Você está na página 1de 303

NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL

SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Aula 11 – Simulado Final


Prezados amigos (as),

O tempo passa muito rápido, não é? Parece que foi ontem que começamos
este curso. Hoje, estamos chegando ao final do curso. Não foi fácil, mas foi
gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem
a diferença.

Nossa principal dica é a tranquilidade. É muito mais fácil fazer uma boa
prova quando estamos serenos. É, é fácil falar, sabemos. Mas é possível
obter a calma por meio da segurança no que se fez e utilizando-se de
treinamento. Treine, faça provas simuladas em casa, na biblioteca, em
outros concursos. Mas faça toda a simulação. Prepare-se para o dia, cuide da
alimentação, faça uso do mesmo mecanismo de transporte. Antes da prova,
vá ao local onde fará a prova, no horário marcado para verificar o trajeto, o
local e o trânsito. Deixe uma margem de tempo no horário de chegada! Isso
certamente ajuda, pois a agonia de ter de chegar no horário com algum
imprevisto ocorrendo pode atrapalhar – e muito – a concentração.

Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que


acredita ter domínio. Não gaste tempo lamentando ou tentando resolver
questões que não sabe ou que está com dúvidas. Marque a questão para
depois e siga em frente. O bom de começar pelo que se sabe mais é ganhar
confiança acertando muitas questões logo no início. Certamente a ansiedade
diminui.

Pausas! É importante fazer pausas. Não gaste todo o tempo fazendo a prova.
É importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar
demais, claro. Uma pequena pausa para recompor. Como professores,
sabemos que a atenção em uma aula presencial dura até 50 minutos.
Depois, há uma tendência natural de dispersão. O cérebro cansa e procura
distração. Por que não assumimos isto e fazemos uma pausa a cada hora?
Uma balinha, doce ou chocolate (podem ser alimentos saudáveis também,
claro) já ajuda a descansar a mente! O tempo gasto será pequeno e os
benefícios podem ser grandes. Não se preocupe demais – nem exagere –
com alguns minutos gastos com descanso. Podem ser valiosos para acertar
mais algumas questões.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 1


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Não perca muito tempo nas questões que são difíceis ou que tenha dúvidas.
Concentre-se em marcar as que sabe primeiro. É melhor garantir logo o que
sabe e depois voltar para aumentar a pontuação. Ficar preso em uma parte
da prova pode obrigá-lo a deixar questões que acertaria facilmente.

No mais, o de sempre: boa alimentação, cuidar do sono, cuidar da família e


da saúde. Preparar para uma prova requer mais do que estudo, requer uma
organização de vida.

O principal deixamos para o final: CONFIANÇA e DEDICAÇÃO. Não


desista, você conseguirá.

Valeu, pessoal!

Profa Patrícia Lima Quintão


Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Roteiro da Aula
- Questões de provas comentadas.
- Considerações finais.
- Lista das questões apresentadas na aula.
- Gabarito

Questões de Provas Comentadas

1. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Por


ser um sistema multitarefa, o Linux pode ser acessado por vários consoles
ao mesmo tempo. Nesse sistema, para se alternar o acesso entre os
consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N
representa o número do console desejado.

Comentários
Console é uma interface que permite a um operador realizar a
comunicação com um sistema de computador, como um terminal do Linux
por exemplo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 2


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O Linux é um sistema multitarefa, por isso, ele pode ser acessado por vários
consoles ao mesmo tempo, assim como pode-se rodar vários programas ao
mesmo tempo nesse sistema operacional.
Para mudar o console do 1 a 6, utilize: ALT+N (Onde N é o número do
console).
Exemplo:ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6
Agora você pode ir para o próximo console e o antecedente com:
• ALT+RIGHT (Vai para 1 console À FRENTE)
• ALT+LEFT (Vai pra 1 console ATRÁS)
Se você quiser ir para outra sessão sem sair do console, utilize o comando
su.
Gabarito: item correto.

2. (ECT/Analista Correios/Administrador/2011) No aplicativo Excel


2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a
qual permite traduzir determinado conteúdo selecionado para qualquer
formato de um dos aplicativos do pacote Office 2010.

Comentários
A ferramenta Traduzir é utilizada para traduzir idiomas, e não formatos de
arquivos. Ela está localizada na guia Revisão, como mencionada na questão.
Gabarito: item errado.

3. (MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) Caso


um computador — X — esteja com o sistema operacional Windows 7 e outro
computador — Y — esteja com o sistema operacional Windows XP ou
Windows Vista, será possível, por meio do recurso Transferência fácil,
transferir arquivos, configurações de programa, configurações de usuário e
favoritos da Internet do computador Y para o computador X.

Comentários
O recurso de Transferência Fácil pode ser acionado através do caminho:
botão Iniciar -> Todos os Programas -> Acessórios -> Ferramentas de
sistema -> Transferência Fácil e permite exatamente as funcionalidades
reportadas na questão, sendo que o usuário poderá utilizar-se de um cabo
de transferência fácil, uma rede ou mesmo pendrive e disco rígido para
fazer tal procedimento.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 3


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

4. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) No


Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente
na célula D2 com o conteúdo da célula D7.

Comentários
A fórmula apresentada irá somar o intervalo de D2 até D7, ou seja,
=D2+D3+D4+D5+D6+D7. Para somar o conteúdo existente na célula D2
com o conteúdo da célula D7 a fórmula a ser utilizada é =SOMA(D2;D7).
Gabarito: item errado.

5. (MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) No


aplicativo Writer do pacote BrOffice.org, por meio da ferramenta ou
utilizando recursos a partir do menu Arquivo, é possível enviar, na forma de
anexo de um email, um documento (arquivo) que esteja em edição.

Comentários
Realmente pelo botão mencionado na questão (Envio de E-mail com Arquivo
Anexado) quanto pelo menu Arquivo-> Enviar é possível ativar o recurso
que permite ao usuário enviar uma mensagem de correio eletrônico.

Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 4


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

6. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Uma


das principais características de uma intranet é o fato de ela ser uma rede
segura que não requer o uso de senhas para acesso de usuários para, por
exemplo, compartilhamento de informações entre os departamentos de uma
empresa.

Comentários
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se
buscar o controle de acesso através de permissões de uso, e uma forma de
fazer isso é com a utilização de login/senha.
Gabarito: item errado.

7. (MPE-PI/2012) Na rede social conhecida como Via6, o usuário


poderá compartilhar informações e dados — como vídeos, artigos, notícias e
apresentações — com outros usuários que fazem parte dos seus contatos.

Comentários
Via6 é um website que conecta profissionais através de relações de
confiança (vide http://www.via6.com/empresa/53712/via6-rede-social-
profissional), permitindo compartilhar informações e dados com outros
usuários que fazem parte dos seus contatos.

Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 5


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

8. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Uma


rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
são exemplos de redes sociais.

Comentários
Via6, Orkut e LinkedIn são redes sociais, conforme especificado a seguir:
• LinkedIn é um site para busca de colegas e ex-colegas de profissão
(vide http://br.linkedin.com/).
• Orkut é uma rede social filiada ao Google que tem como objetivo
ajudar seus membros a conhecer pessoas e manter relacionamentos.
• Via6 é um website que conecta profissionais através de relações de
confiança.
Outras redes sociais:
• Blaving (a nova rede social de voz que permitirá aos usuários se
comunicarem por meio de posts falados com seus amigos, familiares ou
conhecidos),
• Tumblr (uma plataforma de blogging que permite aos usuários
publicarem textos, imagens, vídeo, links, citações, áudio e "diálogos". A
maioria dos posts feitos no Tumblr são textos curtos, mas a plataforma não
chega a ser um sistema de microblog, estando em uma categoria
intermediária entre o Wordpress ou Blogger e o Twitter),
• V2V (Com funcionalidades específicas para a gestão de ações
voluntárias, o V2V (Volunteer-to-Volunteer) é uma rede social que promove
a colaboração voluntária),
• Facebook, Flickr, MySpace, etc.
Gabarito: item correto.

9. ( MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012)


Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são
exemplos de ferramentas de correio eletrônico que permitem o acesso a
mensagens por meio de sítios web.

Comentários
O Microsoft Outlook e o Mozilla Thunderbird são programas clientes de
e-mail, que devem ser instalados no computador dos usuários, já o Gmail é
um serviço que é acessado direto por meio do WebSite.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 6


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

10. ( MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) No


Windows, um arquivo excluído nem sempre irá para a Lixeira.

Comentários
Isso mesmo, basta lembrar do Shift + Delete, que exclui diretamente sem
enviar para a lixeira.
Gabarito: item correto.

11. ( MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)


Quando um programa é instalado em um computador, normalmente, são
criadas pastas onde arquivos relacionados a esse programa são
armazenados. A remoção de arquivos dessas pastas de armazenamento
poderá comprometer o correto funcionamento do programa.

Comentários
Ao excluir um arquivo de uma pasta na qual foi instalado o programa, ou
mesmo uma biblioteca de referência (.dll) para o correto funcionamento do
aplicativo, o programa passará a não funcionar de maneira correta.
Gabarito: item correto.

12. ( MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)


Worms são programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentários
Os Worms (vermes) têm a capacidade de se propagarem automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador. Sua propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores.
Nesse caso, diferentemente do vírus, o Worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar.
Gabarito: item errado.

13. ( MPE-PI/2012) No sistema Linux, existe um usuário de nome root,


que tem poder de superusuário. Esse nome é reservado exclusivamente ao

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 7


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

usuário que detém permissão para executar qualquer operação válida em


qualquer arquivo ou processo. Há um único superusuário com esse perfil.

Comentários
Podem ser criados outros usuários no sistema Linux com poderes de
superusuários, com privilégios administrativos completos sobre o sistema.
Gabarito: item errado.

14. ( MPE-PI/2012) No Windows 7, o gerenciamento de energia, no


plano denominado alto desempenho, nunca ativa o modo conhecido como
suspender, embora desative a tela se o programa ficar ocioso por um tempo
específico.

Comentários
O plano de energia é uma coleção de configurações de hardware e de
sistema que gerenciam o uso da energia do computador. Você pode usar
planos de energia para reduzir a quantidade de energia usada por seu
computador, aumentar o desempenho ou equilibrar os dois.
A Microsoft destaca que o Windows 7 oferece os seguintes planos de energia
para ajudar você a gerenciar a energia do seu computador: Equilibrado,
Economia de energia e Alto Desempenho.

A seguir uma descrição de cada um deles:


• Equilibrado: oferece desempenho total quando necessário e economiza
energia durante os períodos de inatividade. Este é o plano ideal para a
maioria das pessoas, ou seja, quem usa o laptop com regularidade, mas
que tem à sua disposição uma tomada ou bateria secundária.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 8


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• Economia de energia: economiza energia reduzindo o desempenho do


sistema. Este plano pode ajudar os usuários de PC móveis a obter o máximo
proveito da carga de uma bateria única.
• Alto desempenho: maximiza o desempenho e a capacidade de resposta
do sistema. Os usuários de PCs móveis perceberão que a bateria não dura
tanto quando eles utilizam este plano. Indicado por exemplo para quem
deseja executar softwares pesados ou que necessitem de uma ótima
visualização da tela (como jogos e programas para a edição de imagens ou
vídeos). O gerenciamento de energia, nesse plano, nunca ativa o modo
conhecido como suspender, embora desative a tela se o programa ficar
ocioso por um tempo específico.
Gabarito: item correto.

15. ( BRB/Escriturário/2011) Apesar de multiusuário e


multiprogramável, o sistema operacional Linux não permite o
redirecionamento de entrada e saída de dados.

Comentários
O sistema operacional Linux é um sistema multiusuário (já que permite que
vários usuários estejam logados simultaneamente no sistema) e
multiprogramável/multitarefa (permite o gerenciamento de diversos
programas ao mesmo tempo).
Também permite o redirecionamento de entrada e saída de dados. Nesse
caso, quase todos os comandos Linux têm uma entrada e produzem uma
saída. A entrada de um comando são os dados que o comando vai
processar, e essa entrada pode vir de um arquivo especificado pelo usuário,
de um arquivo do sistema, do terminal ou da saída de outro comando. A
saída de um comando são os dados de entrada processados, e pode ser
impressa na tela de um terminal, enviada a um arquivo, ou servir de
entrada a um outro comando.
Gabarito: item errado.

16. ( BRB/Escriturário/2011) No Microsoft Office Excel 2007, é


possível salvar uma planilha como um arquivo pdf sem a prévia instalação
de qualquer complemento de software ou aplicativo que realize essa função.

Comentários
A versão do Excel 2003 requer complemento de terceiros e a versão 2007
requer complemento disponibilizado no site da Microsoft. A versão 2010
NÃO necessita de complemento para salvar uma planilha como um arquivo
.pdf.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 9


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

17. ( MPE-PI/2012) Por meio da opção SmartArt, na guia Inserir do


Excel 2010, tem-se acesso a elementos gráficos que possibilitam a
confecção de organogramas. No entanto, as limitações dessa ferramenta
impedem, por exemplo, que haja integração com valores de planilhas.

Comentários
Por meio da guia Inserir, no Excel 2010, tem-se acesso ao SmartArt. Ao
escolher o elemento gráfico Hierarquia podemos criar os organogramas. A
ferramenta não impedirá a integração mencionada na questão.
Gabarito: item errado.

18. ( 2011/BRB/Escriturário) No BrOffice 3.3, o documento odt, do


Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com
senha; um nível para a senha de abertura de arquivo, que permite impedir
a leitura de seu conteúdo ; o outro para a senha de edição, que permite
proteger o arquivo de modificações realizadas por pessoas não autorizadas.
Essa funcionalidade permite, ainda, atribuir o direito de edição a
determinado grupo de pessoas e apenas o de leitura aos demais usuários.

Comentários
No BrOffice 3.3, os documentos ODT e ODS, respectivamente do Writer e do
Calc, podem apresentar dois níveis de segurança com senha. Como nas
versões anteriores, é possível atribuir uma senha de abertura do
arquivo, que permite proteger o conteúdo do arquivo de leituras não
autorizadas. Adicionalmente, a versão implementa a possibilidade de
atribuição de uma senha de edição, ou seja, só é possível modificá-lo com
a senha correta. Essa nova funcionalidade permite atribuir a função de
edição a um determinado grupo de pessoas e a função de apenas leitura
para os demais usuários, por exemplo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 10


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Obs.: questão retirada na íntegra da Revista BrOffice.Org Ano 4 n° 19


Janeiro de 2011.
Gabarito: item correto.

