todos os softwares, além de
scripts especiais para iniciar ou interromper módulos e programas diversos. É nesse diretório que
se encontra, por exemplo, o arquivo resolv.conf, com uma relação de servidores DNS que podem
ser acessados pelo sistema, com os parâmetros necessários para isso.
II. Armazena as bibliotecas usadas pelos comandos presentes em /bin e /sbin. Normalmente, os
arquivos de bibliotecas possuem “extensão” so.
Os diretórios caracterizados em I e em II são, respectivamente,

a) d)

b) e)

c)
A: Incorreta. O diretório /sys contém módulos para equipamentos.
B: Incorreta. O diretório /sys já foi citado. O diretório /dev do Linux contém arquivos de dispositivos de entrada/
saída, ou seja, as referências aos dispositivos presentes na máquina para o controle destes dispositivos, que
atuam como apontadores para as unidades (discos, terminais virtuais, portas de acesso seriais e paralelas etc.).
C: Incorreta. O diretório /dev já foi citado acima, e o diretório /bin contém comandos tanto para superusuário
quanto para usuário comum, como cat, cp, shell bash, entre outros.
D: Incorreta. O diretório /bin já foi explicado, e o diretório /etc contém arquivos de configuração do sistema que
permitem a alteração de ambiente gráfico, além de arquivos de configuração que permitem a manipulação dos
serviços essenciais.
E: Correta. O diretório /lib é definido pela afirmativa II: armazena as bibliotecas usadas pelos comandos presentes
INFORMÁTICA

em /bin e /sbin. Normalmente, os arquivos de bibliotecas apresentam “extensão” so. E o diretório /etc é explicado
na afirmativa I: armazena os arquivos de configuração que podem ser usados por todos os softwares, além de
scripts especiais para iniciar ou interromper módulos e programas diversos. Nesse diretório encontra-se, por
exemplo, o arquivo resolv.conf, com uma relação de servidores DNS que podem ser acessados pelo sistema,
com os parâmetros necessários para isso.
GABARITO: E.
915
290. (IDECAN – 2021 – PC/CE – ESCRIVÃO) Na navegação em sites na internet por meio do browser
Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que trabalha na Secretaria da
Segurança Pública e Defesa Social do Ceará configurou a URL https://www.google.com do Google
como homepage inicial e, em seguida, após navegar por diversos sites, realizou dois procedimentos,
descritos a seguir:
I. Executou um atalho de teclado para mostrar o site configurado como homepage inicial, a priori; e
II. Após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a página atual.
O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente,

a) Alt + Home e .

b) Alt + F10 e .

c) Alt + Home e .

d) Alt + F10 e .

e) Alt + Home e .

A: Correta. O atalho Alt + Home abre a página inicial na guia atual, e o ícone serve para a atualização da
página, assim como nas situações citadas nas afirmativas I e II.
B: Incorreta. O ícone não existe no Google Chrome, e o atalho Alt + F10 não executa nenhuma ação no
Chrome.

C: Incorreta. O ícone também não está presente no Chrome.


D: Incorreta. O atalho Alt + F10 não executa nenhuma ação no Chrome.
E: Incorreta. Esse ícone não existe no Google Chrome.
GABARITO: A.

291. (IDECAN – 2021 – PC/CE – ESCRIVÃO) No contexto da tecnologia da informação e segurança de


dados, um incidente de segurança é conceituado como a ocorrência de um evento que pode causar
interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos
incidentes de segurança da informação são definidos a seguir:
I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo
que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da
informação. É a causa potencial de um incidente indesejado, que pode resultar em um dano a um
sistema em uma organização.
II. É a chance de uma falha de segurança ocorrer, considerando-se as vulnerabilidades do ativo e as
ameaças que venham a explorar essas vulnerabilidades.
Os termos definidos em I e II são conhecidos, respectivamente, como:
a) Ataque e Impacto.
b) Impacto e Vulnerabilidade.
INFORMÁTICA

c) Vulnerabilidade e Ameaça.
d) Ameaça e Probabilidade.
e) Probabilidade e Ataque.
Um ataque cibernético é uma tentativa de invadir um computador, roubar dados ou usar um sistema de com-
putador comprometido para iniciar ataques adicionais.
Impactos são as possíveis consequências que o incidente (ataque) pode causar.
916
Vulnerabilidade é o ponto onde um sistema fica “exposto” a ataques ou falhas.
Ameaça é uma ação realizada por meio de vulnerabilidades gerando impacto. As ameaças só existem quando
há vulnerabilidade.
Probabilidade é a chance de uma falha de segurança que leve em conta a vulnerabilidade presente.
GABARITO: D.
292. (IDECAN – 2021 – PC/CE – INSPETOR) Um inspetor lotado na Polícia Civil digitou um texto no
editor Writer da suíte LibreOffice 7.1.4.2 (64bits), versão pt-BR, tendo realizado os procedimentos
listados a seguir:
I. Inseriu a citação , por meio de um recurso que possibilita criar formas de texto
personalizadas, com efeitos artísticos.
II. Selecionou a citação “inspetor de polícia” em letras minúsculas, e executou um atalho de teclado
por três vezes seguidas, o que resultou na exibição da mesma citação como “INSPETOR DE
POLÍCIA”, em letras maiúsculas.
O recurso utilizado em I e o atalho de teclado executado em II são, respectivamente:
a) Fontwork e Ctrl + F3.
b) Fontwork e Shift + F3.
c) Fontwork e Alt + F3.
d) Drawwork e Shift + F3.
e) Drawwork e Ctrl + F3.
I: É chamado de Fontwork, que pode ser usado para criar objetos de texto gráfico.
II: A tecla de atalho que permite alternar entre letras maiúsculas e minúsculas é Shift + F3.
GABARITO: B.
293. (IDECAN – 2021 – PC/CE – INSPETOR) Os sistemas operacionais Windows da Microsoft oferecem
uma grande quantidade de atalhos de teclado que facilitam o uso dos recursos. No Windows 10 BR,
as funções de dois desses atalhos são detalhadas a seguir:
I. Abrir o menu Iniciar. Como alternativa, obtém-se o mesmo resultado ao pressionar exclusivamente
a .
II. Abrir a janela de diálogo Configurações. Essa ferramenta é bem semelhante ao Painel de Controle,
mas com uma interface bem mais “clean” e adaptada ao estilo visual minimalista do Windows 10.
Os atalhos descritos em I e em II são, respectivamente:
a) Ctrl + Esc e + I.
b) Ctrl + Del e + I.
c) Ctrl + Esc e + U.
d) Ctrl + Del e + C.
e) Ctrl + Esc e + C.
I: A combinação de teclas CTRL + ESC permite acionar o menu Iniciar.
II: A combinação de teclas WIN + I aciona as configurações do Windows 10.
INFORMÁTICA

Portanto, a alternativa A é a correta.


GABARITO: A.
294. (IDECAN – 2021 – PC/CE – INSPETOR) Um servidor da Polícia Civil do Ceará, que exerce as funções
de inspetor, está trabalhando em um microcomputador com Linux. Embora os sistemas operacionais
utilizem interfaces gráficas, com o uso de janelas e do mouse, algumas vezes é necessário utilizar o
sistema em modo texto.
917

Nesse contexto, para manipulação de diretórios e arquivos, três comandos de linha de prompt são
detalhados a seguir:
I. Serve para acessar e mudar de diretório corrente, utilizado para a navegação entre as pastas do
computador.
II. Exibe os arquivos armazenados em algum diretório e, se executado sem parâmetros, listará o
conteúdo do diretório em que o usuário se encontra. É também possível usar este comando para
conferir o tamanho e a data de criação de cada arquivo ou pasta.
III. É usado para se saber o espaço total e os GBytes disponíveis em cada partição do sistema. Se
submetido ao sistema sem parâmetros, as informações serão exibidas em kBytes e será necessário
convertê-las mentalmente para outras unidades.
Esses comandos são, respectivamente:
a) md, dir e mem.
b) md, dir e df.
c) cp, ls e df.
d) cd, ls e df.
e) cd, ls e mem.
O linux possui centenas de comandos, por isso devemos tentar memorizar os que mais caem em prova. São eles:
- cp: copia arquivos;
- cd: cuda de diretório atual;
- cat: exibe o conteúdo de um arquivo;
- mkdir: cria um diretório;
- rmdir: apaga um diretório;
- top: exibe os processos em execução no sistema;
- pwd: mostra o caminho do diretório local;
- ls: lista todos os arquivos do diretório;
- df: mostra a quantidade de espaço usada no disco rígido;
- rm: remove um arquivo ou diretório;
- diff: compara o conteúdo de dois arquivos;
- file: determina o tipo de arquivo;
- grep: procura um arquivo por um padrão.
Voltando à questão:
I: Serve para acessar e mudar de diretório corrente = cd.
II: Listará o conteúdo do diretório em que o usuário se encontra = ls.
III: É usado para se saber o espaço total e os GBytes disponíveis = df.
GABARITO: D.

295. (IDECAN – 2021 – PC/CE – INSPETOR) No contexto da tecnologia da informação e segurança de


dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo
com o triângulo da figura a seguir:
INFORMÁTICA
918
I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem
determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a
vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem
ter acesso à informação.
II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela
para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está
acessível, por pessoas autorizadas, sempre que necessário.
III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrom-
pida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e,
portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente:
a) integridade, legalidade e privacidade.
b) disponibilidade, integridade e legalidade.
c) legalidade, privacidade e confidencialidade.
d) confidencialidade, disponibilidade e integridade.
e) privacidade, confidencialidade e disponibilidade.
I: Confidencialidade. Associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem
determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio
é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação.
II: Disponibilidade. Associada à ideia de que a informação deve estar disponível para todos que precisarem dela
para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível,
por pessoas autorizadas, sempre que necessário.
III: Integridade Associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida.
Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
GABARITO: D.

296. (IDECAN – 2021 – PC/CE – INSPETOR) Com relação às funcionalidades e aos recursos do aplicativo
Impress da suíte LibreOffice 7.1.4.2 (64bits) versão pt-BR, três ícones têm os significados e finalidades
descritas a seguir:
I. Exportar a apresentação de slides diretamente para um documento em formato PDF.
II. Localizar e substituir.
III. Abrir um arquivo gravado no HD em formato ODP.
Os ícones em I, em II e em III são, respectivamente:

a) , e .

b) , e .
INFORMÁTICA

c) , e .

d) , e .

e) , e .
919
I: o candidato só precisava lembrar do símbolo do “pdf” para lembrar desse ícone.
II: não confundir “verificar ortografia” (figura do “abc”) com “localizar e substituir”.
III: quando se falar de arquivo, lembre-se de pasta.
GABARITO: E.

297. (IDECAN – 2021 – PC/CE – INSPETOR) Rede social é uma estrutura social formada por pessoas que
compartilham interesses similares, enquanto a mídia social constitui o uso de tecnologias para tornar
interativo o diálogo entre pessoas. Com relação às redes sociais, analise as afirmativas a seguir:
I. Duas vantagens são aproximar as pessoas que vivem em locais diferentes, constituindo uma maneira
fácil de manter as relações e o contato e possibilitar a criação de perfil falso para postar comentários
racistas, preconceituosos e racistas, além de “fake news”.
II. Enquanto o Facebook é a rede social mais utilizada no Brasil, inclusive por empresas que aprovei-
tam para realizar estratégias de publicidade e marketing, o WhatsApp é considerado atualmente
um dos principais aplicativos destinados à comunicação e troca de mensagens e, assim como o
Facebook, utilizado para interação entre empresa e cliente.
III. Enquanto LinkedIn é a maior rede social com foco profissional, em que os usuários podem pu-
blicar informações relacionadas ao mercado de trabalho, oportunidades de emprego, divulgação
de serviços e, principalmente networking, o Youtube é uma plataforma em que o usuário pode
fazer comentários e interagir com outras pessoas; por isso também é considerada uma rede social,
permitindo assistir a vídeos de música, a aulas e acompanhar programas.
Assinale:
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e III estiverem corretas.
c) se somente as afirmativas II e III estiverem corretas.
d) se nenhuma afirmativa estiver correta.
e) se todas as afirmativas estiverem corretas.
I: Incorreta. Criação de perfis falsos, comentários racistas e “fake news” podem ser vistos como desvantagens
nas redes sociais.
II: Correta. Alternativa autoexplicativa, a publicidade nas redes sociais é muito usada por empresas em seu
marketing. Lançado em 2009, o WhatsApp é utilizado tanto como comunicação quanto para a interação da
empresa com clientes em suas vendas.
III: Correta. De fato, essa é a definição do aplicativo LinkedIn, usado para o mercado de trabalho de seus usuá-
rios. A finalidade do YouTube, como a maioria dos aplicativos atualmente, é a interação do usuário com outras
pessoas, sendo considerado também uma rede social.
GABARITO: C.

298. (IDECAN – 2021 – PC/CE – INSPETOR) Com relação às características e recursos do software
Thunderbird Mozilla 78.12.0 (64-bit), em português-BR, estão corretas as afirmativas a seguir:
I. Por padrão, há um limite para o tamanho dos arquivos a serem anexados aos e-mails. Além desse
tamanho default, os arquivos são considerados grandes e, neste caso, pode ser empregado o recurso
INFORMÁTICA

conhecido por Filelink.


II. Possibilita o uso do serviço gratuito do WeTransfer, sendo que o arquivo a ser enviado via Filelink
fica disponível para ser baixado durante n dias. Se o usuário considerar esse tempo curto demais,
ele pode assinar o serviço pago.
Nessas condições, o tamanho e o valor de n são, respectivamente:
a) 5 MB e 7.
b) 1 GB e 7.
920
c) 5 MB e 21.
d) 1 GB e 14.
e) 5 MB e 14.
I: inicialmente, é importante destacar que quem determina o tamanho máximo de um arquivo anexado ao e-mail
não é o Mozilla Thunderbird, mas, sim, o serviço de e-mail, como, por exemplo o Gmail, que permite enviar anexos
de até 25 MB (somando o tamanho de todos os arquivos anexados). Contudo, por padrão, o Mozilla Thunderbird
possui um recurso que permite classificar arquivos como grandes, nesse caso, a noção padrão do Thunderbird
de arquivo grande é de 5 MB, mas essa configuração pode ser alterada.
II: ao enviar transferências através do serviço gratuito do WeTransfer, os arquivos ficarão disponíveis por 7 dias.
Depois disso, eles expiram e são removidos dos servidores.
GABARITO: A.

299. (IDECAN – 2021 – PC/CE – INSPETOR) A planilha da figura a seguir foi criada no aplicativo Calc
da suíte LibreOffice 7.1.4.2 (64bits), versão pt-BR.

Com relação aos dados mostrados nessa planilha, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Se em D11 for inserida a expressão =SE(B7<>22;C7;C6), será mostrado nessa célula o con-
teúdo “MUCURIPE”
( ) Para mostrar o valor 20 na célula D12, foi inserida a expressão =MED(A10:A13), que determi-
na a média aritmética entre todos os números nas células A10, A11, A12 e A13.
( ) Para mostrar o valor 28 na célula D13, foi inserida a expressão =SOMA(A10;A13), que deter-
mina a soma dos números exibidos exclusivamente nas células A10 e A13.
As afirmativas são, respectivamente,
a) F, V, F.
b) V, V, F.
c) V, F, V.
d) V, F, F.
e) F, V, V.
INFORMÁTICA

Na ordem em que as afirmativas foram apresentadas:


(V) Na expressão =SE(B7<>22;C7;C6), temos: Se B7 for diferente de 22, então, mostre o valor de C7, senão,
mostre o valor de C6. Portanto, como o valor de B7(22) não é diferente de 22, será apresentado o valor contido
na célula C6, nesse caso, “MUCURIPE”.
(F) A função MED não calcula a média aritmética dos valores, mas, sim, a MEDIANA. A fórmula correta para esse
item seria: =MÉDIA(A10:A13).
(V) Na expressão =SOMA(A10;A13), temos: A soma de A10 E A13. Portanto, o resultado será 28.
921

GABARITO: C.
300. (IDECAN – 2021 – PC/CE – INSPETOR) Com relação às criptomoedas, assinale V para a afirmativa
verdadeira e F para a falsa, nas afirmativas a seguir:
( ) É uma moeda analógica, com lógica similar à do dinheiro em espécie, que auxilia na compra
e venda de bens e serviços por meio de transações virtuais, sendo a Bitcoin a mais famosa no
mercado.
( ) As transações financeiras com criptomoedas precisam de um intermediário, como os bancos,
em movimentações de moedas como o dólar, o euro e o real.
( ) As moedas adquiridas ficam armazenadas em uma carteira virtual e protegidas com criptogra-
fia, sendo que, como uma espécie de conta de cada um, os usuários utilizam códigos com letras
e números para as transações, ressaltando que, depois da transferência, o negócio não pode mais
ser desfeito.
As afirmativas são, respectivamente,
a) F, V, F.
b) F, F, V.
c) F, V, V.
d) V, V, F.
e) V, F, F.
Na ordem em que as afirmativas foram apresentadas:
(F) A criptomoeda é uma moeda digital e não analógica como afirma a questão.
(F) As transações financeiras com criptomoedas não precisam de um intermediário.
(V) Autoexplicativa.
GABARITO: B.

301. (IDECAN – 2017 – SEJUC/RN – AGENTE PENITENCIÁRIO) Considere as seguintes afirmativas sobre
teclas de atalho no Sistema Operacional Microsoft Windows 10 (Configuração Padrão – Idioma
Português Brasil).
I. F6 é utilizado para renomear o item selecionado.
II. Ctrl + Esc é utilizado para abrir o gerenciador de tarefas.
III. Alt + Enter é utilizado para exibir as propriedades do item selecionado.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I.
b) II.
c) III.
d) II e III.
I: Incorreta. A tecla utilizada para renomear algum item no sistema operacional Windows é a tecla F2. A tecla
F6 promove deslocamento via teclado pelos menus do programa. O cursor do computador vai se deslocando
ao indicador de texto para diferentes partes do programa. Se você está em um site, o cursor vai se mover até a
barra de endereço do buscador.
II: Incorreta. Ctrl + Shift + Esc é a tecla utilizada para abrir o gerenciador de tarefas, somente o Ctrl + Esc é utilizado
INFORMÁTICA

para abrir o botão Início, antigo menu iniciar.


III: Correta. Alt + Enter é de fato utilizado para exibir as propriedades do item selecionado.
GABARITO: C.

302. (IDECAN – 2017 – SEJUC/RN – AGENTE PENITENCIÁRIO) Utilizando o prompt de comandos do


MS DOS, um usuário digitou o seguinte comando:
922

C:\Arquivos de Programas RFB\IRPF2017>dir /w


Pode-se afirmar que o resultado da execução do comando será:
a) A modificação do diretório “C:\Arquivos de Programas RFB\IRPF2017” para um diretório
superior.
b) A modificação do diretório “C:\Arquivos de Programas RFB\IRPF2017” para um diretório
inferior que não contenha arquivos ocultos.
c) A listagem dos arquivos e diretórios existentes em “C:\Arquivos de Programas RFB\IRPF2017”
organizados visualmente na posição horizontal.
d) A listagem dos arquivos e diretórios existentes em “C:\Arquivos de Programas RFB\IRPF2017”
organizados visualmente na posição vertical e com pausas para uma melhor visualização.
O sistema operacional Windows assim como o Linux também poderá operar utilizando o modo de linha de
comandos, essas linhas de comando são utilizadas no CMD ou prompt de comandos:
Dentro desses comandos está o DIR que é usado para listar arquivos e diretórios.
Existe uma variação do DIR utilizando o /W que organiza o diretório para visualização na horizontal.
Outra variação /P que mostra a listagem no mesmo formato que /W, mas os arquivos são classificados por coluna.
GABARITO: C.

303. (IDECAN – 2017 – SEJUC/RN – AGENTE PENITENCIÁRIO) Considere a planilha produzida com a
ferramenta Microsoft Office Excel 2007 (configuração padrão).

Analise as afirmativas a seguir, marque V para as verdadeiras e F para as falsas.


( ) Se na célula A7 for digitada a fórmula =MÉDIASE(B4:D4;”>1000”), o resultado apresentado
será 1225.
( ) Se na célula B7 for digitada a fórmula =ARRED(((C3-B3)/7);2), o resultado apresentado será
42,86.
( ) Se na célula C7 for digitada a fórmula =SE((B4+C4)<B2;POTÊNCIA(B5;2);(D5-E5)), o re-
sultado apresentado será 90.000.
( ) Se na célula D7 for digitada a fórmula =SE(NÃO(B3>C3);”SIM”;”NÃO”), o resultado apre-
sentado será NÃO.
A sequência está correta em:
a) V, V, F, F.
b) V, F, V, F.
c) F, V, V, F.
INFORMÁTICA

d) F, F, V, V.
Na ordem em que as afirmativas foram apresentadas:
(F) Quando o usuário digita a fórmula de MÉDIASE de B4:D4 e determina o critério maior que 1.000, os valo-
res que contemplariam essa fórmula seria 1.400 e 2.000, portanto, o usuário os somaria e os dividiria por 2,
obtendo assim 1.700.
(V) Ao usar a fórmula ARRED, ou seja, uma fórmula de arredondamento o usuário, primeiramente, deverá subtrair
C3 e B3 e depois dividir por 7, retornando obteria o valor de 42,85714. Nesse momento, faria o arredondamento
923

obtendo o valor 42,86.


(V) Quando a fórmula SE é utilizada, devemos entender que ela é um teste lógico que vai retornar um valor, que
pode ser verdadeiro ou falso. Nesse caso, vamos dividi-las em partes:
1ª parte: =SE. Teste lógico⟶ B4+C4<B2, devemos analisar se a soma de B4+C4 é menor que B2… B4(1.400) +
C4(2.000) < 5000, ou seja, 3.400 é menor que 5.000 condição verdadeira.
2ª parte: POTÊNCIA(B5;2) que será retornado, porque o teste lógico foi verdadeiro ⟶ 300 ^ 2 ⟶ 300 ⋅ 300
= 90.000.
3ª parte: D5-E5 que será retornado, caso a condição (teste lógico) fosse falso.
(F) Se na célula D7 for digitada a fórmula =SE(NÃO(B3>C3);”SIM”;”NÃO”), o resultado apresentado será NÃO.
=SE(Não): é como se fosse a negação do raciocínio lógico, se o teste lógico for verdadeiro retorna falso e se for
falso, retorna verdadeiro.
No caso do teste lógico ⟶ B3(600)>C3(900) é falso, porém como a fórmula é SE: não vai retornar verdadeiro…
retornando assim “SIM”.
GABARITO: C.

304. (IDECAN – 2017 – SEJUC/RN – AGENTE PENITENCIÁRIO) Na guia Início da ferramenta Microsoft
Office Word 2007 (configuração padrão), estão localizadas as principais funções de formatação do
editor de textos. É incorreto afirmar que o recurso:
a) limpar formatação está localizado no grupo Estilo.
b) diminuir recuo está localizado no grupo Parágrafo.
c) cor do realce do texto está localizado no grupo Fonte.
d) formatar pincel está localizado no grupo Área de Transferência.
A: Incorreta. Limpar formatação está localizado no grupo Fonte, um ícone que tem como apagar.
B: Correta. Diminui recuo está localizado no grupo Parágrafo.
C: Correta. Realce, o marcador de textos do Microsoft Word e, de fato, está no grupo Fonte.
D: Correta. Dentro da área de transferência, ainda consta com o recurso Copiar, Colar e Recortar.
GABARITO: A.

305. (IDECAN – 2017 – SEJUC/RN – AGENTE PENITENCIÁRIO) Analise as seguintes afirmativas sobre a
ferramenta Microsoft Office Excel 2007 (configuração padrão).
I. O assistente para criação de tabelas dinâmicas está disponível no grupo Tabelas da guia Dados.
II. O recurso Proteger Planilha está disponível no grupo Alterações da guia Exibição.
III. O recurso que permite adicionar formas como retângulos e círculos está disponível no grupo
Ilustrações da guia Inserir.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I.
b) II.
c) III.
d) II e III.
INFORMÁTICA

I: Incorreta. O caminho para o assistente de criação de tabelas dinâmicas está disponível na guia Inserir >> grupo
Tabelas >> tabela dinâmica.
II: Incorreta. O caminho para proteger planilha é guia Revisão >> grupo Alterações >> proteger planilha.
III: Correta. Caminho correto para adicionar o recurso para adicionar formas.
GABARITO: C.
924
306. (INCAB – 2019 – PM/SC – SOLDADO) Considerando a configuração padrão do mouse, o duplo-clique
no botão esquerdo sobre um arquivo no Windows Explorer:
a) imprime o arquivo.
b) cria um atalho no Desktop.
c) move o arquivo para a Nuvem.
d) abre o arquivo no aplicativo associado.
e) apaga o arquivo.
GABARITO: D.

307. (INCAB – 2019 – PM/SC – SOLDADO) A ferramenta utilizada para realizar a busca de informações
na internet é o:
a) Gerenciador de Tarefas.
b) Google.
c) Microsoft Outlook.
d) Windows Explorer.
e) Microsoft Office Powerpoint.
Para realizar buscas na internet, os usuários poderão utilizar ferramentas de pesquisas, como Bing, Google, Yahoo.
No caso da questão, o Google.
GABARITO: B.

308. (INCAB – 2019 – PM/SC – SOLDADO) No Microsoft Office Excel, a função =SOMA(A5:A7) retornará
o somatório da(s):
a) linhas 5, 6 e 7.
b) linhas 5 e 7.
c) coluna A.
d) células A5 e A7.
e) células A5, A6 e A7.
O Excel possui várias fórmulas em seu aplicativo, uma delas é a função SOMA.
Função: =SOMA(A5:A7).
Leitura: = Some de A5 até A7.
GABARITO: E.

309. (INCAB – 2019 – PM/SC – SOLDADO) Sobre o uso de teclas de atalho no aplicativo Microsoft Office,
é correto afirmar que a tecla:
a) BACKSPACE apaga o documento aberto.
b) TAB rola a tela verticalmente.
c) ALT altera o tamanho da fonte.
INFORMÁTICA

d) ESC apaga a linha selecionada.


e) DEL apaga o conteúdo da célula selecionada.
A: Incorreta. Backspace exclui um caractere à esquerda na Barra de Fórmulas.
Além disso, limpa o conteúdo da célula ativa. No modo de edição de célula, exclui o caractere à esquerda do
ponto de inserção.
B: Incorreta. Tab move uma célula para a direita em uma planilha.
Move entre células desbloqueadas em uma planilha protegida.
925
Move para a próxima opção ou grupo de opções em uma caixa de diálogo.
Shift + Tab move para a célula anterior em uma planilha ou para a opção anterior em uma caixa de diálogo.
Ctrl + Tab alterna para a próxima guia na caixa de diálogo.
Ctrl + Shift + Tab alterna para a guia anterior em uma caixa de diálogo.
C: Incorreta. Alt mostra as Dicas de Tecla (novos atalhos) na Faixa de Opções.
Por exemplo, Alt + W + P, alterna a planilha para o modo de exibição Layout da Página.
Alt + W + L alterna a planilha para o modo de exibição Normal.
Alt + W + I alterna a planilha para o modo de exibição Visualização da Quebra de Página.
D: Incorreta. Esc cancela uma entrada na célula ou na Barra de Fórmulas.
Fecha um menu ou um submenu, uma caixa de diálogo ou uma janela de mensagens aberta. Também fecha o
modo de exibição de tela inteira quando esse modo está aplicado e retorna ao modo de exibição de tela normal
para exibir novamente a Faixa de Opções e a barra de status.
E: Correta. Delete remove o conteúdo (dados e fórmulas) das células selecionadas sem afetar o formato da
célula ou os comentários.
GABARITO: E.

310. (INCAB – 2019 – PM/SC – SOLDADO) Na organização de um computador, é considerado um


dispositivo de saída um(a):
a) impressora padrão.
b) Scanner comum.
c) CPU.
d) teclado.
e) mouse.
Os dispositivos de entrada e saída (E/S), ou input/output (I/O), são também denominados periféricos. Eles
permitem a interação do processador com o homem, possibilitando a entrada e/ou a saída de dados.
Dispositivos de entrada: teclado, mouse, CPU, microfone, scanner etc.
Dispositivos de saída: impressora, tela simples sem touch.
GABARITO: A.

311. (INCAB – 2019 – PM/SC – SOLDADO) Sobre o uso de janelas no sistema operacional Windows, é
correto afirmar que:
a) não é possível mover uma janela.
b) não é possível alterar o tamanho de uma janela.
c) a janela é um repositório de arquivos.
d) somente uma janela pode ficar aberta por vez.
e) é possível minimizar uma janela.
As janelas possuem 4 formas de operação:
- Tela inteira, ou maximizada.
INFORMÁTICA

- Formato de janela, ou restaurada.


- Formato de ícone na Barra de Tarefas, ou minimizada.
- Oculta, em segundo plano, na Área de Notificações.
GABARITO: E.
926
312. (INCAB – 2019 – PM/SC – SOLDADO) Na ação de salvar um novo documento no Microsoft Office
Word, é imprescindível:
a) definir a pasta na qual o documento será gravado.
b) definir a data de criação do documento.
c) definir o tamanho com o qual o documento será salvo.
d) criar uma senha de proteção.
e) se conectar à internet.
Imprescindível: necessário.
Prescindível: desnecessário.
A: Correta.
B: Incorreta. A data e a hora de criação são definidas pelo que está no computador.
C: Incorreta. O usuário não define o tamanho do documento.
D: Incorreta. É opcional a ação de adicionar uma senha no documento.
E: Incorreta. Não é necessário conectar à internet para salvar um novo documento.
GABARITO: A.

313. (INCAB – 2019 – PM/SC – SOLDADO) Para utilizar um serviço de armazenamento em nuvem, é
necessário(a) o(a):
a) ativação de compartilhamento no Windows Explorer.
b) acesso à internet.
c) utilização de um modem.
d) parametrização do Gerenciador de Tarefas do Windows.
e) utilização do aplicativo Active Directory para configuração de perfis de acesso.
O armazenamento em nuvem é uma tecnologia que permite guardar dados na internet através de um servidor
online sempre disponível. Nele, o usuário pode armazenar arquivos, documentos e outras informações sem
precisar de um HD no seu computador.
Para acessar esses arquivos armazenados em nuvem, o usuário precisa apenas de uma conexão estável com a
internet. É com ela que acontece o gerenciamento e a edição de arquivos e pastas guardados no servidor online.
GABARITO: B.

314. (NC-UFPR – 2021 – PC/PR – INVESTIGADOR E PAPILOSCOPISTA) No aplicativo Arquivos do sistema


UBUNTU v.20.4, as teclas Ctrl + F pressionadas simultaneamente:
a) fecham o aplicativo Arquivos.
b) abrem nova janela do aplicativo Arquivos.
c) mudam o modo de exibição para lista detalhada.
d) abrem a barra de pesquisa.
e) selecionam a pasta ou arquivo corrente.
O usuário, ao pressionar Ctrl + F simultaneamente, abre, automaticamente, uma caixa de pesquisa no Ubuntu
INFORMÁTICA

Linux. Assim, ele poderá pesquisar termos, palavras e itens.