19. ( SERPRO/Analista - Advocacia /2008)

Considerando a figura acima, que ilustra uma janela do BrOffice, julgue os


item subsequente.
Para se alterar o estilo da fonte do parágrafo selecionado, é suficiente

escolher o estilo desejado no campo

Comentários
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 11
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Exatamente, pelo campo Aplicar Estilo podemos alterar o estilo do parágrafo


selecionado, com as opções exibidas na tela seguinte.

Gabarito: item correto.

20. ( MPE-PI/2012) O Word 2010 permite que sejam atribuídas senhas


distintas para leitura e gravação de arquivos, como forma de protegê-los
contra acessos indevidos.
Comentários
No Microsoft Office 2010, você pode usar senhas distintas para leitura e
gravação de arquivos, com o objetivo de impedir que outras pessoas abram
ou modifiquem seus documentos.
Gabarito: item correto.

21. ( 2011/BRB/Escriturário) Diferentemente do que ocorre em outros


aplicativos, em que as marcas d’água são visíveis apenas na versão
impressa dos documentos, no Word 2007, elas podem ser visualizadas na
tela do computador em todos os modos de exibição, a saber: layout de
impressão, layout da web, leitura em tela inteira, estrutura de tópicos e
rascunho.

Comentários
Os Modos de exibição Layout da Web, Estrutura de tópicos e Rascunho
não exibem esta funcionalidade.
Gabarito: item errado.

22. ( 2011/BRB/Escriturário) Embora o buscador do Google proponha,


nos casos em que o usuário digite uma palavra de forma errada, a pesquisa

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 12


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

com base na grafia correta da provável palavra, ele ainda não propicia a
busca semântica, por meio da qual se exibem outras palavras com
significado similar ao daquela pesquisada pelo usuário.

Comentários
O buscador Google foi o pioneiro neste tipo de busca, e já a utiliza há mais
de 2 anos.
Gabarito: item errado.

23. ( MPE-PI/2012) No Microsoft Outlook Express é possível realizar


configuração para ler emails em mais de um provedor. Todavia, novas
mensagens, recebidas após essa configuração, ficam necessariamente
misturadas na pasta denominada caixa de entrada dos referidos servidores.

Comentários
As mensagens são armazenadas separadamente, para cada configuração
ora realizada.
Gabarito: item errado.

24. ( MPE-PI/2012) O Google Chrome é uma ferramenta usada para


localizar um texto em algum sítio disponível na Internet.

Comentários
Trata-se de um programa navegador Web (Browser).
Gabarito: item errado.

25. ( MPE-PI/2012) O Windows não permite que pastas que contenham


arquivos ocultos sejam excluídas.

Comentários
Permite sim a exclusão dessas pastas!
Gabarito: item errado.

26. ( MPE-PI/2012) A adoção de crachás para identificar as pessoas e


controlar seus acessos às dependências de uma empresa é um mecanismo
adequado para preservar a segurança da informação da empresa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 13


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Essa é uma das medidas necessárias para resguardar a segurança na
empresa.
Gabarito: item correto.

27. ( EBC/2011) O Microsoft Internet Explorer permite ao usuário


realizar configurações e procedimentos relativos ao ambiente Internet, por
meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção
Opções da internet, na qual é possível: a guia Segurança, para aceitar ou
não a criação de cookies; a guia Privacidade, para decidir o que pode ou não
ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser
executado.

Comentários
A guia Privacidade permite configurar a entrada de cookies.
A guia Segurança refere-se ao acesso as páginas da Internet e Intranet,
permitindo o acesso e exploração dos recursos de navegação.
A guia conteúdo permite configurar o que pode ou não ser visto durante a
navegação entre outras configurações.
A guia Avançado permite a configuração do que pode ou não ser executado.
Gabarito: item errado.

28. ( EBC/2011) O termo e-business corresponde a uma definição mais


ampla de comércio eletrônico, incluindo, além da compra e venda de
produtos e serviços, a prestação de serviços a clientes, a cooperação com
parceiros comerciais e a realização de negócios eletrônicos em uma
organização.

Comentários
• E-business (Negócios Eletrônicos): negociação feita pela Internet
que não envolve necessariamente uma transação comercial. É a união entre
estratégias de negócio e tecnologia via Web. E-business refere-se a uma
definição mais ampla de Comércio Eletrônico, envolvendo não apenas a
compra e venda de bens e serviços, mas também o atendimento a clientes,
colaboração com parceiros empresariais, realização de e-learning e
transações eletrônicas dentro de uma organização (TURBAN, JR e POTTER,
2005).
Negócios Eletrônicos englobam Comércio Eletrônico!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 14


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• E-commerce (Comércio Eletrônico): consiste na realização de


negócios por meio da Internet, incluindo a venda de produtos e serviços
físicos, entregues off-line, e de produtos que podem ser digitalizados e
entregues on-line, nos segmentos de mercado consumidor, empresarial e
governamental.
Gabarito: item correto.

29. ( EBC/2011) A ferramenta Scandisk permite a formatação do disco


rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os
para setores bons, e marcando os defeituosos, de modo que o sistema não
os use mais.

Comentários
O Scandisk (Windows 98) ou Verificador de Erros (Windows XP e
posteriores) não formata o disco rígido.
Gabarito: item errado.

30. ( EBC/2011) No Microsoft Windows Explorer, para procurar um


arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada,
escrever o nome ou parte do nome do arquivo, ou então um trecho do texto
contido no documento. Em qualquer desses casos, pode-se utilizar o
caractere asterisco (*) em substituição ao nome, ou parte do nome, ou
extensão do arquivo.

Comentários
O asterisco (*) é um dos curingas do Windows que tem como objetivo
facilitar a pesquisa entre os arquivos do computador.
EX: *.xls (irá localizar arquivos .xls no computador sem se importar com o
nome do arquivo).
Lembre-se de que a interrogação (?) também é um curinga, mas ao invés
de substituir "qualquer coisa", no caso do asterisco, substitui um caracter.
Ex: ???.xls (irá localizar arquivos com a extensão .xls que tenham como
nome do arquivo apenas três (3) caracteres.
Gabarito: item correto.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 15
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

31. ( AL-ES/ Cargos de Nível Médio/2011) O Windows 7 é imune a


certificados digitais autoassinados.

Comentários
Um certificado autoassinado serve apenas para uso pessoal, e não traz a
garantia sobre a identidade do autor. É criado pelo próprio autor do site ou
criador de um documento do Microsoft Office, por exemplo. Portanto, se o
próprio Office que é da Microsoft permite a criação dos certificados
autoassinados, é claro que o Windows 7 não irá bloqueá-los. Os certificados
mais comuns são obtidos através de uma Autoridade Certificadora.
Gabarito: item errado.

32. ( ECT/Analista Correios/Administrador/2011) A navegação por


abas caracteriza-se pela possibilidade de abrir várias páginas na mesma
janela do navegador da Internet.

Comentários
Isso mesmo! As abas (também conhecidas como Guias) permitem a
abertura de várias páginas diferentes numa única janela do navegador Web
(Browser).
Gabarito: item correto.

33. ( AL-ES/ Cargos de Nível Médio/2011) O Microsoft Office 2003 é


incompatível com o Windows 7.

Comentários
O Microsoft Office é compatível com o sistema operacional Windows 7.
Gabarito: item errado.

34. ( AL-ES/ Cargos de Nível Médio/2011) O Windows 7 suporta


tecnologias de 32 bits e de 64 bits nos processadores.

Comentários
Com exceção do Windows 7 Starter (versão mais simples do Windows 7),
que só está disponível na arquitetura x86 (32 bits), todas as outras edições
podem ser utilizadas em arquitetura x86 (32 Bits) e x64 (64 Bits).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 16


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

35. ( AL-ES/Cargos de Nível Médio/2011) A área de trabalho do


Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo
conceito de recuperação de arquivos que tenham sido apagados.

Comentários
A Lixeira normalmente é exibida na área de trabalho. Se preferir, pode
ocultá-la. Para isso:
1. Clique com o botão direito do mouse na área de trabalho e escolha a
opção Personalizar.

2. No painel esquerdo, clique em Alterar ícones da área de trabalho e


siga um destes procedimentos:
o Para remover a Lixeira da área de trabalho, desmarque a caixa
de seleção Lixeira.
o Para exibir a Lixeira na área de trabalho, marque a caixa de
seleção Lixeira.
3. Clique em OK.
Nota: Mesmo que você não opte por mostrar a Lixeira, por algum tempo os
arquivos excluídos continuarão sendo movidos para a Lixeira até serem
excluídos permanentemente.
Gabarito: item errado.

36. ( AL-ES/ Cargos de Nível Médio/2011) Por meio do menu Iniciar


do Windows 7, o usuário consegue ver todas as conexões à Internet
efetuadas nos últimos dois dias.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 17


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Essa consulta pode ser feita no Painel de Controle, Ferramentas
Administrativas, Visualizar Eventos (via MMC - Microsoft Management
Console).
Gabarito: item errado.

37. ( AL-ES - Cargos de Nível Médio/2011) Supondo que um usuário


tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e
que, usando o software Microsoft Outlook, enviou um correio eletrônico, é
correto afirmar que HTTP e SMTP são protocolos corretos, respectivamente,
para navegação na Internet e para o envio de mensagens por meio de
correio eletrônico na referida situação.

Comentários
O protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência
de Hipertexto) é utilizado na Web (WWW) para transferir as páginas entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente
Web (o browser, ou navegador, que é a aplicação que lê tais páginas –
nesse caso o Mozilla Firefox).
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é o protocolo padrão para envio de mensagens de e-
mail.
Gabarito: item correto.

38. ( AL-ES/Cargos de Nível Médio/2011) A tela mostrada na figura


seguinte, presente em sistemas Windows 7, equivale ao Gerenciador de
Dispositivos.

Comentários
Em geral, o Gerenciador de dispositivos é usado para: exibir status dos
drivers de dispositivo, atualizar drivers de dispositivo, definir configurações

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 18


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

de drivers de dispositivo, remover drivers de dispositivo, solucionar


problemas relacionados aos drivers de dispositivo.
A tela mostrada na figura, presente em sistemas Windows 7, equivale ao
prompt de comando. No Windows XP Professional/Vista/7, é possível abrir
uma janela de comando do tipo prompt do DOS por meio do comando
cmd.exe.
Observe então a janela de comando do tipo prompt do DOS (tela preta!!)
que será exibida após a execução do comando.

Gabarito: item errado.

39. ( 2011 - AL-ES - Cargos de Nível Médio/2011) Na tela Modificar


estilo do Word 2007, mostrada na figura seguinte, o botão
permite, entre outras ações, alterar o campo de soma, o nome do
arquivo salvo, a tabulação do texto, o comentário de uma caixa de texto e a
tabela.

Comentários
Dentre as opções listadas somente é possível alterar pelo botão Formatar a
tabulação, conforme ilustrado na figura seguinte.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 19


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: letra C.

40. ( AL-ES/Cargos de Nível Médio/2011) O Google, uma ferramenta


de busca de dados na Internet, possui diversas funcionalidades para
restrição de uma pesquisa. Suponha que um usuário deseje pesquisar
determinada frase exata, por exemplo, minha frase exata, e que essa
pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse
caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à
restrição necessária para que essa pesquisa seja executada corretamente.

Comentários
Podemos aprimorar muito as nossas pesquisas no Google usando
parâmetros de pesquisa. Iremos listar abaixo alguns desses parâmetros que
foram mencionados na questão com uma breve explicação de como usá-los:
Operador Observações Exemplo
“” Permite a pesquisa pela frase “minha frase exata”
especificada. As palavras
obrigatoriamente terão que estar
na ordem apresentada.
Site: Restringe os resultados apenas a Cespe
páginas contidas em um site:www.cespe.unb.br
determinado site (normalmente
um site especializado no assunto).
Portanto, a pesquisa adequada é
“minha frase exata” site:www.cespe.unb.br.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 20


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

41. ( AL-ES/Procurador/2011) Suponha que determinado usuário


deseje fazer uma pesquisa no Google utilizando a expressão exata minha
prova. Nesse caso, o usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e) *minha prova*.

Comentários
Vide a seguir o operador que deve ser utilizado.
Operador Observações Exemplo
“” Permite a pesquisa pela frase “minha prova”
especificada. As palavras
obrigatoriamente terão que estar
na ordem apresentada.
Gabarito: letra B.

42. ( AL-ES/Cargos de Nível Médio/2011) Supondo que, em uma


planilha no Excel 2007 versão em português, os itens da coluna A, da linha
1 até a linha 10, devam ser somados automaticamente e o resultado
colocado na linha 11 da mesma coluna. Nesse caso, a fórmula
*SOMA=A1:A10 equivale ao conteúdo da linha 11 para se realizar a
função desejada.

Comentários
A assertiva está incorreta, e a banca listou também outras possibilidades
indevidas na questão, que foram:
!SOMA={A1:A10} ou +SOMA=[A1:A10] ou SOMA={A1;A10}.
A resposta é a fórmula =SOMA(A1:A10), que irá exibir a soma dos valores
que estão no intervalo de A1 até A10.
Gabarito: item errado.

43. ( AL-ES/Cargos de Nível Médio/2011) Existem diversos


dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usuário pretenda impedir que o tráfego com origem na

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 21


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Internet faça conexão com seu computador pessoal, a tecnologia adequada


a ser utilizada nessa situação será o IpV6.

Comentários
IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para
impedir que o tráfego com origem na Internet faça conexão com o
computador pessoal do usuário é o Firewall, que tem por objetivo aplicar
uma política de segurança a um determinado ponto da rede.
Gabarito: item errado.

44. ( AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Parágrafo da guia Início do Word


2010, a seta inclinada aponta para botão correspondente à função
a) Separador de Base.
b) Formatação de Parágrafo.
c) Tópicos Numerados.
d) Espaçamento entre linhas.
e) Bordas e Sombreamento

Comentários
Abre a opção para configurar o espaçamento entre as linhas de um texto,
conforme ilustrado a seguir.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 22


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: letra D.

45. ( AL-ES/Procurador/2011) Na área de trabalho do Windows 7, é


possível criar arquivos, diretórios e atalhos.

Comentários
Podemos criar na área de trabalho arquivos, diretórios (pastas) e atalhos.
Lembrando, o atalho é uma forma direta de acessar objetos dos quais
precisamos com mais frequência. Podemos ter atalhos para arquivos,
programas, pastas ou mesmo para endereços da Internet.

Figura. Ícones de atalhos são identificados pela presença de uma seta no


canto inferior esquerdo de seus ícones
Gabarito: item correto.

46. ( AL-ES/Procurador/2011) O Windows 7 suporta a instalação de


software com extensão .amb, que permite a criação da pasta system32.

Comentários
A extensão .amb não tem relação com o contexto da questão, e é utilizada
pela Paragon AIMMS, conforme visto em
http://www.fileinfo.com/extension/amb.
Gabarito: item errado.

47. ( AL-ES/Procurador/2011) O Windows 7 não é imune a vírus de


computador.

Comentários
Fácil essa!! O sistema operacional Windows 7 não é imune a vírus, daí a
necessidade de reforçar a segurança do nosso computador.
Gabarito: item correto.

48. ( AL-ES/Procurador/2011) O Internet Explorer em sua versão 6 é


o navegador padrão utilizado no Windows 7.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 23


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O navegador padrão do Windows 7 é o Internet Explorer 8, que pode ser
atualizado para a versão 9.
Gabarito: item errado.

49. ( AL-ES/Procurador/2011) O Windows 7 tem suporte nativo a


redes locais.

Comentários
Sim, totalmente compatível e pode ser utilizado em redes locais.
Gabarito: item correto.

50. ( AL-ES/Procurador/2011) Caso o usuário acesse uma página na


Internet e lhe seja apresentado um certificado digital válido, é correto inferir
que a conexão utilizada por esse usuário estará cifrada com o uso de
pendrive.

Comentários
A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferência de Hipertexto
Seguro). O HTTPS trata-se de uma variação do protocolo HTTP que utiliza
mecanismos de segurança. Ele permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão
usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado
para evitar que a informação transmitida entre o cliente e o servidor seja
visualizada por terceiros. O endereço dos recursos na Internet que estão
sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do
HTTPS em sites de compras online.
Gabarito: item errado.

51. ( AL-ES – Procurador/2011) No Windows 7, a instalação e


configuração de hardware e software pode ser feita a partir do(a) Power
Shell.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 24


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O Microsoft Windows PowerShell é um novo prompt de comando do


Windows que comparado ao antigo cmd.exe é muito mais poderoso. É
voltado ao uso de scripts para manutenção de sistemas por parte de
administradores, oferecendo maior controle do sistema e agilidade na
automatização de tarefas como backup, transferência de arquivos,
parametrização de aplicações, entre outras.
No Windows 7, a instalação e configuração de hardware e software pode ser
feita a partir do Painel de Controle,utilizando-se as opções Hardware e Sons
(para instalação e configurações de hardwares) e Programas (para
gerenciar os softwares instalados no computador).

Gabarito: item errado.

52. ( Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall


é o elemento de defesa mais externo na intranet de uma empresa e sua
principal função é impedir que usuários da intranet acessem qualquer rede
externa ligada à Web.

Comentários
O firewall tem como principal função impedir a entrada de usuários não
autorizados e não impedir a saída (os usuários da intranet podem acessar
sites na Internet, sem problemas), apesar de poder ser configurado dessa
forma também!!
Gabarito: item errado.

53. ( Técnico Administrativo – Nível Médio – PREVIC/2011) Entre


os atributos de segurança da informação, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso à informação somente às pessoas ou
entidades autorizadas pelo proprietário da informação.

Comentários
Os quatro princípios considerados centrais ou principais, mais comumente
cobrados em provas, estão listados na questão, a saber: a
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 25
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

confidencialidade, a integridade, a disponibilidade e a autenticidade (É


possível encontrar a sigla CIDA, ou DICA, para fazer menção a estes
princípios!).

D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemônico DICA

É a confidencialidade (sigilo) que evitará o acesso não autorizado às


informações, permitindo somente que pessoas explicitamente autorizadas
possam acessá-las. A integridade evita alterações nos dados, garantindo
que a informação que foi armazenada é a que será recuperada.
Gabarito: item errado.

54. ( Nível Superior - PREVIC/2011) Por meio do uso de certificados


digitais, é possível garantir a integridade dos dados que transitam pela
Internet, pois esses certificados são uma forma confiável de se conhecer a
origem dos dados.

Comentários
Integridade não tem relação com a origem dos dados. Integridade diz
respeito à não alteração dos dados. Conhecer a origem está ligado ao
princípio da autenticidade.
Gabarito: item errado.

55. ( ECT/Analista Correios/Administrador/2011) No Word 2010, a


partir do menu Layout de Página, é possível dividir em duas partes a janela
de um documento que esteja em edição, de modo que seções diferentes do
mesmo documento possam ser vistas simultaneamente.

Comentários
Observe que o nome daquelas opções lá em cima é GUIA, não MENU. Os
MENUS acabaram!!! Não há mais MENUS! Só GUIAS na faixa de opções. E
em segundo lugar, que tem o comando DIVISÃO é a GUIA Exibir, não a
GUIA Layout de Página.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 26


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

56. ( Agente Técnico de Inteligência – Área de Tecnologia da


Informação – ABIN/2010) A chave assimétrica é composta por duas
chaves criptográficas: uma privada e outra pública.

Comentários
A criptografia de chave pública (aSSimétrica) utiliza duas chaves: uma
denominada privada e outra denominada pública. Nesse método, uma
pessoa deve criar uma chave de codificação e enviá-la a quem for mandar
informações a ela. Essa é a chave pública. Outra chave deve ser criada para
a decodificação. Esta – a chave privada – é secreta.
Gabarito: item correto.

57. ( Oficial Técnico de Inteligência-Área de Arquivologia -


ABIN/2010) A respeito de mecanismos de segurança da informação, e
considerando que uma mensagem tenha sido criptografada com a chave
pública de determinado destino e enviada por meio de um canal de
comunicação, pode-se afirmar que a mensagem criptografada com a chave
pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri-la.

Comentários
Quando se criptografa a mensagem com a chave pública do destinatário ela
poderá ser aberta (descriptografada) apenas pelo destinatário, já que só ele
tem acesso à sua chave privada. O remetente (quem gerou a mensagem) já
tem acesso à mensagem em claro, não criptografada.
Gabarito: item errado.

58. ( Oficial Técnico de Inteligência/Área de Desenvolvimento e


Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam
sob o princípio básico da confidencialidade da informação, uma vez que
conferem a autenticação da identidade do remetente de uma mensagem.
No entanto, tal solução não garante a integridade da informação, que deve
ser conferida por meio de tecnologias adicionais de criptografia.

Comentários
Com as assinaturas digitais temos garantida a autenticidade, a integridade e
o não repúdio.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 27


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

59. ( Técnico Bancário/Carreira administrativa- Caixa Econômica


Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa
uma chave privada.

Comentários
O remetente usa sua chave privada para realizar um processo matemático
com a mensagem, gerando caracteres de assinatura (chamamos aqui de
“assinar a mensagem”).
Gabarito: item correto.

60. ( 2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com


relação a vírus de computador, phishing, pharming e spam, julgue o item
seguinte.
[Phishing e pharming são pragas virtuais variantes dos denominados
cavalos-de-troia, se diferenciando destes por precisarem de arquivos
específicos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por serviços de webmail e o outro, não.]

Comentários
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são
pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e,
portanto, não são variações de um cavalo de troia (trojan horse) – que se
trata de um programa aparentemente inofensivo que entra em seu
computador na forma de cartão virtual, álbum de fotos, protetor de tela,
jogo etc., e que, quando executado (com a sua autorização!), parece lhe
divertir, mas, por trás abre portas de comunicação do seu computador para
que ele possa ser invadido.
Normalmente consiste em um único arquivo que necessita ser
explicitamente executado. Para evitar a invasão, fechando as portas que o
cavalo de troia abre, é necessário ter, em seu sistema, um programa
chamado firewall.
Gabarito: item errado.

61. (CBM-DF/Oficial Bombeiro Militar


Complementar/Informática/2011) Em uma VPN (virtual private
network) que utilize a técnica de tunelamento, os conteúdos dos pacotes

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 28


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

que trafegam pela Internet são criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereços de origem e de
destino permanecem não criptografados.

Comentários
Na técnica de tunelamento, os dados e endereços estão em um único
pacote de dados, que está criptografado. Assim, todo o conteúdo do pacote
é criptografado, inclusive os endereços de origem e de destino.
Gabarito: item correto.

62. ( TST/Técnico Judiciário/Segurança Judiciária/2008)

A figura acima mostra uma janela do Word 2007 com um documento em


processo de edição, no qual a palavra “Revista” está selecionada. Com
relação a essa figura e ao Word 2007,

julgue os item subsequente. O ato de clicar possibilita que seja aberta


uma lista de opções, entre as quais a opção Novo, que permite a criação de
um novo documento em branco.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 29


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Observe na tela seguinte as opções que serão exibidas. A opção NOVO


permite a criação de um novo documento no Word, conforme destacado na
questão.

Gabarito: item correto.

63. (PREVIC/Técnico Administrativo – Nível Médio/2011) O


hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos,
sons e aplicativos.

Comentários
Hipertexto ou hyper text trata-se de um texto que permite uma leitura não-
linear. Tal situação é possível com os hiperlinks (se estamos visualizando
um hipertexto na tela do navegador, e clicamos em um de seus hiperlinks,
seremos redirecionados a outro conteúdo, geralmente associado ao
anterior). Assim, um documento hipertexto é composto de textos que
podem conter links. O termo hipermídia é utilizado para a mistura de
hipertexto com multimídia, ou seja, textos com links, imagens, sons,
vídeos, entre outros recursos. Portanto, a resposta correta da questão
deveria ser hipermídia, mas a banca não alterou o gabarito, e considerou
correta a assertiva.
Gabarito: item correto.

64. ( ECT/Analista Correios/Administrador/2011) O email, tal como


o serviço de correios convencional é uma forma de comunicação síncrona.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 30


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Na comunicação síncrona o emissor e o receptor precisam estar em
permanente contato, em sincronia, o que não acontece nos dois casos
indicados.
Gabarito: item errado.

65. ( 2008/Agente-MS) Do ponto de vista da tecnologia da informação,


os termos dado, informação e conhecimento são sinônimos.

Comentários
Os termos dado, informação e conhecimento não são sinônimos!!
Dado
O que é um dado?
É um registro de alguma entidade. Por exemplo, um nome é um
dado, uma foto é um dado, 134 é um dado, 5 é um dado, etc.
A informação é um dado depois de processado, é uma contextualização de
um dado... Como assim? “5” é um dado, mas e se eu disser o seguinte: “No
dia 5 não haverá aula!!”. Nesse caso, o 5 passou a ter sentido (ou passou a
ter “contexto”) e agora é uma informação! Fácil, não é mesmo!
Conhecimento
E conhecimento? Setzer (2001) destaca que o conhecimento pode ser
considerado como “uma abstração interior, pessoal, de algo que foi
experimentado, vivenciado, por alguém”.
Continuando o exemplo, alguém tem algum conhecimento de Paris somente
se a visitou. Nesse sentido, Setzer (20010 destaca que o conhecimento não
pode ser descrito; o que se descreve é a informação. Também não depende
apenas de uma interpretação pessoal, como a informação, pois requer uma
vivência do objeto do conhecimento.
Assim, há informação que se relaciona a um conhecimento, como no caso da
segunda frase sobre Paris, pronunciada por alguém que conhece essa
cidade; mas pode haver informação sem essa relação, por exemplo se a
pessoa lê um manual de viagem antes de visitar Paris pela primeira vez.
Portanto, a informação pode ser prática ou teórica, respectivamente; o
conhecimento é sempre prático.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 31


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

66. ( 2011/ EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) Na árvore de diretórios do Linux,
o /lib contém os programas necessários à inicialização do sistema, e o
/home contém os arquivos e diretórios dos usuários.

Comentários
Diretório Descrição
/lib Bibliotecas e módulos compartilhadas com frequência.
/home Diretório local (home) de usuários.
Gabarito: item errado.

67. (2011 - EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) O Windows 7 Professional grava
os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o
formato NTFS, mais seguro que o adotado pelo Windows.

Comentários
O Linux usa o sistema de arquivos EXT3 e reconhece o HPFS (antigo formato
da IBM). O Windows usa NTFS, e reconhece FAT32, FAT16 e FAT12 (FAT).
O Linux reconhece todas as partições do ambiente Windows. O Windows não
reconhece as partições do ambiente Linux.
Gabarito: item errado.

68. ( 2011/EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente
na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos,
abas e senha entre um computador e um dispositivo móvel.

Comentários
O recurso permite sincronizar o histórico, favoritos, abas e senha entre um
computador e um dispositivo móvel, conforme visto na figura seguinte.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 32


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

69. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 91) A
máscara de permissão de acesso a um arquivo ou diretório contém dez
caracteres.

Comentários
A máscara de permissão tanto de um arquivo ou diretório contém 10
caracteres, conforme ilustrado a seguir.

Ao digitarmos o comando:

# ls -l arquivo

obtivemos a seguinte resposta


-rwxr--r-- 1 root root 30 2007-07-18 21:36 teste

Com relação à mascara exibida, que é -rwxr--r--, temos 10 caracteres, assim


dispostos:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 33


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A primeira letra diz qual é o tipo do arquivo. “d” é um diretório, “l” é


um link, um “-” indica um arquivo comum.
A segunda, a terceira e a quarta letra (rwx) dizem qual é a permissão
de acesso do dono do arquivo. Neste caso, “root” tem a permissão de
ler (r – read), gravar (w – write) e executar (x – execute) o arquivo
“teste”.
A quinta, a sexta e a sétima letra (rwx) dizem qual é a permissão de
acesso do grupo do arquivo.
Neste caso, todos os usuários que pertencem ao grupo “root” têm
permissão para ler o arquivo “teste”.
A oitava, a sétima e a décima letra (rwx) dizem qual é a permissão de
acesso dos outros usuários.
Neste caso, todos os usuários que não são donos do arquivo “teste”
têm a permissão para ler esse arquivo.

Assim, nesse exemplo vamos dividir a máscara de permissão (-rwxr--r--) em


4 colunas de informação: 1 = -; 2 = rwx; 3 = r--; e 4 = r--.

Conforme visto, na primeira coluna define-se que é um arquivo (-), na


segunda coluna define-se que o dono do arquivo (root) tem a permissão de
leitura (r=read), escrita (w=write) e execução (x=execute), na terceira
coluna o grupo do arquivo (root) tem permissão de leitura (r=read) e na
quarta outros usuários tem a permissão de leitura (r=read) no arquivo
"teste".