O teclado é uma ótima ferramenta não só para o Ubuntu, mas também para qualquer sistema operacional.
Embora o uso da tela sensível ao toque (touch screen) ou do mouse clássico possa parecer que acelera muitos pro-
cessos, a verdade é que, por meio das teclas do teclado, costuma-se trabalhar de forma mais rápida e produtiva.
GABARITO: D.
927
315. (NC-UFPR – 2021 – PC/PR – INVESTIGADOR E PAPILOSCOPISTA) Considere um computador com
UBUNTU v.20.4, navegador Chrome e buscador Google. Para se pesquisar o termo Boletim de
Ocorrência apenas em sites do Governo do Estado do Paraná (.pr.gov.br), a busca sintaticamente
correta se dá por meio de:
a) “Boletim de ocorrência” site:.pr.gov.br
b) ‘Boletim de ocorrência’ site‘pr.gov.br’
c) Boletim de ocorrência pr.gov.br d)
d) ‘Boletim de ocorrência’ + ‘.pr.gov.br’
(Boletim de ocorrência) IN (pr.gov.br) Pesquisa “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
O termo “site:” delimita a busca em um determinado endereço.
Assim, “palavra-chave” + site: procura certa palavra dentro de um endereço específico.
GABARITO: A.
316. (NC-UFPR – 2021 – PC/PR – INVESTIGADOR E PAPILOSCOPISTA) Em um site de vendas por internet,
foi anunciado um computador com a seguinte especificação: Notebook Gamer Core i7-9750H 16GB
256GB SSD Tela Full HD 15.6” Linux. O termo SSD refere-se à memória:
a) BIOS.;
b) primária.
c) de massa.
d) de vídeo.
e) ROM.
A: Incorreta. A BIOS não é uma memória, e sim o primeiro programa executado quando se liga o computador,
sendo responsável por preparar a máquina para que os outros programas sejam executados corretamente, além
de servir como controle dos dispositivos do computador.
B: Incorreta. A memória primária é a principal memória do computador e é composta por dois tipos diferentes:
a RAM e a ROM. Ela pode ser volátil (não armazena dados pós- desligamento do computador), e não volátil
(armazena instruções permanentemente). Além disso, vale destacar que a memória ROM só possibilita a leitura
das informações nela contida.
C: Correta. A SSD é definida como memória de massa ou auxiliar, que é um tipo de memória não volátil que
preserva os dados mesmo que o computador seja desligado, podendo ser utilizados quando necessário.
D: Incorreta. Esta memória é instalada em placas de vídeo para melhor qualidade das imagens.
E: Incorreta. A memória ROM, conforme mencionado anteriormente, faz parte da memória principal do compu-
tador, e só permite a leitura de informações nela contida.
GABARITO: C.
317. (NC-UFPR – 2021 – PM/PR – SOLDADO) No Windows 10, versão em português, o recurso “Mapear
unidade de rede” tem a finalidade de:
a) verificar se as conexões de rede sem fio estão disponíveis.
b) identificar as formas de conexão do computador à rede, visto que alguns computadores possuem
interface de rede com fio e sem fio.
INFORMÁTICA

c) mostrar um desenho (mapa) das pastas de redes compartilhadas pelo computador.


d) exibir as conexões de rede salvas e permitir alterações nessas configurações.
e) criar um atalho para uma pasta compartilhada ou um computador na rede.
O candidato precisa conhecer o recurso “Mapear unidade de rede”.
Network drive mapping (Mapear uma unidade de rede) é a criação de uma pasta de arquivo em um computador
remoto para compartilhar arquivos de dados ou pastas em uma área network (Rede de Área Local (LAN).
928

GABARITO: E.
318. (NC-UFPR – 2021 – PM/PR – SOLDADO) Os diversos tipos de memórias utilizadas nos computadores
têm características específicas quanto ao custo, ao desempenho e à capacidade de armazenamento,
formando uma hierarquia de memória. Sobre essas características, é correto afirmar:
a) As memórias internas à CPU são as de melhor desempenho, no entanto são as de maior custo.
b) A RAM é um exemplo de memória não volátil.
c) Memórias de maior capacidade de armazenamento são também aquelas com menor tempo de acesso.
d) Mídias de CD e DVD podem ser consideradas memórias voláteis.
e) Os discos rígidos possuem capacidade de armazenamento na ordem de terabits por segundo.
Direto ao ponto:
RAM: memória volátil (desligou, apagou).
Cache: acelera o desempenho do processamento do computador.
HD: maior capacidade, contudo é a de maior tempo de acesso (lenta).
ROM: memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.
A: Correta. Exemplo de memória interna: cache.
B: Incorreta. RAM é memória volátil.
C: Incorreta. Maior armazenamento não quer dizer que tem acesso mais rápido. Um HD de 500 GB e 1 TB, não influencia.
D: Incorreta. Não volátil. Quando desliga o PC ou remove o CD, ele não zera.
E: Incorreta. O armazenamento é apenas Terabytes, Megabytes.
GABARITO: A.

319. (NC-UFPR – 2021 – PM/PR – SOLDADO) Sobre os sistemas Linux Ubuntu, versões superiores à 14
em português, e Windows 10, é correto afirmar:
a) O explorador de arquivos do Windows oferece o botão “Compartilhar”, por meio do qual é possível
enviar um arquivo para outro usuário, utilizando o recurso de mensagem instantânea.
b) O atalho Window + d permite acessar o explorador de arquivos do Windows.
c) A suíte de aplicativos LibreOffice bem como o Mozilla Firefox e o Google Chrome fazem parte
do pacote de aplicativos previamente disponibilizados nas versões recentes do Linux Ubuntu.
d) Ao se analisar as propriedades de um arquivo, no Linux Ubuntu, identificam-se 3 tipos de
permissões: de escrita, de gravação e de execução.
e) No Linux Ubuntu, os arquivos pessoais de um usuário são armazenados em diretório denominado /
home/ candidato, em que “candidato” é o nome do usuário que está utilizando o sistema operacional.
A: Incorreta. O explorador de arquivos oferece sim o recurso de enviar um arquivo para outro usuário, porém
essa tecnologia não é mensagem instantânea.
B: Incorreta. Window + d exibe a área de trabalho.
C: Incorreta. LibreOffice e o Mozilla Firefox fazem parte do Ubuntu, porém o Google Chrome não vem nas versões
do Ubuntu, podendo ser instalado posteriormente.
D: Incorreta. Permissões de um arquivo no Linux Ubuntu: escrita, leitura e execução (escrita e gravação são a mesma coisa).
E: Correta. Lembre-se que /home/ é o lugar onde ficam os arquivos pessoais do usuário. Note que não neces-
INFORMÁTICA

sariamente será do usuário que está utilizando o sistema (por eliminação, essa alternativa é a mais correta).
GABARITO: E.
320. (NC-UFPR – 2021 – PM/PR – SOLDADO) Um documento de texto foi elaborado utilizando-se o
Writer, versão 6.3.1 em português, com a configuração de margens à esquerda e à direita em 3 cm e 2
cm, respectivamente. Esse documento precisará ser impresso e posteriormente encadernado, de modo
que a margem fique maior no lado interno e menor no lado externo do caderno. Para configurar essa
impressão, é necessário:
929

a) clicar no menu Formatar → Texto → escolher a opção “Margens alternadas”.


b) clicar no menu Layout → Margens → escolher a opção “Páginas opostas”.
c) clicar no menu Layout → Orientação → Retrato → escolher a opção “Invertida em todo o
documento” na disposição do texto.
d) clicar no menu Formatar → Página → Aba Página → escolher a opção “Espelhado” no leiaute
da página.
e) clicar no menu Layout → Quebras → escolher a opção “Página Par e Ímpar”.
A: Incorreta. No menu “Formatar” não possui a opção “Texto” e, sim, caracteres, parágrafos etc.
B: Incorreta. O Writer não possui o menu “Layout”.
C: Incorreta. O Writer não possui o menu “Layout”.
D: Correta. Esse é o caminho.
E: Incorreta. O Writer não possui o menu “Layout”.
GABARITO: D.

321. (NC-UFPR – 2021 – PM/PR – SOLDADO) Sobre os aplicativos LibreOffice Writer e LibreOffice Calc,
versão 6.3.1 em português, é correto afirmar:
a) A inclusão de imagens, por meio do caminho Inserir > Figura do LibreOffice Writer, permite
que uma ou várias imagens sejam adicionadas ao documento em única ação.
b) Cálculos matemáticos são recursos do LibreOffice Calc, não sendo possível a realização de cálculos
no LibreOffice Writer.
c) O controle de alterações está disponível tanto no LibreOffice Writer quanto no LibreOffice Calc.
d) O recurso de contagem de palavras pode ser utilizado no LibreOffice Calc para se obter o número
de palavras em um grupo específico de células.
e) O LibreOffice Writer e o LibreOffice Calc permitem a exportação de arquivos em formato EPUB.
A: Incorreta. A inclusão será feita uma de cada vez, não é permitido incluir várias imagens no documento em
uma única ação.
B: Incorreta. Cálculos matemáticos podem ser feitos tanto no Calc quanto no Writer.
C: Correta. O controle de alterações está dentro tanto no Writer quanto no Calc ou no Impress, no menu editar.
D: Incorreta. O recurso de contagem de palavras está disponível apenas no menu ferramentas do Writer, o Calc
não possui essa opção.
D: Incorreta. Somente o Writer salva em EPUB (formato do documento).
GABARITO: C.

322. (NUCEPE – 2018 – PC/PI – AGENTE) Marque a alternativa correta em relação às afirmativas a seguir,
que tratam dos componentes de um computador.
I. Os dispositivos de entrada e saída permitem a comunicação do usuário com o computador. Os te-
clados e monitores são exemplos, respectivamente, de dispositivos de entrada e dispositivos de saída.
II. O processador é o componente do computador utilizado para interpretar e executar uma operação
definida por uma instrução de máquina.
III. As portas USB (Universal Serial Bus) do computador são utilizadas para a conexão de HDs
INFORMÁTICA

externos, pendrives, mouses, teclados, impressoras e outros dispositivos periféricos compatíveis


com o padrão USB.
a) Somente a afirmativa I está correta.
b) Todas as afirmativas estão corretas.
c) Somente a afirmativa III está correta.
d) Somente as afirmativas I e II estão corretas.
930

e) Somente as afirmativas I e III estão corretas


I: Correta. Os dispositivos de E/S (Entrada e Saída) servem basicamente para a comunicação do computador
com o meio externo. Eles proveem o modo pelo qual as informações são transferidas de fora para dentro da
máquina, e vice-versa.
II: Correta. O processador é considerado o cérebro da máquina. Ele trabalha a informação gerada durante a
operação do computador, processando cada função acionada. Em suma, o processador, como o próprio nome
já diz, é o responsável por todo o processamento de dados da máquina.
III: Correta. A tecnologia USB (ou Universal Serial Bus) simplificou a conexão de dispositivos, já que permite que
esta seja realizada entre periféricos sem desligar o computador.
GABARITO: B.

323. (NUCEPE – 2018 – PC/PI – AGENTE) Marque a alternativa correta em relação às afirmativas a seguir,
que tratam do Microsoft Windows 7, em sua configuração padrão de instalação.
I. A combinação de teclas Alt e Shift (Alt + Shift) possibilita alternar entre as janelas dos programas
ou arquivos que estão abertos no momento.
II. Para desinstalar corretamente um software do computador, é recomendado excluir as suas pastas
e arquivos diretamente no Windows Explorer.
III. O item Sistema do Painel de Controle exibe um resumo de informações básicas sobre o com-
putador, como informações do processador, memória RAM, nome do computador e edição do
Windows.
a) Somente a afirmativa I está correta.
b) Somente a afirmativa II está correta.
c) Somente as afirmativas II e III estão corretas.
d) Todas as afirmativas estão corretas.
e) Somente a afirmativa III está correta.
I: Incorreta. O comando de atalho para alternar aplicações abertas é ALT + TAB.
II: Incorreta. Excluir arquivos diretamente na pasta pode causar erros no sistema operacional. A correta opera-
ção para desinstalar um programa é ir ao Painel de Controle > Programas > Desinstalar Programa e escolher o
programa na lista de programas instalados.
III: Correta.
GABARITO: E.

324. (NUCEPE – 2018 – PC/PI – AGENTE) Considerando o cabeçalho da mensagem de correio eletrônico
a seguir, marque a única alternativa correta.
Para: Pedro <pedro@email.com.br>
Cc: Maria <maria@email.com.br>
Cco: Antônia <antonia@email.com.br> , José <jose@email.com.br>
De: João <joao@email.com.com.br>
a) O destinatário do e-mail pedro@email.com.br não poderá visualizar o e-mail do destinatário
maria@email.com.br
INFORMÁTICA

b) Cada destinatário saberá para quem a mensagem foi enviada.


c) Todos os destinatários informados no cabeçalho do e-mail pelo remetente receberão a mensagem.
d) O destinatário do e-mail antonia@email.com.br poderá visualizar o e-mail do destinatário jose@
email.com.br.
e) O destinatário do e-mail pedro@email.com.br poderá visualizar o email dos destinatários antonia@
email.com.br e jose@email.com.br.
931

Independentemente da posição dos destinatários no cabeçalho (Para, Cc, CCo), todos irão receber a mensagem.
O cabeçalho é a parte da mensagem eletrônica (E-mail) que contém diversas informações técnicas referentes aos
servidores que estão passando a mensagem, bem como outras informações relevantes, por exemplo, o e-mail
do remetente e do destinatário, data e horário em que a mensagem foi enviada, dentre outros dados técnicos.
Ao enviar um e-mail, existem outras opções no cabeçalho além do destinatário, como o Cc (Com cópia) e o Cco
(Com cópia oculta). Adicionando-se endereços na caixa Cco (Com cópia oculta), uma cópia da mensagem será
enviada a todos, a fim de que eles não saibam quem são os demais destinatários.
GABARITO: C.

325. (NUCEPE – 2018 – PC/PI – AGENTE) Com base no editor de texto Microsoft Word 2013, marque a
alternativa correta em relação às afirmativas a seguir.
I. Os comandos Localizar e Substituir podem ser acessados, respectivamente, pelas teclas de atalho
Ctrl + L e Ctrl + U.
II. Para inserir um cabeçalho em um texto deve-se executar os seguintes passos: guia LAYOUT DA
PÁGINA, grupo Cabeçalho e Rodapé e botão Cabeçalho.
III. Para adicionar uma página em branco no documento deve-se executar os seguintes passos: guia
EXIBIÇÃO, grupo Páginas e botão Página em Branco.
a) Somente a afirmativa II está correta.
b) Somente a afirmativa III está correta.
c) Somente as afirmativas I e II estão corretas.
d) Somente a afirmativa I está correta.
e) Todas as afirmativas estão corretas.
I: Correta.
II: Incorreta. Para inserir um cabeçalho em um texto, deve-se executar os passos: Inserir > Cabeçalho ou Rodapé.
III: Incorreta. Para inserir uma página em branco no documento do Word, colocar o cursor onde se quer que
comece a nova página e clicar em Inserir > Página em Branco.
GABARITO: D.

326. (NUCEPE – 2018 – PC/PI – AGENTE) Com base nos navegadores de internet, marque a alternativa
correta em relação às afirmativas a seguir.
I. O ícone de uma estrela que aparece do lado direito, no interior da linha de endereço dos nave-
gadores Google Chrome e Mozilla Firefox, serve para adicionar a página corrente aos favoritos.
II. Os navegadores Google Chrome e o Internet Explorer possuem opção para apagar o histórico de
navegação, o qual faz com que as páginas visitadas sejam bloqueadas e não mais sejam acessíveis
pelo usuário.
III. No navegador Mozilla Firefox, a tecla de atalho Ctrl + H permite ao usuário pesquisar as páginas
acessadas recentemente.
a) Somente as afirmativas I e III estão corretas.
b) Somente a afirmativa I está correta.
c) Somente a afirmativa II está correta.
d) Somente as afirmativas I e II estão corretas.
INFORMÁTICA

e) Todas as afirmativas estão corretas.


I e III. Corretas.
II. Incorreta. Apagar o “histórico de navegação”, em qualquer navegador (browser), somente limpa as páginas
visitadas recentemente ou todas elas, se for o caso da escolha.
GABARITO: A.
932
327. (NUCEPE – 2018 – PC/PI – AGENTE) Com relação aos conceitos sobre intranet, internet e os protocolos
envolvidos nessas tecnologias, assinale a única alternativa incorreta.
a) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na internet.
c) A intranet é uma rede de computadores privada dentro de uma organização.
d) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na internet.
e) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede mundial
de computadores.
O protocolo HTTPS, que significa “protocolo de transferência de hipertexto seguro” (hypertext transfer protocol
secure), é a versão criptografada do HTTP. Ele é usado para realizar a comunicação segura na internet ou em
uma rede.
GABARITO: B.

328. (NUCEPE – 2018 – PC/PI – AGENTE) Sobre os conceitos de vírus, worms, malwares, pragas virtuais
e aplicativos para segurança, assinale a única alternativa incorreta.
a) Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover
programas maliciosos.
b) Malware é um programa de computador projetado para executar ações danosas e atividades
maliciosas em um computador.
c) O firewall é um sistema de segurança que permite a transformação reversível da informação de
forma a torná-la inelegível a terceiros.
d) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
e) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos.
Os firewalls são programas de software ou dispositivos de hardware que filtram e examinam as informações
provenientes da sua conexão com a internet. Eles representam uma primeira linha de defesa porque podem
impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que
qualquer dano potencial seja causado.
GABARITO: C.

329. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) No


que diz respeito ao hardware dos microcomputadores atuais, são utilizados dispositivos que operam
exclusivamente na entrada de dados a serem processados. Dois exemplos desses dispositivos são:
a) pendrive e scanner.
b) pendrive e plotter.
c) teclado e scanner.
d) teclado e plotter.
INFORMÁTICA

Pendrive é um dispositivo de armazenamento híbrido, ou seja, funciona como dispositivo de entrada e de saída.
Scanner é um dispositivo exclusivamente de entrada.
Plotter (exclusivo de saída) é uma impressora que imprime em larga escala.
Teclado é um dispositivo exclusivamente de entrada.
GABARITO: C.
933
330. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) Um
funcionário da Guarda Civil Metropolitana lotado na Prefeitura de Campo Grande – MS digitou um
texto no Word 2019 BR. No decorrer desta atividade, executou três procedimentos, descritos a seguir.
I. Acionou um ícone para inserir uma quebra de página, entre as páginas 1 e 2 do documento.
II. Inseriu a referência no título do documento, por meio do uso de um recurso
deste editor, que tem por função possibilitar a criação de artes gráficas pela inserção de toques
artísticos como efeitos especiais.
III. Para finalizar, salvou o texto em um arquivo com um novo nome, pressionou uma tecla de função
como um atalho, com o significado de “Salvar como”.
Nessas condições, o ícone, a denominação para o recurso utilizado, e a tecla de função são,
respectivamente:
a) , PaintArt e F11.
b) , WordArt e F12.
c) , WordArt e F11.
d) , PaintArt e F12.
A: Incorreta. O item quebra de página está correto. O Word adiciona automaticamente uma quebra ao final de
cada página. Também é possível inserir uma quebra de página manual sempre que você quiser iniciar uma nova
página no documento. Paint Art: aplicativo de imagem. F11: permite ir para o próximo campo.
B: Correta.
C: Incorreta. O ícone citado não faz referência a quebra de páginas, tal função está presente nas alternativas
anteriores. Word Art: é uma galeria de estilos de texto que pode adicionar às suas publicações para criar efeitos
decorativos, como texto sombreado ou espelhado (refletido).
D: Incorreta. Paint Art: aplicativo de imagem. F12: abre o Salvar como do Word.
GABARITO: B.

331. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO)


A planilha da figura a seguir foi criada no software Calc da suíte 7.03.1 (x64), versão em português.
Nela foram realizados os procedimentos descritos a seguir.
I. Em F9 foi inserida a expressão =SE(MOD(D7;3)=0;”AQUIDAUANA”;”DOURADOS”).
II. Em F11 foi inserida uma expressão para determinar o segundo maior número dentre todos nas
células B7, C7, D7, E7 e F7.
III. Em F13 foi inserida a expressão =MÉDIA(B7;F7).
INFORMÁTICA

Nessas condições, o conteúdo mostrado em F9, a expressão inserida na célula F11 e o valor mostrado
934

em F13 são, respectivamente:


a) DOURADOS, =MAIOR(B7:F7;2) e 20
b) DOURADOS, =MAIOR(B7:F7;1) e 22
c) AQUIDAUANA, =MAIOR(B7:F7;1) e 20
d) AQUIDAUANA, =MAIOR(B7:F7;2) e 22
I: Em F9 foi inserida a expressão =SE(MOD(D7;3)=0;”AQUIDAUANA”;”DOURADOS”).
Nesse caso, vamos a fórmula SE que se divide em 3 partes:
Primeira parte ⟶ Teste Lógico MOD(D7;)=0
MOD é o resto da divisão de D7=23 e 7, que retornaria 2 logo 2 é diferente de 0 e não igual.
Segunda parte ⟶ “AQUIDAUANA” que seria retornada caso o teste lógico fosse verdadeiro.
Terceira parte ⟶ “DOURADOS” que será retornado porque o teste lógico foi verdadeiro.
II: Em F11 foi inserida uma expressão para determinar o segundo maior número dentre todos nas células B7, C7,
D7, E7 e F7.
Nesse caso, ele utilizaria a fórmula maior, que é dividida em duas partes
Primeira parte ⟶ =Maior(B7:F7) ⟶ Intervalo a ser observado os números maiores.
Segunda parte ⟶ O número que ele deseja ser maior é o primeiro, o segundo, o terceiro termo, na questão o
segundo termo logo tem que ter o número 2.
Ficando assim a fórmula = Maior(B7:D7;2)
III: Em F13 foi inserida a expressão =MÉDIA(B7;F7).
Nesse caso, ele calculará a média aritmética entre os valores contidos em B7(21) e F7(19), somando obtém-se
o número 40, e subsecutivo a isso divide-se por dois, já que estamos trabalhando com a média aritmética.
GABARITO: A.

332. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) No


software Impress da suíte 7.03.1 (x64), versão em português, para exibir uma apresentação de slides
existem dois modos:
I. A partir do começo por meio do acionamento de uma tecla de função e
II. A partir do slide atual em edição por meio da execução de um atalho de teclado.
A tecla de função e o atalho de teclado são, respectivamente:
a) F3 e Ctrl + F3.
b) F5 e Ctrl + F5.
c) F3 e Shift + F3.
d) F5 e Shift + F5.
A: Incorreta. F3 Executar entrada de Autotexto / Ctrl + F3 Editar Autotexto.
B: Incorreta. F5 Ativar / Desativar Navegador / Ctrl + F5 não tem função.
C: Incorreta. F3 Executar entrada de Autotexto Shift + F3 não tem função.
D: Correta.
GABARITO: D.
INFORMÁTICA

333. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) As


redes de computadores cabeadas atuais são implementadas por meio de cabos UTP, não blindados,
que usam um conector específico, em conformidade com os padrões Fast Ethernet e Gigabit Ethernet.
A imagem e sigla utilizadas para referenciar esse conector estão indicadas na seguinte alternativa:

a) / RJ-45
935
b) / RG-6

c) / USB

d) / HDMI
A: Correta. Conector RJ-45 utilizado nos cabos de rede par trançado, o mais comum conector existente.
B: Incorreta. Conector utilizado em cabo do tipo coaxial, um dos primeiros cabos de redes implementados.
C: Incorreta. USB (Universal serial Bus) é um meio de conexão que pode ser usado para diversas coisas, como
transferir um arquivo, carregar dispositivo, conectar uma impressora etc.
D: Incorreta. HDMI é um conector que transmite dados de um dispositivo ao outro, uma espécie de atualização
do padrão VGA que traz mais qualidade, haja vista que a qualidade transmitida é em HD ou Full HD.
GABARITO: A.

334. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) Na


navegação em sites na internet por meio do Google Chrome, a execução de dois atalhos de teclado
gera como resultado:
I. A abertura da página de downloads em uma nova guia.
II. O fechamento da janela atual.
Os atalhos de teclado caracterizados em I e II são, respectivamente:
a) Ctrl + D e Alt + F4.
b) Ctrl + D e Alt + F7.
c) Ctrl + J e Alt + F4.
d) Ctrl + J e Alt + F7.
A: Incorreta. Ctrl + D adiciona uma página aos favoritos e Alt + F4 fecha a janela.
B: Incorreta. Ctrl + D adiciona uma página aos favoritos e Alt + F7 não tem função.
C: Correta.
D: Incorreta. Ctrl + J abre a página de downloads e Alt + F4 fecha a janela.
GABARITO: C.

335. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO) No


contexto da segurança da informação, três afirmativas são listadas a seguir.
I. É a capacidade que garante a um usuário ser de fato quem alega ser.
II. É a capacidade de uma informação estar correta, ser verdadeira e não estar corrompida.
III. É a capacidade de um sistema de permitir que usuários acessem determinadas informações ao
mesmo tempo em que impede que outros, não autorizados, o vejam.
As afirmativas listadas em I, II e III representam as definições, respectivamente, dos seguintes termos:
INFORMÁTICA

a) autenticação, privacidade e disponibilidade.


b) autenticação, integridade e confidencialidade.
c) replicação, privacidade e confidencialidade.
d) replicação, integridade e disponibilidade.
Na segurança da informação existe o PBSI (Princípios Básicos da Segurança da Informação) o qual conta com
o mnemônico D-I-C-A:
936

D – disponibilidade: do serviço, do dado, da informação, do arquivo estarão sempre disponível, quando necessitar.
I – integridade: os dados estarão inalterados, ou seja, sem modificação da origem ao destino.
C – confidencialidade: somente pessoas autorizadas terão acesso à informação.
A – autenticidade: garante que é o usuário.
GABARITO: B.

336. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO)


Atualmente tem crescido a preocupação com a segurança relacionada à navegação na internet, tendo
a criptografia se tornado um recurso no sentido de evitar fraudes. Por definição, a criptografia constitui
o processo de transformar dados usando um algoritmo criptográfico e uma chave e, neste contexto,
dois tipos são caracterizados a seguir.
I. Também conhecido como criptografia de chave secreta, representa um modo no qual a criptografia
e a decriptografia usam a mesma chave.
II. Também conhecido como criptografia de chave pública, representa um modo no qual a criptografia
e a decriptografia usam uma chave diferente, porém matematicamente relacionada.
Os tipos descritos em I e II são denominados, respectivamente, criptografia de chave:
a) analógica e digital.
b) digital e analógica.
c) simétrica e assimétrica.
d) assimétrica e simétrica.
I: A criptografia de chave simétrica utiliza-se de uma mesma chave para criptografar e descriptografar, lembre-se
que na sua composição ele tem um S, ou seja, usa chave única. Essa criptografia também pode ser chamada de
criptografia de chave privada ou ainda de chave secreta como traz o item.
II: A criptografia de chave assimétrica utiliza-se de chaves distintas para criptografar e descriptografar, lembre-se
que na composição da palavra temos dois “SS”, ou seja, usa um par de chaves, essa criptografia também pode
ser chamada criptografia de chave privada.
GABARITO: C.

337. (SELECON – 2021 – PREFEITURA DE CAMPO GRANDE/MS – GUARDA CIVIL METROPOLITANO)


No que diz respeito aos formatos de arquivos, duas extensões válidas e empregadas para imagens e
figuras em sites na internet são:
a) SCR e JPG.
b) JPG e PNG.
c) PNG e MP3.
d) MP3 e SCR.
SCR = arquivo de protetor de tela para Windows.
JPG = imagem.
PNG = imagem.
MP3 = música.
GABARITO: B.
INFORMÁTICA

338. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) Analise as afirmações com relação a instalações físicas
de redes de computadores, utilizando a tecnologia Ethernet com cabos de pares trançados.
I. O conector utilizado nas terminações dos cabos é denominado de UTP.
II. A topologia de rede mais comumente implementada é do tipo Estrela/HUB.
Na topologia Estrela, um defeito em um dos computadores conectados não afeta o funcionamento da rede.
Está(ão) correta(s) apenas:
937
a) I e II.
b) I e III.
c) II e III.
d) I.
e) II.
I: Incorreta. O conector é denominado RJ-45.
II: Correta. A topologia mais simples e utilizada é P2P Peer-to-peer, ponto a ponto.
III: Correta. A única maneira que fará com que a topologia em Estrela pare de funcionar é quando o computador
central (concentrador) para de funcionar.
GABARITO: C.

339. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) Com relação aos recursos de rede local do MS
Windows, analise as afirmações:
I. É possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde
que seus donos ativem o compartilhamento.
II. É possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo
que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas.
III. Não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede.
Esses recursos são disponibilizados, apenas, pelos servidores centrais de rede.
Está(ão) correta(s) apenas:
a) I e II.
b) I e III.
c) II e III.
d) I.
e) II.
I: Incorreta. É possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde
que seus donos ativem o compartilhamento.(Imaginem uma situação hipotética ⟶ em uma rede doméstica
por exemplo, todos que estiverem conectados na rede, podem conectar e ter acesso aos arquivos de outros
computadores desde que os mesmos autorizem, é importante salientar que necessita de autorização.
II: Correta. É possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo
que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas. O “Não” deixa o
item equivocado, haja vista que é necessário ativar o compartilhamento para acessar os arquivos presentes em
outros computadores.
III: Incorreta. Não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma
rede. Esses recursos são disponibilizados apenas pelos servidores centrais da rede. Vimos nos comentários
anteriores que é possível acessar arquivos e impressoras, desde que haja uma autorização e detalhe, não há a
obrigatoriedade de se ter um servidor.
GABARITO: D.
INFORMÁTICA

340. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) O princípio em que as informações e os dados são
guardados em sua forma original é denominado de:
a) disponibilidade.
b) confidencialidade.
c) autenticidade.
d) auditoria.
e) integridade.
938
O PBSI (Princípios Básicos da Segurança da Informação) que conta com 4 princípios básicos:
D→isponibilidade: um dado, um arquivo, uma informação, um serviço sempre disponível quando o usuário
necessitar.
I →ntegridade: os dados manter-se-ão íntegros, sem modificação, sem alteração, da sua origem até o seu destino.
C→onfidencialidade: somente pessoas autorizadas terão acesso a informação não permitindo assim a visua-
lização de terceiros.
A→utenticidade: o usuário está provando que é ele, autenticando-se, garantindo que é ele.
GABARITO: E.

341. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) Com relação à segurança das informações, analise
as afirmações:
I. A periodicidade da realização de um backup deve ser definida por meio de uma política de seguran-
ça da informação, devendo-se observar as normas de classificação da informação, o gerenciamento
de mídias removíveis e de tabelas de temporalidade.
II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima
recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados
para as mídias no ambiente principal.
III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões
indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais
dispositivos de armazenamento, local ou remoto, de dados.
Está(ão) correta(s):
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
e) I, apenas.
I: Correta. ISO 27002 diz que “Convém que procedimentos de rotina sejam estabelecidos para implementar as
políticas de estratégias para a geração de cópias de segurança (ver 14.1) e possibilitar a geração das cópias de
segurança dos dados e sua recuperação em um tempo aceitável”
II: Correta. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima
recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados
para as mídias no ambiente principal. Lembrando que para caracterizar um backup é necessário que este esteja
em pelo menos dois locais geograficamente distintos.
III: Correta. A realização de backups periódicos ajuda bastante em se tratando de uma empresa, negócios ou
ainda de dados possíveis, haja vista que aumenta a chance do usuário ter uma cópia de segurança sempre que
houver algum problema no sistema, problemas físicos, lógicos, roubos, perdas etc.
GABARITO: D.

342. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) Com relação a gerenciamento de arquivos, pastas e
INFORMÁTICA

programas, analise as afirmações:


I. O formato escolhido para gravar uma imagem não afeta diretamente o tamanho do arquivo,
mesmo quando os elementos da imagem são iguais ou semelhantes.
II. O termo PDF/X foi criado para definir uma série de instruções que orientam a construção e o
manuseio de arquivos em PDF específicos para uso de áudio.
III. O formato JPEG permite comprimir um arquivo e obter como resultado uma imagem com
qualidade razoável e pequena em tamanho.
939
Está(ão) correta(s) apenas:
a) I.
b) II.
c) III.
d) I e II.
e) I e III.
I: Incorreta. O formato escolhido para gravar uma imagem influencia diretamente o tamanho do arquivo e a
qualidade da imagem, por exemplo quando se salva um arquivo em .BMP e um outro em JPEG, o BMP tem
uma caraterística de salvar uma imagem em até 256 cores, ou seja, uma qualidade inferior em relação ao JPEG.
II: Incorreta. PDF/X é um subconjunto do padrão PDF ISO (Padrão). O objetivo do PDF/X é facilitar a troca de
gráficos e, portanto, possui uma série de requisitos relacionados à impressão de que não se aplicam aos arquivos
PDF padrão, ou seja, não condiz com áudio.
III: Correta. JPEG é um método comum usado para comprimir imagens fotográficas. O grau de redução pode ser
ajustado de acordo com as necessidades do usuário, o que permite escolher o tamanho de armazenamento e
o nível de compromisso com a qualidade da imagem.
GABARITO: C.

343. (UPENET/IUPE – 2018 – PM/PE – ASPIRANTE) O editor de texto, que faz parte do pacote de escritório
LIBREOFFICE, é o:
a) Writer.
b) Word.
c) Vim.
d) Emacs.
e) Nano.
A: Correta. O pacote LibreOffice conta com 3 programas que geralmente caem em provas de concursos:
Writer: Editor de textos.
Calc: Editor de planilhas.
Impress: Editor de apresentação de slides.
B: Incorreta. Word é o editor de textos da Microsoft.
C: Incorreta. Vim é um clone do programa editor de textos VI para Unix de Bill Joy.
D: Incorreta. É um editor de texto, usado por programadores e usuários que necessitam desenvolver documentos técnicos
E: Incorreta. Nano é um editor de texto para sistemas Unix-like ou ambientes usando command line interface.
GABARITO: A.

344. (VUNESP – 2022 – PC/SP – ESCRIVÃO) O sistema operacional Windows 10 permite que alguns de
seus arquivos permaneçam ocultos. Normalmente, esses arquivos são:
a) relacionados com sistema operacional e ficam ocultos, pois, caso sofram alterações, podem danificar
esse sistema.
b) de programas de instalação executados pelo usuário, e que podem ser reutilizados em caso de
INFORMÁTICA

problemas.
c) temporários associados ao uso do computador, e que são removidos sempre que o computador
é desligado.
d) de atualização do sistema operacional, que podem ser utilizados para a reversão de uma atualização
que apresentar problemas.
e) de estatística de problemas do sistema operacional, enviados periodicamente à Microsoft para
940

melhorias.
Geralmente, os arquivos ocultos no sistema operacional são muito importantes e, por este motivo, assim
permanecem.
O Windows oculta muitos arquivos e pastas por padrão, impedindo que sejam modificados ou excluídos pelo
usuário. Contudo, é possível fazer o Windows exibir arquivos ocultos alterando uma única configuração.
Além disso, é fácil ocultar qualquer arquivo. Basta clicar com o botão direito do mouse, selecionar “Propriedades”
> aba Geral e ativar ou desativar o atributo “Oculto”. No Explorador de Arquivos, clicar na aba Exibir > “Ocultar
itens selecionados” para tornar rapidamente ocultos ou visíveis arquivos e pastas.
GABARITO: A.

345. (VUNESP – 2022 – PC/SP – ESCRIVÃO) As pastas podem receber diversos tipos de nome, desde que
algumas regras sejam obedecidas. Em relação ao sistema operacional Windows 10, a alternativa que
apresenta apenas nomes de pastas válidos é:
a) Funcionários/Contratados e Funcionários_Demitidos
b) Textos Diversos? e Textos Classificados!
c) Aula&1 e Exercícios Corrigidos!
d) Contratos Assinados* e Contratos Pendentes...
e) Pagamentos-Março e Recebimentos\Janeiro
A, B, D e E: Incorretas. Apresentam caracteres não suportados na concepção de nomes de arquivos e pastas no
Windows 10.
C: Correta. Os caracteres não suportados para criação desses nomes são: \ / : * ? < > |
Esses caracteres não podem ser utilizados porque símbolos, por exemplo, \ /, na maioria dos sistemas opera-
cionais, representam caminho de diretório. Além disso, algumas regras são aplicadas para os demais símbolos
mencionados.
Todos os sistemas de arquivos seguem as mesmas convenções gerais de nomenclatura para um arquivo individual:
um nome de arquivo base e uma extensão opcional, separados por um período.
GABARITO: C.

346. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Comparando-se as unidades de armazenamento externo para
computadores de tecnologia HD e SSD, tem-se que, tipicamente,
a) a vida útil média de um HDs é de 3000 ciclos de gravação, enquanto a de um SSD é de 200000
ciclos.
b) os SSDs permitem transferência de dados com maior rapidez do que os HDs.
c) os HDs, mesmo possuindo partes móveis, são mais resistentes, pois possuem redundância, o que
não ocorre com os SSDs.
d) o SSD é mais sensível às vibrações do computador (ventilador, digitação etc.) do que os HDs.
e) o custo por bit de armazenamento dos HDs é mais alto do que o dos SSDs.
Os SSDs têm taxas de transferência de dados muito superiores aos HDs.
O SSD é uma tecnologia de armazenamento de dados considerada como a evolução dos HDs, por oferecer
melhor performance. O SSD (Solid State Drive) se diferencia principalmente por não possuir partes móveis
INFORMÁTICA

em sua estrutura interna, como as peças mecânicas e os discos rotativos existentes nos HDs. Isto é de extrema
importância, pois não havendo nenhum componente se movimentando internamente, eliminam-se as possíveis
falhas mecânicas.
Com certeza, o mais impressionante nos SSDs é a velocidade. Apesar de a taxa de transferência dos SSDs superar
a de um disco rígido que trabalha entre 60MB/s e 100MB/s, o ponto de destaque é a sua velocidade para abertura
de arquivos. Enquanto um HD demora cerca de 10 milissegundos para completar a ação, os SSDs fazem a mesma
tarefa em 0,1 milissegundo.
941
Outro ponto interessante se dá devido a sua estrutura interna. Como já mencionado, o SSD não possui interna-
mente os pratos magnéticos girando em alta velocidade, como é o caso do HD. Com isso, além de os SSDs não
produzirem ruído, o seu nível de calor gerado também é bem menor.
GABARITO: B.

347. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Considere o texto entre aspas a seguir, presente em um
documento que está sendo editado no editor de texto MS Word 2016, em português e em sua
configuração padrão.
“Em uma observação mais apurada, percebeu-se que havia evidências claras mostrando que a porta
do carro, do lado do passageiro, tinha sido arrombada.”
Suponha que a palavra “claras” desse texto tenha sido completamente selecionada, clicando-se com o
botão esquerdo do mouse (em sua configuração padrão) no início da palavra, arrastando o mouse até
o final da palavra, e soltando esse botão nesse momento.
Caso, a seguir, o usuário clique no botão denominado Tachado, do grupo Fonte, guia Página Inicial,
a aparência dessa mesma palavra ficará da seguinte forma:
a) claras
b) claras
c) CLARAS
d) claras
e) claras
O recurso “Tachado” geralmente é ignorado em documentos de texto. O recurso, embora seja equivalente a
excluir uma palavra, também pode ser usado para enfatizar uma palavra ou dar tempo ao autor para reconsiderar
seu lugar no documento.
Para utilizar esse recurso no Word, selecionar a palavra desejada no menu Página Inicial, ou Início > clicar no
botão “Tachado”, que tem as letras “abc” com um traço por cima, na seção Fonte.
A: Incorreta. A palavra está sublinhada.
B: Incorreta. A palavra está sobrescrita.
C: Incorreta. A palavra está em maiúscula.
D: Incorreta. A palavra está em negrito.
E: Correta. Foi utilizado o tachado.
GABARITO: E.

348. (VUNESP – 2022 – PC/SP – ESCRIVÃO) No editor de texto MS Word 2016, em português e em sua
configuração padrão, um usuário clicou no botão Formas, do grupo Ilustrações, presente na guia Inserir
do aplicativo. Assinale a alternativa que contém elementos disponíveis para inserção no documento
por meio desse recurso.
a) Linhas, Retângulos e Formas básicas.
b) Fotos, Sons e Filmes.
c) Tabelas, Caixas de Texto e Comentários.
INFORMÁTICA

d) WordArt, SmartArt e FreeArt.


e) Gráficos de Linha, Gráficos de Colunas e Pizzas.
Ao clicar no botão Formas, aparecem Linhas, Retângulos, Formas básicas, dentre outras opções, como Setas
Largas, Formas de Equação, Fluxograma etc.
Para utilizar esse recurso, clicar no menu Inserir > clicar no botão Formas, depois, selecionar o item desejado
e clicar sobre ele.
942

GABARITO: A.
349. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Deseja-se, em um documento criado no editor de texto MS
Word 2016, em português e em sua configuração padrão, criar colunas. Por meio do botão Colunas,
acessível no grupo Configurar Página da guia Layout, na janela que se abre ao se escolher “Mais
colunas...”, pode-se utilizar recursos práticos para a configuração das colunas. Dois desses recursos
diretamente disponíveis são:
a) Cor de fundo das colunas e Espessura de borda das colunas.
b) Estilo de borda das colunas e Animação de fundo das colunas.
c) Linha entre colunas e Colunas de mesma largura.
d) Largura das colunas e Visualização das colunas em 3D.
e) Marca d’água das colunas e Cor de fundo das colunas.
Na opção “Mais colunas”, encontramos a caixa de seleção: Linha entre colunas e Colunas de mesma largura,
que servem, respectivamente, para adicionar uma linha de divisão entre as colunas e definir larguras idênticas
para ambas as colunas existentes.
Para acessar esse recurso, clicar no menu Layout de Página ou Layout > clicar em Colunas, na parte inferior da
lista, escolher > Mais Colunas.
GABARITO: C.

350. (VUNESP – 2022 – PC/SP – ESCRIVÃO) No editor de texto MS Word 2016, em português e em sua
configuração padrão, o usuário selecionou a opção Imprimir, por meio da guia Arquivo. Na tela que
se abre, no item Configurações, o primeiro botão permite selecionar a opção Impressão Personalizada,
que possibilita, por exemplo, a impressão:
a) no modo rascunho e no modo normal.
b) do documento em um tipo de papel especial.
c) de intervalos específicos de páginas do documento.
d) em baixa, média e alta qualidade.
e) somente das figuras do documento.
Ao selecionar Imprimir > Configurações, acessa-se a seleção de intervalo de páginas.
Para ter acesso a essa configuração, o usuário seleciona o menu Arquivo > Imprimir > Configurações e, na lista
que se abre, terá acesso aos intervalos de páginas desejados.
GABARITO: C.

351. (VUNESP – 2022 – PC/SP – ESCRIVÃO) No editor de planilha eletrônica MS Excel 2016 (em português
e em sua configuração padrão), a seguinte planilha foi elaborada. Nela estão presentes três cotações para
alguns itens (caneta, lápis, borracha e apontador), bem como a quantidade de itens que se deseja comprar.
INFORMÁTICA

Nessa planilha, as células da coluna F (Preço Mínimo) apresentam fórmulas para calcular, automa-
ticamente, quanto será gasto com a compra de cada item, considerando as quantidades desejadas, e
sempre utilizando o valor mínimo cotado para cada item.
Diante do exposto, uma fórmula correta para a célula F4 é:
943

a) =MÍNIMO(C4-E4*B4)
b) =MÍNIMO(C4:E4*B4)
c) =MÍNIMO[C4-E4*B4]
d) =MÍNIMO(C4:E4)*B4
e) =MÍNIMO(C4-E4)*B4
A função “MÍNIMO” retorna o menor número na lista de argumentos.
A sintaxe da função MÍNIMO tem os seguintes argumentos:
MÍNIMO(número1, [número2], ...)
- Núm1, núm2,... Núm1 é obrigatório, números subsequentes são opcionais. De 1 a 255 números, cujo valor
MÍNIMO se deseja saber.
GABARITO: D.

352. (VUNESP – 2022 – PC/SP – ESCRIVÃO) No editor de planilha eletrônica MS Excel 2016 (em português
e em sua configuração padrão), pode-se inserir diversos tipos de gráficos. Três desses tipos são:
a) Ações, Ferramentas e Suplementos.
b) Pizza, Barras e Área.
c) Dispersão, Convergência e Caótica.
d) Superfície, 3D e 4D.
e) Colunas, Linhas e Diagonais.
Pizza, Barras e Área são alguns dos tipos de gráficos do Excel 2016.
O Microsoft Excel é um dos softwares mais usados no mundo e que está presente na maioria das empresas nos
dias de hoje.
Um dos principais recursos visados pelos usuários no Excel é o que permite que todos os dados sejam analisados
de forma fácil e visual.
Os gráficos possibilitam extrair conclusões sobre processos, produtos ou serviços que, antes, não eram visíveis
pela organização e que se tornam o insumo para ações estratégicas a serem implementadas.
Assim, dispõe de diversos tipos de gráficos para que o usuário possa escolher o que melhor se ajuste aos tipos
de dados com os quais pretenda lidar.
Entretanto, para realmente facilitar a visualização de dados e possibilitar conclusões apropriadas, é necessário
fazer essa escolha de forma certa, e saber quais gráficos estão disponíveis.
Estes são os 15 tipos de gráficos mais utilizados no Microsoft Excel:
- Gráficos de colunas agrupadas;
- Gráficos de colunas empilhadas;
- Gráficos de colunas 100% empilhadas;
- Gráficos de colunas 3D;
- Gráficos de linhas;
- Gráficos de pizza;
- Gráficos de barras;
- Gráficos de áreas;
- Gráficos de dispersão (XY);
INFORMÁTICA

- Gráficos de ações;
- Gráficos de rosca;
- Gráficos de bolhas;
- Gráficos de radar;
- Gráficos de histograma;
- Gráficos Box Plot ou de caixa estreita.
GABARITO: B.
944
353. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Ao se preparar uma mensagem por meio do software de
correio eletrônico Gmail, na janela correspondente, é exibido o seguinte botão:

Ao se clicar na seta para baixo, exibida nesse botão, é possível:


a) anexar arquivos à mensagem.
b) programar o envio da mensagem.
c) cancelar o envio da mensagem.
d) excluir destinatários da mensagem.
e) inserir outros destinatários à mensagem.
O Gmail tem uma função que permite programar o envio do e-mail para quando se desejar. Ele possibilita o
agendamento de até 100 mensagens. É uma ferramenta bem prática, para quando não se quer incomodar alguém
em determinado horário, por exemplo, ou quando se precisa entrar em contato com uma pessoa, mas vai ter
um compromisso ao mesmo tempo.
GABARITO: B.

354. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Um usuário de correio eletrônico preparou uma mensagem e
anexou um arquivo .docx, criptografado com uma senha. Para que o destinatário da mensagem possa
abrir e examinar o conteúdo do arquivo, ele deve:
a) baixar o arquivo recebido, abri-lo com o Microsoft Word e digitar a senha desse arquivo, que deve
ter sido previamente combinada com o remetente da mensagem.
b) enviar a mensagem para um endereço especial da Microsoft para obter a liberação remota do
acesso ao arquivo.
c) baixar e salvar o arquivo recebido em uma pasta especial do computador e enviar mensagem ao
remetente da mensagem para liberar remotamente a criptografia do arquivo.
d) baixar o arquivo recebido em uma pasta especial do computador, que possui a propriedade de
quebrar senhas de seus arquivos.
e) baixar o arquivo recebido e obter a senha para abri-lo, por meio do envio de uma mensagem para
um site centralizado da Microsoft.
Para proteger um documento com senha no Microsoft Word:
1. Ir para Arquivo > Informações > Proteger Documentos > Criptografar com Senha.
2. Digitar uma senha e digitá-la novamente para confirmá-la.
3. Salvar o arquivo para garantir que a senha entre em vigor.
Para remover uma senha de um documento no Microsoft Word:
A remoção de uma senha de um documento é um processo simples, mas é necessário saber a senha original.
1. Abrir o documento e inserir a senha.
2. Ir para Arquivo > Informações > Proteger Documentos > Criptografar com Senha.
3. Limpar a senha na caixa Senha e clicar em OK.
GABARITO: A.
INFORMÁTICA

355. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Uma forma bastante utilizada de comunicação é o VoIP (Voz
sobre IP), que apresenta como característica:
a) ter um custo de utilização muito superior ao custo da telefonia tradicional por centrais telefônicas
tradicionais comutadas.
b) a qualidade de voz, que não é afetada por questões de perdas de pacotes de voz e pelo efeito
denominado jitter.
945
c) não apresentar qualquer perda de pacotes originados da transformação da voz em dados digitais,
ao trafegar pela internet.
d) utilizar a rede convencional de telefonia, buscando circuitos menos congestionados.
e) transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafegar esse
sinal digital pela internet.
O VoIP vem do termo em inglês Voice Over Internet Protocol ou, traduzindo, “Voz sobre o Protocolo da Internet”.
O modelo de protocolo usado na internet, o TCP/IP (Transmission Control Protocol – Internet Protocol), foi
desenvolvido pelo Departamento de Defesa dos Estados Unidos, em 1972. Esta tecnologia unifica dois mun-
dos – telefonia e dados – em uma só rede convergente, na qual o tráfego telefônico é levado para as redes de
dados. É um sistema que possibilita a transmissão de voz sobre o protocolo IP, que é o mecanismo de envio de
informações pela internet.
A voz é transformada em informações, agrupadas em pacotes, que passam pela internet, em vez de usar a estru-
tura telefônica convencional. Desta forma, as chamadas telefônicas por meio do VoIP são tratadas da mesma
forma, independentemente de serem locais ou internacionais.
O VoIP consiste na entrega da voz digitalmente em pequenos pacotes de comunicação. Na telefonia convencio-
nal, isto é feito por meio de circuitos comutados presentes em sistemas de redes das operadoras de telefonia.
GABARITO: E.

356. (VUNESP – 2022 – PC/SP – ESCRIVÃO) Alguns navegadores possuem o modo anônimo (ou navegação
privada), que apresenta como algumas de suas características:
a) substituir o e-mail do usuário por outro fictício e inexistente, para evitar que, futuramente, o usuário
receba spams relacionados a sites que foram visitados em navegações realizadas.
b) não salvar, ao sair de todas as janelas de navegação anônima, o histórico de páginas visitadas,
mantendo apenas os cookies e outros dados associados à navegação.
c) limitar o acesso a informações e recursos dos sites, por questões de segurança, impedindo a execução
de programas e downloads, abertura de vídeos e ativação de links.
d) permitir navegar na internet como se fosse um novo visitante em cada site acessado, pois, ao término
da navegação, serão removidas do computador as informações sobre a navegação realizada, como
histórico de navegação e de pesquisas, cookies etc.
e) remover as permissões concedidas a sites após o usuário sair das janelas de navegação anônima,
mantendo as informações inseridas em formulários para facilitar o uso futuro.
Janela anônima, aba anônima ou guia anônima é um modo de navegação disponível em quase todos os nave-
gadores da atualidade, seja em computadores ou em dispositivos móveis. Supostamente, ela serve para que
você não deixe rastros de seus passos pela internet.
Assim, dados como histórico de navegação e cookies não são salvos no dispositivo. Todos os dados anteriores,
como as buscas gravadas, também não aparecem em tal guia.
A principal diferença da aba anônima para a comum, portanto, é o anonimato.
GABARITO: D.

357. (VUNESP – 2022 – PC/SP – ESCRIVÃO) A utilização de aplicativos de videoconferências é cada vez
mais intensa, sendo correto afirmar que os softwares aplicativos para a realização de videoconferências
INFORMÁTICA

oferecem diversas alternativas, sendo certo que:


a) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e Safari.
b) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio do
recurso de chat.
c) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por
intermédio de aplicativos com tal especialização.
946
d) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar, por
exemplo, uma apresentação do PowerPoint.
e) em uma videoconferência, não é possível aos participantes desativar seus microfones e câmeras.
A: Incorreta. Algumas das plataformas mais utilizadas para videoconferências são Google Meet, Zoom, Microsoft
Teams e Skype.
B: Correta.
C: Incorreta. Os convites podem ser enviados de outras formas, também.
D: Incorreta. As apresentações são possíveis.
E: Incorreta. É possível a desabilitação de áudio e vídeo nas videoconferências.
GABARITO: B.

358. (VUNESP – 2019 – PM/SP – SOLDADO) Um soldado fotografou e gravou algumas fotos em formato
png num computador com MS Windows 10, em sua configuração original.
Assinale a alternativa que apresenta o aplicativo acessório padrão do MS Windows 10 usado para
manipular arquivos png.
a) CorelDraw.
b) Paint.
c) WordPad.
d) PowerPoint 2010.
e) Word 2010.
A: Incorreta. Formato padrão de arquivos .cdr.
B: Correta. Arquivos de imagens com formato .jpg, .png.
C: Incorreta. Formato padrão de arquivos .txt.
D: Incorreta. Formato padrão de arquivos .ppt.
E: Incorreta. Formato padrão de arquivos .docx.
GABARITO: B.

359. (VUNESP – 2019 – PM/SP – SOLDADO) Observe a imagem a seguir, que mostra três parágrafos de
um documento sendo editado por meio do MS Word 2010, em sua configuração padrão. Não existem
caracteres brancos antes ou depois do texto de cada parágrafo.
INFORMÁTICA

Assinale a alternativa correta em relação ao alinhamento dos parágrafos de acordo com a imagem
exibida.
a) O segundo parágrafo está centralizado.
b) O terceiro parágrafo está alinhado à direita.
947

c) O primeiro parágrafo está alinhado à esquerda.


d) O segundo parágrafo está justificado.
e) O primeiro parágrafo está centralizado.
Nessa questão o candidato tem que ir por eliminação, porém sabendo como o parágrafo fica disposto em cada
alinhamento:
- Esquerda: alinha texto junto à margem esquerda da página;
- Direita: alinha texto junto à margem direita da página;
- Centralizado: centraliza o texto a meio da página;
- Justificado: alinha texto junto à margem esquerda e direita ao mesmo tempo. Para isso, o Word aumenta o
espaçamento entre palavras.
1º parágrafo: alinhamento à direita.
2º parágrafo: alinhamento justificado.
Se estivesse entre as alternativas que o alinhamento do segundo parágrafo é à esquerda, também estaria correta,
pois, só olhando a imagem, sem manipular o arquivo, não poderíamos inferir se é à esquerda ou justificado, mas
como dentre as alternativas só consta a opção justificado, então, por eliminação, é o nosso gabarito.
3º parágrafo: alinhamento centralizado.
GABARITO: D.

360. (VUNESP – 2019 – PM/SP – SOLDADO) A planilha a seguir foi elaborada por meio do MS Excel
2010, em sua configuração padrão.

Assinale a alternativa que apresenta uma fórmula correta contida na célula B6, para estar de acordo
com a imagem exibida.
a) =MÉDIA(A1-B4).
b) =MÉDIA(A1|B4).
c) =MÉDIA(A1;B4).
d) =MÉDIA(A1/B4).
e) =MÉDIA(A1:B4).
A: Incorreta. A função MÉDIA não possui (-).
INFORMÁTICA

B: Incorreta. A função MÉDIA não possui (|).


C: Incorreta. Média de 4 (A1) e 4 (B4) = 4+4/2 = 4.
D: Incorreta. A função MÉDIA não possui (/).
E: Correta. =(4+2+1+2+3+3+5+4)/8 = 3.
GABARITO: E.
948
361. (VUNESP – 2019 – PM/SP – SOLDADO) Um usuário, por meio do MS PowerPoint 2010, em sua
configuração padrão, preparou uma apresentação cujos slides são vistos a seguir:

Ao pressionar F5 e ir até o final da apresentação, quantos slides serão apresentados?


a) 1.
b) 3.
c) 4.
d) 2.
e) 5.
Ao pressionar F5, a apresentação iniciará a exibição em modo de apresentação de slides a partir do primeiro
slide visível.
Ao pressionar Shift+F5, a apresentação será iniciada no slide atual, mesmo que seja um slide oculto.
Note que os slides em que há uma estrela possuem animação. E o slide com um “risco”, como no slide 3, está
oculto.
Se o usuário pressionar F5, serão exibidos os slides: 1, 2, 4 e 5.
O slide oculto não será apresentado.
GABARITO: C.
INFORMÁTICA

362. (VUNESP – 2019 – PM/SP – SOLDADO) Um usuário, de conta cmte@pm.sp.gov.br, envia um e-mail
por meio do MS Outlook 2010, em sua configuração padrão, preenchendo os campos de destinatários
da seguinte forma:
Para: soldado@pm.sp.gov.br
Cc: tenente@pm.sp.gov.br
Assunto: Atividades programadas
949

O usuário soldado@pm.sp.gov.br, após abrir a mensagem e ao clicar na opção Responder, preparará


o e-mail para enviá-lo apenas a:
a) soldado@pm.sp.gov.br.
b) cmte@pm.sp.gov.br e tenente@pm.sp.gov.br.
c) cmte@pm.sp.gov.br e soldado@pm.sp.gov.br.
d) cmte@pm.sp.gov.br.
e) tenente@pm.sp.gov.br.
Campos do e-mail:
- De (Identificar o remetente) = cmte
- Para (Identificar o destinatário) = soldado
- Cc (Identificar o destinatário com cópia da mensagem) = tenente
- Assunto (Título da mensagem) = Atividades programadas
Opções de resposta:
- Responder: permite que seja respondido somente ao remetente.
- Responder a todos: permite que seja respondido ao remetente e às pessoas em cópia no e-mail.
Então como a questão afirma “Responder”, só “cmte” irá receber a mensagem.
GABARITO: D.

363. (VUNESP – 2019 – PM/SP – SOLDADO) Considere um computador com o Microsoft Windows
10, em sua configuração original, sem nenhuma janela aberta. Como primeira ação, o usuário abre o
WordPad e maximiza a janela. Em seguida abre o Bloco de Notas e maximiza a janela.
Assinale a alternativa que indica qual(is) janela(s) aparecerá(ão) na tela do computador quando o
usuário clicar no botão indicado na imagem a seguir, na janela do Bloco de Notas, exibida parcialmente.

a) As opções do Menu Iniciar.


b) O Wordpad.
c) O Bloco de Notas.
d) A Área de Trabalho.
e) O Wordpad e o Bloco de Notas lado a lado.
Uma questão que só precisa de um pouco de atenção.
Vamos seguir os passos dados:
INFORMÁTICA

1) Abro o WordPad e maximizo (deixo em tela inteira);


2) Abro o Bloco de Notas e maximizo (deixo em tela inteira).
O que aparece na tela se eu minimizo o Bloco de Notas? O WordPad. Note que nós o abrimos antes, então, ele
aparecerá na tela. Ele (WordPad) estava “atrás” do Bloco de Notas.
GABARITO: B.
950
364. (VUNESP – 2019 – PM/SP – SOLDADO) Considerando o Microsoft Word 2010, em sua configuração
padrão, assinale a alternativa que apresenta um trecho de um documento com as marcas de parágrafo
ativadas.

a)

b)

c)

d)

e)
A: Incorreta. Há marcadores.
B: Incorreta. Há tabela.
C: Correta. Há marcas de parágrafo.
D: Incorreta. Há negrito.
E: Incorreta. Há marcadores.
No Word é chamado de “Marcas de Parágrafo” (Ctrl + *).
No Writer, é chamado de “Marcas de Formatação” (Ctrl + F10).
GABARITO: C.
INFORMÁTICA
951
365. (VUNESP – 2019 – PM/SP – SOLDADO) Considere a seguinte planilha criada no Microsoft Excel
2010, em sua configuração padrão para responder à questão.

Assinale a alternativa com a fórmula a ser inserida na célula C13 para contar a quantidade de vezes
em que aparece a palavra ENCERRADO no intervalo entre C2 e C10.
a) =CONT.CASOS(C2:C10;B13).
b) =CONT.SE(C2:C10).
c) =CONT(C2:C10;B13).
d) =CONT.SE(C2:C10;B13).
e) =CONT.ENCERRADOS(C2:C10).
Note que ele não quer só contar as células, ele quer contar as que tenham “ENCERRADO”, por isso há uma
condição. Então, utilizamos o CONT.SE. Essa condição está na célula B13, que tem o valor de ENCERRADO.
A única opção possível é =CONT.SE(C2:C10;B13), onde C2 até C10 é o intervalo, e B13 é a condição.
GABARITO: D.

366. (VUNESP – 2019 – PM/SP – SOLDADO) Considere a seguinte planilha criada no Microsoft Excel
2010, em sua configuração padrão para responder a questão.
INFORMÁTICA

Assinale a alternativa que indica qual conteúdo será apagado se o usuário der um clique simples com
o botão principal do mouse sobre o local destacado a seguir, e pressionar a tecla DEL.
952
a) A coluna A inteira, apenas.
b) Todas as células que não contêm fórmulas, apenas.
c) A linha 1 inteira, apenas.
d) Todas as células que contêm fórmulas, apenas.
e) A planilha inteira.
Ao se clicar no canto superior esquerdo, a planilha será selecionada por inteiro. Também podemos utilizar Ctrl + A.
GABARITO: E.

367. (VUNESP – 2019 – PM/SP – SOLDADO) No Microsoft PowerPoint 2010, em sua configuração
original, um usuário está em modo de apresentação, exibindo o segundo slide, em uma apresentação
de 10 slides, sem nenhum slide oculto, tampouco animações, transições, ou botões de ação.
Assinale a alternativa que indica a(s) tecla(s) que deve(m) ser pressionada(s) para finalizar a
apresentação.
a) HOME.
b) ESC.
c) F5.
d) END.
e) SHIFT + F5.
A: Incorreta. A apresentação vai para o primeiro slide visível.
B: Correta. Sair do Slide/apresentação.
C: Incorreta. Inicia a apresentação a partir do primeiro slide.
D: Incorreta. A apresentação vai para o último slide visível.
E: Incorreta. Inicia a apresentação a partir do slide atual.
GABARITO: B.