Essas permissões definem-se em:


r = read (leitura)
w = write (escrita)
x = execution (execução)

Nesse contexto temos:

rwx = Permissão do Dono


r-- = Permissão do Grupo
r-- = Permissão dos outros
1 = Indicando ser um arquivo único (não possui links em outro lugar)
root = Dono do Arquivo

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 34


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

root = Grupo do Arquivo


30 = Tamanho do Arquivo
2007-07-18 21:36 = Data e Hora do Arquivo
teste = Nome do Arquivo
Gabarito: item correto.

70. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 92) O
comando rmdir permite ao usuário root suprimir o diretório cujo nome é
passado em argumento a esse comando, quer tal diretório esteja vazio ou
contenha arquivo.

Comentários
O comando rmdir remove apenas um diretório vazio, se o diretório estiver
com algum conteúdo como um arquivo, o comando rmdir não conseguirá
remover o diretório. Para remover um diretório com conteúdo deve se usar o
comando rm -rf.
Gabarito: item errado.

71. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 94) O
comando tac meuarquivo imprime, na saída padrão, o conteúdo do arquivo
meuarquivo na ordem reversa, começando com a última linha e terminando
com a primeira.

Comentários
O comando tac visualiza um arquivo de forma reversa começando com a
última linha e terminando com a primeira. O comando tac é o inverso do
comando cat, que visualiza o arquivo lendo da primeira linha terminando
com a última.
Gabarito: item correto.

72. ( 2008/SERPRO/Técnico- Operação de Redes) Uma diferença


marcante entre os software Windows e Linux é o fato de este ser um
sistema de código aberto, desenvolvido por programadores voluntários
espalhados por toda a Internet e distribuído sob licença pública.

Comentários
O Windows é um software proprietário, desenvolvido pela Microsoft.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 35


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O Linux é um software licenciado sob a licença “GPL (GNU Public License)”, e


o código-fonte do Linux pode permanecer livremente disponível. Muitas
pessoas pelo mundo inteiro têm trabalhado conjuntamente para continuar o
desenvolvimento do Linux, sob a direção de Linus Torvalds, o autor original,
e cada uma delas mantém os direitos de copyright sobre o código que
escreveram. As pessoas podem cobrar pela cópia do Linux, se desejarem,
desde que, com isso, não limitem a sua distribuição.
Gabarito: item correto.

73. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Redes e Telecomunicações/Q. 66) No
Linux, o comando su permite que um usuário comum obtenha poderes de
superusuário, após a informação da senha de root.

Comentários
O comando su no shell do usuário permite a um usuário comum tornar-se o
usuário root. Além de permitir que um usuário vire outro usuário, isso
apenas informando a senha, seja do usuário root ou outro usuário.
Gabarito: item correto.

74. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na
estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado
para armazenar informações a respeito dos processos binários em execução
no sistema.

Comentários
O diretório /bin contém os executáveis essenciais a todos os usuários comum
do sistema, como os comandos ls, cd, mkdir, rm, mv entre outros.
O diretório que informa sobre processo é o /proc, que é apenas um sistema
de arquivo virtual para que os administradores do sistema tenham acesso às
informações do processamento do kernel em forma de arquivos para
consulta.
Gabarito: item errado.

75. ( 2010/IJSN/ES/Informática e Gestão da Informação) O acesso


restrito ao código fonte e o acesso total ao código fonte.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 36


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O sistema Linux é um sistema em software livre, licenciado pela licença


GNU/GPL (licença que define que o usuário pode fazer cópia do sistema;
distribuir o sistema; fazer alterações no sistema, mas que compartilhe as
modificações; e acesso total ao código fonte do sistema). Assim um sistema
Linux é um sistema totalmente aberto aos usuários.
O sistema Windows, é um sistema operacional proprietário da empresa
Microsoft, com isso, o acesso ao código fonte do mesmo é restrito, ao
contrário do que foi mencionado na questão.
Gabarito: item errado.

76. ( EBC - Cargos de Nível Superior - Conhecimentos Básicos -


EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google
Chrome 12 permitem adicionar complementos ao navegador, acrescentando
funcionalidades para os usuários, diferentemente do Windows ® Internet
Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.

Comentários
Os três programas citados permitem a instalação de complementos.
Gabarito: item errado.

77. ( EBC/Cargos de Nível Superior - Conhecimentos Básicos -


EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word 2010 como
no Microsoft PowerPoint 2010, é possível inserir seções no documento que
estiver sendo editado.

Comentários
Nos 2 aplicativos é possível a inserção de seções no documento.
No Microsoft PowerPoint 2010, de acordo com Microsoft, é possível usar o
novo recurso Seções para organizar seus slides, muito semelhante à maneira
como você usa pastas para organizar os seus arquivos. Você pode usar
seções nomeadas para controlar grupos de slides e pode atribuir seções a
colegas para esclarecer a propriedade durante a colaboração. Se estiver
começando do zero, as seções poderão até ser usadas para destacar os
tópicos em sua apresentação.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 37


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

78. ( 2010/UERN/Agente Técnico Administrativo) Acerca do Excel,


assinale a opção correta.
a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e
manter pressionada a tecla e clicar com o mouse o centro de cada uma
dessas células.
b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula
e o resultado é disponibilizado na barra de fórmulas, no
campo
c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as
planilhas Plan1, Plan 2 e Plan 3, as quais podem ser usadas para a criação
de diferentes planilhas, mas não podem ter os respectivos nomes
alterados.
d) Em uma célula do Excel, não é possível inserir link a um arquivo na
Internet.
e) Nos cálculos realizados no Excel, são utilizados os operadores
aritméticos e suas funções básicas como soma (+), subtração ( ),
multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

Comentários
a) a afirmação fala da seleção de células não contíguas. A tecla SHIFT não
seleciona células individualmente, mas sim todo o grupo de células entre a
célula selecionada e a célula que receberá o clique com o shift pressionado.
No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT
pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada),


aumentará a área selecionada para A1:C3

Clicando em D6, mantendo o SHIFT, teremos:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 38


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Para selecionar células individualmente, a tecla a ser pressionada é o


CTRL!
b) Não! O resultado aparece na própria célula. Na barra de fórmulas, claro,
aparece a fórmula.
c) Errado. Os nomes das planilhas podem ser alterados, mesmo para as abas
de planilhas apresentadas por padrão.
d) Errado. É possível sim. Basta digitar o link.
e) Correto. A digitação de fórmulas começa pelo = e pode utilizar os
operadores mostrados.
Gabarito: letra E.

79. ( 2010/UERN/Técnico de Nível Superior)

Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os


itens a seguir apresentam propostas de fórmulas para se calcular,
respectivamente, a média do número de vendas dos modelos A, B e C.
I = (B3+C3+D3)/3
II = SOMA (B4:D4)/3
III = MÉDIA (B5;C5;D5)

Assinale a opção correta.


a) Apenas um item está certo.
b) Apenas os itens I e II estão certos.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 39


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Todas as fórmulas apresentadas estão corretas. Na primeira, há a soma das
três células do número de vendas do modelo A e, depois, a divisão por três.
Isto é a média, claramente. Depois, para o modelo B, foi apresentada uma
fórmula com a função soma para calcular a soma das três colunas de vendas,
seguida da divisão por três. Correta, somou as 3 colunas e dividiu por três.
Finalmente, a última fórmula usou a função média, que faz a média entre
valores. Note que os valores foram informados um a um, separados por “;”.
É possível fazer a mesma operação utilizando faixa de valores, por exemplo:
=média(c5:e5).
Gabarito: letra E.

80. ( Polícia Civil – RN/Delegado/2009) A Internet consiste em um


conjunto de computadores, recursos e dispositivos interligados por meio de
uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de
protocolos denominada
a.TCP/IP
b.HTTP.
c.SMTP.
d.OSI.
e.ADSL.

Comentários
TCP/IP é um conjunto (pilha) de diversos protocolos utilizados na rede
mundial de computadores (Internet), do qual dois se destacam: TCP e IP. O
TCP é o protocolo de transporte e montagem dos dados (datagramas) e o IP
é o protocolo de roteamento de dados.
Gabarito: letra A.

81. ( Polícia Civil – RN/Delegado/2009) O sistema operacional Linux


não é
A) um sistema multitarefa.
B) capaz de ser compilado de acordo com a necessidade do usuário.
C) capaz de suportar diversos módulos de dispositivos externos.
D) capaz de dar suporte a diversos tipos de sistema de arquivos.
E) um sistema monousuário.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 40


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Veja a seguir as principais características do Linux:
·Faz uso de GUI – Interface gráfica amigável;
·É multiusuário, ou seja, o contrário de monousuário;
·É multitarefa – processa diversos programas simultaneamente.
Gabarito: letra E.

82. ( 2009-03/TRE-MG) O Outlook Express permite criar grupo de


pessoas desde que essas pessoas possuam o mesmo endereço
eletrônico.

Comentários
A ressalva feita na questão de que as pessoas devem possuir o mesmo
endereço eletrônico está errada.
Gabarito: item errado.

83. ( 2009-03/TRE-MG) Para que um usuário realize buscas na


Internet, é necessário cadastrá-lo no provedor Google.

Comentários
Basta abrir o browser e acessar um site de busca, como o do Google,
Altavista, etc.

Gabarito: item errado.

84. ( 2009-03/TRE-MG) Uma mensagem eletrônica enviada por


webmail pode conter, no máximo, três arquivos anexados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 41


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Não existe essa limitação!!
Gabarito: item errado.

Considerando a figura acima, que ilustra uma janela do Internet Explorer


6.0, e os conceitos de organização de arquivos, julgue os seguintes itens.
85. ( 2009/Ministério da Integração Nacional/Analista Técnico-
Administrativo) É possível fazer o download do arquivo pas.zip em um
disco que possua espaço livre superior a 12,4 MB.

Comentários
Vamos relembrar a tabela seguinte:
Unidades Derivadas do Byte
1 Kilobyte (KB) = 1.024 bytes
1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB
1 Gigabyte (GB) = 1.024 MB
1 Terabyte (TB) = 1.024 GB
1 Petabyte (PB) = 1.024 TB
1 Exabyte (EB) = 1.024 PB
Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos que 12,4 MB =
12,4 x 1.024 KB, e o espaço livre para armazenamento no disco será de
12.697,6 KB, que comporta perfeitamente um arquivo de 12.358 KB.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 42


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

86. ( 2009/Ministério da Integração Nacional/Analista Técnico-


Administrativo) Para se fazer uma cópia do arquivo pas.zip, é necessária
a instalação do software Winzip ou Linuxzip no computador em uso.

Comentários
A instalação de software Winzip ou Linuxzip não é pré-requisito para que se
faça a cópia do arquivo. Para que a ação proposta se realize basta clicar na
figura com o botão direito do mouse, em seguida selecionar, na lista
disponibilizada, a opção Salvar imagem como e, posteriormente, clicar o
botão Salvar.
Gabarito: item correto.

( 2008/Banco do Brasil_1/adaptada)

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo
usado para a elaboração de um documento com algumas informações acerca
de aplicativos e dispositivos de informática. Considerando essa janela e o
texto nela contido, julgue os itens seguintes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 43


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

87. ( 2008/Banco do Brasil_1/adaptada) No texto do documento


mostrado, descreve-se um tipo de memória externa muito usada
atualmente. No entanto, os valores mencionados estão incompatíveis com
os dispositivos encontrados no mercado, já que uma conexão USB 2.0 não
suporta mídias com capacidade superior a 4 MB.

Comentários
O texto menciona como memória externa o pendrive, que é muito usada
atualmente. O pendrive já pode ser conectado no barramento USB 2.0,
detalhado a seguir. Já possuímos pendrives com capacidade de
armazenamento de 4GB,
8 GB, 16 GB, 32 GB, dentre outros. A questão tenta te confundir ao informar
que a conexão USB 2.0 não suporta mídias com capacidade superior a 4 MB,
o que está incorreto. A porta USB 2.0 está relacionada a uma transmissão de
480 Mbps (60 MB/s), e não deve ser relacionada com a capacidade de
armazenamento do dispositivo!!

•USB (Universal Serial Bus - Barramento Serial Universal).


o Seu principal propósito consiste em reduzir problemas de
compatibilidade entre periféricos e o computador, ou seja,
universalizar o padrão de conexão entre os periféricos e o
computador.
o Permite que sejam conectados até 127 dispositivos
periféricos em uma única porta.
o Possibilita que o dispositivo conectado seja alimentado pelo
cabo de dados, dispensando a necessidade de ter um outro
cabo (de energia) para ligar o aparelho à tomada.
o É um barramento “Hot Plug and Play”, em virtude da
eliminação da necessidade de desligar e reiniciar o
computador quando um novo periférico é adicionado.
o Versões:
USB 1.0 = suporta uma velocidade de 12 Mbps
(1,5 MB/s);
USB 2.0 = 480 Mbps (60 MB/s);
USB 3.0 = 4.800Mbps (10 x mais rápido que a USB
2.0). Está em desenvolvimento e será totalmente
compatível com os barramentos USB 1.0 e USB 2.0.
Gabarito: item errado.

88. ( 2008/Banco do Brasil_1/adaptada) O texto mostrado na figura


menciona a possibilidade de se fazer cópias de segurança de arquivos
utilizando computador remoto. Há na Internet sítios específicos que
oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente
cadastrado para poder explorar as facilidades de transferência e
armazenamento de arquivos oferecidas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 44


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
PowerArchiver é um software utilitário para compactar e descompactar
arquivos em vários formatos, incluindo zip e tar por exemplo. Esse software
também permite que o usuário faça upload de backups para um servidor
FTP. Também existem diversos sítios na Internet que permitem aos clientes
realizar cópias de segurança de arquivos.
Gabarito: item correto.

89. ( 2008/Banco do Brasil_1/adaptada) Na situação da janela


mostrada, caso se aplique um clique duplo entre duas letras da palavra

e, a seguir, se clique o botão , será disponibilizada uma lista de


palavras, em língua portuguesa, sugeridas pelo BrOffice.org Writer como
equivalentes da palavra backup.

Comentários

O botão Auto Verificação Ortográfica permite ativar/desativar a auto


verificação ortográfica: estando habilitado verifica automaticamente a
ortografia à medida que você digita e, então, sublinha os erros. Para o
contexto da questão, o adequado é o botão Ortografia e Gramática ,
que faz uma verificação ortográfica no documento atual ou na seleção.
Gabarito: item errado.

90. ( 2008/Banco do Brasil_1/adaptada) As informações no


documento são suficientes para se concluir corretamente que o programa
SpamBayes atua como filtro de popups.

Comentários
SpamBayes é um utilitário, freeware, utilizado para bloquear spam (lixo
eletrônico), que se adapta a diversos clientes de e-mail. O filtro bayesiano é
um método que utiliza cálculos estatísticos para classificar documentos, e é
usado para distinguir um e-mail ilegítimo, spam, de um e-mail legítimo.

O bloqueio de pop-ups pode ser configurado nos browsers (navegadores


Web):
• no Internet Explorer 7, clique em –> bloqueador de pop-
ups;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 45


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• no Mozilla Firefox, acessar o menu Ferramentas -> Opções … . Em

seguida clicar em . Nesse momento a seguinte janela irá


aparecer:

Gabarito: item errado.

91. ( 2008/Banco do Brasil_1/adaptada) Considere a seguinte


situação hipotética. Para que um cliente acesse os seus dados bancários por
meio da Internet, o Banco do Brasil, para aumentar a segurança nesse
acesso, passou a exigir o cadastramento do número MAC da interface de
rede do computador utilizado pelo cliente no acesso ao sítio do banco.
Nessa situação, é correto concluir que, para cada provedor de acesso que o
cliente utilize para acessar o sítio do banco, novo cadastro deverá ser
efetuado, pois, para cada provedor, haverá um número MAC específico.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 46


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O endereço MAC (Media Access Control) é um número de 48 bits,
representado em hexadecimal, único, da PLACA DE REDE, que é gravado na
memória ROM dos dispositivos de rede. Como exemplo de endereço MAC
pode-se destacar 0A:0B:5E:C3:04:03. Portanto, o número MAC é da
interface de rede do computador do usuário e independe do provedor de
acesso.
Gabarito: item errado.

92. ( 2008/Banco do Brasil_1/adaptada) Por meio do botão , é


possível exportar o documento em edição diretamente para um arquivo no
formato PDF, sem nenhuma restrição de acesso.

Comentários
O botão Exportar Diretamente como PDF salva o arquivo atual no
formato PDF (Portable Document Format). É possível ver e imprimir um
arquivo PDF em qualquer plataforma sem perder a formatação original,
desde que haja um software compatível instalado.
Gabarito: item correto.

93. ( 2008/Banco do Brasil_1/adaptada) O termo POP3 mencionado


no documento refere-se à tecnologia que permite a implementação do
serviço de Internet denominado webmail, garantindo segurança e
privacidade absolutas na troca de mensagens do correio eletrônico pela
Internet.

Comentários
O termo POP3 (Post Office Protocol - Protocolo de Agência de Correio)
refere-se ao protocolo usado por programas de correio eletrônico para
recebimento de e-mail.

O Webmail é uma interface Web que permite ao usuário ler e escrever e-mail
usando o browser.

O IMAP é um protocolo que permite o acesso às mensagens e pastas


diretamente no servidor de correio. Através do IMAP, as mensagens não
são trazidas ao micro do usuário, mas permanecem no servidor e de lá são
apagadas, lidas, movidas, etc. Com o uso deste protocolo, as mensagens
ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e
mensagens de qualquer local e em qualquer computador, através do
WebMail ou um programa de correio eletrônico.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 47


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

94. ( Polícia Civil – RN/Delegado/ 2009)


O envio e o recebimento de mensagens de correio eletrônico é feito pelo
software

A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.
E) Microsoft Publisher.

Comentários
O único programa cliente de correio eletrônico destacado é o Microsoft
Outlook.
Gabarito: letra D.

95. ( Polícia Civil – RN/Delegado/ 2009) Google é um serviço que


permite a realização de buscas avançadas por meio da combinação de
resultados ou da inclusão de palavras-chave. A busca por uma expressão
inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir
da digitação do trecho
A) \*delegado de polícia*/
B) “delegado de polícia”
C) _delegado_de_polícia
D) (delegado de polícia)
E) {delegado de polícia}

Comentários
Google é um programa que faz pesquisa por termos inseridos na barra de
pesquisa. Podemos ter pesquisas avançadas nesse serviço de busca e uma
dessas formas é colocar uma expressão entre aspas, que nos permite
pesquisar EXATAMENTE o termo procurado, restringindo o universo de
pesquisa.
Gabarito: letra B.

( 2008/Banco do Brasil_1-Modificada)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 48


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Com referência à janela do BrOffice.org Calc mostrada acima, que contém


planilhas em elaboração, julgue os itens abaixo.

96. ( 2008/Banco do Brasil_1-Modificada) Na situação da planilha


mostrada, é correto afirmar que a célula A14 da está preenchida
com um valor igual a -546,00.

Comentários
Nesse ponto é importante entender como se faz uma referência externa no
BrOffice.Org Calc. Para utilizar uma célula de outra planilha da mesma pasta
de trabalho, escreve-se:
Nomedaplanilha.endereçodacélula
Como exemplo, temos: Planilha2.A14 (uma referência à célula A14 da
planilha intitulada Planilha2).
Para utilizar uma célula de outra pasta, escreve-se:
‘nomedapasta’#nomedaplanilha.endereçodacélula
Exemplo: ‘Aula’#Prova.C4 (faz referência à célula C4, da planilha Prova, da
pasta de trabalho (arquivo) Aula).

Pode ver pela figura da prova que a célula C4 possui a seguinte fórmula:
=Planilha2.A14*-1. Como o valor de C4 = 546,00, pode-se deduzir que a
célula A14 possui o valor -546,00.

O asterisco (*) indica uma multiplicação, na fórmula.


Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 49


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

97. ( 2008/Banco do Brasil_1-Modificada) Sabendo que o gráfico


ilustrado na figura ao lado foi obtido a partir da planilha mostrada,
utilizando-se o intervalo de dados $Planilha1.$B$4:$B$6, se o valor da
célula B6, nessa planilha, for alterado para 4.500,00, a barra relativa à
“Linha 6” nesse gráfico ficará com altura maior que a barra relativa à “Linha
4”.

Comentários
As células B4, B5 e B6 foram projetadas no gráfico, respectivamente, em:
Linha 4, Linha 5 e Linha 6. Ao se alterar B6 para 4.500,00 a barra relativa à
“Linha 6” nesse gráfico ficará com altura maior que a barra relativa à “Linha
4” (que possui o valor de 4.000,00).
Gabarito: item correto.

98. ( 2008/Banco do Brasil) O BrOffice.Org Writer é um programa


usado para a edição de textos, que permite a aplicação de diferentes
formatos no documento em edição, tais como tipo e tamanho de letras,
impressão em colunas, alinhamento automático, entre outros. Esse
aplicativo também permite a utilização de figuras, gráficos e símbolos no
documento em elaboração.

Comentários
O BrOffice.org Writer é o processador de textos do BrOffice.org. Similar ao
Microsoft Word, este aplicativo possibilita editar e formatar textos, inserir
gráficos e figuras, tabelas, entre outras coisas.
Gabarito: item correto.

99. ( 2008/Banco do Brasil) O tempo destinado à formatação de um


documento pode ser reduzido, tanto no Word quanto no BrOffice.Org
Writer, com o uso de estilos, que consistem em uma lista de configurações
de formatos utilizados no documento. Nessa lista define-se a aparência dos
diferentes tipos de parágrafos, tais como os associados, por exemplo, a
título, subtítulo e texto.

Comentários
Estilo é um conjunto de formatações que recebe um nome para que possa
ser utilizado diversas vezes em um mesmo documento. No BrOffice.org
Writer, o estilo pode ser configurado em:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 50


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Como exemplo, vamos considerar o estilo “Título 1”, ilustrado na figura a


seguir, que descreve o tipo da fonte como sendo Arial, tamanho 16,1. Nesse
caso, todas as vezes que um trecho de texto for definido como Título 1, a ele
serão aplicadas as características do estilo, como fonte Arial e tamanho de
fonte 16,1.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 51


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

Texto para as 2 questões seguintes


A figura a seguir ilustra uma janela do BrOffice.org Writer 2.4, com um
documento em processo de edição, no qual a palavra “câmara” está
selecionada.

100. ( 2008/TRT-Adaptada) Considerando as informações do texto,


assinale a opção correta.

A. Para que os caracteres não imprimíveis deixem de ser exibidos,


mantendo-se a visualização dos demais caracteres, é suficiente clicar o
botão .
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 52
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

B. Para se abrir a janela denominada Ajuda, que disponibiliza recursos


para que o usuário obtenha explicações sobre funcionalidades do
BrOffice.org Writer, é suficiente clicar o botão .

C. Para se abrir a janela denominada Correção ortográfica, que


disponibiliza o acesso a funcionalidades que permitem a procura por erros
de grafia, é suficiente clicar o botão .

D. Ao se clicar o menu , é exibida uma lista de opções, entre as quais


a opção Parágrafo, que permite formatar o parágrafo em edição, definindo
parâmetros como recuos e espaçamento entre linhas.

E. Para se alterar a fonte usada na palavra selecionada para a fonte Arial,


é suficiente realizar as ações necessárias para alterar o conjunto de
caracteres Times New Roman, em , para Arial.

Comentários
Item A. O botão em destaque na questão é o Novo , que cria um novo
documento do BrOffice.org. Para ocultar os caracteres não imprimíveis
devemos clicar em . (O item A é FALSO).

Item B. A janela de ajuda pode ser aberta ao clicar no botão (Ajuda do


BrOffice.org). O botão Exportar Diretamente como PDF salva o arquivo
atual no formato PDF (Portable Document Format). É possível ver e imprimir
um arquivo PDF em qualquer plataforma sem perder a formatação original,
desde que haja um software compatível instalado. (O item B é FALSO).

Item C. O botão Editar Arquivo pode se utilizado para ativar ou desativar


o modo de edição. Ao clicar no botão Ortografia e Gramática, o
BrOffice.org Writer faz uma verificação ortográfica no documento atual ou na
seleção.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 53


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Para acessar este comando...


Escolha Ferramentas -> Ortografia e Gramática ... (F7).

Para acionar a verificação ortográfica automática (durante a digitação do


texto), basta clicar o botão Auto Verificação Ortográfica .
O item C é FALSO.

Item D. A opção “Parágrafo” encontra-se no menu Formatar. Vide a seguir as


telas relacionadas aos menus Arquivo e Formatar. Item FALSO.

Item E. O item é VERDADEIRO.


Gabarito: letra E.

101. ( 2008/TRT-Adaptada) A partir das informações do texto, considere


que se deseje copiar a palavra “barbeiro” para outra posição, sem excluir a
palavra de sua posição original no documento. Nessa situação, é suficiente
realizar a seguinte seqüência de ações:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 54


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A. Clicar a referida palavra; clicar ; realizar ações para tornar o local


de destino visível e aplicar um clique simples nesse local; clicar .

B. Aplicar um clique duplo na referida palavra; clicar ; realizar ações


para tornar o local de destino visível e aplicar um clique simples nesse
local; clicar .

C. Clicar a referida palavra; clicar ; realizar ações para tornar o local


de destino visível e aplicar um clique simples nesse local; pressionar

simultaneamente as teclas .

D. Aplicar um clique duplo na referida palavra; clicar o menu e, na


lista disponibilizada, clicar a opção Recortar; realizar ações para tornar o
local de destino visível e aplicar um clique simples nesse local; clicar .

E. Clicar com o botão direito do mouse a referida palavra; clicar Recortar;


realizar ações para tornar o local de destino visível e aplicar um clique
simples nesse local; pressionar simultaneamente as teclas .

Comentários

Copiar
Copia a seleção para a área de transferência. Este recurso é idêntico ao
Recortar, com uma diferença: o BrOffice.org Writer não apaga o texto
selecionado, fazendo somente sua cópia. Existem três formas de se
copiar um texto:

Pelo Botão Pelo Menu Pelo Teclado


Selecione o
Selecione o texto a ser copiado e Selecione o texto a texto a ser
clique no Botão “Copiar”. ser copiado e na copiado e
barra de Menus, utilize as
entre em teclas de
Editar -> Copiar atalho
(CTRL) (C).

Recortar
Remove e copia o texto para a área de transferência. Existem três
formas de se recortar um texto:

Pela Barra Padrão Pelo Menu Pelo Teclado


a
Prof Patrícia Lima Quintão www.pontodosconcursos.com.br 55
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Primeiramente selecione o texto a


ser recortado e clique no botão Primeiramente Primeiramen
Cortar . selecione o texto a te selecione
ser recortado e na o texto a ser
Após recortar o texto, o barra de Menus, recortado e
BrOffice.org Writer vai copiar o entre em utilize as
texto a ser recortado para a área Editar -> Cortar teclas de
de transferência e apagará o texto atalho
selecionado, aguardando que seja (CTRL) (X).
colado em outro local.

Observação: se recortar outro


texto, o BrOffice.org Writer
apagará o texto antigo da área de
trabalho, e colocará o novo texto.

Colar
Insere o conteúdo da área de transferência na posição corrente do
cursor e substitui o texto ou objetos selecionados. Existem três formas
de se colar um texto:

Pelo Botão Pelo Menu Pelo Teclado

Posicione o cursor Posicione o cursor no Posicione o cursor


onde deseja que seja ponto em que deseja onde deseja que seja
feita a colagem, e use colar o texto. feita a colagem e, em
em seguida o botão seguida, utilize as
“Colar”. Na Barra de Menus, teclas de atalho
entre em (CTRL) (V).
Editar -> Colar
Gabarito: letra B.

( 2008/MTE/Administrador)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 56


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Considerando a figura acima, que ilustra uma janela do Writer, julgue os


itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

102. A ferramenta permite localizar e substituir textos no documento


em edição.

Comentários
O botão Localizar e Substituir permite localizar ou localizar e substituir
texto no documento.
Gabarito: item correto.

103. Os dados da tabela mostrada podem ser transportados tanto para o


Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

Comentários
Os dados podem ser transportados tanto para o Excel quanto para o Calc
utilizando os comandos CTRL + C e CTRL + V e, a partir desses dados criar
gráficos!
Gabarito: item correto.

104. Para se centralizar o título da tabela mostrada, é suficiente selecioná-

lo e clicar o botão .

Comentários
O botão especificado permite que o usuário exclua uma linha. O item é
FALSO.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 57
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

105. Para se inserir a data e a hora atual no documento em edição, é


suficiente clicar na linha que contém o título e, em seguida, clicar o botão
.

Comentários
O botão Navegador permite ao usuário navegar dentre diversos objetos
existentes no documento em edição, tais como tabelas, figuras, hyperlinks,
seção, marcadores, etc.
Gabarito: item errado.