368. (VUNESP – 2019 – PM/SP – SOLDADO) No Microsoft Outlook 2010, em sua configuração padrão,
tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
INFORMÁTICA

Cco: Fernando
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que indica a
quantidade de destinatários que o aplicativo automaticamente preenche na nova mensagem que será
preparada.
a) 0.
b) 2.
c) 4.
953
d) 3.
e) 1.
Note que a questão afirma “Encaminhar”, o que é diferente de “Responder”. E a sacada é que quando se clica em
“Encaminhar”, todos os campos são apagados, ficando apenas a mensagem. Por isso, 0 (zero) pessoas estarão
automaticamente na nova mensagem, o que significa que Antonio terá que preencher todos os campos novamente.
GABARITO: A.

369. (VUNESP – 2018 – PM/SP – SOLDADO) Considere alguns elementos da janela do explorador de
arquivos do MS Windows 10, na sua configuração padrão, descritos a seguir:
I. Barra de endereços: > Computador > Disco removível (F:) > Diversos >.
II. Arquivo: documento do Word AULA 7.
Assumindo que o arquivo AULA 7 está selecionado, assinale a alternativa que apresenta o local em
que ele se encontra e a ação que será executada quando o usuário pressionar a tecla Del ou Delete e
confirmar a ação, respectivamente.
a) Biblioteca Documentos; o arquivo será copiado para a lixeira.
b) Biblioteca Documentos; o arquivo será movido para a lixeira.
c) Pasta Downloads; o arquivo será eliminado permanentemente.
d) Pasta Diversos do pen drive ou HD externo; o arquivo será eliminado permanentemente.
e) Pasta Diversos do pen drive ou HD externo; o arquivo será movido para a lixeira.
Note que o documento “AULA 7” está em um disco removível.
A questão só quer saber o que acontece se você apagar esse documento.
Lembre-se, se você excluir arquivos/documentos de um disco removível (pendrive etc.), ele será excluído per-
manentemente. Porém, há uma discussão sobre o HD externo possuir lixeira (grave que sim), mas para essa
questão a banca considerou que não há.
GABARITO: D.

370. (VUNESP – 2018 – PM/SP – SOLDADO) Considere os arquivos da biblioteca Documentos do MS


Windows 10, em sua configuração original, listados a seguir:
I. Doc2: documento do MS Word 2010.
II. Doc5: documento do MS Word 2010.
III. Doctos: planilha do MS Excel 2010.
IV. Doctos: documento PDF.
V. Doctos: apresentação do MS PowerPoint 2010.
Ao selecionar e renomear o arquivo Doc5 para Doctos e pressionar enter, o usuário provocará a
seguinte situação:
a) será sugerido que a planilha já existente seja renomeada para Doctos (4).
b) uma mensagem de erro será exibida, pois já existe outro arquivo com o nome Doctos.
c) o arquivo será renomeado normalmente para Doctos.
INFORMÁTICA

d) a planilha Doctos será movida para a Lixeira de modo a acomodar o documento renomeado.
e) será sugerido que o documento seja renomeado para Doctos (4).
Note que não é possível que tenhamos dois arquivos com o mesmo nome e a mesma extensão armazenados
no mesmo local.
Mas como são arquivos que possuem extensões diferentes, o Doc5.Docx poderá ser renomeado para Doctos.
Docx sem gerar conflito com Doctos.xlsx (item III), ou Doctos.pdf (item IV), ou Doctos.pptx (item V).
954

GABARITO: C.
371. (VUNESP – 2018 – PM/SP – SOLDADO) Observe os termos que foram formatados no MS Word
2010, na sua configuração padrão. Assuma que não há erro ortográfico ou gramatical.
I.

II.

III. .

IV.
V.
Assinale a alternativa com o item que apresenta pelo menos um termo formatado com efeito subscrito
e estilo sublinhado.
a) II.
b) III.
c) I.
d) V.
e) IV.
I: Incorreto. Itálico e tachado.
II: Incorreto. Sobrescrito com tachado e sublinhado ondulado.
II: Incorreto. Sublinhado duplo.
IV: Correto. Sobrescrito e sublinhado ondulado.
V: Incorreto. Tachado em Itálico e sublinhado duplo ondulado.
GABARITO: E.

372. (VUNESP – 2018 – PM/SP – SOLDADO) Observe as figuras inseridas em um documento do MS


Word 2010, em sua configuração original.

Assinale a alternativa que apresenta somente a(s) figura(s) que aparecerá(ão) no índice de ilustrações
INFORMÁTICA

a ser criado pelo usuário.


a) Círculo.
b) Retângulo.
c) Estrela e triângulo.
d) Seta.
e) Retângulo e círculo.
A inserção de legendas é realizada na guia “Referências”, do grupo “Legendas”, ícone “Inserir Legenda”. Depois,
955

ao escolher “Inserir Índice de Ilustrações”, um índice poderá ser montado com estas informações.
No “Retângulo” há uma nota de rodapé.
No “Círculo” há uma nota de fim.
Note que só aparecerá no índice de ilustrações as figuras que tiverem legendas
embaixo Então, será “Estrela” e “Triângulo”.

GABARITO: C.

373. (VUNESP – 2018 – PM/SP – SOLDADO) Utilize a planilha do MS Excel 2010, na sua configuração
padrão, apresentada a seguir para responder à questão.

O conteúdo da célula R15 foi copiado para a célula S15, utilizando a seguinte opção

a)

b)

c)

d)

e)
A: Incorreta. Colar fórmulas (fx) e formatação de número (%).
B: Correta. Colar valores (123).
C: Incorreta. Colar fórmulas (fx).
D: Incorreta. Colar valores (123) e formatação de número (%).
E: Incorreta. Colar valores (123) e formatação original (pincel).
INFORMÁTICA

GABARITO: B.

374. (VUNESP – 2018 – PM/SP – SOLDADO) Assinale a alternativa correta sobre a fórmula
=SE(OU(A1<5;A1>=9);MÉDIA(C1:C5);MÍNIMO(C1:C5)) inserida na célula A2 de uma planilha
do MS Excel 2010. A função MÉDIA será executada se o seguinte valor estiver na célula A1:
a) 8.
b) 7.
956

c) 10.
d) 6.
e) 5.
A função “SE” verifica se a condição foi satisfeita, mediante um teste lógico, e retorna um valor se for verdadeiro
e outro valor se for falso. Tem como sintaxe: =SE(TESTE LÓGICO;”VALOR SE VERDADEIRO”;”VALOR SE FALSO”).
A função “OU” serve para determinar se alguma condição em um teste é verdadeira ou falsa. Para ser verdadeira,
basta que apenas um argumento seja verdadeiro (assim como na disjunção).
Dito isso, para responder, começaremos primeiro pelo teste lógico ou (A1<5;A1>=9). Para ser verdadeiro, basta que
um dos argumentos dentro dos parênteses seja verdadeiro. E isso só acontece quando A1=10, pois 10<5(FALSO),
mas 10>=9(VERDADEIRO). Se o teste lógico for verdadeiro, ele retornará à função MÉDIA, ou seja, a função
MÉDIA será executada.
Calcula a média se o valor em A1 for 10.
GABARITO: C.
375. (VUNESP – 2018 – PM/SP – SOLDADO) Na figura a seguir, é apresentado parcialmente um slide do
MS PowerPoint 2010, em sua configuração original, com o respectivo painel de animação e seus
objetos animados.

O objeto trator, identificado na figura, aparecerá no slide logo após o:


a) primeiro clique no mouse.
b) slide entrar em modo de apresentação.
c) segundo clique no mouse.
d) quarto clique no mouse.
e) terceiro clique no mouse.
O número que aparece à frente do desenho do mouse é a quantidade de cliques que é necessária para que a figura
apareça na tela. Como o trator está com o número 3 na frente, são necessários 3 cliques para mostrá-lo na tela.
GABARITO: E.
376. (VUNESP – 2018 – PM/SP – SOLDADO) Conforme se verifica na figura a seguir, um e-mail foi digitado
no MS Outlook 2010, na sua configuração padrão.
INFORMÁTICA
957
O usuário auditoria@vunesp.com.br, ao receber o e-mail, decide responder a todos utilizando a respec-
tiva opção do Outlook. Assinale a alternativa que contém o(s) destinatário(s) que será(ão) preenchido(s)
automaticamente pelo Outlook na nova mensagem.
a) vunesp@concursos.com.br e policiamilitar@sp.gov.br.
b) policiamilitar@sp.gov.br e banca@vunesp.com.br.
c) policiamilitar@sp.gov.br.
d) vunesp@concursos.com.br, policiamilitar@sp.gov.br e banca@vunesp.com.br.
e) vunesp@concursos.com.br.
Somente o remetente recebe a resposta do usuário que está no campo Cco quando temos mais de um destina-
tário no campo Cco.
Se tivermos apenas um destinatário no campo Cco, e este escolher “Responder a Todos”, sua resposta aparecerá
para quem está no campo “Para” e “Cc” também. Ou seja, ele se revela.
Quando temos 1 destinatário, ele se revela para os demais.
Se tivermos mais de um destinatário, sua resposta voltará só para o remetente.
Quem está na cópia carbono oculta pode ver todos que estão fora do círculo Cco, mas não vê quem está junto dele.
Portanto, os destinatários que serão preenchidos automaticamente são vunesp@concursos.com.br, policiami-
litar@sp.gov.br e banca@vunesp.com.br.
GABARITO: D.

377. (VUNESP – 2018 – PC/SP – AGENTE) No sistema operacional Windows, um usuário deseja mover
o arquivo a.txt da pasta P1 para a pasta P2. Para tanto, ele selecionou a.txt, digitou Ctrl + Z, abriu a
pasta P2 e digitou Ctrl + Y. É correto afirmar que, após essa ação,
a) a.txt será deletado sem ser copiado para P2.
b) a.txt será compactado e colocado em P2.
c) a.txt não será movido nem copiado de P1 para P2.
d) a.txt será movido de P1 para P2, conforme desejado.
e) a.txt será copiado de P1 para P2, permanecendo em P1.
Ao selecionar a combinação Ctrl + Z, a última ação realizada será desfeita, e a combinação Ctrl + Y irá refazer a
última ação. A questão não indica ações feitas anteriormente a essas, então, a opção que mais se adequa é a C,
em que a.txt não será movido nem copiado de P1 para P2.
GABARITO: C.

378. (VUNESP – 2018 – PC/SP – AGENTE) A criação de atalhos para unidades de armazenamento em
um computador com o sistema operacional Windows pode ser feita para:
a) unidades de armazenamento internas e externas (HDs) e pen drives.
b) unidades de armazenamento externas (HDs), apenas.
c) pen drives e cartões de memória (por exemplo, SD), apenas.
d) pen drives, apenas.
e) unidades de armazenamento internas (HDs), apenas.
INFORMÁTICA

A: Correta. O Windows permite a criação de atalhos para unidades tanto internas quanto externas, como os HD’s,
cartões de memória, pen drives, entre outros dispositivos.
B: Incorreta. Podem ser criados atalhos para unidades internas e externas.
C: Incorreta. O advérbio “APENAS” limita a questão, tornando-a incorreta.
D: Incorreta. Assim como nas anteriores, o advérbio “APENAS” limita a questão, tornando-a incorreta, pois, além
de pen drives e cartões de memória que são unidades externas, os atalhos podem ser criados para unidades
958

internas, como o HD.


E: Incorreta. A questão é incorreta pelo uso do advérbio “APENAS”; a criação de atalhos pode ser feita para
unidades internas e externas.
GABARITO: A.

379. (VUNESP – 2018 – PC/SP – AGENTE) Os computadores pessoais, como os que utilizam o sistema
operacional Windows, dispõem de uma região de memória para o armazenamento temporário de
objetos copiados ou recortados, que ficam nesse local enquanto aguardam para serem colados. Essa
área é denominada Área de:
a) Transferência.
b) Recorte e Cola.
c) Armazenamento temporário.
d) Trabalho.
e) Armazenamento Virtual.
A: Correta. A “Área de transferência” é o espaço de armazenamento temporário onde ficam armazenados os
dados copiados até que sejam colados em algum lugar.
B: Incorreta. Estes são nomes de comandos para mover arquivos recortando de um lugar e colando em outro.
Portanto, não existe nenhuma área denominada “Recorte e Cola”.
C: Incorreta. Assim como a opção anterior, não existe nenhuma área chamada “Armazenamento temporário”.
D: Incorreta. A “Área de Trabalho” é a principal área do computador, que é a tela onde ficam as
pastas de arquivos exibidas quando o computador é ligado, ou seja, é a primeira tela exibida.
E: Incorreta. Não existe uma área chamada “Armazenamento Temporário”.
GABARITO: A.

380. (VUNESP – 2018 – PC/SP – AGENTE) Um usuário de um computador com o sistema operacional
Windows e o MS Office pretende copiar um texto elaborado no MS Word e colá-lo em uma planilha
elaborada no MS Excel. Para tanto, executou as seguintes ações:
1. Selecionou o texto desejado no MS Word.
2. Digitou o atalho Ctrl + C.
3. Abriu a planilha e selecionou a célula que receberá a cópia.
4. Digitou o atalho Ctrl + V.
Após essas ações, é correto afirmar que elas:
a) não realizarão a cópia, pois o atalho presente em 2 deveria estar no lugar de 4, e vice-versa.
b) realizarão a cópia, conforme pretendido.
c) realizarão a cópia, porém irão apagar o texto do arquivo elaborado no MS Word.
d) não realizarão a cópia, pois os atalhos utilizados apenas funcionam para um mesmo programa,
não podendo ser utilizados entre programas distintos.
e) não realizarão a cópia, pois o atalho que deveria ser utilizado em 4 é Ctrl + X.
A: Incorreta. Os atalhos do enunciado estão corretos. Para copiar, é necessário selecionar o atalho Ctrl + C e,
depois, para colar, Ctrl + V.
INFORMÁTICA

B: Correta. A cópia será realizada corretamente, pois os atalhos estão na ordem certa.
C: Incorreta. Ao aplicar os atalhos solicitados, não serão excluídos os textos no MS Word. Para que fosse excluído
o texto do Word APÓS a cópia, deveria ser aplicado o atalho Ctrl + X, em vez de Ctrl + C, que recortará o texto
do Word colando-o na planilha.
D: Incorreta. O texto será copiado corretamente, pois, ao contrário do que a alternativa menciona, esses atalhos
funcionam para ambos os programas.
959
E: Incorreta. Caso o atalho utilizado fosse Ctrl + X como a alternativa propõe, o texto seria recortado do MS Word,
em vez de ser somente copiado.
GABARITO: B.

381. (VUNESP – 2018 – PC/SP – AGENTE) No MS Word 2016, em português e em sua configuração
padrão, podem-se utilizar teclas de atalho para agilizar algumas formatações no texto que está sendo
editado. Para aplicar o formato subscrito a uma palavra selecionada, as teclas de atalho a serem
utilizadas são:
a) Ctrl + U.
b) Ctrl + T.
c) Ctrl + S.
d) Ctrl + C.
e) Ctrl + =.
A: Incorreta. A combinação destas teclas serve para substituir um trecho do documento por outro.
B: Incorreta. Esta opção serve para selecionar todo o texto do documento.
C: Incorreta. Esta opção serve para sublinhar o texto no qual o cursor está posicionado, ou o texto selecionado.
D: Incorreta. Esta opção serve para copiar o texto selecionado.
E: Correta. A opção indicada aplica o efeito subscrito, que deixa o texto selecionado levemente abaixo do res-
tante do texto.
GABARITO: E.

382. (VUNESP – 2018 – PC/SP – AGENTE) Por meio do recurso Links da guia Inserir do MS Word
2016, em português e em sua configuração padrão, é possível a inserção de Hiperlink, Indicador e
Referência Cruzada.
Assinale a alternativa correta a respeito da inserção de um Hiperlink em um documento do MS
Word 2016.
a) Introduz efeitos especiais em partes do documento, como textos piscantes, por exemplo.
b) Elimina espaços não utilizados no documento, o que faz gerar arquivos menores ao se salvar o
documento.
c) Cria um índice para o documento, com base nos títulos de cada assunto.
d) Ajusta o espaçamento entre parágrafos, por meio de pontos de paradas predefinidos.
e) Permite criar um link no documento para acesso rápido a páginas da web e a outras partes do
próprio documento.
A: Incorreta. Para a aplicação de efeitos, a ferramenta “Wordart” pode ser utilizada.
B: Incorreta. No MS Word, não há uma ferramenta para eliminar espaços não utilizados.
C: Incorreta. Para criar um índice, pode-se utilizar a ferramenta “Sumário”, presente na guia “Referências”.
D: Incorreta. Para realizar esta ação, é necessário utilizar a ferramenta “Espaçamento entre parágrafos”, presente
na guia “Página Inicial”.
E: Correta. A ferramenta “Hiperlink” serve para vincular um link no documento, para acesso rápido a páginas
INFORMÁTICA

da web e outras partes do mesmo documento.


GABARITO: E.

383. (VUNESP – 2018 – PC/SP – AGENTE) A hifenização no MS Word 2016, em português e em sua
configuração padrão, admite os seguintes tipos:
a) Condicional, Simples e Nenhuma.
b) Opcional, Incondicional e Duplo.
960
c) Oculto, Explícito e Automático.
d) Nenhuma, Automático e Manual.
e) Manual, Implícito e Condicional.
A hifenização é uma ferramenta presente na guia “Layout da Página”, que oferece as opções de “Nenhuma,
Automático e Manual”, além de uma opção de hifenização personalizada.
A: Incorreta. Condicional, Simples e Nenhuma.
B: Incorreta. Opcional, Incondicional e Duplo.
C: Incorreta. Oculto, Explícito e Automático.
D: Correta. Nenhuma, Automático e Manual.
E: Incorreta. Manual, Implícito e Condicional.
GABARITO: D.

384. (VUNESP – 2018 – PC/SP – AGENTE) A planilha a seguir foi editada no MS Excel 2016, em português
e em sua configuração padrão.

As fórmulas posteriormente digitadas nas células A6, B6 e C6 foram:


A6: =MÉDIA(A1:C2)
B6: =SOMA(A3:C4)
C6: =B6-A6
Assinale a alternativa que apresenta o resultado produzido em C6.
a) 21.
b) 12.
c) 18.
d) 24.
e) 3.
A6: =MÉDIA(A1:C2). Esta fórmula calcula a média aritmética: A1+B1+C1+A2+B2+C2=18. Agora, este valor é dividido
pela quantidade de células presentes na operação, ou seja, 6. Então: 18/6 = 3 → A6 = 3.
B6: =SOMA(A3:C4). Nesta operação, é realizada a SOMA das células. A3+B3+C3+A4+B4+C4 = 24. Então: B6 = 24.
C6: =B6-A6. Esta fórmula serve para fazer a subtração. O que se encontra em B6 é subtraído pelo que se encontra
em A6. Como B6 = 24 e A6 = 3, então: 24-3 = 21. Logo, C6 = 21.
GABARITO: A.
INFORMÁTICA

385. (VUNESP – 2018 – PC/SP – AGENTE) Analise a tabela a seguir, inserida no MS Excel 2016, em
português e em sua configuração padrão.

Considere que a seguinte fórmula tenha sido inserida em C1:


961

=NÚM.CARACT(B2)
O resultado produzido em C1 foi:
a) 11.
b) 4.
c) 9.
d) 6.
e) 5.
A função referida na questão, quando inserida, retorna a quantidade de caracteres presentes no texto inserido
na célula selecionada.
No caso desta questão, quando aplicada a função =NÚM.CARACT(B2), será contada a quantidade de caracteres
presentes na célula B2, ou seja, retornará “5”, que é a quantidade de caracteres do nome “M A R I A”.
GABARITO: E.

386. (VUNESP – 2018 – PC/SP – AGENTE) No MS Excel 2016, em português e em sua configuração
padrão, existe a função NÃO. Assinale a alternativa que apresenta dois usos da função NÃO que
produzem como resultado VERDADEIRO.
a) =NÃO(1)
=NÃO(VERDADEIRO).
b) =NÃO(FALSO)
=NÃO(0).
c) =NÃO(0)
=NÃO(10).
d) =NÃO(FALSO)
=NÃO(1).
e) =NÃO(VERDADEIRO)
=NÃO(FALSO).
A: Incorreta. A inversão da fórmula =NÃO(FALSO) traz o resultado VERDADEIRO, já a função =NÃO(1) retorna
FALSO.
B: Correta. Se invertermos a fórmula =NÃO(FALSO), o resultado retornado será VERDADEIRO, já a função =NÃO(0),
ao inverter a equação que seria Falsa(0), retornará VERDADEIRO.
C: Incorreta. A função =NÃO(0) retorna VERDADEIRO, invertendo a fórmula para FALSO(0). A função =NÃO(10)
retorna FALSO, invertendo a equação para VERDADEIRO (10).
D: Incorreta. Quando a fórmula é invertida, =NÃO(FALSO) retorna VERDADEIRO e =NÃO(1) retorna FALSO.
E: Incorreta. Invertendo, =NÃO(VERDADEIRO) retorna FALSO e =NÃO(FALSO) retorna VERDADEIRO.
GABARITO: B.

387. (VUNESP – 2018 – PC/SP – AGENTE) Ao se preparar uma mensagem para envio por meio de um
correio eletrônico, é correto afirmar que:
a) os campos Cc e Cco são ambos obrigatórios.
INFORMÁTICA

b) o campo Assunto é obrigatório, e o campo Cco é opcional.


c) os campos Para e Cco são ambos obrigatórios.
d) pelo menos um dos campos Para, Cc ou Cco deve ser especificado.
e) o campo Cco é obrigatório, e o campo Assunto é opcional.
A: Incorreta. Os campos mencionados não são obrigatórios. O usuário poderá inserir um dado no campo que
achar mais conveniente, porém, um dos campos deve ser especificado: “Para”, “Cc” ou “Cco”. Se nenhum dos
campos for preenchido, a mensagem não será enviada.
962
B: Incorreta. O campo Assunto não é obrigatório.
C: Incorreta. Nenhum dos dois campos mencionados pela alternativa é obrigatório, mas, se nenhum deles for
preenchido (Para, Cc ou Cco), a mensagem não será enviada, porque não há especificação de destinatário.
D: Correta. Para que a mensagem seja enviada, um dos três campos deve ser preenchido. Caso nenhum deles
seja preenchido, a mensagem não será enviada.
E: Incorreta. Os dois campos mencionados na alternativa são opcionais. Caso o campo assunto esteja vazio, o
cliente de e-mail alertará o usuário, mas não é de preenchimento obrigatório.
GABARITO: D.

388. (VUNESP – 2018 – PC/SP – AGENTE) Ao se preparar uma mensagem para envio por meio de um
correio eletrônico, o usuário anexou dois ou mais arquivos em uma mesma mensagem, sendo correto
afirmar que esses arquivos:
a) podem ser todos do tipo pdf.
b) devem ser criptografados.
c) não podem ser protegidos por senha.
d) não podem ser de mesmo tamanho.
e) devem ser compactados.
A: Correta. Podem ser arquivos de vários tipos, tomando-se cuidado com arquivos de extensão .com, .bat,
entre outros, que podem propagar programas maliciosos. Quanto a arquivos do formato PDF, não há restrições.
B: Incorreta. Não é obrigatório que o arquivo seja criptografado.
C: Incorreta. Não há restrições em relação à senha dos arquivos anexados; eles podem conter senha ou não.
D: Incorreta. Os arquivos podem ter tamanhos diferentes ou iguais. Não há restrição quanto a isso.
E: Incorreta. Os arquivos anexados podem ou não ser compactados. Não há restrição quanto a isso.
GABARITO: A.

389. (VUNESP – 2018 – PC/SP – AGENTE) Na preparação de um e-mail a ser enviado, é necessário que
se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é:
a) usuario~sobrenome@provedor^br.
b) @usuario.provedor.br.
c) usuario@provedor.br.
d) #usuario@provedor.br.
e) usuario.provedor.br@.
A: Incorreta. O caractere “ ^ ”, antes da identificação do país do domínio, não é permitido, pois deve ser usado,
obrigatoriamente, o ponto “ . “.
B: Incorreta. Em endereços de e-mail, é obrigatório constar o nome do usuário antes do caractere “@”.
C: Correta. Esta opção apresenta a formatação correta de um endereço de e-mail válido. Este modelo segue as
normas RF 2821 e RFC 2822.
INFORMÁTICA

D: Incorreta. O caractere “#” não é permitido em endereço de e-mail.


E: Incorreta. É obrigatório que o domínio esteja ANTES do caractere “@”.
GABARITO: C.

390. (VUNESP – 2018 – PC/SP – AGENTE) Uma das vantagens da telefonia IP (VoIP), se comparada com
a telefonia tradicional (fixa e analógica), é a:
a) ausência de atrasos na conversação, ou seja, a comunicação é instantânea.
963
b) possibilidade de compartilhar o canal de comunicação de dados com outros serviços.
c) maior confiabilidade devido ao uso de uma conexão permanente entre os interlocutores.
d) maior disponibilidade do canal de comunicação, pois o canal é dedicado.
e) melhor qualidade da ligação sem interrupção ou cortes.
A: Incorreta. Nas chamadas VoIP, podem ser notadas interrupções que ocorrem devido a atrasos na transmissão
de voz. O jitter é o fator de desempenho ou a variação estatística do atraso na transmissão de dados na rede,
ou seja, é uma medida de variação do atraso entre os pacotes de dados.
B: Correta. O VoIP possibilita este compartilhamento, uma vez que existem muitos recursos na transmissão de
voz, como chamadas de vídeos, envio de dados e outros serviços.
C: Incorreta. Quando o VoIP é utilizado, não há garantia de permanência de conexão, porque podem ocorrer
falhas na conexão com a internet ou quedas de luz etc.
D: Incorreta. O canal dedicado à comunicação é a rede de telefonia pública (POTS – Plain Old Telephone Service),
que faz comutação de circuitos. É diferente do VoIP, que utiliza a comutação de pacotes dividindo a informação
em várias partes de pacotes individuais que são enviados por caminhos diferentes, mesmo que o destino seja
o mesmo.
E: Incorreta. As chamadas VoIP são realizadas por meio da internet. Portanto, caso haja falha na conexão, a
chamada pode apresentar interrupções.
GABARITO: B.

391. (VUNESP – 2018 – PC/SP – AGENTE) Atualmente, é muito comum realizar o acesso à internet por
meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre
os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o:
a) WPA.
b) WiFi.
c) WPS.
d) WEP.
e) WPA2.
A: Incorreta. O WPA é uma melhoria em relação ao WEP. Ele é protocolo para redes sem fio e foi desenvolvido
para aumentar o nível de segurança das redes sem fio e para resolver problemas que eram encontrados no WEP.
B: Incorreta. O WiFi não é um protocolo de segurança, e, sim, o nome dado a uma rede sem fio (Wireless Fidelity).
C: Incorreta. O WPS também não é um protocolo, mas, sim, um recurso que oferece autenticação para as redes
Wireless.
D: Incorreta. O WEP é um protocolo que promete dar segurança de uma rede LAN cabeada a uma rede sem fio,
mas, na verdade, o WEP é uma rede que se torna insegura cada vez que o processamento do computador aumenta.
E: Correta. O WPA2, ou 201.11i, é um conjunto de segurança usado em autenticação de redes sem fio que substitui
o WPA, que utiliza o protocolo AES. O WPA2 proporciona alto grau de segurança, tornando as redes WiFi mais
confiáveis.
GABARITO: E.

392. (VUNESP – 2018 – PC/SP – AGENTE) Utilizando um navegador típico de internet, o usuário digitou
INFORMÁTICA

o seguinte endereço: www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar que o
usuário está acessando um site web de um profissional liberal da classe:
a) contador.
b) instrutor.
c) impressor.
d) corretor.
964

e) importador.
DPN (Domínio de Primeiro Nível) identifica o sufixo de um endereço de URL com base em registros realizados
no Sistema de Nomes de Domínio Brasileiro, gerenciado pelo Registro.br.
O domínio CIM.BR é usado por CORRETORES DE IMÓVEIS, de acordo com os domínios para profissionais liberais.
A: Incorreta. Contadores usam CNT.BR.
B: Incorreta. Não há domínio específico para instrutor.
C: Incorreta. Não existe domínio para isso.
D: Correta. O domínio CIM.BR é usado por CORRETORES DE IMÓVEIS.
E: Incorreta. Não existe domínio específico para isso.
GABARITO: D.

393. (VUNESP – 2018 – PC/SP – AGENTE) Um mouse sem fio possui um dispositivo transmissor que
envia os sinais a um dispositivo receptor ligado ao computador. Esse receptor de sinais é ligado,
normalmente, em uma porta do tipo:
a) USB.
b) DVI.
c) VGA.
d) Bluetooth.
e) PS2.
A: Correta. A porta utilizada para conectar a maioria dos dispositivos atualmente, como pen dri-
ves, mouses, teclados, webcam, entre outros, é USB – Universal Serial Bus. O mouse sem fio
não necessita de nenhuma ação para funcionar, basta conectar o dispositivo na porta USB.
B: Incorreta. A DVI é uma conexão de vídeo usada para melhorar a imagem da USB. Ela é um modelo digital que
surgiu depois da conexão VGA, que é analógica. A conexão DVI foi substituída pela conexão HDMI.
C: Incorreta. A VGA é uma conexão de vídeo analógica que está presente em grande parte das placas de vídeo
utilizadas para conectar telas de vídeo.
D: Incorreta. O Bluetooth não é uma porta, mas uma tecnologia de conexão sem fio do tipo PAN (Personal
Area Network). Esta é uma conexão de curto alcance que, geralmente, é utilizada por fones de ouvido sem fio,
impressoras, dispositivos de áudio variados etc.
E: Incorreta. O PS2 é um modelo de conexão que era usado para mouses e teclados com fio antes de ser subs-
tituído pelo barramento USB (empregado atualmente).
GABARITO: A.

394. (VUNESP – 2018 – PC/SP – AGENTE) Considerando-se, principalmente, os dispositivos mais recentes,
há um tipo utilizado com microcomputadores que deve ser conectado em uma porta HDMI do
microcomputador. Esse dispositivo corresponde:
a) ao pen drive.
b) ao adaptador wireless.
c) à impressora.
d) ao microfone.
INFORMÁTICA

e) ao monitor de vídeo.
A: Incorreta. O pen drive é um dispositivo móvel de armazenamento que usa a conexão USB, e não HDMI.
B: Incorreta. O adaptador wireless é uma placa de rede sem fio conectada a um dos slots (espaços de conexão
de placas) da placa-mãe, ou um dispositivo que realize as funções da placa conectado a uma entrada USB.
C: Incorreta. A impressora é um dispositivo que utiliza a porta USB.
D: Incorreta. O microfone utiliza a entrada do tipo P2, a mesma utilizada por fones com fio.
965
E: Correta. O monitor de vídeo utiliza a entrada HDMI (High Definition Multimidia Interface), que é uma conexão
de alta resolução, utilizada por um cabo único para a transmissão de áudio e vídeo através do mesmo cabo. Esta
conexão é utilizada por monitores de vídeo, videogames, reprodutores de DVD, CD, TV etc.
GABARITO: E.