106. A ferramenta disponibiliza opções para otimizar a tabela,


permitindo, por exemplo, definir a distribuição de colunas de maneira
uniforme.

Comentários

O botão Otimizar permite ao usuário distribuir linhas e colunas


uniformemente e ajustar a largura ideal de linhas e colunas.
Gabarito: item correto.

107. Para se inserir sublinhado duplo no título da tabela mostrada, é


necessário selecioná-lo, clicar a opção caractere do menu , clicar a

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 58


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar


OK.

Comentários
Vide detalhes na tela seguinte:

Gabarito: item correto.

108. No BrOffice.Org Calc, assinale a opção que permite ao usuário editar o


Cabeçalho e o Rodapé das planilhas impressas:

a)Menu Inserir comando Cabeçalho e menu Inserir comando Rodapé.


b)Menu Formatar comando Cabeçalho e menu Formatar comando
Rodapé.
c)Menu Inserir comando Cabeçalho e Rodapé.
d)Menu Formatar comando Página.
e)Menu Arquivo comando Configurar Página.

Comentários
Pelo Menu Formatar -> Página, do BrOffice.org Calc, é possível editar o
Cabeçalho e Rodapé das planilhas impressas.

Um cabeçalho é uma área na margem superior da página à qual você pode


adicionar texto ou figuras. Utilize a guia Cabeçalho para adicionar um
cabeçalho ao estilo de página atual. Caso deseje, adicione também bordas
ou um preenchimento de plano de fundo a um cabeçalho.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 59


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Ao clicar no botão Editar, aparece a tela listada a seguir.

Um rodapé é uma área na margem inferior da página à qual você pode


adicionar texto ou figuras. Use a guia Rodapé para adicionar um rodapé ao
estilo de página atual. Caso deseje, adicione também bordas ou um
preenchimento de plano de fundo a um rodapé.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 60


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Ao clicar no botão Editar, aparece a tela listada a seguir.

Obs:
No Word 2003, usar Menu Exibir -> Cabeçalho e Rodapé.
No BrOffice.org Writer: Inserir -> Cabeçalho; Inserir ->Rodapé.

Gabarito: letra D.

109. ( 2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de


uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

Comentários
O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimétrica
para Assinante) é uma tecnologia que permite a transferência digital de
dados em alta velocidade por meio de linhas telefônicas comuns. Esse
sistema não deixa o telefone ocupado e, permite, portanto, a transmissão
simultânea de voz e dados em alta velocidade.
Gabarito: item correto.

Com relação à informática e Internet, julgue os itens a seguir.

110. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Freeware são


software sem qualquer proteção de direitos autorais, que podem ser
utilizados sem restrição de uso e de código fonte.

Comentários
Freeware é um termo usado para programas que permitem redistribuição,
mas não modificação (seu código fonte não está disponível)!! Alguns
programas trazem banners publicitários que cobrem os custos do
desenvolvimento do software, outros são gratuitos apenas para pessoas
físicas ou uso não comercial.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 61
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

Muita atenção!!!!!!! Observe que não são software livre, portanto não é
correto utilizar o termo freeware para referir-se a software livre.

111. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Um


computador pode ser protegido contra vírus por meio da instalação de
software específicos como, por exemplo, Norton Anti-virus, McAfee Security
Center e AVG, que identificam e eliminam os vírus.

Comentários

Os antivírus são programas que procuram detectar e, então, anular ou


remover os vírus de computador. Atualmente, novas funcionalidades têm
sido adicionadas aos programas antivírus, de modo que alguns procuram
detectar e remover cavalos de troia e outros tipos de códigos maliciosos,
barrar programas hostis e verificar e-mails. Norton Antivírus, McAfee
Security Center, AVG são alguns exemplos de antivírus.

Gabarito: item correto.

Que funcionalidades um bom antivírus deve possuir? Um bom antivírus


deve (CERTBR, 2006):

• identificar e eliminar a maior quantidade possível de vírus e outros


tipos de malware;
• analisar os arquivos que estão sendo obtidos pela Internet;
• verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e
unidades removíveis, como CDs, DVDs e pen drives, de forma
transparente ao usuário;
• procurar vírus, cavalos de tróia e outros tipos de malware em arquivos
anexados aos e-mails;
• criar, sempre que possível, uma mídia de verificação (disquete ou CD
de boot) que possa ser utilizado caso um vírus desative o antivírus que
está instalado no computador;
• atualizar as assinaturas de vírus e malware conhecidos, pela rede, de
preferência diariamente.

Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails


enviados, podendo detectar e barrar a propagação por e-mail de vírus,
worms, e outros tipos de malware.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 62


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Como faço bom uso do meu antivírus? As dicas para o bom uso do
antivírus são simples (CERTBR, 2006):

• mantenha o antivírus e suas assinaturas sempre atualizados;


• configure-o para verificar automaticamente arquivos anexados aos e-
mails e arquivos obtidos pela Internet;
• configure-o para verificar automaticamente mídias removíveis (CDs,
DVDs, pen drives, disquetes, discos para Zip, etc);
• configure-o para verificar todo e qualquer formato de arquivo
(qualquer tipo de extensão de arquivo);
• se for possível, crie o disquete de verificação e utilize-o
esporadicamente, ou quando seu computador estiver apresentando um
comportamento anormal (mais lento, gravando ou lendo o disco rígido
fora de hora, etc).

Algumas versões de antivírus são gratuitas para uso pessoal e podem ser
obtidas pela Internet. Mas antes de obter um antivírus pela Internet,
verifique sua procedência e certifique-se que o fabricante é confiável.

112. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Os aplicativos


de correio eletrônico instalados no computador dos usuários permitem
acessar e armazenar localmente as mensagens do servidor de e-mail, com a
opção de manter ou não uma cópia no servidor. Dessa forma, as
mensagens podem ser novamente acessadas a partir do computador local,
que não precisa estar conectado à Internet.

Comentários
Ao utilizar um programa cliente de correio, como o Outlook Express
(instalado junto com o Windows), o Microsoft Outlook (vem junto com o
pacote Office da Microsoft), etc., as mensagens serão trazidas do servidor de
entrada para o micro do destinatário, tirando-as da caixa postal, esvaziando-
a (embora se possa configurar o cliente de e-mail para deixar cópias das
mensagens na caixa postal no servidor).
Essa transferência de mensagens entre o servidor de entrada e o cliente
destinatário é realizada pelo protocolo POP (Post Office Protocol - Protocolo
de Agência de Correio), daí o fato de o servidor de entrada ser conhecido,
também, como Servidor POP.
A partir do momento em que você descarregar as mensagens do servidor de
e-mail para o seu computador, mesmo estando off-line (desconectado da
Internet) você conseguirá acessar as suas mensagens de e-mail.
Vale apenas salientar que deixar cópias das mensagens no servidor não é
obrigatório!

Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 63


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

113. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) O Windows


Explorer é uma ferramenta que permite o acesso aos diretórios e arquivos
armazenados localmente em um computador. Dessa forma, por meio desse
aplicativo não é possível o acesso de arquivos gravados em outras estações
ou servidores, tampouco o acesso à Internet.

Comentários
O Windows Explorer é o gerenciador de arquivos do Windows. Permite criar
novos atalhos, pastas, abrir arquivos, formatar disquetes, copiar arquivos,
excluir arquivos, nomear arquivos e pastas, verificar conteúdos das unidades
de disco, etc. Ele está localizado a partir do Botão Iniciar -> Programas ->
Acessórios.
O Windows Explorer mostra a estrutura hierárquica dos arquivos, pastas e
unidades de disquetes, CD, DVD, HD, etc. Também mostra as unidades de
rede mapeadas no equipamento em questão. Portanto, além de permitir
acesso aos diretórios e arquivos armazenados localmente em um
computador, permite também o acesso a arquivos gravados em outras
estações ou servidores.

Gabarito: item errado.

114. ( TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia


da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais
rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt +
Del, é pressionar simultaneamente as teclas
a) Alt + B
b) Shift + B
c) F3 + L
d) logotipo Windows + L
e) Ctrl + S

Comentários
Bem fácil! Basta pressionar simultaneamente a tecla com o logotipo do
Windows + L, que o computador será bloqueado rapidamente.
Gabarito: letra D.

115. ( TRE-RN/Operador de Computador/2005) Observe a fórmula


=B1+C1 da célula B2, selecionada na planilha MS-Excel, abaixo:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 64


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Se a célula selecionada for copiada para as células B3 até B12 e em seguida


a célula C1 for copiada para as células C2 até C12, é correto afirmar que os
valores das células:
a) B2 e C2 passam a ser 1.088 e 2.088, respectivamente;
b) B8 e C4 passam a ser 11.088 e 1.000, respectivamente;
c) B3 até B12 não se alteram;
d) B10 e C10 passam a ser 1.088 e 1.000, respectivamente;
e) B12 e C4 passam a ser 11.088 e 1.000, respectivamente.

Comentários
Primeiramente, faremos a cópia de C1 para C2 a C12. O efeito será o de
repetição do valor 1.000 no intervalo de C1 a C12. A ordem proposta pelo
enunciado não altera o resultado final.
Em seguida, se a célula selecionada (B2) for copiada para as células B3 até
B12, teremos:
B2 -> =B1+C1 = 88 + 1.000 = 1.088
B3 -> =B2+C2 = 1.088 + 1.000 = 2.088
B4 -> =B3+C3 = 2.088 + 1.000 = 3.088
...
B12 -> =B11+C11 = 10.088 + 1.000 = 11.088

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 65


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: letra E.

116. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o barramento PCI.

Comentários
O barramento PCI (Peripheral Component Interconnect), desenvolvido pela
Intel, pode ser utilizado para conectar placas de expansão, como por
exemplo: placas de som, de vídeo, modem, placas de rede, controladoras
SCSI, sintonizadoras de TV, digitalizadores de vídeo.
Gabarito: item errado.

117. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o barramento USB.

Comentários
O barramento USB possibilita conectar diversos dispositivos ao computador,
como mouse, teclado, impressoras. É um barramento “Hot Plug and Play”,
em virtude da eliminação da necessidade de desligar e reiniciar o
computador quando um novo periférico é adicionado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 66


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Versões e velocidades do USB:

Versão do 1.0 1.1 2.0 3.0


USB
Ano em que 1996 1998 2000 2009
foi lançado
Taxa de 1,5 Mbps 12 Mbps 480 4,8 Gbps
Transferência Mbps
(1,5 (614,4
MB/s) (60 MB/s)
MB/s)

Gabarito: item errado.

118. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é a memória cache.

Comentários
Memória cache é a memória intermediária entre processador e a memória
principal. Ela foi projetada para dar desempenho ao processador! Quando a
CPU precisa de uma informação, ela tenta encontrá-la primeiramente na
memória cache. Temos então o seguinte: inicialmente, o processador
consulta a cache L1, se não encontrou o que procurava, consulta a
cache L2... Caso não encontre o dado necessário em nenhum nível da
memória cache, aí então o processador consulta a memória RAM. Desse
funcionamento, podemos concluir que o aumento da capacidade da
memória cache de um computador resulta em uma melhora em sua
performance!
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 67


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

119. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é a memória principal.
Comentários
A memória principal é a memória RAM, propriamente dita. É nela que os
programas em execução estão sendo armazenados. Por ser memória RAM,
não podemos esquecer que ela é volátil. A CACHE (memória intermediária
entre processador e a memória principal) é muito mais rápida do que a
memória principal do micro (a RAM)!
Gabarito: item errado.

120. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o disco rígido.

Comentários
Não, o Hard Disk (HD - Disco rígido) é o componente do computador
utilizado para armazenamento de dados de forma permanente (memória
secundária), e não para aumentar o desempenho do processador.
Gabarito: item errado.

121. ( Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente


a alguns componentes especificados numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos rígidos, também
conhecidos como HD, encontram-se, APENAS, nos itens
(A) I, II e III.
(B) I, II e IV.
(C) II, III e IV.
(D) II, III e V.
(E) III, IV e V

Comentários
Item I. Item correto. É possível conectar disco rígido (HD) em conectores
USB. Exemplo: conexão do HD externo ao computador via interface USB.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 68


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item II. Item correto. Os dispositivos SATA (Serial ATA Advanced


Technology Attachment) são utilizados para conectar discos como, por
exemplo, CD, DVD e HD. O SATA substitui um antigo dispositivo IDE.

Item III. Item Errado. O conector CPU FAN é utilizado para alimentar a
ventoinha (também chamada de cooler) do processador.

Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD,
CD). Esses dispositivos foram substituídos pelo padrão SATA. Obs.: Os
termos IDE (Integrated Drive Electronics) e ATA (Advanced Technology
Attachment) são sinônimos (também hoje é comum os textos técnicos se
referirem ao IDE como PATA (Parallel Ata – Ata Paralelo)).
Item V. Item Errado. O Conector 24-pin ATX Power é utilizado para
conectar a fonte do gabinete. Sabemos que a fonte alimenta as peças que
estão dentro do gabinete, como a placa-mãe, os drivers etc.
Gabarito: letra B.

122. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Arquivo/Configurar página.

Comentários
Antes de comentar a questão, vamos ao entendimento do conceito de linhas
órfãs e viúvas!! Imagine-se escrevendo um parágrafo bem no final da
página, e, ao continuar redigindo seu parágrafo, algumas linhas passam
para página seguinte. Nesse caso, as linhas dos parágrafos que ficaram na
página anterior são chamadas de linhas órfãs. Já as linhas que passaram
para página seguinte são chamadas de linhas viúvas.
No meu Arquivo t Configurar página alteramos as configurações das
páginas, orientação da página, margens, dentre outros.
Gabarito: item errado.

123. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Formatar/Parágrafo.
Comentários
É no Menu Formatar t Parágrafo, aba Quebras de Linhas, que se pode
controlar as linhas órfãs/viúvas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 69


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

124. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Formatar/Tabulação.

Comentários
Em Formatar t Tabulação altera-se os valores de tabulação.
Gabarito: item errado.

125. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Exibir/Normal.

Comentários
Na opção dada pode-se alterar o modo de exibição do documento para
Normal.
Gabarito: item errado.

126. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Ferramentas/Estilo.

Comentários
Na opção ferramentas pode alterar algumas configurações do Microsoft
Word.
Gabarito: item errado.

127. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Privacidade.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 70


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Privacidade é um requisito de segurança e diz respeito ao direito


fundamental de cada indivíduo de decidir quem deve ter acesso aos seus
dados pessoais.
A privacidade é a capacidade de um sistema manter incógnito um usuário
(capacidade de um usuário realizar operações em um sistema sem que seja
identificado), impossibilitando a ligação direta da identidade do usuário com
as ações por este realizadas. Privacidade é uma característica de segurança
requerida, por exemplo, em eleições secretas.
Gabarito: item errado.

128. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Integridade.

Comentários
A integridade é um requisito de segurança. Esse princípio destaca que a
informação deve ser mantida na condição em que foi liberada pelo seu
proprietário, garantindo a sua proteção contra mudanças intencionais,
indevidas ou acidentais. Em outras palavras, é a garantia de que a
informação que foi armazenada é a que será recuperada!!!
Gabarito: item errado.

129. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Disponibilidade.

Comentários
A disponibilidade é um requisito de segurança. É a garantia de que a
informação deve estar disponível, sempre que seus usuários (pessoas e
empresas autorizadas) necessitarem, não importando o motivo. Em outras
palavras, é a garantia de que a informação sempre poderá ser acessada!!!
Gabarito: item errado.

130. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Autenticidade.

Comentários
A autenticidade é um requisito de segurança. É a capacidade de garantir a
identidade de uma pessoa (física ou jurídica) que acessa as informações do
sistema ou de um servidor (computador) com quem se estabelece uma
transação (de comunicação, como um e-mail, ou comercial, como uma
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 71
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

venda on-line). É por meio da autenticação que se confirma a identidade da


pessoa ou entidade que presta ou acessa as informações.
Gabarito: item errado.

131. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Periodicidade.

Comentários
Periodicidade não se trata de um requisito de segurança da informação.
Gabarito: item correto.

132. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes.

Comentários
Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo será
MOVIDO! Observe que mover = recortar, para a pasta de destino, estando
ele em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na
mesma unidade (por exemplo, de uma pasta do HD para outra pasta do
mesmo HD).
Gabarito: item correto.

133. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem apenas em unidades diferentes.

Comentários
Arrastando o arquivo com SHIFT pressionado ele será movido para a pasta
destino indistintamente se for movido entre unidades diferentes ou mesma
unidade.
Gabarito: item errado.

134. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 72


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

destino estiverem na mesma unidade ou se estiverem em unidades


diferentes.

Comentários
Para copiar arquivos, basta trocar a ação de pressionar o SHIFT pela ação
de pressionar a tecla CTRL.
Gabarito: item errado.

135. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e
destino estiverem apenas em unidades diferentes.

Comentários
É o CTRL que fará a ação de copiar. Lembrando que o CTRL copia os
arquivos arrastados, sem distinção, ou seja, estando eles em unidades
diferentes ou não.
Gabarito: item errado.

136. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será criado na pasta de destino um atalho para o arquivo, se as
pastas de origem e destino estiverem na mesma unidade ou se estiverem
em unidades diferentes.

Comentários
Não se cria arquivos ao pressionar a tecla SHIFT.
Gabarito: item errado.

137. ( DNOCS/Administrador/2010) O chefe do departamento


financeiro apresentou a um funcionário uma planilha contendo o seguinte:

Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até


C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3
até C4), arrastando a alça de preenchimento habilitada na borda inferior
direita de C2. Após essa operação, o respectivo resultado contido nas
células C3 e C4 ficou

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 73


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(A) 11 e 13.
(B) 13 e 15.
(C) 15 e 19.
(D) 17 e 19.
(E) 17 e 21.

Comentários
Observe que todo o intervalo de A1 até C2 foi selecionado e, portanto,
quando puxarmos pela alça de preenchimento, serão feitas atualizações nos
valores das células selecionadas.
Primeiramente, vamos focar nos conteúdos das colunas A e B. A coluna A
tem um sequência lógica que quando arrastada pela alça de preenchimento
esta alça irá dar continuidade à sequência, incrementanado uma unidade a
cada célula da coluna A. Nesse caso, temos que A1=4, A2=5, então o valor
de A3 será 6 e de A4 será 7.
Agora, façamos a mesma ação com a coluna B. Como o valor incrementado
B1 a B2 foi de três unidades, adicionaremos à célula B3 três unidades e
mais três unidades à B4, tendo como resultado B1=3, B2=6, B3=9, B4=12.
Em seguida, vamos checar a coluna C. Perceba que o valor de
C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o
valor de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4).
Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 +
12=19.
Gabarito: letra C.

138. ( CEF TECNICO BANCÁRIO/2004) Um disquete tem uma


capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete
em KB?
A) 1440
B) 14400
C) 1474
D)147400
E) 0,1440

Comentários
Vamos relembrar a tabela seguinte:
Unidades Derivadas do Byte

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 74


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

1 Kilobyte (KB) = 1.024 bytes


1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB
1 Gigabyte (GB) = 1.024 MB
1 Terabyte (TB) = 1.024 GB
1 Petabyte (PB) = 1.024 TB
1 Exabyte (EB) = 1.024 PB

Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos então que


1,44 MB = 1,44 x 1.024 KB= 1,44 X 1024 = 1474 KB.
Gabarito: letra C.

139. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
o chat é um fórum eletrônico no qual os internautas conversam em tempo
real.

Comentários
Chat é um fórum em tempo real, em que é preciso que as duas pessoas
estejam conectadas ao mesmo tempo para que aconteça a comunicação.
Gabarito: item errado.

140. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

Comentários
Upload é a transferência de um arquivo, de qualquer natureza, do
computador do usuário para algum equipamento da Internet. Portanto o
conceito está correto.
Gabarito: item errado.

141. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
Download é o processo de transferência de arquivos de um computador
remoto para o computador do usuário.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 75


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Download é o processo de transferência de um arquivo, de qualquer


natureza, de algum equipamento remoto (que pode estar próximo ou do
outro lado do mundo) para o computador do usuário.
Gabarito: item errado.

142. (TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
URL é a página de abertura de um site, pela qual se chega às demais.

Comentários
A página de abertura de um site é chamada de página inicial (homepage),
URL é o endereço digitado que leva até a esta página!
Gabarito: item correto.

143. (TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
Html é a linguagem padrão de criação das páginas da Web.

Comentários
HTML (Hyper Text Markup Language – Linguagem de Marcação de
Hipertexto): Linguagem padrão utilizada na produção de páginas da
Web.
Gabarito: item errado.

144. ( TRT 14º Região/Técnico Judiciário/Área Administrativa/


2011) No Windows XP, o Windows Explorer permite o gerenciamento da
árvore de diretórios e tem como uma de suas funções organizar
(A) apenas pastas, no painel direito da janela.
(B) apenas arquivos, no painel direito da janela.
(C) arquivos e pastas no painel esquerdo da janela.
(D) apenas arquivos, no painel esquerdo da janela.
(E) arquivos e pastas no painel direito da janela.

Comentários
Fácil!! No Windows XP, o Windows Explorer permite o gerenciamento da
árvore de diretórios e tem como uma de suas funções organizar arquivos e
pastas no painel direito da janela.
Gabarito: letra E.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 76


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

145. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
(A) um cliente de e-mails e notícias que permite a troca de opiniões sobre o
assunto em pauta entre usuários previamente cadastrados.
(B) uma rede social na qual os usuários fazem atualizações de textos
curtos, que podem ser vistos publicamente ou apenas por um grupo restrito
escolhido pelo usuário.
(C) um site em que é possível enviar recados, arquivos, links e itens de
calendário criados diretamente no programa.
(D) um mensageiro instantâneo que permite a troca de mensagens entre
usuários previamente cadastrados.
(E) um site cuja estrutura permite a atualização rápida a partir de
acréscimos de artigos, posts e diários on-line.

Comentários
Twitter é uma rede social e um serviço de microblogging, na qual os
usuários publicam e trocam mensagens de até 140 caracteres. No Twitter os
participantes escrevem pequenas mensagens respondendo à pergunta: “O
que você está fazendo?”. Quem se inscreve como “seguidor” de outro
integrante passa a receber os comentários do “seguido” pelo celular ou pelo
computador. Para efetuar o seu cadastro no Twitter, acesse o site:
<http://twitter.com>. As atualizações podem ser vistas publicamente ou
apenas por um grupo restrito escolhido pelo usuário.
Gabarito: letra B.

146. ( TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: I. ROM são memórias de baixa velocidade localizadas em
um processador que armazena dados de aplicações do usuário para uso
imediato do processador.

Comentários
Para a memória nós temos duas funções básicas: o armazenamento do
programas de forma permanente (ROM) e o armazenamento dos programas
de forma temporária (RAM).
A memória somente-leitura (ROM) é um local (um tipo de chip) em que
determinadas instruções críticas estão protegidas, portanto, não será
utilizada para armazenar dados de aplicações do usuário para uso imediato
do processador. A ROM é não-volátil e preserva essas instruções quando a
força alimentada para o computador for desligada. A designação "somente
leitura" significa que essas instruções só podem ser lidas pelo computador e
não modificadas pelo usuário. Um exemplo de instruções ROM são aquelas

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 77


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

necessárias para iniciar ou "dar boot" no computador, assim que ele for
desligado.
Gabarito: item errado.

147. (TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: II. O tempo de execução do computador é medido em
ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico
fornecido pelo gerador de relógio do sistema. A velocidade do computador
geralmente é dada em GHz.

Comentários
CLOCK do Processador: em um computador,todas as atividades necessitam
de sincronização. O Clock serve justamente para isso, ou seja, basicamente,
atua como de sinal de sincronização. Quando os dispositivos do computador
recebem o sinal de executar suas atividades, dá-se a esse acontecimento o
nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas
tarefas, param e vão para o próximo ciclo de Clock.
Gabarito: item correto.

148. (TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: III. O processador é um componente de hardware que
executa um fluxo de instruções em linguagem de máquina.

Comentários
A CPU, popularmente chamado de processador ou microprocessador é
um circuito integrado que realiza as funções de cálculo e tomada de decisão
em um computador. Todos os computadores e equipamentos eletrônicos
baseiam-se nele para executar suas funções. O processador executa um
fluxo de instruções em linguagem de máquina.
Obs.: A linguagem de máquina está se referindo aos Bits (0 ou 1) que são
processados pela CPU na forma de instruções (códigos, dados e comandos).
Gabarito: item correto.

149. ( TRT20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: um aplicativo é primariamente um gerenciador de
recursos do computador, seu projeto está intimamente ligado aos recursos
de software e hardware que devem gerenciar.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 78


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Um computador é um equipamento eletrônico com a capacidade de receber,


processar, transformar, armazenar e devolver informações ao usuário.
Hardware: parte física; Software: parte lógica.
O software considerado gerenciador de recursos do computador e que está
intimamente ligado aos recursos de software e hardware é o sistema
operacional. Um aplicativo (como o sistema de controle de folha de
pagamento, etc.) está ligado aos recursos de software que devem
gerenciar, e não ao hardware!
Gabarito: item errado.

150. ( TRT 20º região/Analista Judiciário/2011) É um exemplo de


URL (Uniform Resource Locator) INCORRETO:
(A) smtp://www.map.com.br/força/brasil.html
(B) https://www.uni.br/asia/china.php
(C) http://dev.doc.com/downloads/manuais/doc.html
(D) ftp://ftp.foo.com/home/foo/homepage.html
(E) file://localhost/dir2/file.html

Comentários
Dentre as opções listadas cabe destacar que letra A não pode ser utilizada,
já que o protocolo SMTP é utilizado para ENVIO de mensagens de e-mail.
As assertivas B e C referem-se a URLs com conteúdos WEB normal (páginas
de Internet); a assertiva D está relacionada ao protocolo de transferência
de arquivos (para Upload e Download de arquivos) e a assertiva E é
utilizada para a abertura de arquivos, normalmente, em seu computador.
Gabarito: letra A.

151. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que os usuários de sistemas informatizados
devem ter acesso total aos recursos de informação da organização, sendo
desnecessária a utilização de login e senha.

Comentários
Os acessos devem ser liberados de acordo com o nível de permissão do
usuário, e não de maneira irrestrita! A utilização de login e senha é
adequada, para registro do usuário no sistema.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 79


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

152. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que as organizações não podem monitorar o
conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem
utilizar esses dados para fins de auditoria e/ou investigação.

Comentários
O monitoramento pode ser realizado, mas é importante que a Política de
Segurança da Informação da empresa deixe isso claro para os usuários!
Gabarito: item errado.

153. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que é possível saber quais páginas foram
acessadas por um computador, identificar o perfil do usuário e instalar
programas espiões, entretanto, não é possível identificar esse computador
na Internet devido ao tamanho e complexidade da rede.

Comentários
A primeira parte informada na questão está correta, a saber: é possível
saber quais páginas da Internet foram acessadas por um determinado
computador, identificar o perfil do usuário que se encontra logado na
máquina e instalar programas espiões no computador. No entanto, também
é possível identificar o computador na Internet, por seu endereço IP, que é
único em cada computador.
Gabarito: item errado.

154. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que para criar senhas seguras é indicado
utilizar informações fáceis de lembrar, como nome, sobrenome, número de
documentos, números de telefone, times de futebol e datas.

Comentários
Neste ponto é que existe o problema, pois muitos usuários priorizam a
conveniência ao invés da segurança. Como resultado, escolhem senhas que
são relativamente simples. Enquanto permitem que possam lembrar
facilmente das senhas, também facilitam o trabalho de quebra dessas
senhas por hackers. É importante nesse contexto:
• criar uma senha que contenha pelo menos oito caracteres, compostos
de letras, números e símbolos;
• jamais utilizar como senha seu nome, sobrenomes, números de
documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 80


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• utilizar uma senha diferente para cada serviço (por exemplo, uma
senha para o banco, outra para acesso à rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
• alterar a senha com frequência;
• criar tantos usuários com privilégios normais, quantas forem as
pessoas que utilizam seu computador;
• utilizar o usuário Administrator (ou root) somente quando for
estritamente necessário.
Gabarito: item errado.

155. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que um firewall/roteador ajuda a promover
uma navegação segura na web, pois permite filtrar os endereços e bloquear
o tráfego de sites perigosos.

Comentários
Firewall é um mecanismo de proteção, que pode separar redes com
necessidades de segurança distintas, controlando a passagem de pacotes
entre redes, tanto locais como externas. Esse dispositivo possui um
conjunto de regras especificando que tráfego ele permitirá ou negará. O
roteador consegue rotear dados em uma rede de acordo com sua natureza
com o objetivo de otimizar os recursos da largura de banda disponível e
melhorar também a segurança.
Gabarito: item correto.