395. (VUNESP – 2018 – PC/SP – AGENTE) Um dos dispositivos de armazenamento externo de


microcomputadores são os pen drives, cujos valores típicos de capacidade de armazenamento são 4,
8 e 16:
a) TB (TeraBytes).
b) GB (GigaBytes).
c) MB (MegaBytes).
d) KB (KiloBytes).
e) EB (ExaBytes).
Os pen drives são dispositivos de armazenamento externo que utilizam um chip de memória flash-rom, no
qual as informações permanecem armazenadas mesmo depois de serem desconectadas do computador. Estes
dispositivos podem ter vários tamanhos de capacidade de memória, sendo os mais comuns 4, 8 e 16, podendo
chegar até 1 TB (TeraByte) de capacidade de memória. Assim, o armazenamento usado comumente pelos pen
drives é o GB (GigaBytes).
GABARITO: B.

396. (VUNESP – 2018 – PC/SP – AGENTE) Em uma impressora jato de tinta colorida, há, normalmente,
4 cartuchos de tinta em seu reservatório, cujas cores são, além do preto,
a) violeta, amarelo e verde.
b) ciano, amarelo e magenta.
c) verde, azul e marrom.
d) magenta, ouro e creme.
e) cinza, ouro e prata.
A impressora do tipo jato de tinta usa o esquema de cores CMYK, que se traduz em Ciano, Magenta, Amarelo
(Yellow) e Preto (Black). Esse tipo de tecnologia é usado, normalmente, em ambientes de escritório, casas, entre
outros, por ter um custo mais baixo.
GABARITO: B.

397. (VUNESP – 2018 – PC/SP – AGENTE DE TELECOMUNICAÇÕES) Um usuário de um computador


com o sistema operacional Windows tem acesso aos seguintes arquivos:
A: arquivo armazenado em um pen drive.
B: arquivo armazenado em um disco HD interno.
C: arquivo armazenado em um disco HD externo.
D: arquivo armazenado em um disco HD de outro computador ligado em rede.
A relação que apresenta apenas arquivos que não são colocados na pasta lixeira após a exclusão é:
INFORMÁTICA

a) A: A e D.
b) B: C e D.
c) C: B e C.
d) D: A e C.
e) E: B e D.
966
A lixeira não estará presente em qualquer dispositivo. Os dispositivos pendrive e disco rígido (HD) de outros
computadores ligados em rede, caso os arquivos sejam excluídos pelo computador principal, esses não serão
“guardados” na lixeira. Mas os HD ‘s sejam internos ou externos permanecerão armazenados.
Obs.: Os HD ‘s externos possuem lixeira.
Portanto, A e D estão corretas.
GABARITO: A.

398. (VUNESP – 2018 – PC/SP – AGENTE DE TELECOMUNICAÇÕES) O usuário de um computador com


o sistema operacional Windows faz uso, com frequência, da Área de Transferência, que é:
a) um recurso para a realização de cópias de segurança (backups) a serem transferidas para discos
externos de armazenamento.
b) o recurso para que o usuário possa transferir e-mails.
c) o local que permite ao usuário colocar os ícones para os programas e arquivos de seu interesse.
d) uma região de memória que armazena de forma temporária os objetos copiados ou recortados,
enquanto aguardam para serem colados.
e) o recurso para que o usuário possa transferir arquivos entre computadores ligados em rede.
A: Incorreta. Recurso do Windows utilizado para realizar cópias de segurança é o Histórico de Arquivos.
B: Incorreta. O recurso utilizado para transferir e-mails da Microsoft seria o Microsoft Outlook.
C: Incorreta. O item fez referência a área de trabalho (Desktop).
D: Correta. Área de transferência é um recurso utilizado por um sistema operacional para o armazenamento de
pequenas quantidades de dados para transferência entre documentos ou aplicativos, através das operações
de cortar, copiar e colar. É interessante salientar que apenas uma única instrução é permitida ser realizada no
Windows com a área de transferência.
E: Incorreta. Compartilhamento de arquivos pode ser por meio de uma rede no Windows, pode-se compartilhar
arquivos também por meio do explorador de arquivos.
GABARITO: D.

399. (VUNESP – 2018 – PC/SP – AGENTE DE TELECOMUNICAÇÕES) Os atalhos podem ser colocados na
Área de Trabalho do sistema operacional Windows. A afirmação correta sobre atalhos é:
a) atalhos para páginas web não são permitidos.
b) eles permitem o acesso rápido a diversos elementos, como programas.
c) atalhos para arquivos são permitidos desde que esses arquivos estejam armazenados na pasta
Atalhos para Arquivos.
d) impressoras, unidades de disco e outros elementos do hardware do computador não suportam
atalhos.
e) um atalho para um arquivo, quando excluído, provoca a exclusão do arquivo correspondente.
A: Incorreta. O Windows possibilita que caso o usuário queira ele possa, criar um atalho de uma página web na
sua área de trabalho.
B: Correta.
INFORMÁTICA

C: Incorreta. Os atalhos para arquivos podem ser facilmente criados, não necessitando que esses respectivos arqui-
vos sejam armazenados na pasta Atalhos como o item trouxe, o usuário pode simplesmente arrastar um arquivo
com o botão esquerdo do mouse e pressionar a tecla ATL, assim ele vai criar um atalho de maneira bem simples.
D: Incorreta. Não existe essa restrição para esses dispositivos de hardware, o usuário pode sim utilizar os atalhos.
E: Incorreta. Não, quando o usuário exclui o atalho, somente o atalho vai ser excluído.
GABARITO: B.
967
400. (VUNESP – 2018 – PC/SP – AGENTE DE TELECOMUNICAÇÕES) Os arquivos e as pastas possuem um
nome, que deve respeitar certas regras. No sistema operacional Windows, como a versão 7:
a) a extensão de um arquivo não pode ter mais do que 4 caracteres.
b) os nomes podem utilizar qualquer caractere presente no teclado do computador.
c) os nomes não podem conter mais do que 64 caracteres.
d) todo arquivo deve ter, necessariamente, uma extensão.
e) letras maiúsculas e minúsculas não são consideradas como distintas.
A: Incorreta. Afirmação equivocada, um exemplo bem simples que poderia derrubar essa afirmação seria o
.ACCDB extensão do Microsoft Access.
B: Incorreta. Não pode usar:
B-ARRAS / | \
A-STERISCO *
S-ETAS ><
I-NTERROGAÇÃO ?
A-SPAS “”
DO- IS PONTOS :
C: Incorreta. Um arquivo pode conter até 260 caracteres.
D: Incorreta. Não necessariamente.
E: Correta. O Windows não é case sensitive, ou seja, não diferencia letras maiúsculas e minúsculas.
GABARITO: E.

401. (VUNESP – 2018 – PC/SP – AGENTE DE TELECOMUNICAÇÕES) Um usuário de um computador com


o sistema Windows acessou uma pasta de nome A de sua propriedade, que possuía diversos arquivos, e
tentou renomeá-la para A.old. Porém, ele não teve sucesso, sendo exibida uma mensagem informando
que a ação não poderia ser concluída. Uma possível razão para esse fato é:
a) a pasta se encontrava com excesso de arquivos.
b) nomes de pastas não podem ter extensão.
c) um arquivo presente nessa pasta estava aberto por algum programa.
d) as pastas só podem ser renomeadas quando se encontram vazias.
e) o computador não se encontrava operando no Modo de Segurança, que é o modo que permite
tais alterações.
A: Incorreta. A pasta poderá estar vazia ou com diversos arquivos não conseguindo renomeá-la.
B: Incorreta. Podem colocar extensão, porque o ponto não é caractere proibido para nome de arquivo ou pasta.
C: Correta.
D: Incorreta. Uma pasta pode ser renomeada sempre que houver necessidade, com ou sem arquivos.
E: Incorreta. O computador não necessita estar em modo de segurança para realizar simples renomeação.
GABARITO: C.
INFORMÁTICA

Julgue os próximos 3 itens, relativos ao Windows e ao Microsoft Office.

402. (CESPE/CEBRASPE – 2021 – SERIS/AL – AGENTE PENITENCIÁRIO) O Windows 10 Enterprise


gera uma ID de anúncio exclusiva para cada usuário em um dispositivo e, com base nessa ID e nas
atividades dos usuários, é possível configurar o Windows para permitir que aplicativos forneçam
anúncios mais relevantes.
968

Certo ( ) Errado ( )
O Windows gera uma ID de anúncio exclusiva para cada usuário em um dispositivo, e os desenvolvedores de
aplicativos e as redes de publicidade podem usar essa ID para suas próprias finalidades. Quando a ID de anún-
cio é habilitada, os Apps podem acessar e usar essa ID da mesma forma que os sites podem acessar e usar um
identificador exclusivo armazenado em um cookie. Assim, os desenvolvedores de Apps (bem como as redes
de anúncios com as quais trabalham) podem associar os dados pessoais coletados sobre você com a sua ID de
anúncio e usá-los para fornecer anúncios mais relevantes e outras experiências personalizadas em seus Apps.
GABARITO: CERTO.

403. (CESPE/CEBRASPE – 2021 – SERIS/AL – AGENTE PENITENCIÁRIO) No Word 2016, é possível


inserir fórmulas que permitam, similarmente ao Excel 2016, somar números que aparecem em linhas
de uma tabela, usando-se, por exemplo, a seguinte fórmula.
=SOMA(ESQUERDA)

Certo ( ) Errado ( )
Assim como no Excel 2016, é possível utilizar funções em tabelas inseridas no Word 2016. A fórmula =SOMA(ES-
QUERDA) soma os números na linha à esquerda da célula em que o usuário se encontra. É possível também usar
mais de uma fórmula em uma tabela. Por exemplo, o usuário pode somar cada linha de números na coluna da
direita e somar esses resultados na parte inferior da coluna.
GABARITO: CERTO.
404. (CESPE/CEBRASPE – 2021 – SERIS/AL – AGENTE PENITENCIÁRIO) No Windows 10, o usuário
pode configurar backups de suas pastas, suas imagens e seus documentos, por exemplo, e armazená-
los utilizando a cloud storage por meio do OneDrive, o que lhe possibilita recuperar esses dados em
outros dispositivos, caso necessário.
Certo ( ) Errado ( )
O backup de pastas do computador sincroniza automaticamente suas pastas, Área de Trabalho, Documentos e
Imagens do computador Windows, para seu armazenamento em nuvem do OneDrive. Os arquivos e as pastas
ficam protegidos e disponíveis em qualquer dispositivo.
GABARITO: CERTO.

Julgue os próximos 2 itens, relativos a programas de navegação e segurança da informação.


405. (CESPE/CEBRASPE – 2021 – SERIS/AL – AGENTE PENITENCIÁRIO) Um usuário que tenha instalado
em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem
prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto
bloqueiam adware.
Certo ( ) Errado ( )

GABARITO: ERRADO.
406. (CESPE/CEBRASPE – 2021 – SERIS/AL – AGENTE PENITENCIÁRIO) Embora tenham recursos em
comum, o Microsoft Edge e o Google Chrome diferenciam-se, em suas versões mais recentes, pelo
INFORMÁTICA

fato de este último, ao contrário do primeiro, dispor de uma funcionalidade que permite verificar se
as senhas armazenadas e sincronizadas foram comprometidas, ou seja, se elas se encontram em banco
de dados de senhas que vazaram da nuvem.
Certo ( ) Errado ( )
Tanto o Microsoft Edge quanto o Google Chrome têm a função que permite que o usuário possa verificar se as
senhas armazenadas e sincronizadas foram comprometidas. No Edge, a funcionalidade é chamada de monitor
de senhas; no Chrome, gerenciador de senhas.
969

GABARITO: ERRADO.
Texto para as próximas 2 questões.
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu e-mail
corporativo. Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você
usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa
para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a
última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no
momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente
o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia,
destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se
tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens.

407. (CESPE/CEBRASPE – 2021 – PC/SE – AGENTE DE POLÍCIA JUDICIÁRIA) Uma nuvem pode tanto
armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.
Certo ( ) Errado ( )
Também conhecido como Cloud Computing, é a tecnologia de armazenamento em nuvem que hospeda arquivos
ou aplicativos em um servidor, fora do computador pessoal. Recebe esse nome porque o servidor que contém os
programas e as informações não tem uma localização específica, podendo estar em qualquer lugar do mundo.
Essa tecnologia carrega os dados virtualmente, e estes se tornam acessíveis em qualquer lugar, através de
desktop, tablet, notebook, ou até mesmo smartphone, somente com o login.
Um servidor de Cloud é uma infraestrutura física ou virtual poderosa que é capaz de armazenar informações e
aplicativos. Ele é criado por meio de software de virtualização para dividir um servidor físico (bare metal) em
múltiplos servidores virtuais.
GABARITO: CERTO.

408. (CESPE/CEBRASPE – 2021 – PC/SE – AGENTE DE POLÍCIA JUDICIÁRIA) O BitLocker permite


realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a
instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados
não autorizados aos arquivos.
INFORMÁTICA

Certo ( ) Errado ( )
A criptografia de unidade de disco BitLocker é um recurso de proteção de dados que se integra ao sistema
operacional e enfrenta as ameaças de roubo de dados ou exposição de computadores perdidos, roubados ou
incorretamente descomissionados. O BitLocker oferece o máximo de proteção quando usado com o Trusted
Platform Module (TPM), versão 1.2 ou posterior. TPM é um componente de hardware instalado pelos fabricantes
em muitos computadores mais novos. Ele funciona com o BitLocker, para ajudar a proteger os dados do usuário
e assegurar que um computador não tenha sido violado, enquanto o sistema estava off-line. Em computadores
970

que não tenham TPM versão 1.2 ou posterior, o usuário ainda pode usar o BitLocker para criptografar a unidade
do sistema operacional Windows. No entanto, essa implementação exigirá que o usuário insira uma chave de
inicialização USB para reiniciar o computador e tirá-lo da hibernação.
GABARITO: CERTO.

Relativo a noções de Linux e Microsoft Office, julgue os 2 itens a seguir.

409. (CESPE/CEBRASPE – 2021 – CBM/AL – ASPIRANTE) Considere que um usuário de Linux deseje
descobrir a categoria dos arquivos arquivoA.txt e arquivoB.bin dentro do diretório /home/. Nessa
situação, para verificar se esses arquivos são do tipo texto ou binário, deve ser utilizado o comando
cat, da seguinte forma:
cat /home/arquivoA.txt
cat /home/arquivoB.bin
Certo ( ) Errado ( )
O comando cat é utilizado para mostrar o conteúdo de um arquivo.
O comando File (determina o tipo de arquivo) seria o correto.
GABARITO: ERRADO.

410. (CESPE/CEBRASPE – 2021 – CBM/AL – ASPIRANTE) Considere que um usuário do Microsoft Office
tenha digitado, no Word 2016, a seguinte tabela e queira obter, na célula vazia, à direita da célula com
o conteúdo Total, a soma dos valores de ocorrências que constam na coluna direita da tabela. Nesse
caso, para obter tal soma, ele deve, primeiramente, clicar a célula vazia; em seguida, deve clicar a guia
Layout, em Ferramentas de Tabela, e clicar a opção Fórmula; por fim, deve digitar, na caixa Fórmula,
a fórmula =SOMA(ACIMA) e clicar OK.

Unidade de salvamento Quantidade de ocorrências


ABC 17
DEF 33
GHI 45

Total

Certo ( ) Errado ( )
O Microsoft Word, ao contrário do que muitos pensam, também tem a funcionalidade de realizar cálculos, por
exemplo:
=SOMA(ACIMA) soma os números da coluna acima da célula em que você está.
=SOMA(ESQUERDA) soma os números na linha à esquerda da célula em que você está.
=SOMA(ABAIXO) soma os números da coluna abaixo da célula em que você está.
=SOMA(DIREITA) soma os números na linha à direita da célula em que você está.
INFORMÁTICA

GABARITO: CERTO.

Julgue os próximos 2 itens, relativos a cloud computing, segurança da informação e Windows.

411. (CESPE/CEBRASPE – 2021 – CBM/AL – ASPIRANTE) Em cloud computing, o Gmail e o Microsoft


Office 365 são exemplos de plataforma como serviço (PaaS).
971

Certo ( ) Errado ( )
Cloud computing é um serviço que necessita, obrigatoriamente, da internet, sendo os tipos de nuvens divididos em:
HaaS: Hardware como serviço.
SaaS: Software (Programa) como serviço, no qual se enquadram o Gmail e o Microsoft 365.
IaaS: Infraestrutura como serviço.
PaaS: Plataforma como serviço.
GABARITO: ERRADO.

412. (CESPE/CEBRASPE – 2021 – CBM/AL – ASPIRANTE) Mesmo não sendo um vírus, o ransomware pode
ser evitado com a instalação e atualização frequente de antivírus.
Certo ( ) Errado ( )
Ransomware é um malware que se equipara a um sequestrador, operando em três passos:
Passo 1 → Sequestra os dados.
Passo 2 → Criptografa os dados deixando o sistema inoperante.
Passo 3 → Solicita um resgate em dinheiro ou em moedas virtuais, e pode ser evitado com a instalação e a
atualização frequente de antivírus.
GABARITO: CERTO.

413. (CESPE/CEBRASPE – 2021 – CBM/AL – SOLDADO) Situação hipotética: Um usuário relata que
seu computador está muito lento devido à grande quantidade de programas em execução que estão
sobrecarregando o processador e a memória RAM.
Assertiva: Nesse caso, para visualizar quais são os aplicativos em aberto que estão sendo executados
tanto no primeiro plano quanto no segundo plano, bem como ordená-los de acordo com o consumo de
CPU, esse usuário deve utilizar o utilitário nativo do Windows 10 denominado visualizador de eventos.
Certo ( ) Errado ( )
O programa Gerenciador de tarefas deveria ser utilizado nessa situação hipotética. Ele é um programa nativo
do Windows que tem diversas funções no sistema, como:
- Mostrar o percentual do processador e da memória RAM.
- Mostrar todos os processos/tarefas/atividades em execução, tanto em primeiro quanto em segundo plano
(background).
- Permitir que o usuário encerre abruptamente um processo.
GABARITO: ERRADO.

414. (CESPE/CEBRASPE – 2021 – CBM/AL – SOLDADO) No Windows 10, é possível organizar arquivos
e pastas em bibliotecas, que consistem em contêineres virtuais para o conteúdo dos usuários no
computador local.
Certo ( ) Errado ( )
Esses contêineres virtuais são as famosas bibliotecas (documentos, música, imagens e vídeos), as quais podem
conter arquivos e pastas e ser armazenadas no computador local do usuário ou em algum local de armazena-
mento remoto.
INFORMÁTICA

GABARITO: CERTO.

415. (CESPE/CEBRASPE – 2021 – CBM/AL – SOLDADO) Relativo a noções de sistema operacional, julgue o item.
Caso um usuário possua permissão de execução em um arquivo binário arquivo A, em sua pasta/
home/usuario, ele poderá executar esse tipo de arquivo sem necessariamente afetar a integridade do
sistema operacional, ainda que não possua direitos administrativos de root.
972

Certo ( ) Errado ( )
Um arquivo pode ter três permissões: leitura, gravação/escrita e execução. Como a questão menciona que o
usuário já tem a permissão de execução, não importa se ele possui ou não os direitos administrativos de root
(superusuário), assim ele pode executar o arquivo sem ser administrador do sistema.
GABARITO: CERTO.

416. (CESPE/CEBRASPE – 2021 – CBM/AL – SOLDADO) Acerca de redes de computadores, julgue o item.
Tanto o Google Chrome quanto o Mozilla Firefox, em suas versões mais recentes, permitem, por
meio de suas configurações, sincronizar favoritos, extensões, senhas e outras informações em vários
dispositivos.
Certo ( ) Errado ( )
Ambos os navegadores (browsers) Chrome e Firefox permitem a sincronização. O Firefox conta com uma fer-
ramenta chamada Firefox Sync. Assim, é possível sincronizar as páginas favoritas, os históricos de navegação,
as senhas, os formulários etc.
GABARITO: CERTO.

Figura para as próximas 2 questões.

417. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Diferentemente do que ocorria nas primeiras
arquiteturas computacionais, em que as interrupções eram utilizadas para melhorar a eficiência do
processamento, os computadores e os sistemas operacionais contemporâneos não utilizam mais o
tratador de interrupção, pois, além de os dispositivos de E/S serem mais velozes e acompanharem os
ciclos de instruções do processador sem desperdício de tempo, há também a execução em multithread.
Certo ( ) Errado ( )
Para controlar entrada e saída de dados, não é adequado que a CPU tenha que monitorar continuamente o status
de dispositivos, como discos ou teclados. O mecanismo de interrupções permite que o hardware “chame a aten-
ção” da CPU quando há algo a ser feito. Quando há interrupção, é requerido que a CPU pare momentaneamente
o que está executando para atendê-la.
INFORMÁTICA

A interrupção permite que os dispositivos periféricos sincronizem a sua operação com a CPU. Caso não existisse,
a CPU teria que verificar com frequência se algum periférico vai reportar algum evento (“polling”).
GABARITO: ERRADO.

418. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Caso o programa do usuário fosse compatível
somente com o Linux, seria impossível executá-lo em um Sistema Operacional Windows 10
utilizando-se o Hyper-V da Microsoft, visto que este não suporta máquinas virtuais Linux.
973

Certo ( ) Errado ( )
O Hyper-V dá suporte a dispositivos emulados e Hyper-V específicos para máquinas virtuais Linux e FreeBSD.
Ao executar com dispositivos emulados, nenhum software adicional é necessário para ser instalado. No entanto,
os dispositivos emulados não fornecem alto desempenho e não podem aproveitar a infraestrutura avançada de
gerenciamento de máquinas virtuais oferecida pela tecnologia Hyper-V.
GABARITO: ERRADO.

Texto para as próximas 2 questões.

Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os
serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de
comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network)
da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo,
criptografou-se o referido tráfego antes de ele entrar na Internet pública.

419. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) A solução descreve corretamente o uso da VPN como
meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode
ser utilizada para acesso a serviço do tipo PaaS como o descrito.
Certo ( ) Errado ( )
Poderia ser utilizada, pois, em vez de implementar e manter uma rede privada, hoje muitas instituições criam
VPNs em cima da internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da internet
pública, e não de uma rede fisicamente independente. Mas, para prover sigilo, esse tráfego é criptografado
antes de entrar na internet pública. Isso serve para PaaS, SaaS ou IaaS. VPN é uma ferramenta extremamente
poderosa para a segurança das informações pessoais, mas muitos usuários ainda desconhecem o recurso. O
acrônimo, que representa uma “Rede Privada Virtual” (Virtual Private Network), permite o tráfego de dados de
forma segura e também o acesso a uma rede interna de uma empresa, mesmo que o usuário esteja trabalhando
INFORMÁTICA

em casa, por exemplo.


GABARITO: ERRADO.

420. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Caso o acesso fosse realizado por meio da VPN para
o SaaS, por exemplo, para um webmail, os e-mails estariam imunes a vírus, pois, em um tunelamento
criptográfico, o tráfego é, necessariamente e continuadamente, analisado por antivírus.
Certo ( ) Errado ( )
974
Os e-mails não estariam imunes ao vírus, pois, ainda que o tunelamento seja uma técnica utilizada pela maioria
das VPNs (Redes Virtuais Privadas), esse é um processo que basicamente coloca cada pacote de informação
enviado dentro de outro pacote, criando uma espécie de envoltório. Esse encapsulamento apenas é compreen-
dido pelo emissor e pelo receptor, sendo completamente transparente, uma vez que o empacotamento e o
desempacotamento são realizados na porta de saída, e não no computador. Dependendo do problema tratado,
essa técnica é utilizada com objetivos distintos. Nesse tipo de VPN, não há necessariamente o uso de antivírus.
GABARITO: ERRADO.

421. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Julgue o próximo item, relativo a aplicativos e
procedimentos associados à Internet.
Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas), restringindo-
-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que
contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita conforme apresentado a seguir.
“operação apate” -drogas site:pcdf.df.gov.br
Certo ( ) Errado ( )
Para excluir palavras de uma pesquisa, digitar o sinal - (menos ou traço), antes de uma palavra que se deseja
omitir. Por exemplo, governo legislação -burocracia.
Para pesquisar uma correspondência exata, digitar uma palavra ou frase entre “ ” (aspas). Por exemplo, “novo
RG” .
Por fim, para pesquisar um site ou sítio específico, digitar a palavra site: (sem aspas), antes de um site ou domínio.
Por exemplo, site: youtube.com.br ou site:.gov.br.
GABARITO: CERTO.

422. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Com relação a sistemas operacionais e planilhas,
julgue o item a seguir.
A planilha a seguir apresenta o total de crimes cometidos nas regiões X e Y.

Caso deseje, com base nesses dados, obter a média de todos os crimes, independentemente da região
onde eles foram cometidos, e inseri-la na célula D4, o usuário deverá utilizar a seguinte fórmula.
=MÉDIA(B2:C3).
Certo ( ) Errado ( )
Enunciado correto. Com base nos dados, temos:

região/crime furto roubo média


X 90 80
INFORMÁTICA

Y 70 60

média 75

GABARITO: CERTO.
975
Com relação a mineração de dados, aprendizado de máquina e aplicações Python, julgue os 2
itens a seguir.

423. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) A detecção de novos tipos de fraudes é uma das
aplicações comuns da técnica de modelagem descritiva da mineração de dados, a qual viabiliza o
mapeamento rápido e preciso de novos tipos de golpes por meio de modelos de classificação de
padrões predefinidos de fraudes.
Certo ( ) Errado ( )
A detecção de fraudes é uma das aplicações da técnica “detecção de anomalias” da mineração de dados. A
detecção de anomalias pode ser vista como o outro lado do cluster, ou seja, encontrar instâncias de dados que
são incomuns e não se enquadram em nenhum padrão estabelecido. Embora a detecção de fraude possa ser
vista como um problema para a modelagem preditiva, a relativa raridade de transações fraudulentas e a velo-
cidade com que os criminosos desenvolvem novos tipos de fraude significam que qualquer modelo preditivo,
provavelmente, terá baixa precisão e se tornará rapidamente desatualizado. Assim, a detecção de anomalias se
concentra em modelar o que é um comportamento normal para identificar transações incomuns. Já a modela-
gem descritiva, ou clustering, também divide os dados em grupos. Com o agrupamento, no entanto, os grupos
apropriados não são conhecidos com antecedência; os padrões descobertos pela análise dos dados são usados
para determinar os grupos.
GABARITO: ERRADO.

424. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Uma das aplicações de Python é o aprendizado de
máquina, que pode ser exemplificado por um programa de computador que aprende com a experiência
de detectar imagens de armas e de explosivos em vídeos, tendo seu desempenho medido e melhorado
por meio dos erros e de acertos decorrentes da experiência de detecção.
Certo ( ) Errado ( )
O exemplo apresentado enquadra-se na definição atual de aprendizado de máquina.
O aprendizado de máquina, segundo a definição mais moderna, consiste em um programa de computador que
aprende com a sua experiência, em relação a algumas tarefas realizadas. Este computador mede seu próprio
desempenho, conforme vai melhorando.
GABARITO: CERTO.

425. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Considerando que a documentação de referência é


imprescindível para garantir a usabilidade de uma API, julgue o próximo item.
A documentação de uma biblioteca de funções de uma API construída em linguagem procedural deve
incluir uma descrição das estruturas de dados das quais depende; uma descrição das propriedades de
cada uma das funções; e eventuais restrições de acessibilidade e visibilidade.
Certo ( ) Errado ( )
A documentação de referência para uma API é parte intrínseca de qualquer API, e sem ela a API é inutilizável.
Cada aspecto da API, não importa o quão trivial, deve ser declarado explicitamente. Quando uma API documenta
uma biblioteca de funções em uma linguagem procedural, ela deve incluir descrição de estruturas e funções,
nomes, parâmetros, tipo, dentre outras características necessárias para seu funcionamento.
INFORMÁTICA

GABARITO: CERTO.

426. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) A respeito de metadados de arquivos, julgue o item
subsecutivo.
Embora metadados de arquivos de imagens produzidas por câmeras digitais possam ser lidos e extraídos
por ferramentas especializadas, eles não podem ser editados.
Certo ( ) Errado ( )
976
Atualmente, com a utilização de ferramentas especializadas adequadas, os metadados podem ser lidos, editados
ou removidos.
GABARITO: ERRADO.

427. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) A eficiência na representação de dados relaciona-se


à codificação de fonte, cujo objetivo é remover redundâncias no conteúdo da informação e, com isso,
reduzir o tamanho da mensagem.
Certo ( ) Errado ( )
Em matéria de eficiência de representação, é correto afirmar que a codificação de fonte serve para deixar a
informação no menor tamanho possível para transmiti-la, evitando redundâncias.
GABARITO: CERTO.

428. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Sobre a teoria da informação, julgue o item.
Embora não haja conceitos únicos para dados e informação, é possível afirmar que os dados são
matéria-prima para a informação.
Certo ( ) Errado ( )
Informações são dados contextualizados.
Em resumo, dados são valores atribuídos a algo. Estes valores não precisam ser necessariamente números. Eles
também podem ser, por exemplo, conceitos ou posições em um mapa. Dados podem ser medidos ou mensurados
por meio de instrumentos, mas também podem ser atribuídos de forma arbitrária.
Informação é a reunião ou o conjunto de dados e conhecimentos organizados que possam constituir referências
sobre determinado acontecimento, fato ou fenômeno. Em um contexto geral, tal conjunto de dados visa reduzir a
incerteza ou aprofundar os conhecimentos sobre um assunto de interesse com base no que já se tem. Ela também
se refere ao esclarecimento da atuação de determinado processo ou de um objeto.
GABARITO: CERTO.

429. (CESPE/CEBRASPE – 2021 – PC/DF – AGENTE) Acerca de bancos de dados relacionais, julgue o
item subsequente.
De acordo com a primeira forma normal do modelo relacional, atributos compostos por vários valores
são representados diretamente em uma tupla e em suas relações nas tabelas do banco de dados.
Certo ( ) Errado ( )
Cada valor em uma tupla é um valor atômico, ou seja, não é divisível em componentes dentro da estrutura do
modelo relacional básico. Consequentemente, os atributos compostos e com vários valores não são permiti-
dos. Esse modelo, às vezes, é chamado de modelo relacional plano. Grande parte da teoria por trás do modelo
relacional foi desenvolvida com essa suposição em mente, que é chamada de primeira forma normal. Portanto,
os atributos de vários valores devem ser representados por relações separadas, e os atributos compostos são
representados apenas por seus atributos de componentes simples no modelo relacional básico.
GABARITO: ERRADO.
INFORMÁTICA

A respeito de Internet e intranet, julgue os próximos 3 itens.

430. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Sendo o HTTPS um protocolo de segurança


utilizado em redes privadas de computadores, infere-se que o endereço https://intra.pcdf.df.br identifica
necessariamente um sítio localizado em um servidor de uma intranet.
Certo ( ) Errado ( )
977
Não significa necessariamente que seja uma intranet, pois esse endereço pode ser identificado também como
um site ou sítio localizado na internet.
GABARITO: ERRADO.

431. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Considere que a sintaxe “velocidade do jaguar” –
carro tenha sido utilizada em uma pesquisa no Google. Nesse caso, serão mostrados resultados que
contenham a frase velocidade do jaguar, com essa correspondência exata, sem a palavra carro.
Certo ( ) Errado ( )
A sintaxe entre aspas “velocidade do jaguar” faz com que o buscador Google retorne exatamente a frase velo-
cidade do jaguar. Já o parâmetro - carrro faz com que sejam excluídos da busca termos que tenham carro como
resultado.
GABARITO: CERTO.

432. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Caso se deseje ter acesso remoto a todos os
aplicativos e recursos de um computador conectado em rede, de forma similar ao que ocorre no
acesso local, é possível fazê-lo por meio de recursos disponibilizados na área de trabalho remota do
Windows 10.
Certo ( ) Errado ( )
Esses recursos existem no Windows 10, sendo possível acessá-los de forma similar ao que ocorre no acesso local.
GABARITO: CERTO.

Relativo a tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet,


julgue os 5 itens a seguir.

433. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Sempre que uma URL é salva pelo gerenciador
de favoritos do Google Chrome, ela é sincronizada em todos os dispositivos utilizados pelo usuário,
na sua conta do Google.
Certo ( ) Errado ( )
Teoricamente, toda vez que um usuário salva uma URL pelo gerenciador de favoritos, esta é sincronizada em
todos os dispositivos utilizados pelo usuário, desde que ele esteja na mesma conta do Google e com o recurso
“sincronizar” “ativado”.
GABARITO: ERRADO.

434. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Por meio de configurações do IMAP e do SMTP,
é possível ler as mensagens do Gmail em aplicativos como o Apple Mail e o Microsoft Outlook.
Certo ( ) Errado ( )
Por meio da configuração desses protocolos, é possível obter-se a conexão e a sincronização dos e-mails arma-
zenados no Gmail, utilizando-se vários tipos de aplicativos de leitura de mensagens eletrônicas (e-mail).
GABARITO: CERTO.
INFORMÁTICA

435. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) No PowerPoint do Office 365, uma alteração no
slide mestre é aplicada a todos os slides nele embasados, incluindo as fontes e as imagens.
Certo ( ) Errado ( )
É justamente essa a função do slide mestre, que permite a alteração de todos os slides a ele atrelados, pois o
slide mestre contém toda a informação para tal.
978

GABARITO: CERTO.
436. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) No Word do Office 365, o recurso controlar
alterações é limitado à visualização das alterações realizadas, sem que se possa removê-las ou torná-
las permanentes.
Certo ( ) Errado ( )
Nesse recurso, é possível aceitar e/ou negar as alterações realizadas, não sendo limitado à visualização das
alterações.
GABARITO: ERRADO.

437. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) No Office 365, tanto no Word quanto no
PowerPoint, a função Limpar toda a formatação aplica no texto selecionado – que pode estar sobrescrito,
em negrito e itálico e com fonte na cor vermelha, por exemplo – o estilo de formatação padrão.
Certo ( ) Errado ( )
O recurso “Limpar toda a formatação”, aplicado ao texto selecionado, remove todo e qualquer estilo de forma-
tação existente, retornando ao estilo padrão.
GABARITO: CERTO.

Texto para as próximas 2 questões,

Tendo como referência a figura precedente, que apresenta parte de uma planilha sendo editada no
Microsoft Office Excel, julgue o item.

438. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Considerando-se que a célula D2 contenha a fórmula
=(B$2+C$2), é correto concluir que, ao se arrastar a alça de preenchimento para baixo até a célula D4,
o valor resultante nesta célula será 400.
Certo ( ) Errado ( )

Jan Fev TOTAL


Bicicleta 100 200 300

Brinquedos 200 50 300


INFORMÁTICA

Jogos 300 100 300

Não é correta a afirmação, pois, ao se arrastar a alça de preenchimento para baixo, será feita uma cópia exata
do conteúdo da célula D2, porque o símbolo $ fixará o valor da fórmula.
GABARITO: ERRADO.
979
439. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Considerando-se que a célula D5 contenha a fórmula
=SOMA(B2:C4), é correto afirmar que o valor resultante nessa célula será 200.
Certo ( ) Errado ( )

Jan Fev TOTAL


Bicicleta 100 200 300
Brinquedos 200 50
Jogos 300 100

950

Não é correta a afirmação, pois a fórmula =SOMA(B2:C4) faz a soma das células de B2 até C4, o que irá gerar
o valor de 950.
GABARITO: ERRADO.

A respeito de redes de computadores, julgue os próximos 4 itens.

440. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) O modelo OSI (open systems interconnection)
possibilita a conexão de diferentes redes de computadores com sistemas operacionais Windows; para
acessar máquinas ligadas à rede com sistema Linux, é necessário instalar, nelas, um sistema operacional
Windows, conforme modelo OSI implantado.
Certo ( ) Errado ( )
No que diz respeito à operacionalidade de redes e suas camadas, não é necessário instalar o Windows em uma
máquina Linux para acessá-la entre redes, pois o modelo OSI opera com qualquer sistema operacional por sua
interoperabilidade.
GABARITO: ERRADO.

441. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) No modelo OSI (open systems interconnection),
os dados trafegam entre sete camadas que se comunicam entre si por meio de serviços existentes nas
interfaces entre camadas adjacentes. Quando são alterados, os serviços obrigam que as respectivas
camadas adjacentes (superior e inferior) também sejam modificadas.
Certo ( ) Errado ( )
Não existe nenhuma mudança entre camadas adjacentes ou qualquer outra camada em uma operação de tráfego
de dados no modelo OSI, já que é um modelo conceitual criado pela Organização Internacional de Normalização,
que permite que diversos sistemas de comunicação se comuniquem usando protocolos padronizados.
GABARITO: ERRADO.

442. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) PPP (point to point protocol) é um protocolo de
comunicação que permite a configuração de um endereço de rede temporário para conexão à Internet.
INFORMÁTICA

Certo ( ) Errado ( )
O PPP (Point-to-Point Protocol), em português Protocolo ponto-a-ponto, é um protocolo de enlace de dados
usado para estabelecer uma conexão direta entre dois nós. Este é usado sobre muitos tipos de redes físicas,
incluindo cabo serial, linha telefônica, linha tronco, telefone celular, enlaces de rádio especializados e enlaces
de fibra óptica, como SONET. O PPP também é usado sobre conexões de acesso à Internet, em que um provedor
autentica um usuário através destas conexões, fornecendo a este um endereço de IP dinâmico.
GABARITO: CERTO.
980
443. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) O DTD (document type definition) define regras
que obrigam a formatação da informação de forma descritiva dentro de um arquivo XML, por exemplo,
o encadeamento dos atributos do dado.
Certo ( ) Errado ( )
Uma DTD (Document Type Definition) fornece meios de validar arquivos XML em um conjunto de regras. Quando
se cria um arquivo DTD, pode-se especificar regras que controlam a estrutura de quaisquer XML que fazem
referência ao arquivo DTD. Este DTD pode conter declarações que definem elementos, atributos, notações e
entidades para quaisquer arquivos XML que fazem referência a ele.
GABARITO: CERTO.

A respeito de segurança e proteção na Internet, julgue os 2 itens a seguir.

444. (CESPE/CEBRASPE – 2021 – PC/DF – ESCRIVÃO) Para que as pragas virtuais denominadas worms
ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.
Certo ( ) Errado ( )
Worm é um tipo de vírus que se espalha criando cópias de si mesmo em outras unidades, computadores ou
redes. Ele pode enviar cópias de si mesmo para outros computadores através de conexões de rede, e-mails, sites
infectados ou sistemas de mensagens instantâneas. Alguns worms são diferenciados como “@m” ou “@mm”,
o que significa que o método de distribuição principal é por meio de “e-mail” ou “e-mail em massa”. Assim,
worms não precisam ser executados por um script ou qualquer outro tipo de arquivo de lote.
GABARITO: ERRADO.

445. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Para visualizar as primeiras dez
linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.
head messages.log

Certo ( ) Errado ( )
O comando head é usado para que o usuário possa ver as primeiras linhas de um arquivo de texto. Por padrão,
ele vai mostrar as primeiras 10 linhas, mas, caso queira, ele poderá mudar essa quantidade para qualquer outra.
GABARITO: CERTO.

Julgue os próximos 2 itens, referente ao sistema operacional Linux.

446. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Para configurar as permissões de


leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou
grupo tenha essas permissões, deve ser usado o comando a seguir.
chmod 700 programa1

Certo ( ) Errado ( )
INFORMÁTICA

As permissões no Linux podem ser identificadas pelas letras r,w,x ou pelo modo octal, que é abordado na questão.
As permissões são Leitura, Escrita e Execução:
0: Significa que não há nenhuma permissão, nem de leitura, nem de execução, nem de escrita;
1: Somente execução;
2: Somente escrita;
3: Escrita e execução;
981
4: Somente leitura;
5: Leitura e execução;
6: Leitura e escrita;
7: Leitura, escrita e execução.
Em se tratando de permissões, há três grupos:
Primeiro grupo: User/usuário/dono;
Segundo grupo: Group/grupo;
Terceiro grupo: Other’s/outros.
O comando correto seria chmod 777; o comando chmod 700 atribui leitura, escrita e execução apenas para o
dono do arquivo, com nenhuma permissão para usuários do mesmo grupo e tampouco para os outros usuários.
GABARITO: ERRADO.

447. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Se, em um arquivo de texto de


nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que
contenham a palavra jose, ele deverá executar o comando a seguir.
grep -r ‘jose’ lista1

Certo ( ) Errado ( )
O comando grep é utilizado para buscar um texto dentro de um arquivo. O usuário deverá executar o comando
grep -v, que mostra todas as linhas de arquivo, exceto as linhas que contêm o texto selecionado.
GABARITO: ERRADO.

Considerando o Microsoft Office 365, julgue os 2 itens a seguir.

448. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) No Excel, a função XLOOKUP é


capaz de encontrar informações em um intervalo de linhas, mas, caso não encontre a combinação
desejada, poderá retornar falso, por isso, para retornar o valor aproximado da combinação, deve ser
usada a função CONT.SE.
Certo ( ) Errado ( )
XLOOKUP ou PROCX é utilizado para procurar um termo de pesquisa em uma coluna e devolver um resultado da
mesma linha em outra coluna, independentemente do lado em que a coluna de devolução esteja. Por exemplo,
imagine que um usuário procure o preço de uma peça automotiva pelo número da peça ou encontre um nome
de funcionário com base na ID do funcionário.
Já o cont.se é um contador de células mediante uma condição fornecida pelo usuário.
GABARITO: ERRADO.

449. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) O Microsoft PowerPoint possui


opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado
ou ao se clicar, ou automaticamente, ou em sequência de cliques.
INFORMÁTICA

Certo ( ) Errado ( )
É uma questão bem simples referente à poderosa ferramenta de apresentação de slides no Microsoft Power-
Point. Existe a possibilidade da inserção de vídeos nos slides, e o usuário, caso queira, pode configurá-los para
execução manual ou automática.
GABARITO: CERTO.
982
450. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Ao se fazer uso de um cliente de e-mail
para enviar um e-mail em uma rede TCP/IP, o serviço de envio de e-mail utiliza a camada de aplicação.
Certo ( ) Errado ( )
Existem três protocolos contidos na camada de aplicação que são utilizados para envio e recebimento de e-mails.
São eles:
SMTP (Sua Mensagem Tá Partindo) → Protocolo utilizado para o envio de e-mails ou mensagens.
Pop → Protocolo de recebimento de e-mails ou mensagens que não mantém a informação armazenada no
servidor.
IMAP → Protocolo de recebimento de e-mails ou mensagens que mantém a informação armazenada no servidor.
GABARITO: CERTO.

A respeito de redes de computadores, julgue os 3 itens a seguir.

451. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Ao utilizar o buscador do Google,


um usuário conseguirá buscar as palavras recursos humanos dentro de arquivos em formato .pdf que
contenham essas palavras se ele inserir o seguinte texto no buscador.
“recursos humanos” filetype:pdf

Certo ( ) Errado ( )
O motor de busca ou ferramenta de pesquisa do Google realiza uma busca mais refinada, permitindo que o
usuário tenha melhor retorno em sua pesquisa, por exemplo:
“Alfacon” → Quando se faz uso das ( “ ” ) aspas duplas, significa que o Google vai fazer uma busca exata pelo
termo ALFACON.
-concurso → Quando se faz uso do ( - ) hífen, significa que o Google realizará a exclusão do termo à direita
do hífen.
filetype:pdf → Quando se usa o filetype, significa dizer que o Google vai buscar, especificamente, pelo arquivo
em PDF.
GABARITO: CERTO.

452. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Uma característica do ambiente de


computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente
da sua localização.
Certo ( ) Errado ( )
Elasticidade rápida é uma característica inerente a cloud computing (computação em nuvem), porém ela rela-
ciona-se à capacidade maior ou menor da nuvem para prover recursos, conforme a demanda.
Já os recursos do provedor são agrupados para atender a múltiplos consumidores, com recursos físicos e virtuais
(agrupamento de recursos). Há certa independência de localização geográfica, ou seja, a questão quis induzir
o candidato ao erro, trocando as funcionalidades das duas características.
INFORMÁTICA

GABARITO: ERRADO.

453. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) O Facebook e o Instagram são redes
sociais que podem ser utilizadas para fins tanto pessoais quanto profissionais.
Certo ( ) Errado ( )

GABARITO: CERTO.
983
No que se refere à segurança da informação, julgue os próximos 4 itens.

454. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) O Dropper é um trojan que executa
em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de
aumentar a quantidade de acessos à página.
Certo ( ) Errado ( )
Para entendermos a questão, precisamos saber a definição de Trojan-Dropper. Este é projetado para instalar
secretamente programas maliciosos embutidos em seus códigos nos computadores da vítima. A grosso modo,
instala outros códigos maliciosos, embutidos no próprio código do Trojan.
GABARITO: ERRADO.

455. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Códigos maliciosos capazes de


capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.
Certo ( ) Errado ( )
O malware que visa espionar os dados do usuário e enviar a terceiros é do tipo Spyware. Exemplo: o Keylogger,
que tem como intuito capturar todas as informações digitadas pelo usuário no teclado físico do computador.
Já o rootkit emprega técnicas para se esconder e ajudar os demais malwares a se esconder também.
GABARITO: ERRADO.

456. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) Um usuário que recebe uma grande
quantidade de e-mails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir
o recebimento desse tipo de e-mail utilizando um mecanismo de anti-spam.
Certo ( ) Errado ( )
Spans são mensagens recebidas por e-mails de forma não solicitada, contendo propagandas, boatos, informa-
ções filantrópicas, correntes etc. Uma maneira de diminuir o recebimento indesejado desses spans é ativar a
ferramenta anti-spam.
GABARITO: CERTO.

457. (CESPE/CEBRASPE – 2021 – PM/AL – OFICIAL COMBATENTE) O registro das atividades, em um


computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido
como scan de vulnerabilidades.
Certo ( ) Errado ( )
“Registro das atividades” refere-se aos “Logs”, que são gerados por programas e serviços de um computador.
“Scan de vulnerabilidades” é um processo automatizado que utiliza ferramentas para encontrar vulnerabilidades.
GABARITO: ERRADO.

Com base no sistema operacional Linux, julgue os próximos 3 itens.

458. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Para que o arquivo com nome
INFORMÁTICA

original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.
mv file1.txt file2.txt

Certo ( ) Errado ( )
O comando mv, no sistema operacional Linux, é utilizado para mover um arquivo de um local para outro, porém,
ele também pode ser utilizado para renomear um arquivo.
984

Ex.: ⇒ mv file1.txt file2.txt muda o nome do arquivo file1.txt para file2.txt.


GABARITO: CERTO.
459. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Para se criar um link simbólico
nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.
tail -f link1 dir1.

Certo ( ) Errado ( )
O comando utilizado no terminal do sistema operacional linux tail mostra as linhas finais de um arquivo. O
comando que pode ser utilizado para criar um link simbólico é ls -s.
GABARITO: ERRADO.

460. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Para que seja feita a troca da
senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual
será apresentado o prompt para a digitação da nova senha.
pwd jose

Certo ( ) Errado ( )
É comum a banca usar os termos pwd e passwd e trocar os conceitos para confundir o candidato. Ambos os coman-
dos são válidos e utilizados no terminal do sistema operacional Linux, porém com funcionalidades diferentes.
pwd → Mostra o caminho e em qual diretório o usuário se encontra.
passwd → Comando usado para alterar a senha do usuário.
GABARITO: ERRADO.

461. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Com relação ao Microsoft Office,
julgue o item.
Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa
efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no
OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.
Certo ( ) Errado ( )
A suíte de apresentação PowerPoint inclui como uma de suas ferramentas o recurso de inserir imagem, sem
necessidade de salvar a imagem no computador ou no OneDrive. O caminho para realizar a inserção é:
Passo 1: Guia → Inserir.
Passo 2: Grupo imagens.
Passo 3: Imagens.
Por fim, selecionar Imagens online.
Obs.: É preciso cuidado com questões de Informática na modalidade assertiva que incluam palavras como:
“não, somente, unicamente, exclusivamente, nunca, apenas”, tendo em vista que há probabilidade de elas
serem equivocadas.
GABARITO: ERRADO.
INFORMÁTICA

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem


e redes sociais, julgue os próximos 4 itens.

462. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Em uma comunicação TCP/IP entre
dois computadores, não há controle de envio e recebimento de pacotes, uma vez que esse modelo de
transmissão é considerado não orientado a conexão.
Certo ( ) Errado ( )
985
Para que exista a comunicação na internet, é necessário que haja um protocolo padrão para isso. Tal protocolo,
que é responsável por fazer com que os computadores/dispositivos conversem, é o TCP/IP. Dentro deste modelo
(TCP/IP), que é dividido em camadas, há dentro da camada de transporte dois protocolos: o TCP e UDP. O TCP
é orientado à conexão, ou seja, fornece ao usuário garantias, já o UDP não é orientado à conexão, ou seja, não
traz garantias. Logo, pode haver o controle de recebimento de pacotes e o modelo ser considerado orientado
à conexão.
GABARITO: ERRADO.

463. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) O buscador Google tem um recurso
que possibilita efetuar a busca de uma imagem a partir de uma palavra informada.
Certo ( ) Errado ( )
O motor de busca ou ferramenta de pesquisa Google tem diversos recursos que possibilitam facilitar a vida do
usuário. Um desses recursos é a busca avançada, que permite ao usuário refinar sua pesquisa, realizando um
tipo de filtragem, por exemplo:
“Alfacon” → Usando as aspas duplas, o Google realiza a busca exata por determinado termo.
-concurso → Neste exemplo, usando o - (hífen), o Google realiza a exclusão do termo “concurso”.
filetype:png → O Google busca um tipo específico de arquivo que, no exemplo citado, é png (arquivo de imagem).
GABARITO: CERTO.

464. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Uma característica da computação


em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos
servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.
Certo ( ) Errado ( )

GABARITO: ERRADO.

465. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) O LinkedIn é uma solução que
proporciona a criação de conexões entre pessoas e empresas, para busca e oferta de empregos, por isso
não é considerado uma rede social.
Certo ( ) Errado ( )
É uma questão bem simples. O LinkedIn é uma solução que proporciona a criação de relacionamentos profissionais
entre pessoas e empresas, para que usuários possam buscar e oferecer ofertas de emprego, e é considerada uma
rede social, daí o equívoco da questão.
GABARITO: ERRADO.

466. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Um worm é um programa capaz


de se propagar enviando cópias de si mesmo para outros computadores em uma rede.
Certo ( ) Errado ( )
O worm (“verme”) é um malware, ou seja, um programa malicioso que causa danos ao usuário. O modus
operandi (modo de operação) desse malware é criar cópias de si mesmo, ou seja, se propagar/se replicar, e o
principal canal de propagação dar-se-á pela rede. Outra característica de um worm é deixar o computador do
INFORMÁTICA

usuário demasiadamente lento.


GABARITO: CERTO.

467. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Para prevenir ações de programas
que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a
terceiros, o usuário deve utilizar um software de anti-spyware.
Certo ( ) Errado ( )
986
Para entendermos a questão, é preciso saber a definição de spyware, que é um programa malicioso que se
enquadra como um espião, isto é, ele opera fazendo uma coleta de dados do usuário e envia essas mesmas
informações a terceiros. Há diversos tipos de spywares, por exemplo: Adware, Screenlogger, Keylogger. Para
combater essa prática maliciosa em específico, o usuário deve usar uma ferramenta anti-spyware.
GABARITO: CERTO.

468. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Considere que uma empresa que
possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua
rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia
ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede
da empresa.
Certo ( ) Errado ( )
Perfeita a questão sem nenhuma objeção. Vamos entender como funciona o Firewall. Firewall ou muro de fogo
é uma barreira protetora entre o usuário e a rede (internet, intranet e extranet). Ele é responsável por controlar
todos os dados que entram na rede e saem dela. Algumas palavras no infinitivo podem ser usadas para atrelar
a função do Firewall: controlar, restringir, monitorar, bloquear, filtrar. Então, fazendo uma analogia, podemos
comparar o Firewall a um PRF realizando blitz, porque ele receberá diversas regras restritivas. Por exemplo, o
PRF deve impedir que uma carga contendo drogas entre no Brasil.
GABARITO: CERTO.

469. (CESPE/CEBRASPE – 2021 – PM/AL – SOLDADO COMBATENTE) Uma infecção por trojan pode ser
recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.
Certo ( ) Errado ( )
O Trojan Horse ou Cavalo de Troia é um programa malicioso aparentemente inofensivo que não é recebido de
forma automática pela rede, tal como o worm, ou seja, a sua instalação depende da ação do usuário.
GABARITO: ERRADO.

Acerca do Microsoft Office, julgue os 3 itens a seguir.


470. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) Para sublinhar
uma palavra no texto, é necessário selecionar a palavra e, em seguida, clicar o botão da barra de
ferramentas ou acionar simultaneamente as teclas e .
Certo ( ) Errado ( )
A palavra “necessário” dá a entender que é obrigatório selecionar a palavra para aplicar o efeito sublinhado. No
entanto, o simples posicionamento do cursor sobre a palavra é suficiente para que o efeito também seja aplicado.
GABARITO: CERTO.

471. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) O botão


, na aba de opções do MS Word, é usado para colorir ou realçar palavras a
que se deseja dar destaque no texto.
INFORMÁTICA

Certo ( ) Errado ( )
O “Pincel de Formatação’’ está na guia “Página Inicial ou Início” (depende da versão do MS Word).
GABARITO: ERRADO.
472. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) É possível inserir
uma tabela em formato .xls em um documento Word e editá-la nesse mesmo documento utilizando
a barra de ferramentas do Excel.
987

Certo ( ) Errado ( )
Para inserir uma tabela básica, é só clicar em Inserir > Tabela e mover o cursor sobre a grade até realçar o número
de colunas e linhas desejado. Para inserir uma tabela maior ou personalizar uma tabela, selecionar Inserir >
Tabela > Inserir Tabela.
GABARITO: CERTO.

Com relação aos conceitos básicos de informática, julgue os 3 itens a seguir.


473. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) As intranets são
redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com
seus clientes ou fornecedores, por meio de VPNs (virtual private network).
Certo ( ) Errado ( )
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de determinada orga-
nização, ou seja, somente os computadores da empresa podem acessá-la.
GABARITO: ERRADO.
474. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) O PowerBI é uma
ferramenta moderna utilizada para gerar dashboards de visualização de dados oriundos de fontes
separadas e que facilita a integração de conteúdos armazenados em arquivos de formatos diferentes.
Certo ( ) Errado ( )
O PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar
suas fontes de dados não relacionadas em informações coerentes, visualmente envolventes e interativas. Os
dados podem estar em uma planilha do Excel ou em uma coleção de data warehouses híbridos locais ou basea-
dos na nuvem. Com o PowerBI, pode-se conectar facilmente a fontes de dados, visualizar e descobrir conteúdo
importante e compartilhá-lo com todas as pessoas que quiser.
GABARITO: CERTO.
475. (CESPE/CEBRASPE – 2021 – DEPEN – AGENTE FEDERAL DE EXECUÇÃO PENAL) Os vírus do tipo
cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas,
mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até
mesmo por meio de e-mails falsos (phishing).
Certo ( ) Errado ( )
Trojan, também conhecido como cavalo de Troia (em inglês Trojan horse), é um malware que executa ações em
um computador criando uma porta para uma possível invasão, sem a autorização do usuário. Trata-se de um
programa que tem um pacote de vírus e, na maioria das vezes, é utilizado para se conseguir informações de outros
computadores ou executar operações indevidas em diversos dispositivos. Essas instruções são pré-programadas
pelos criminosos e depois enviadas como vírus para as vítimas.
GABARITO: CERTO.

476. (CESPE/CEBRASPE – 2021 – PF – AGENTE) No que se refere aos conceitos de dados estruturados
e não estruturados, julgue o item.
Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu 7
INFORMÁTICA

formato e pelo fato de poderem ser armazenados em campos de tabelas de um banco de dados
relacional.
Certo ( ) Errado ( )
Os dados estruturados são os dados que contêm a organização a ser recuperada. Geralmente organizado em
linhas e colunas para identificar vários pontos sobre essa informação. Os Dados não estruturados são dados que
não possuem uma estrutura definida, como arquivos de música, imagens, vídeos etc.
988

GABARITO: CERTO.
477. (CESPE/CEBRASPE – 2021 – PF – ESCRIVÃO)

Considere que a Polícia Federal tenha registrado, em determinado período, a prisão de 1.789 trafican-
tes de drogas pertencentes a facções criminosas, conforme faixas etárias mostradas no gráfico. Com
referência às informações e ao gráfico precedentes, julgue o item.
O número 1.789 sozinho caracteriza uma informação, independentemente do contexto.
Certo ( ) Errado ( )
O número indicado pelo enunciado caracteriza um dado, e não uma informação, pois está fora de contexto.
Para que seja caracterizado como informação é necessário que haja um conjunto de dados processados, com
contexto e significado
GABARITO: ERRADO.

478. (CESPE/CEBRASPE – 2021 – PF – ESCRIVÃO) No que se refere aos conceitos de dados estruturados
e não estruturados, julgue o próximo item.
Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu formato e pelo
fato de poderem ser armazenados em campos de tabelas de um banco de dados relacional.
Certo ( ) Errado ( )
Os dados estruturados são dados organizados para que sejam recuperados, geralmente organizados, em linhas e
colunas que organizam as informações. Já os dados não estruturados são dados que não possuem uma estrutura
definida, como uma imagem, um vídeo, entre outros. Portanto, é correto afirmar que os dados estruturados se
diferenciam dos não estruturados pela rigidez em seu formato, além de poderem ser organizados em campos
de tabelas de um banco de dados relacional, como afirma o enunciado.
GABARITO: CERTO.

479. (CESPE/CEBRASPE – 2021 – PF – PAPILOSCOPISTA) A função do metadado de arquivo é descrever


o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.
Certo ( ) Errado ( )
Os metadados podem ser definidos como “dados sobre dados”, ou seja, dados que explicam outros dados.
Portanto, a função dos metadados de arquivo é descrever as informações a respeito do arquivo, como seu
tamanho, formato etc.
INFORMÁTICA

GABARITO: ERRADO.

480. (CESPE/CEBRASPE – 2021 – PF – PAPILOSCOPISTA) Considerando os conceitos de chaves e


relacionamentos, julgue o item.
Uma hiperchave é uma tupla que permite recuperar uma relação de uma tabela.
Certo ( ) Errado ( )
Não existe o conceito de hiperchave, porém, existe um conceito mais aproximado disso, que seria a superchave,
989

que é definida no modelo relacional de organização do banco de dados. É um conjunto de atributos de uma
variável de relação na qual as relações são atribuídas. Em resumo, uma superchave é um conjunto de colunas
na qual não há valores repetidos.
Uma superchave é um identificador de uma tupla que permite recuperar uma tupla da tabela.
GABARITO: ERRADO.

481. (CESPE/CEBRASPE – 2021 – PF – PAPILOSCOPISTA) No que se refere aos conceitos de dados


estruturados e não estruturados, julgue o item.
Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu formato e pelo
fato de poderem ser armazenados em campos de tabelas de um banco de dados relacional.
Certo ( ) Errado ( )
Os dados estruturados são dados organizados para que sejam recuperados, geralmente organizados em linhas e
colunas que organizam as informações. Já os dados não estruturados são dados que não possuem uma estrutura
definida como uma imagem, um vídeo, entre outros. Portanto, é correto afirmar que os dados estruturados se
diferenciam dos não estruturados pela rigidez em seu formato, além de poderem ser organizados em campos
de tabelas de um banco de dados relacional, como afirma o enunciado.
GABARITO: CERTO.

482. (CESPE/CEBRASPE – 2021 – PF – PAPILOSCOPISTA) Com referência a conceitos de banco de dados


relacionais, julgue o item.
Na linguagem SQL (structured query language), DTL (data transaction language) são comandos
responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados.
Certo ( ) Errado ( )
A linguagem SQL é dividida em:
- Linguagem de Definição de Dados (DDL): usada para a especificação do esquema conceitual;
- Linguagem de Manipulação de Dados (DML): usada para a manipulação dos dados de um BD;
- Linguagem de Definição de Armazenamento (SDL): usada para a especificação do esquema interno;
- Linguagem de Definição de Visões (VDL): especifica as visões dos usuários e os seus mapeamentos para o
esquema conceitual;
- Linguagem de Controle de Transação (TCL/DTL): o TCL trata da transação no banco de dados;
- Linguagem de Controle de Dados(DCL): inclui comandos que tratam dos direitos, permissões, entre outros
controles do banco de dados.
GABARITO: CERTO.

483. (CESPE/CEBRASPE – 2021 – PF – PAPILOSCOPISTA) A respeito dos conceitos de API (application


programming interface), julgue o item.
API é um padrão XML usado para desenvolver uma interface de aplicativos em dispositivos compu-
tacionais em servidores HTTP ou HTTPS.
Certo ( ) Errado ( )
Uma API é um conjunto de definições e protocolos que serão usados no desenvolvimento de softwares, além
de fazer integração de softwares. Já o XML é uma linguagem de marcação para a criação de documentos, que
INFORMÁTICA

armazena e transporta dados. E para concluir, vale destacar que uma API usa o protocolo HTTP para que haja
solicitações e respostas, sendo os padrões de resposta o XML ou o JSON.
GABARITO: ERRADO.
990
No que se refere a internet, intranet e noções do sistema operacional Windows, julgue os 3 itens
a seguir.

484. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) Embora as versões mais
atuais do Mozilla Firefox e do Google Chrome permitam salvar e sincronizar senhas para realizar,
posteriormente, login automático em formulários de sítios da Internet, essa ação somente será possível
se os sítios em questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS.
Certo ( ) Errado ( )
Quando a questão cita que “somente será possível”, faz uma restrição, dizendo que só é possível salvar e
sincronizar senhas que estiverem em uma intranet, porém, é possível realizar estas ações através de páginas
da internet. Além disso, a questão possui outro erro, pois é possível fazer o login automático em formulários,
mesmo que não seja obtido através do protocolo HTTPS, ou seja, pelo HTTP, por exemplo.
GABARITO: ERRADO.

485. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) No Windows, ainda que
seja possível compartilhar configurações – como plano de fundo e histórico de navegação do Internet
Explorer – entre computadores que utilizem a mesma conta em outras máquinas com Windows 10,
não é permitido, em razão da segurança, o compartilhamento de senhas.
Certo ( ) Errado ( )
No Windows 10 é possível o compartilhamento de dados como configurações de plano de fundo, histórico e
outros. Estes ficam armazenados em servidores da internet, permitindo que estes dados sejam compartilhados
entre computadores conectados à mesma conta das outras máquinas. Com isso, é possível também o compar-
tilhamento de senhas com a autorização para o compartilhamento através da configuração da conta windows.
GABARITO: ERRADO.

486. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) Caso sejam digitados os
termos descritos a seguir na ferramenta de busca do Google, serão pesquisadas publicações que
contenham os termos “PRF” e “campanha” na rede social Twitter:
campanha PRF @twitter

Certo ( ) Errado ( )
Para realizar buscas em redes sociais como o Twitter, basta usar o operador “@”, que indica que a pesquisa deve
ser executada em uma rede social. Assim, quando inseridos os termos campanha PRF @twitter, será realizada
uma pesquisa dos termos “campanha” e “PRF” no Twitter.
GABARITO: CERTO.

487. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) Com referência à


transformação digital, julgue o próximo item.
A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos dados por meio de novas
formas e novas fontes de informações, influenciando diretamente em uma ou mais das características
do big data, a exemplo de volume, velocidade e variedade.
INFORMÁTICA

Certo ( ) Errado ( )
Quando implementada a IoT (Internet das Coisas), acontece a obtenção de dados de equipamentos de forma
diferente pois, há algum tempo, alguns equipamentos não tinham capacidade de gravar informações, o que
hoje ocorre por meio da IoT. O big data, com o aumento no volume e variedade, torna necessário o aumento na
velocidade de processamento (3V’s), pois há um aumento da quantidade de informações.
GABARITO: CERTO.
991
488. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) Ransomware é um programa
malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos
criptografados.
Certo ( ) Errado ( )
O Ransomware realmente é um programa malicioso. Porém o malware que se propaga inserindo cópias de si
mesmo é o vírus. O Ransomware sequestra arquivos e os criptografa, para pedir “resgate” quando o arquivo
é acessado. Assim, o usuário, para que não perca seus arquivos, acaba pagando o resgate para obter a senha
para abrir os arquivos. Vale destacar que o Ransomware, diferente do vírus, se propaga através de e-mail’s com
código malicioso em anexo, e explora as vulnerabilidades do sistema que não esteja devidamente atualizado.
GABARITO: ERRADO.

489. (CESPE/CEBRASPE – 2021 – PRF – POLICIAL RODOVIÁRIO FEDERAL) A respeito de segurança e de


cloud computing, julgue o item.
Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece acesso a um
ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.
Certo ( ) Errado ( )
A tecnologia do tipo SaaS (Software as a Service), é o software como serviço. Esta modalidade não permite
que o usuário gerencie ou controle os recursos e nem permite a construção de aplicativos. A modalidade que
permite o desenvolvimento, a execução e o gerenciamento é a do tipo “Plataforma como serviço” (Paas - Pla-
taform as a service), sem que haja a necessidade de criar e manter uma infraestrutura, como é o caso da IaaS
- Infraestrutura como serviço.
GABARITO: ERRADO.

Julgue os 2 itens a seguir, a respeito de conceitos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos associados à Internet.

490. (CESPE/CEBRASPE – 2019 – PRF – POLICIAL RODOVIÁRIO FEDERAL) As versões mais modernas dos
navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de
Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência
de arquivos, correio eletrônico e compartilhamento de notícias.
Certo ( ) Errado ( )
Os navegadores ou browsers são os softwares que possibilitam a leitura de arquivos on-line. Eles permitem a
visualização de todos os conteúdos publicados na internet, redes sociais etc.
O browser é o lado cliente na arquitetura cliente-servidor. Há muitos browsers, por exemplo, Chrome, Firefox
e Edge, entre outros. Na verdade, eles reconhecem não somente o protocolo HTTP/HTTPS, mas vários outros,
como FTP, SMTP, ICMP etc., que dão suporte a outras aplicações de rede.
GABARITO: ERRADO.

491. (CESPE/CEBRASPE – 2019 – PRF – POLICIAL RODOVIÁRIO FEDERAL) Por meio de uma aplicação de
acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente
INFORMÁTICA

da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.
Certo ( ) Errado ( )
A comunicação remota é um meio de comunicação a distância por meio de ferramentas eletrônicas que permi-
tem que qualquer usuário se corresponda ou se conecte virtualmente com outras pessoas, sem a necessidade
de estarem no mesmo local ou em uma mesma rede, desde que estejam conectados à internet. Ela também é
conhecida como comunicação virtual, tornando-se essencial no mundo dos negócios.
992

GABARITO: CERTO.
492. (CESPE/CEBRASPE – 2019 – PRF – POLICIAL RODOVIÁRIO FEDERAL) No acesso a uma página
web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus,
conforme as configurações do navegador.
Certo ( ) Errado ( )
Browsers de última geração implementam vários níveis de controle e proteção contra scripts, incluindo até
mesmo uma validação que verifica a reputação do site antes de exibi-lo. Assim, o usuário é alertado sobre um
site com perigo potencial, antes de começar a explorar o seu conteúdo, mas mantém-se a liberdade de assumir
os riscos e continuar no site assim mesmo. Naturalmente, ferramentas de segurança básica, como antivírus e
anti-spyware, também são sempre bem-vindas. Várias extensões para Chrome e Firefox também ajudam a
aumentar ainda mais o filtro sobre a execução desse tipo de código.
GABARITO: CERTO.

493. (CESPE/CEBRASPE – 2019 – PRF – POLICIAL RODOVIÁRIO FEDERAL) A respeito de computação


em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos
e serviços de qualquer local usando um computador conectado à Internet.
Certo ( ) Errado ( )
Software as a Service (SaaS) é uma forma de disponibilizar softwares e soluções de tecnologia por meio da
internet, como um serviço. Com esse modelo, a empresa não precisa instalar, manter e atualizar hardwares ou
softwares. O acesso é fácil e simples: apenas é necessária a conexão com a internet.
Os aplicativos SaaS também são chamados de softwares baseados na Web, softwares sob demanda ou softwares
hospedados. Independentemente do nome, eles são executados nos servidores das empresas provedoras, que
têm a responsabilidade de gerenciar o acesso e manter a estrutura de segurança de dados, conectividade e
servidores necessários para o serviço.
GABARITO: CERTO.

Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores, julgue os


5 itens a seguir.

494. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Alguns comandos do Linux, por exemplo, man e
whatis, são importantes para os usuários porque fornecem informações de outros comandos.
Certo ( ) Errado ( )
Man → Vem da ideia de manual, ou seja, permite acesso do usuário aos manuais on-line do sistema.
Whatis → Este comando é usado para mostrar uma descrição resumida sobre um ou mais comandos do Linux.
GABARITO: CERTO.

495. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Na criação de um arquivo no sistema operacional


Linux, o usuário deve, obrigatoriamente, inserir a extensão no nome do arquivo a ser criado.
Certo ( ) Errado ( )
INFORMÁTICA

Vamos fazer um comparativo entre os sistemas operacionais Windows e Linux:


- No Windows: o arquivo deverá ter obrigatoriamente uma extensão.
- No Linux: o arquivo poderá conter uma extensão, duas extensões ou nenhuma extensão.
Portanto, o uso da palavra “obrigatoriamente” deixa a questão errada, haja vista que o uso no Linux é facultativo.
GABARITO: ERRADO.
993
496. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) O PowerPoint 2013 possui recurso que permite
duplicar um slide selecionado: realiza-se a cópia do referido slide, mantendo-se o seu conteúdo e a
sua formatação.
Certo ( ) Errado ( )
1: No modo de exibição “Normal”, é possível selecionar as miniaturas de um ou mais slides que se deseja duplicar.
Para selecionar vários slides, é só clicar na miniatura de um slide e, em seguida, pressionar e segurar a tecla
CTRL, enquanto clica-se nas outras miniaturas de slides.
2: Na guia “Página Inicial”, pode-se clicar na seta ao lado de “Novo Slide” e também em “Duplicar Slides
Selecionados”.
GABARITO: CERTO.

497. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) A opção Ocultar Slide, do PowerPoint 2013,
permite ocultar um slide selecionado para que ele não seja mostrado na apresentação.
Certo ( ) Errado ( )
O usuário pode inserir um slide e defini-lo como oculto, para que não seja exibido na apresentação. O slide
permanece no arquivo e para executá-lo utiliza-se a tecla F5 ou a combinação de teclas SHIFT + F5.
GABARITO: CERTO.

498. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Por se tratar de arquitetura ultrapassada e possuir
pouco compartilhamento de recursos, redes do tipo cliente/servidor não podem ter mais que 100
clientes conectados ao respectivo servidor.
Certo ( ) Errado ( )
A internet por padrão opera no modelo C-S (Cliente-Servidor), logo essa afirmação restringindo a menos que
100 clientes conectados ao servidor deixa a questão totalmente equivocada, tendo em vista que não há esse
limite de usuários.
GABARITO: ERRADO.

Julgue os próximos 5 itens, relativos à versão mais atual do navegador Mozilla Firefox, à organização
e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

499. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) O Mozilla Firefox admite que plug-ins PDF, por
exemplo, Adobe Acrobat, possam ser utilizados para exibir documentos PDF no Firefox.
Certo ( ) Errado ( )
Basicamente, os plug-ins são programas utilizados para adicionar funções incrementais, trazendo alguma nova
funcionalidade e melhorando, assim, o desempenho do navegador.
GABARITO: CERTO.

500. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Para liberar espaço em disco, o Windows 10
permite que arquivos temporários sejam excluídos pelo usuário.
INFORMÁTICA

Certo ( ) Errado ( )

GABARITO: CERTO.

501. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) A categoria de software Shareware se refere a


programas distribuídos ao usuário com tempo ilimitado de utilização.
Certo ( ) Errado ( )
994
Shareware é um software distribuído de maneira gratuita aos usuários, por determinado tempo ou número de
acessos estipulado pelo desenvolvedor, ou seja, é um formato limitado de acessos ou de utilização. Decorrido
esse prazo ou esgotado o número de acessos, alguns ou todos os recursos serão bloqueados. Logo, o usuário,
para continuar fazendo uso do programa na íntegra, precisa efetuar a compra do referido software.
GABARITO: ERRADO.

502. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Cavalo de Troia é exemplo de vírus que age
especificamente em ambiente Windows, não havendo registros de ataques em outros sistemas
operacionais.
Certo ( ) Errado ( )
A banca Cespe/Cebraspe considera o Cavalo de Troia um vírus, portanto, até esse ponto a questão estaria correta.
Contudo, ao restringir os ataques a ambientes Windows, a questão fica equivocada, tendo em vista que o Cavalo
de Troia também é capaz de atacar outros sistemas operacionais.
GABARITO: ERRADO.

503. (CESPE/CEBRASPE – 2018 – PM/AL – SOLDADO) Spywares são programas instalados em


computadores pessoais, capazes de identificar e remover determinados vírus, por exemplo, Hoax e
Trojan.
Certo ( ) Errado ( )
Spywares são programas maliciosos que se enquadram como programas espiões, que têm como intuito coletar
dados e enviá-los a terceiros. As ferramentas antimalwares têm a função de combater vírus, trojans e outros
malwares.
GABARITO: ERRADO.

Texto para as próximas 4 questões.


Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.

504. (CESPE/CEBRASPE – 2018 – PF – AGENTE) O endereço 172.20.1.1 identificado por Marta é o


endereço IPv4 de um servidor web na Internet pública.
Certo ( ) Errado ( )
O endereço indicado pela questão é um endereço IPv4, que pertence à classe B, que vai do 128.0.0.0 até o
1911.255.255.254. De 172.16.0.0 ao 172.31.255.255, é destinado a redes privadas, ou seja, não podem ser usados
pela internet, pois são reservadas para aplicações locais.
GABARITO: ERRADO.
INFORMÁTICA

505. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da
Internet pública.
Certo ( ) Errado ( )
O proxy atua entre os computadores e a internet, aumentando a velocidade na obtenção de arquivos, armazenando
cópias das páginas da web mais visitadas. O servidor proxy tem como objetivo principal possibilitar que as máquinas
de uma intranet tenham acesso às tecnologias da internet, sem que precise de uma ligação direta com ela.
995

GABARITO: CERTO.
506. (CESPE/CEBRASPE – 2018 – PF – AGENTE) WHOIS é o serviço que permite a consulta direta dos
endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
Certo ( ) Errado ( )
O WHOIS, traduzindo para o português, “quem é”, serve para a consulta de informações sobre domínios na web,
sejam os domínios privados ou públicos. O WHOIS irá auxiliar na identificação dos donos do domínio, assim
como os seus dados de contato.
GABARITO: ERRADO.

507. (CESPE/CEBRASPE – 2018 – PF – AGENTE) A despeito das configurações dos ativos de segurança
corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente
sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação
conectada à Internet.
Certo ( ) Errado ( )
Esta questão necessita do conhecimento da expressão “a despeito de”, pois esta significa “independentemente
de”. Assim, a questão torna-se incorreta, pois o acesso mencionado só é permitido ou negado pelo firewall, que
controla o que entra e sai da máquina pela rede. Desta forma, só é possível utilizar a área de trabalho remota se
as configurações de segurança e o firewall permitirem.
GABARITO: ERRADO.

A respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais, julgue os próximos
3 itens.

508. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Um ataque de ransomware comumente ocorre por meio
da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um
ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de
quebra por força bruta da criptografia aplicada.
Certo ( ) Errado ( )
O ransomware é um programa malicioso que sequestra arquivos, exigindo resgate do usuário quando tentam
acessá-los. Esse programa malicioso se propaga por meio de abertura de mensagens enviadas com códigos
maliciosos. A técnica de força bruta não é um recurso eficaz para solucionar este problema, pois esta técnica se
trata de um ataque que consiste em adivinhar a senha e usuário por tentativa e erro, fazendo várias tentativas.
GABARITO: ERRADO.

509. (CESPE/CEBRASPE – 2018 – PF – AGENTE) A infecção de um sistema por códigos maliciosos pode
ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias
removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Certo ( ) Errado ( )
De acordo com a cartilha do CERT, os códigos maliciosos (malware) são programas especificamente desenvolvidos
para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas que os
códigos maliciosos podem infectar ou comprometer um computador são:
INFORMÁTICA

- pela exploração de vulnerabilidades existentes nos programas instalados;


- pela auto-execução de mídias removíveis infectadas, como pen-drives;
- pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
- pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
996

GABARITO: CERTO.
510. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Na autenticação em dois fatores, necessariamente, o primeiro
fator de autenticação será algo que o usuário possui – por exemplo, um token gerador de senhas – e o
segundo, alguma informação biométrica, por exemplo, impressão digital ou geometria da face reconhecida.
Certo ( ) Errado ( )
Na autenticação por 2 fatores, não é necessário que um dos fatores seja algo que o usuário possua. Pode ser um
token que aparece na tela do smartphone e uma senha, por exemplo. Fica a critério da entidade que irá admitir
o usuário quais serão as opções de autenticação.
GABARITO: ERRADO.
511. (CESPE/CEBRASPE – 2018 – PF – AGENTE) A superexposição de dados pessoais nas redes sociais
facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que
podem ser usadas para atividades maliciosas como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
Certo ( ) Errado ( )
Quando se fala em redes sociais, é permitido o compartilhamento de vários tipos de informações pessoais;
porém, os usuários não tomam os devidos cuidados na manipulação destas informações, podendo cair em
golpes e acessando a códigos maliciosos enviados por meio das redes sociais.
GABARITO: CERTO.

Texto para as próximas 3 questões.


Os gestores de determinado órgão público decidiram adotar a computação em nuvem como
solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.
Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de
gerenciamento e segurança com os modelos técnicos de contratação.

512. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Se, para enviar e receber emails sem precisar gerenciar
recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas
operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço
de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de
computação em nuvem do tipo plataforma como um serviço (PaaS).
Certo ( ) Errado ( )
O serviço PaaS é um serviço de cloud computing que oferece uma infraestrutura de alto nível de integração
para implementar e testar aplicações na nuvem. Porém, o usuário não administra ou controla a infraestrutura,
incluindo redes, servidores, sistemas operacionais ou armazenamento. O SaaS é o software como serviço. Dentre
as vantagens podemos destacar o acesso a dados através da internet, podendo ser gerenciado utilizando o
paradigma um para muitos “1:N”, além da utilização de API’s para a utilização de integrações externas
GABARITO: ERRADO.
513. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Para o armazenamento de dados de trabalho dos
colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de
recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo
INFORMÁTICA

de computação em nuvem denominado infraestrutura como um serviço (IaaS).


Certo ( ) Errado ( )
O IaaS (infraestrutura como serviço), é o serviço ideal para o armazenamento de dados. O uso deste serviço evita
gastos na compra de servidores físicos, por exemplo, e oferece recursos que você pode utilizar sem limite de
tempo de uso. O serviço que geralmente precisa ser feito por pessoas, pode ser feito através desta tecnologia,
o que facilita muito o trabalho e diminui gastos.
GABARITO: CERTO.
997
514. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Um estudo técnico de viabilidade e um projeto de
re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham
sido originalmente desenvolvidas para mainframe.
Certo ( ) Errado ( )
O re-hosting consiste na realocação em uma plataforma física ou em nuvem, visando a redução de gastos e
o aumento da acessibilidade. O IaaS permite a migração de aplicativos legados para a nuvem, permitindo o
aproveitamento do ambiente virtual e suas vantagens. O re-hosting resulta na computação com mais eficiência
de custos e agilidade num ambiente simplificado, que é oferecido pela tecnologia IaaS.
GABARITO: CERTO.

515. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Acerca da teoria geral dos sistemas, julgue o item
subsequente.
Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam
verticalmente os universos particulares das diversas ciências envolvidas.
Certo ( ) Errado ( )
A teoria tratada na questão, segundo o entendimento de Bertalanffy, os principais propósitos da TGS são:
1 - Há uma tendência geral no sentido da integração nas várias ciências, naturais e sociais.
2 - Esta integração parece centralizar-se em uma teoria geral dos sistemas.
3 - Esta teoria pode ser um importante meio para alcançar uma teoria exata nos campos não físicos da ciência.
4 - Desenvolvendo princípios unificadores que atravessam “verticalmente’’ o universo das ciência individuais,
esta teoria aproxima-se da meta da unidade da ciência.
5 - Isto pode conduzir à integração muito necessária na educação científica.
As Premissas da TGS são (Chiavenato):
* Sistemas existem dentro de sistemas.
* Os sistemas são abertos.
* As funções de um sistema dependem de sua estrutura.
GABARITO: CERTO.

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a


Internet/intranet, julgue os 3 itens seguintes.

516. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Nas ferramentas de busca, o indexador é o programa que
navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-
chaves para compor a base de dados da pesquisa.
Certo ( ) Errado ( )
A indexação é o processo do google que tenta identificar o conteúdo de uma página encontrada. Os sites de
busca utilizam programas automatizados como spiders ou crawlers, que percorrem a web para gerar uma página
que inclua os termos buscados. O google busca por termos em todas as páginas, analisando títulos, cabeçalhos
e outras informações ao longo das páginas.
INFORMÁTICA

GABARITO: ERRADO.

517. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Nas aplicações de transferência de arquivos por fluxo
contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial
de controle.
Certo ( ) Errado ( )
998
Na transferência de arquivos por fluxo contínuo, os dados são transferidos em forma de fluxo contínuo de bytes,
sendo divididos em segmentos. Já no modo de blocos, a transferência ocorre por por meio de blocos precedidos
por cabeçalho. Portanto, o modo de transferência citado na questão é o modo de blocos, não de fluxo contínuo.
GABARITO: ERRADO.

518. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Nas aplicações multimídia, os fluxos de dados podem
conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três
fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos
de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou
no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Certo ( ) Errado ( )
Aplicativos multimídia permitem o fluxo de áudio, vídeo e metadados. Os fluxos de dados devem ser analisados​​
na forma de contêineres (encapsulamentos), para medir a qualidade e a quantidade de dados transmitidos. Na
maioria das formas de comunicação de dados, os dados brutos são encapsulados ou empacotados por vários
protocolos antes da transmissão, o que facilita a identificação de quando o contêiner é aberto.
GABARITO: CERTO.

519. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Acerca da edição de textos, planilhas e apresentações


nos ambientes Microsoft Office e BrOffice, julgue o item.
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato
.odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do
PowerPoint como arquivos .odp.
Certo ( ) Errado ( )
A partir da versão 2007 do MS Office, o PowerPoint suporta o formato Impress do LibreOffice (o nome atual do
LibreOffice). Ao usar a janela Salvar, como nas versões 2007 e posteriores, é possível selecionar o formato .odp
(Open Document Presentation), ao clicar no campo tipo e selecionar este formato.
GABARITO: ERRADO.

520. (CESPE/CEBRASPE – 2018 – PF – AGENTE) O conceito de conhecimento é mais complexo que


o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das
informações recebidas, possivelmente combinando-as.
Certo ( ) Errado ( )
A informação pode ser definida como um dado com contexto, e a definição de conhecimento pode ser resumida
em uma informação contextual, relevante e acionável. Portanto, o conhecimento é proveniente da informação.
GABARITO: CERTO.

521. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Julgue o item, a respeito da teoria da informação e de


sistemas de informação.
No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos consiste
em compreender o problema, dando aos desenvolvedores e usuários a mesma visão do que deve ser
INFORMÁTICA

construído para resolvê-lo, e a fase de projeto consiste na realização da descrição computacional,


incluindo a arquitetura do sistema, a linguagem de programação utilizada e o sistema gerenciador de
banco de dados (SGBD) utilizado.
Certo ( ) Errado ( )
O levantamento de requisitos é a primeira atividade do processo de engenharia de requisitos, e visa entender
quais requisitos devem ser atendidos pelo software a ser desenvolvido, sendo importantes as questões técnicas
como arquitetura do sistema, linguagens utilizadas etc.
999

GABARITO: CERTO.
Considerando o modelo entidade-relacionamento (ER) a seguir, julgue os próximos 3 itens rela-
tivos ao banco de dados.

522. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Conforme o modelo ER em questão, um tipo de produto


pode estar associado a somente 1 produto e cada produto possui um preço e uma descrição.
Certo ( ) Errado ( )
O Relacionamento exibido na imagem da questão é representado por 1 e n. Isto indica que um tipo de produto
pode estar associado a vários produtos. Porém, 1 produto pode estar associado somente a 1 tipo de produto.
Para facilitar, um tipo de produto pode estar associado a vários produtos, e cada produto possui um preço e
uma descrição.
GABARITO: ERRADO.

523. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Considerando-se apenas o diagrama apresentado,


infere-se que, na aplicação das regras para a transformação do modelo ER em um modelo relacional,
é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento.
Certo ( ) Errado ( )
Não é necessária a fusão das tabelas para que ocorra a transformação do modelo ER em modelo relacional. A
fusão geraria redundância nos dados e, por isso, a recomendação seria criar uma tabela que apresente o produto
com os atributos “preço” e “código”, “descrição” e “código_tipo”. O atributo “código_tipo” tem de ser chave
estrangeira (FK).
GABARITO: ERRADO.

524. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Situação hipotética: Ao analisar o modelo ER em


questão, Paulo verificou que há duas chaves identificadas com o mesmo nome: código — em tipo
de produto e em produto. Paulo sabe que o conceito de chaves é básico para estabelecer relações
entre linhas de tabelas de um banco de dados relacional e que as chaves primárias devem ser únicas.
Assertiva: Nessa situação, Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente
errado, já que não pode haver chaves primárias com nomes iguais, ainda que em entidades distintas.
Certo ( ) Errado ( )
É possível ter chaves com o mesmo nome, porém em tabelas diferentes, para que quando uma consulta em SQL
for escrita para lidar com esta situação, seja possível referenciar os atributos de nome igual, através de seus
“apelidos” diferentes.
GABARITO: ERRADO.

525. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Situação hipotética: Na ação de obtenção de informações


INFORMÁTICA

por meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado consistia
em examinar as características de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se
também que os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados.
Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
Certo ( ) Errado ( )
O Machine Learning (aprendizado de máquina) desenvolve métodos e técnicas de aprendizado por computadores
e é dividido em duas etapas: o treinamento e a classificação. A primeira etapa é realizada a partir de um dado
1000
conjunto de situações concretas que representam uma descrição, que é induzida por um algoritmo. A segunda
etapa consiste na descrição geral do conceito induzido na etapa anterior, é utilizada para a categorização de
novas instâncias.
GABARITO: CERTO.

526. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Big data refere-se a uma nova geração de tecnologias
e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados,
permitindo alta velocidade de captura, descoberta e análise.
Certo ( ) Errado ( )
O Big Data refere-se a bancos de dados de tamanhos maiores, que atendem a alguns conceitos diferenciados.
O Big Data é caracterizado pelos 3V’s. O volume, que se refere à quantidade maior de dados; a variedade, que
se refere à variedade dos dados; e a velocidade, que se refere à velocidade na qual os dados serão processados.
GABARITO: CERTO.

527. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Julgue o item, relativo a noções de mineração de dados,
big data e aprendizado de máquina.
Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos,
potencialmente úteis e, ao final, compreensíveis.
Certo ( ) Errado ( )
A mineração de dados é o processo usado para exploração e análise de volumes maiores de dados, que identificam
padrões, erros, previsões, entre outros. Geralmente, este conceito é associado ao Machine Learning (aprendizado
de máquina) que faz com que o computador aprenda certos comandos usando eventos já acontecidos através
de análise de dados.
GABARITO: CERTO.

528. (CESPE/CEBRASPE – 2018 – PF – AGENTE) A conexão de sistemas como TVs, laptops e telefones
celulares à internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de
pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está
chegando a um de seus enlaces de entrada.
Certo ( ) Errado ( )
Os equipamentos de TV, laptops, celulares e outros, podem ser conectados por meio de equipamentos de comu-
tação, que são definidos como comutadores de pacotes. Os switches são equipamentos que permitem a conexão
física através de cabos, que analisa os quadros que recebe, identifica o destinatário e encaminha todos em um
único nó de destino.
GABARITO: CERTO.

529. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Situação hipotética: Múltiplos hospedeiros devem


ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se
escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão
(broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros
por meio de difusão.
INFORMÁTICA

Certo ( ) Errado ( )
As redes por satélite têm como forma de comunicação a difusão, ou seja, broadcast, e são realizadas ponto a
ponto.
GABARITO: CERTO.
1001
530. (CESPE/CEBRASPE – 2018 – PF – AGENTE) As redes de computadores podem ser classificadas, pela sua
abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).
Certo ( ) Errado ( )
A LAN (Local Area Network) trata-se de uma rede que abrange uma pequena área como uma casa ou escritório.
É uma rede rápida e limitada em extensão.
A MAN (Metropolitan Area Network) ocupa uma área maior, como um espaço onde vários vizinhos usam uma
rede, ou uma cidade toda, ou um campus universitário, podendo ser pública ou privada.
A WAN (Wide Area Network) abrange longas distâncias como a internet, que é usada por milhões de pessoas
em vários países diferentes.
GABARITO: CERTO.

531. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Relativo a redes de computadores, julgue o item.


Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação lógica
entre processos de aplicação que rodam em hospedeiros diferentes.
Certo ( ) Errado ( )
Os protocolos de transporte são executados somente nos sistemas finais, já que as mensagens da aplicação são
quebradas pelo emissor e enviadas para a camada da rede, e o receptor remonta os segmentos das mensagens
para passar a camada de aplicação.
GABARITO: CERTO.

532. (CESPE/CEBRASPE – 2018 – PF – AGENTE) DNS é um protocolo da camada de aplicação que


usa o UDP. Com o UDP há apresentação entre as entidades remetente e destinatária da camada de
transporte antes do envio de um segmento.
Certo ( ) Errado ( )
No UDP não há apresentação entre o remetente e destinatário, pois o UDP é um protocolo não orientado a
conexão, que só tem a função de transmitir dados “menos importantes” e transmiti-los mais rápido Os dados
transmitidos pelo UDP podem ser perdidos, duplicados ou chegar fora de ordem.
GABARITO: ERRADO.

Julgue os próximos 4 itens, relativos a noções de programação Python e R.

533. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Considere o programa a seguir, escrito em R.


x <- c (3, 5, 7)
y <- c (1, 9, 11)
print (x + y)
Após a execução do programa, será obtido o seguinte resultado.
[1] 36
Certo ( ) Errado ( )
INFORMÁTICA

Ao executar os comandos exibidos, o resultado será o seguinte:


x + y vai ser [3 + 1 5 + 9 7 + 11] = [4, 14, 18].
A questão diz que o resultado será 36, porém, para que o resultado seja 36, seria preciso realizar a seguinte
operação:
sum()[2] - Soma os valores dos vetores. Ficará então:
1002

sum(x,y) = (3 + 5 + 7 + 1 + 9 + 11) = 36.


GABARITO: ERRADO.
534. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Considere o programa a seguir, escrito em R.
x <- TRUE
y <- FALSE
print (xy)
Após a execução do programa, será obtido o seguinte resultado.
[1] FALSE
Certo ( ) Errado ( )
Os comandos apresentados gerarão uma mensagem de erro, pois (xy) é visto como uma variável que não foi
declarada anteriormente. Portanto, a execução dos programas gerará o seguinte erro: “Error in print(xy) :
object ‘xy’ not found”. Para que fosse exibido o resultado FALSE era preciso executar o seguinte: print(x & y).
GABARITO: ERRADO.

535. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Considere o programa a seguir, na linguagem Python.


if 5 > 2
{
print (“True!”)
}
A sintaxe do programa está correta e, quando executada, apresentará o seguinte resultado.
True!
Certo ( ) Errado ( )
Em python, os códigos são delimitados por indentação, e não pelo uso de chaves { }. Assim, o código apresentado
exibirá uma mensagem de erro. Para que execute a função corretamente seria:
if 5 > 2:
print(“True!”) .
GABARITO: ERRADO.

536. (CESPE/CEBRASPE – 2018 – PF – AGENTE) Considere o programa a seguir, na linguagem Python


letras == [ “P” , “F” ]
for x in letras
{
print(x)
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
PF
Certo ( ) Errado ( )
INFORMÁTICA

Primeiramente, vale destacar que o operador == é usado para a comparação, ou seja, ele verifica se “P” e “F”
são iguais. Segundo, os códigos em Python são determinados por indentação e não pelo uso de chaves {}. Por-
tanto, o código gerará uma mensagem de erro. Para que exiba o resultado indicado seria necessário o seguinte:
letras = [“P”, “F”]
for x in letras:
print(x, end=””).
1003

GABARITO: ERRADO.
Acerca das características de Internet, intranet e rede de computadores, julgue os próximos 5 itens.

537. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) URL (uniform resource locator) é um endereço virtual
utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
Certo ( ) Errado ( )
A URL pode ser considerada como um endereço virtual, pois não aponta para um recurso fisicamente, mas sim
virtualmente. As URL’s, geralmente indicam um sítio, bem como um computador ou arquivo.
GABARITO: CERTO.

538. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) A Internet pode ser dividida em intranet, restrita
aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços
(exemplo: redes sociais e sítios de outras organizações).
Certo ( ) Errado ( )
De fato, a intranet e a extranet são subdivisões da internet. Porém, a intranet é uma rede privada de acesso restrito
a seus membros, que utilizam tecnologias da internet. A extranet é o nome que dá a formação de intranets de
um cliente e um fornecedor. É uma parte da intranet que fica disponível através da internet.
GABARITO: ERRADO.

539. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) O modelo de referência de rede TCP/IP, se comparado


ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.
Certo ( ) Errado ( )
O modelo TCP/IP, diferentemente do OSI, possui 4 camadas. São estas a de aplicação, transporte, internet e rede.
Já o OSI, possui 7 camadas, a de aplicação, apresentação, sessão, transporte, rede, enlace e física.
………TCP/IP………
Aplicação
Transporte
Internet
Rede/host

……..OSI/ISO……..
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
INFORMÁTICA

Física

GABARITO: CERTO.

540. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) A Internet e a intranet, devido às suas características


específicas, operam com protocolos diferentes, adequados a cada situação.
Certo ( ) Errado ( )
1004
A diferença entre a internet e intranet é que a intranet é uma rede privada a membros permitidos, utilizado por
empresas, por exemplo. Já a internet é a rede mundial, a qual todos podem acessar. Ambas utilizam os mesmos
protocolos e os mesmos recursos.
GABARITO: ERRADO.

541. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) As informações do DNS (domain name system) estão
distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
Certo ( ) Errado ( )
O DNS traduz nomes de hosts para IP. Não tem limite em sua quantidade de informações armazenadas nos bancos
de dados. O Cliente envia uma consulta para o DNS local e recebe uma resposta de volta.
GABARITO: CERTO.

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue os


próximos 4 itens.

542. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Devido à capacidade ilimitada de linhas de suas


planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de
um milhão de registros.
Certo ( ) Errado ( )
As versões mais recentes do Microsoft Office Excel possuem uma capacidade total de 1.048.576 linhas de tabelas.
Portanto, a sua capacidade é limitada.
GABARITO: ERRADO.

543. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Windows e Linux são exemplos de sistemas


operacionais de núcleo monolítico, em que um único processo executa as principais funções.
Certo ( ) Errado ( )
O núcleo de um sistema operacional é conhecido como Kernel, que em ambos os sistemas operacionais é mono-
lítico, ou seja, os componentes se inter-relacionam conforme a necessidade, sem restrições de acesso.
GABARITO: CERTO.

544. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) No Word, as macros são construídas com o uso da
linguagem de programação VBO (Visual Basic for Office).
Certo ( ) Errado ( )
As macros são criadas através do VBA (Visual Basic for Application), que é a linguagem de programação visual
que utiliza orientação a objetos e é voltada para eventos. Esta linguagem foi desenvolvida para atuar em conjunto
com os aplicativos do MS Office.
GABARITO: ERRADO.
INFORMÁTICA

545. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) A técnica de swapping consiste em transferir temporariamente


um processo da memória para o disco do computador e depois carregá-lo novamente em memória.
Certo ( ) Errado ( )
A CPU executa apenas quando o programa está na memória principal, e o gerenciamento de memória tenta
manter o maior número possível de processos residentes nessa memória para maximizar o compartilhamento
do processador e outros recursos computacionais. Mesmo se não existir espaço, o sistema tem de permitir a
execução dos processos, que é possível com o swapping.
1005

GABARITO: CERTO.
Acerca de redes de computadores e segurança, julgue os próximos 5 itens.

546. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Uma das partes de um vírus de computador é o


mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
Certo ( ) Errado ( )
A condição que determina a carga útil ativada é conhecido como Bomba Lógica, também conhecido como
mecanismo de ativação. O mecanismo de infecção é o meio pelo qual um vírus se espalha, e a carga útil é o que
o vírus faz, podendo ser uma ação benigna ou maliciosa.
GABARITO: ERRADO.

547. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) No processo conhecido como scanning, o worm, em


sua fase de propagação, procura outros sistemas para infectar.
Certo ( ) Errado ( )
Um worm é um vírus auto-replicante, que geralmente não altera os arquivos hospedados. Os usuários costumam
notar a presença da worm quando seu sistema começa a perder muito desempenho, devido aos recursos que a
palavra utiliza em sua auto replicação.
GABARITO: CERTO.

548. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Um firewall implementa uma política de controle


de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
Certo ( ) Errado ( )
O firewall atua como uma espécie de filtro que determina a liberação ou impedimento do envio de dados. É
uma solução que combina hardware e software que analisa o tráfego em rede, porém não estabelece políticas
de comportamento capazes de definir os recursos da internet que podem ser utilizados.
GABARITO: ERRADO.

549. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Os aplicativos de antivírus com escaneamento de


segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Certo ( ) Errado ( )
Todos os antivírus atuais utilizam a máquina de detecção heurística, que compara assinaturas de vírus já conhe-
cidos para identificar um código nocivo.
GABARITO: CERTO.

550. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Os softwares de spyware têm como principal objetivo
adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
Certo ( ) Errado ( )
O spyware é um programa que serve para monitorar atividades de um sistema e enviar as informações coletadas
a terceiros. Esse software compromete a privacidade do usuário e a segurança do computador, pois é capaz de
capturar informações como conta de usuário, senha e outros. Apesar de poder ser usado no meio corporativo,
o objetivo principal deste software não é adquirir informações confidenciais de empresas e usar como forma
INFORMÁTICA

de espionagem empresarial.
GABARITO: ERRADO.
1006
A respeito da computação em nuvem e da teoria geral de sistemas (TGS), julgue os 4 itens a seguir.

551. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Um sistema com entropia interna não funciona
corretamente.
Certo ( ) Errado ( )
Na Teoria Geral dos Sistemas (TGS), temos 2 conceitos relacionados com o estado de equilíbrio e desequilíbrio
do sistema. A entropia interna, que trata do grau de desordem, costuma ocorrer nos sistemas fechados que não
se integram a ambientes externos, e por isso não efetuam trocas que ajudam a estabelecer equilíbrio.
GABARITO: CERTO.

552. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Em função da necessidade de acionamento de


fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar
novas aplicações em execução.
Certo ( ) Errado ( )
A computação em nuvem dispõe de recursos que agilizam a execução dos aplicativos, sendo todos os recursos
administrados em tempo real, podendo o usuário executar os recursos sem falhas.
GABARITO: ERRADO.

553. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Na computação em nuvem, elasticidade é a capacidade


de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma
automática.
Certo ( ) Errado ( )
A elasticidade é a capacidade do sistema de se adaptar de forma automática à variação das cargas de trabalho.
Os recursos do armazenamento, processamento e memória podem ser alterados de acordo com a necessidade
de acesso.
GABARITO: CERTO.

554. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) De acordo com a TGS, na realimentação de um


sistema, a saída de um processo torna-se a entrada do processo seguinte.
Certo ( ) Errado ( )
A realimentação é a resposta do modo como um sistema funcionou durante as etapas de um processo, que visa
auxiliar ao gestor na providência de possíveis correções que ajudam no funcionamento do sistema.
GABARITO: ERRADO.

A respeito da teoria da informação e de metadados de arquivos, julgue os próximos 3 itens.

555. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) O conhecimento é embasado na inteligência das


informações que são coletadas e analisadas para uma organização.
Certo ( ) Errado ( )
INFORMÁTICA

Na verdade, a inteligência é embasada no conhecimento, ou ainda, o conhecimento é embasado nas informações.


O conhecimento é uma informação contextualizada, e a inteligência é o conhecimento sintetizado e aplicado a
uma situação que gera uma maior profundidade de consciência da mesma.
GABARITO: ERRADO.

556. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Em arquivos no formato XML, as tags não são
consideradas metadados.
1007

Certo ( ) Errado ( )
Os metadados são definidos como sendo dados sobre dados, ou seja, informações que descrevem outros dados.
A XML é capaz de descrever dados estruturados usando tags que fornecem informações sobre o dado. Portanto,
as tags XML são metadados.
GABARITO: ERRADO.

557. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Na gestão de documentos digitalizados, os arquivos


são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a
pesquisa e a localização desses arquivos.
Certo ( ) Errado ( )
Os metadados (dados sobre dados) são descrições de outros dados, e quando falamos de documentos digita-
lizados, os dados são salvos nos dados de imagens e atributos como assunto do documento são armazenados,
caso haja necessidade de pesquisa para a localização do documento.
GABARITO: CERTO.

Texto para as próximas 4 questões.


Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são
armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos
comprados e outras preferências que o usuário demonstre nos seus acessos.

558. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) O big data consiste de um grande depósito de dados
estruturados, ao passo que os dados não estruturados são considerados data files.
Certo ( ) Errado ( )
O big data é o processamento de grande volume de dados de formatos variados, ou seja, não estruturados, e
com uma boa velocidade de processamento.
GABARITO: ERRADO.

559. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Dados coletados de redes sociais podem ser
armazenados, correlacionados e expostos com o uso de análises preditivas.
Certo ( ) Errado ( )
A análise preditiva consiste em identificar o relacionamento existente entre os componentes de um conjunto de
dados. Ela analisa automaticamente uma grande quantidade de dados e pode ser usada no armazenamento,
correlacionamento e exposição dos dados coletados de redes sociais.
GABARITO: CERTO.

560. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Uma aplicação que reconheça o acesso de um usuário
e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa
machine learning.
Certo ( ) Errado ( )
O aprendizado de máquina (machine learning) é a capacidade de permitir um software tomar decisões com
INFORMÁTICA

auxílio de padrões definidos baseados em ações anteriores, podendo gerar sugestões ao usuário.
GABARITO: CERTO.

561. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Pelo monitoramento do tráfego de rede no acesso ao


sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que
os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
Certo ( ) Errado ( )
1008
O machine learning é capaz de analisar ações e encontrar padrões úteis com base em dados obtidos anterior-
mente, tendo como principal característica a capacidade de aprender e executar tarefas de forma eficiente.
GABARITO: CERTO.

Texto para as próximas 6 questões.


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas
as unidades da empresa e outros sistemas de informação.

562. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) SMTP é o protocolo utilizado para envio e recebimento
de email e opera na camada de aplicação do modelo TCP/IP.
Certo ( ) Errado ( )
O SMTP é um protocolo usado para envio e recebimento pelos clientes de e-mail. Este opera na camada de
aplicação do modelo TCP/IP. O SMTP possibilita a troca de mensagens em diferentes locais, utilizado tanto para
envio como para o recebimento de e-mails.
GABARITO: CERTO.

563. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Para viabilizar a comunicação de dados entre as


unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por
operadoras de telecomunicação.
Certo ( ) Errado ( )
O roteador permite a comunicação dos computadores com a rede, além permitir a interconexão de computadores
e o processamento das rotas de transmissão de pacotes de dados.
GABARITO: CERTO.

564. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) O padrão IEEE 802.11g permite que as redes locais
das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade
mínima de 200 Mbps.
Certo ( ) Errado ( )
O 802.1.1 wireless lan indica que é uma placa de rede sem fio que pode operar com redes wifi dos tipos a/b e g.
802.11b é a de velocidade 11 mbps e frequência de 2,4GHz.
802.11g indica velocidade de 54mbps e frequência de 2,4GHz.
802.11/a indica a velocidade de 54 mbps e frequência de 5GHz.
O enunciado diz que o padrão IEEE 802.11g tem velocidade mínima de 200mbps, mas na verdade essa é a
velocidade máxima.
GABARITO: ERRADO.
INFORMÁTICA

565. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Se as redes locais das unidades da empresa estiverem
interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area
network) da empresa.
Certo ( ) Errado ( )
A WAN (Wide Area Network) é a rede que pode ser interligada a outras redes em capitais ou até em países
diferentes, com milhares de quilômetros de distância, usado por algumas empresas para conectar seus escritórios
de longa distância.
1009

GABARITO: CERTO.
566. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Definir os processos de acesso ao meio físico e fornecer
endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC).
Certo ( ) Errado ( )
O MAC (Media Acess Control) é o endereçamento físico que não executa nenhum processo. Serve para identi-
ficar a máquina e é único. A camada responsável por endereçamento de pacotes é a camada de rede, que faz a
conversão de endereços lógicos para físicos.
GABARITO: ERRADO.

567. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Em uma rede local que possui a topologia estrela,
podem ser utilizados switches para integrar a comunicação entre os computadores.
Certo ( ) Errado ( )
Na tipologia ESTRELA, todos os dispositivos são conectados a um único dispositivo que recebe as informações
e envia para os destinatários definidos. Um exemplo de dispositivo usado é o switch.
GABARITO: CERTO.

Texto para as próximas 3 questões.


CPF
NOME
DATA DE NASCIMENTO
NOME DO PAI
NOME DA MAE
TELEFONE
CEP
NUMERO
As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco
de dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas.
Esses dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para
prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases
de dados ou outros meios de informação.

568. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Os dados armazenados na referida tabela são


considerados não estruturados.
Certo ( ) Errado ( )
Dados não estruturados são dados que não são organizados, e os estruturados são organizados, armazenados
em linhas e colunas, por exemplo. Os dados são correspondentes a uma tabela de banco de dados, acessada
por outras tabelas e um sistema de informação. Portanto, são dados estruturados, que possuem organização
em sua estrutura.
INFORMÁTICA

GABARITO: ERRADO.

569. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) Se um sistema de informação correlaciona os dados


da tabela em questão com outros dados não estruturados, então, nesse caso, ocorre um processo de
mineração de dados.
Certo ( ) Errado ( )
1010
A mineração de dados é o processo da inteligência artificial para extrair informações úteis de um conjunto de
dados. Essa técnica é usada para correlacionar dados estruturados com dados não estruturados. No caso da
questão, os dados da tabela são os estruturados, que são correlacionados com os dados não estruturados, ou
seja, dados sem organização.
GABARITO: CERTO.

570. (CESPE/CEBRASPE – 2018 – PF – ESCRIVÃO) A referida tabela faz parte de um banco de dados
relacional.
Certo ( ) Errado ( )
Um banco de dados relacional armazena as informações por meio de tabelas de dimensões lógicas relacionadas,
que se relacionam com outras tabelas por meio de chaves. Os campos mencionados podem ser usados para
compor a coluna de uma tabela de banco de dados relacional, com tabela única. Se um novo tipo de informação
for inserida ali, deverá ser adicionada outra coluna.
GABARITO: CERTO.

571. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Nos softwares de email, a opção Bcc (blind
carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
Certo ( ) Errado ( )
O campo CCo (com cópia oculta) do e-mail, pode definir uma lista de destinatários que receberão a mensagem,
porém, os seus endereços de email não aparecerão para os outros destinatários, ou seja, ficarão ocultos para
os outros que receberam a mesma mensagem. Assim, evitando que o e-mail utilize os endereços inseridos em
uma mensagem de spam.
GABARITO: CERTO.

572. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Os browsers para navegação na Internet


suportam nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.
Certo ( ) Errado ( )
O Java e o Flash não são linguagens suportadas nativamente pelos navegadores (browsers), porém, scripts nestas
linguagem podem ser executados pelo navegador com o uso de plug-ins (extensões) que adicionam a função.
GABARITO: ERRADO.

573. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Uma proteção nos navegadores de Internet


é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques
maliciosos.
Certo ( ) Errado ( )
O cross-site scripting (XSS) é uma falha que explora a falta de verificação dos dados de entrada e saída de uma
aplicação web. Estes executam ataques por meio de scripts no navegador, permitindo a captura das sessões
do usuário, redirecionamento do usuário para sites maliciosos, entre outros. O antivírus pode ser utilizado para
evitar esta vulnerabilidade, atualizando automaticamente os aplicativos e usando ferramentas que verifiquem
se há vulnerabilidades nos códigos dos sites acessados, dando maior proteção à navegação.
INFORMÁTICA

GABARITO: CERTO.

574. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Disponível exclusivamente no Google Chrome,


o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas
acessadas.
Certo ( ) Errado ( )
O modo de navegação anônima permite ao usuário navegar sem gravar seu histórico de navegação ou informações
1011

inseridas nos sites, mantendo cookies e dados do site enquanto a navegação acontece e os excluindo após o
fechamento da navegação anônima. Este recurso está disponível no Google Chrome e em outros navegadores
como o Internet Explorer (navegação privada), e o Firefox (navegação privada).
GABARITO: ERRADO.

575. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) O símbolo @ em endereços de email tem


o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
Certo ( ) Errado ( )
O endereço de e-mail é obtido por meio de provedor de email, separado por nome@nomedodomínio. Por
exemplo, sul@emisferio.com.br. Sul é o nome do usuário, emisferio é o nome do domínio, e “com” é a categoria
do domínio. Já o br identifica o país de registro.
GABARITO: CERTO.

576. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) As nuvens do tipo híbridas são implementadas


por organizações que possuem interesses em comum, como na área de segurança, por exemplo.
Certo ( ) Errado ( )
As nuvens do tipo híbridas é a composição de duas ou mais infraestruturas localizadas na nuvem, sejam elas
privadas, comunitárias ou públicas, mesmo que pertençam a entidades diferentes. A nuvem caracterizada na
questão é a Nuvem Comunitária, que é a comunidade de organizações com interesses comuns que compartilham
a propriedade, o gerenciamento e podem estar dentro ou fora das instalações das organizações.
GABARITO: ERRADO.

577. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Entre os modelos de computação em nuvem,


o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções
informatizadas.
Certo ( ) Errado ( )
O PaaS (plataforma como serviço), é o ideal apra ambientes de desenvolvimento, pois fornecem um sistema ope-
racional, linguagens de programação e ambiente de desenvolvimento, auxiliando a implementação dos softwares.
GABARITO: CERTO.

578. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Conceitualmente, a computação em nuvem


pode ser implementada por meio da LAN (local area network) interna de uma organização.
Certo ( ) Errado ( )
A LAN (Local Area Network), é uma rede para pequenos locais, como uma casa, um escritório, entre outros. A
Cloud Computing necessita de internet para a sua implementação e é baseada em uma rede de servidores. Assim,
a LAN não é a melhor opção para implementar uma cloud computing, pois ela não pode substituir uma grande
rede de servidores, mas, mesmo assim, ela estará envolvida na computação em nuvem.
GABARITO: ERRADO.

579. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) A respeito de redes de computadores e de cloud


computing, julgue o item.
INFORMÁTICA

Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibi-
lidades de roteamento para identificar a mais eficiente.
Certo ( ) Errado ( )
Na tipologia mesh (malha), existe uma ligação física entre dois nós, se comunicando com os outros. Essa tecno-
logia é muito tolerante a falhas. Além disso, podemos dizer que há a vantagem no protocolo de roteamento, pois
realiza varreduras que possibilitam uma rota de dados em tabela dinâmica, ou seja, a rota se torna mais eficiente.
1012

GABARITO: CERTO.
580. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) A respeito de redes de computadores, julgue
o item.
PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito,
seja por limitações físicas ou por definições de segurança.
Certo ( ) Errado ( )
A PAN (Personal Area Network), é uma rede utilizada em pequenas distâncias, em até 30 metros. Existe ainda a
classificação de WPAN que seria Wireless PAN, uma rede pessoal sem fio, usada em controles remotos, mouses
sem fio, bluetooth, entre outros. A PAN é destinada a ambientes restritos, porém, não abrange equipamentos
conectados à rede citados.
GABARITO: ERRADO.

No que se refere à segurança de computadores, julgue os 5 itens a seguir.

581. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Cavalos de Troia são exemplos de vírus contidos
em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do
hospedeiro.
Certo ( ) Errado ( )
O Cavalo de Troia, ou TROJAN, é um programa que executa funções que foi aparentemente projetado para
executar, porém, além disso, executa outras funções, as quais normalmente são maliciosas. Podemos usar como
exemplo um site da internet com cards animados. Os trojans precisam ser executados para serem instalados
no computador, e quando isso ocorre, eles alteram os programas já existentes e continuam desempenhando
as funções pelas quais aparenta ter sido projetado, enquanto executa outras ações, geralmente maliciosas.
O Cavalo de Troia é chamado assim pela história, pois na epopeia homérica e mitologia grega, o cavalo de troia
era um cavalo de madeira que foi usado como um presente, e dentro dele existiam vários soldados gregos.
Quando o cavalo foi recebido por Troia e colocado para dentro dos seus muros como um presente, os soldados
gregos saíram do cavalo e atacaram Troia, vencendo a guerra. Daí se dá o nome de código malicioso que citamos.
GABARITO: CERTO.

582. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Os browsers Internet Explorer, Firefox e


Chrome permitem a instalação de plugins para implementar proteção antiphishing.
Certo ( ) Errado ( )
O Internet Explorer possui o SmartScreen, o Mozilla Firefox e o Chrome possuem seus mecanismos de defesa
que dispensam a instalação de plugins para o uso de tal proteção.
GABARITO: ERRADO.

583. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Servidores proxy que atuam em nível de


aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser
realizado com filtros de pacotes.
Certo ( ) Errado ( )
INFORMÁTICA

O Firewall (filtro de pacotes), atua na restrição do tráfego observando as origens e destinos, sem capacidade
de filtrar o tráfego com base em conteúdo. O proxy de aplicação também atua na filtragem de pacotes, e fica
entre o computador e o comutador de pacotes, e quando recebe uma mensagem http, executa uma ação para
receber o pedido. Se o proxy verificar a mensagem http e não obtiver a positiva de mensagem legítima, ele a
descarta enviando uma mensagem de erro ao usuário.
GABARITO: CERTO.
1013
584. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Um dos objetivos do firewall é monitorar todo o
tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
Certo ( ) Errado ( )
O firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide
permitir ou bloquear tráfegos específicos, de acordo com o conjunto definido de regras de segurança.
GABARITO: ERRADO.

585. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Para a melhoria de desempenho, vários


produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema
de gerenciamento unificado de ameaça (UTM – unified threat management).
Certo ( ) Errado ( )
O gerenciamento unificado de ameaças, abreviado como UTM (Unified Threat Management), é um termo de
segurança de informações que se refere a uma única solução de segurança e a um único dispositivo, que oferece
várias funções de segurança em um único ponto da rede. Normalmente, um dispositivo de UTM inclui funções
como: antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de invasões, filtragem de con-
teúdo e prevenção de vazamentos.
GABARITO: CERTO.

Com base na teoria geral de sistemas (TGS), julgue os próximos 3 itens.

586. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) De acordo com a TGS, heterostase é a capacidade


do sistema em voltar à sua situação de normalidade quando ocorre uma ação imprópria.
Certo ( ) Errado ( )
Em teoria geral dos sistemas (TGS), “heterostase” é o nome que se dá ao retorno ao equilíbrio de um sistema
que sofreu algum tipo de desgaste, ou seja, voltou ao estado anterior.
GABARITO: ERRADO.

587. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Na aplicação da TGS na área de TI, os sistemas


de informação são divididos em transacionais, especialistas gerenciais e de apoio à decisão.
Certo ( ) Errado ( )
Os sistemas de processamento de transações (SPTs) são usados em nível operacional, estruturados para atender
às necessidades diárias das empresas.
Os sistemas de informação gerencial (SIGs) são aqueles que auxiliam as tomadas de decisão administrativas.
Já os sistemas de apoio à decisão (SADs) utilizam os dados adquiridos pelos SPTs, as informações geradas nos
SIGs e também informações externas, ou seja, os SADs reúnem conteúdos de diferentes bancos de dados internos
e externos, a fim de que seja possível analisar problemas e tomar decisões embasadas.
GABARITO: CERTO.

588. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Segundo os conceitos da TGS, o resultado


INFORMÁTICA

de um sistema é igual ao somatório dos resultados de seus componentes, caso funcionem de forma
independente.
Certo ( ) Errado ( )
Saída, exportação ou resultado (output): consequência final do funcionamento do sistema.
Os resultados devem ser coerentes com o propósito do sistema.
GABARITO: ERRADO.
1014
589. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Em uma organização, um sistema de informação
só é eficiente se for parte de departamento isolado. Essa consideração reside no fato de os componentes
do sistema, por razões de segurança, serem delimitados e restritos. Por eficiência computacional esse
tipo de sistema é desconectado da Internet.
Certo ( ) Errado ( )
Um sistema de informação (SI) eficiente tem três características:
- Precisa: a informação precisa não tem erros.
- Completa: a informação completa contém todos os fatos importantes.
- Econômica: a informação também deve ser de produção relativamente econômica.
GABARITO: ERRADO.

590. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Normalmente, os componentes de um sistema


de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.
Certo ( ) Errado ( )
O sistema de informação é considerado um conjunto de componentes inter-relacionados, que, juntos, possibi-
litam a entrada ou a coleta de dados, o processamento destes e a geração de informações necessárias para a
tomada de decisões.
GABARITO: CERTO.

591. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Em um sistema de informação, feedback


envolve a monitoração e a avaliação do controle, a fim de determinar se o sistema está se dirigindo para
a realização de sua meta, ao passo que controle corresponde aos dados sobre o desempenho do sistema.
Certo ( ) Errado ( )
Retroalimentação ou “feedback” é um conceito fundamental para a teoria do controle. O “feedback” é uma
informação produzida por um sistema que informa sobre o comportamento daquele sistema, ou seja, o “fee-
dback” é uma saída que se transforma em entrada.
GABARITO: ERRADO.

Acerca da definição de dados e informação e sua representação em sistemas de informação, julgue


os próximos 3 itens.

592. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Dados são fatos que descrevem os objetos de
informação, por exemplo, eventos e entidades.
Certo ( ) Errado ( )
Consideramos dados como valores binários que podem ser números, cadeias de caracteres ou imagens sem
interpretação. Estes dados foram obtidos da realidade por meio de algum processo de captura automática ou
de codificação realizada por pessoas.
GABARITO: CERTO.
INFORMÁTICA

593. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Informação é constituída por um conjunto de


dados com características específicas. O ponto de análise é que os dados devem ser irrelevantes para
o sistema a que se destinam.
Certo ( ) Errado ( )
Informações são dados processados que foram colocados em um contexto significativo e útil para um usuário final.
GABARITO: ERRADO.
1015
594. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Na representação da informação, os atributos
permitem que entidades e eventos possam ser reconhecidos, referidos e descritos. Um atributo relacional
permite relacionar eventos e entidades.
Certo ( ) Errado ( )
Um atributo é tudo o que se pode relacionar como propriedade da entidade (coluna, campo, etc.). Exemplos de
atributos: Código do Produto (Entidade Produto), Nome do Cliente (Entidade Cliente).
GABARITO: CERTO.

A respeito de big data e tecnologias relacionadas a esse conceito, julgue os próximos 3 itens.

595. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) MapReduce permite o processamento de dados


massivos usando um algoritmo paralelo mas não distribuído.
Certo ( ) Errado ( )
O MapReduce é um modelo de programação que permite o processamento de dados massivos em um algoritmo
paralelo e distribuído, geralmente em um cluster de computadores.
GABARITO: ERRADO.

596. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) De maneira geral, big data não se refere apenas
aos dados, mas também às soluções tecnológicas criadas para lidar com dados em volume, variedade
e velocidade significativos.
Certo ( ) Errado ( )
Big data são dados com maior variedade que chegam em volumes crescentes e com velocidade cada vez maior.
Isso também é conhecido como os três Vs. Simplificando, big data é um conjunto de dados maior e mais complexo,
especialmente de novas fontes de dados.
GABARITO: CERTO.

597. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) MapReduce oferece um modelo de programação


com processamento por meio de uma combinação entre chaves e valores.
Certo ( ) Errado ( )
A metodologia para atingir tal objetivo consiste em aproveitar-se do paralelismo para dividir a carga de dados, em
vez de dividir as etapas de processamento. Em outras palavras, cada componente é responsável por processar com-
pletamente um pequeno grupo de dados, em vez de processar todos os dados em determinada etapa da computação.
GABARITO: CERTO.

No que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e


códigos utilizados na transmissão, julgue os próximos 3 itens.

598. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Em redes de comunicação de dados, existem


INFORMÁTICA

três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex,
em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido
por ligação de alternância.
Certo ( ) Errado ( )
O modo de transmissão significa a transferência de dados entre dois dispositivos, também conhecido como
modo de comunicação.
Existem três tipos de modo de transmissão:
1016
Modo simplex, no qual a comunicação é unidirecional, como em uma rua de mão única. Apenas um dos dois
dispositivos em um link pode transmitir, o outro pode apenas receber.
Modo half-duplex, em que cada estação pode transmitir e receber, mas não ao mesmo tempo. Quando um
dispositivo está enviando, o outro pode apenas receber e vice-versa.
Modo full-duplex, em que ambas as estações podem transmitir e receber simultaneamente. No modo full-duplex,
os sinais que vão em uma direção compartilham a capacidade do link com os sinais que vão em outra direção.
GABARITO: ERRADO.

599. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Em uma conexão síncrona, o emissor e o


receptor estão sincronizados pelo mesmo relógio (clock).
Certo ( ) Errado ( )
Na conexão síncrona, emissor e receptor são sincronizados pelo mesmo relógio. O receptor recebe continua-
mente (mesmo quando nada é transmitido) as informações no ritmo em que o emissor as envia. Além disso,
informações suplementares são inseridas para evitar erros durante a transmissão. Em uma transmissão síncrona,
os bits são enviados de maneira sucessiva, sem separação entre caracteres. Assim, é preciso inserir elementos
de sincronização.
GABARITO: CERTO.

600. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) A codificação NRZ-L (Non Return to Zero


– Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite.
Certo ( ) Errado ( )
A codificação NRZ-L (Non Return to Zero – Level) é o tipo de codificação mais simples. Por meio dela, apenas
se representa o 1 por um sinal alto e o 0 por um sinal baixo.
GABARITO: ERRADO.

601. (CESPE/CEBRASPE – 2018 – PF – PAPILOSCOPISTA) Acerca de TCP/IP e de modelo OSI, julgue


o item.
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128
bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se
na camada de rede.
Certo ( ) Errado ( )
O TCP/IP (Transmission Control Protocol/Internet Protocol) representa um conjunto de protocolos que permite
que diversos equipamentos constituintes de uma rede possam se comunicar entre si. É um protocolo estruturado
por camadas nas quais cada uma utiliza e presta serviços às camadas adjacentes. Além disso, cada camada
apenas trata das informações que correspondem à sua função.
O modelo TCP/IP, quando comparado com o modelo OSI, tem duas camadas que se formam pela fusão de algu-
mas camadas do modelo OSI, que são: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Acesso
à Rede (Ligação de dados e Física).
GABARITO: CERTO.
INFORMÁTICA
1017

Você também pode gostar