156. ( TRF - 1ª REGIÃO/Analista Judiciário - Operação de


Computador/2011) Um sistema de envio de notícias de um site para
outro, também conhecido como Feeds, que ocorre de forma automática.
Para ter um site alimentado por outro, basta ter ...... do gerador de notícias
para inserir chamadas das notícias no site receptor. Completa corretamente
a lacuna:
a) “... o e-mail...”
b) “... um computador igual ao ...”
c) “... o endereço RSS...”
d) “... o mesmo provedor internet...”
e) “... a mesma linha de comunicação...”

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 81


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

RSS é a abreviatura de Really Simple Syndication (Distribuição Realmente


Simples). Ele permite ao usuário da Internet inscrever-se em sites que
fornecem feeds (fontes) RSS (se o site oferecer feeds, o botão ficará
habilitado). Nesse caso, basta fornecer o endereço RSS do gerador de
notícias para inserir chamadas das notícias no site receptor.
Para receber automaticamente listas de atualização de conteúdo publicadas
por determinados websites, deve se inscrever em seus respectivos feeds
Gabarito: letra C.

157. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) Dados distribuídos na internet, frequentemente no
formato RSS, em formas de comunicação com conteúdo constantemente
atualizado, como sites de notícias ou blogs. Trata-se de
a) hiperlinks.
b) hipertextos.
c) web Feed.
d) web designer.
e) canal aberto.

Comentários
Os Web feeds são listas de atualização de conteúdo publicadas por
determinados websites que podem ser recebidas por você diretamente.
Trataremos os feeds como um termo genérico! Podemos receber
atualizações de conteúdo graças a tecnologias como RSS, Atom ou
Podcasting.
Gabarito: letra C.

158. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador) Dispositivo de entrada e saída, modulador e demodulador,
utilizado para transmissão de dados entre computadores através de uma
linha de comunicação. Utilizado nas conexões internet. Trata-se de
a) banda larga.
b) modem.
c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.
Comentários
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 82
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O modem é o equipamento que converte sinais digitais em analógicos e


vice-versa. Por meio dele, o computador pode enviar e receber dados de
outros computadores, usando uma linha de comunicação.
Gabarito: letra B.

159. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) World Wide Web (que em português significa rede de
alcance mundial), também conhecida como Web ou WWW é
a) um método para copiar e elaborar sites padronizados.
b) a forma de encaminhar e-mails por uma rede sem fio, somente.
c) um sistema de arquivos utilizado unicamente nas intranets.
d) um sistema de rede utilizado unicamente nas intranets.
e) um sistema de documentos em hipermídia que são interligados e
executados na Internet.

Comentários
WWW (World Wide Web ou Web): sistema de informação em rede que
utiliza o protocolo HTTP para comunicar-se por meio da Internet com uso de
documentos em hipermídia.
Gabarito: letra E.

160. ( MPE-RS/Secretário de Diligências/2010) Serviço disponibilizado


por alguns sites na internet, genérico, independente de hardware e do
sistema operacional, que transfere arquivos por requisição do usuário,
levando em consideração as restrições de acesso e as propriedades dos
mesmos. Trata-se do protocolo
a) FTP.
b) LINKEDIN.
c) SEARCH.
d) MAILTO.
e) SCAM.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 83


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Dentre as alternativas, a única opção que nos mostra um protocolo é a letra
A. O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é
o protocolo padrão para troca de arquivos na Internet.
Gabarito: letra A.

161. ( TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011)


Linkedin é

a) uma forma de conexão entre o computador pessoal e o provedor


internet.

b) uma rede de negócios principalmente utilizada por profissionais.

c) um aplicativo de correio eletrônico pago.

d) uma forma de configurar perfis no correio eletrônico do Google.

e) um aplicativo antivírus de amplo uso na web.

Comentários
Trata-se de um site de rede social, em que os usuários podem compartilhar
informações profissionais ou de interesses específicos, além de realizar a
busca por profissionais, novas vagas de trabalho, ou até mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usuários.
Gabarito: letra B.

162. ( TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O


Orkut é caracteristicamente definido como

a) rede social.

b) provedor de acesso.

c) lista de contatos.

d) rede de segurança.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 84


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e) comércio eletrônico

Comentários
O Orkut é uma rede social que disponibiliza uma comunidade on-line para
tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode
ajudá-lo a manter contato com os amigos atuais por meio de fotos e
mensagens, e a conhecer mais pessoas.
Gabarito: letra A.

163. ( BB/Escriturário/2011) No contexto da Internet, é o responsável


pela transferência de hipertexto, que possibilita a leitura das páginas da
Internet pelos programas navegadores:
a) HTTP.
b) POP.
c) SMTP.
d) TCP.
e) FTP.

Comentários
O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto) é o protocolo utilizado para transferir as páginas da Internet
entre o servidor Web (aplicação que mantém as páginas disponíveis) e o
cliente Web (o browser ou navegador, que é a aplicação que lê tais
páginas), possibilitando a leitura das páginas da Internet pelos programas
navegadores.
Gabarito: letra A.

164. ( Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a


internet empregam tecnologia padrão de rede.

Comentários
Ambas são baseadas nos padrões de comunicação da Internet.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 85


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

165. ( Escriturário - Banco do Brasil/2011) Há completa similaridade


de conteúdo nos ambientes da Internet e Intranet.

Comentários
O conteúdo da Internet é público e o de uma intranet é restrito aos
funcionários de uma instituição. O site web na Internet mostra o exterior
de uma companhia; uma Intranet, por outro lado, pode revelar o interior de
uma companhia, dependendo de quanta estrutura e controle é empregada.
Gabarito: item errado.

166. ( Escriturário - Banco do Brasil/2011) A Intranet tem como


objetivo principal agilizar a implantação de processos, promover a
integração dos funcionários e favorecer o compartilhamento de recursos.

Comentários
Muitos são os benefícios esperados com o uso de uma intranet como:
aumentar a agilidade da comunicação na implantação dos processos;
promover a integração dos empregados independente da região geográfica
em que se encontram auxiliando-os a trabalharem melhor e a operarem
mais eficientemente (permite a comunicação de uma equipe, de uma
pessoa, com todas as outras equipes e pessoas da empresa); favorecer o
compartilhamento de recursos, além é claro, de ter influência na redução de
custos, por exemplo: redução de impressões e consumo de papel,
contribuindo na preservação ambiental, etc.
Gabarito: item correto.

167. ( Escriturário - Banco do Brasil/2011) O acesso à Internet é


aberto, enquanto na Intranet é restrito ao seu público de interesse.

Comentários
O acesso à Internet é aberto, enquanto a intranet é acessível apenas por
membros da organização, empregados ou terceiros com autorização.
Gabarito: item correto.

168. ( Escriturário - Banco do Brasil/2011) A Internet refere-se, em


geral, ao conteúdo público enquanto a Intranet pode englobar
compartilhamento de informações de usuários internos à empresa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 86


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Simples, na Internet (uma rede de âmbito mundial, que permite a
comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo
público da empresa, enquanto na intranet tem-se o compartilhamento de
informações restritas aos usuários de uma empresa.
Gabarito: item correto.

169. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o correio eletrônico é uma rede social que permite comunicar com
um grupo de amigos predefinido, aceitando os amigos e restringindo o
acesso de estranhos aos seus dados.

Comentários
O correio eletrônico é um serviço utilizado para gerenciamento de
mensagens de correio eletrônicas.
Gabarito: item errado.

170. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o twitter é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

Comentários
O twitter é uma rede social, na qual os usuários publicam e trocam
mensagens de até 140 caracteres.
Gabarito: item errado.

171. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o blog é uma rede social que permite comunicar com um grupo de
amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

Comentários
Blogs são páginas da Web cujas atualizações (chamadas posts) são
organizadas cronologicamente, como em um diário, só que de forma
inversa.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 87


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

172. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o Facebook é uma rede social que permite comunicar com um
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso
de estranhos aos seus dados.

Comentários
O facebook é uma rede social, lançada em 2004, em que os usuários
conectam para compartilhar informações e comunicar com o grupo de
amigos devidamente autorizado.

O meu facebook pode ser acessado em Facebook:


http://www.facebook.com/patricia.quintao, será um prazer encontrá-los por
lá!
Gabarito: item correto.

173. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o Weblog é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

Comentários
O termo blogs é similar a Weblog ou blogue, que são páginas da Web cujas
atualizações são organizadas cronologicamente, como em um diário.
Gabarito: item errado.

174. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) Nas configurações de conta do Google, NÃO se trata
de um item das preferências globais:
a) janela de resultados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 88


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

b) local.
c) idioma de pesquisa.
d) idioma da interface.
e) em cache.

Comentários
A questão faz referência às "Configurações de conta do Google" e o correto
deveria ser "Configurações de Pesquisa", para que os itens A,C, D e E
reportados na questão fossem exibidos.

Figura 1. Tela principal do Google


A opção "Configurações de conta do Google" é utilizada para a realização de
alterações no perfil do usuário, que envolvem por exemplo a mudança de
senha do usuário, etc. A figura seguinte ilustra a janela que será aberta ao
selecionar esta opção.

Figura 2. Tela obtida ao selecionar "Configurações de conta do Google".

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 89


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A opção "Configurações de Pesquisa", ao ser selecionada, irá justamente


exibir os itens reportados na questão, com exceção do item Cache,
conforme ilustrado a seguir.

Figura 3. Tela obtida ao selecionar "Configurações de Pesquisa".


Finalizando, como os 5 itens reportados na questão não estão presentes nas
"Configurações de conta do Google", a questão foi anulada!! A banca
deveria ter inserido o termo "Configurações de Pesquisa" no lugar de
"Configurações de conta do Google".
Gabarito: Questão anulada

175. ( TRE-AL/AJAJ/2010) Ao compartilhar pastas e impressoras entre


computadores, evitando que pessoas não autorizadas possam acessar os
arquivos pela Internet, pode-se montar a rede usando um firewall, baseado
em hardware, por meio do dispositivo denominado
(A) hub.
(B) switch.
(C) roteador.
(D) repetidor.
(E) cross-over.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 90


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O firewall pode ser viabilizado com a utilização do roteador! Algumas
considerações sobre o roteador:
• Equipamento responsável pelo encaminhamento e roteamento de
pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma
instituição, ao se conectar à Internet, deverá adquirir um roteador para
conectar sua Rede Local (LAN) ao ponto da Internet.
• O roteador é um equipamento mais "inteligente" do que o switch, pois
além de poder desempenhar a mesma função deste, também tem a
capacidade de escolher a melhor rota que um determinado pacote de dados
deve seguir para chegar em seu destino.
• Sabe o endereço de cada segmento, tendo a capacidade de
determinar qual o melhor caminho para envio de dados, além de filtrar o
tráfego de broadcast.
O Cabo Cruzado (cross-over) é utilizado em ambientes de redes, por
exemplo toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou
Switch-Switch (deve haver apenas um cabo cruzado entre os
equipamentos). Também pode ser utilizado na conexão direta de dois
micros.
Gabarito: letra C.

176. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados switches.

Comentários
O switch, também chamado de comutador, é um dispositivo que
externamente é semelhante ao HUB, mas internamente possui a capacidade
de chaveamento ou comutação (switching), ou seja, consegue enviar um
pacote (ou quadro se preferir) apenas ao destinatário correspondente.

Figura. Switch

Gabarito: item errado.

177. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados comutadores.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 91


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O comutador é um switch, e a função especificada na questão está
relacionada ao roteador.
Gabarito: item errado.

178. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados roteadores.

Comentários
O roteador permite unir redes até de protocolos diferentes (ex.: roteador
que liga a rede ADSL da Velox com a rede Ethernet de um escritório). Na
Internet, os roteadores trocam entre si tabelas de roteamento e
informações sobre distância, permitindo a escolha do melhor caminho entre
a origem e o destino da conexão.
Figura. Roteador

Gabarito: item correto.

179. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados firewalls.

Comentários
O equipamento que realiza esse CONTROLE de tráfego é o roteador, que é
um dispositivo utilizado para interligar redes. Firewalls têm a função de
filtrar o tráfego de pacotes. Não confunda o filtrar com controlar o tráfego.
Gabarito: item errado.

180. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados web servers.

Comentários
Os Web Servers são servidores que hospedam as páginas da Internet e
disponibilizam o serviço de WWW (hipertexto + multimídia) aos usuários.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 92


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

181. ( TRE-TO/Analista Judiciário - Área Administrativa/2011)


Arquivos de dados produzidos por suíte de aplicativos para escritório, por
ex. Microsoft Office, costumam ser alvo predileto de contaminação por

a) trojans.
b) worms.
c) hijackers .
d) vírus de boot.
e) vírus de macro.

Comentários
Uma macro é um conjunto de comandos que são armazenados em alguns
aplicativos e utilizados para automatizar determinadas tarefas repetitivas.
Um exemplo seria, em um editor de textos, definir uma macro que
contenha a sequência de passos necessários para imprimir um documento
com a orientação de paisagem. Um vírus de macro é escrito de forma a
explorar esta facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que utiliza macros. Para
que o vírus possa ser executado, o arquivo que o contém precisa ser aberto
e, a partir daí, o vírus pode executar uma série de comandos
automaticamente e infectar outros arquivos no computador do usuário.
Existem alguns aplicativos que possuem arquivos base (modelos) que são
abertos sempre que o aplicativo e executado. Caso este arquivo base seja
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o
vírus também será. Arquivos nos formatos gerados por programas da
Microsoft, como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e
PostScript são menos suscetíveis, mas isso não significa que não possam
conter vírus.
Gabarito: letra E.

182. ( TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/


2011) É uma forma de fraude eletrônica, caracterizada por tentativas de
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail,
mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de cartão de crédito ou um site de
comércio eletrônico. Trata-se de
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 93


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Phishing (também conhecido como Phishing scam, ou apenas scam) é
um tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing é realizado por uma pessoa mal-
intencionada através da criação de um website falso e/ou do envio de uma
mensagem eletrônica falsa, geralmente um e-mail ou recado através
de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, entre outras). Uma variante mais atual
é o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que
permitam o roubo futuro de informações ou o acesso não autorizado ao
sistema da vítima, podendo até mesmo redirecionar a página da instituição
(financeira ou não) para os sites falsificados.
Gabarito: letra B.

183. ( Analista Judiciário - Área Administrativa/TRE-RN/2011) Em


Intranet não é permitido operações de download, dada as facilidades
oferecidas pela rede local.

Comentários
Existem facilidades oferecidas pela rede local que muitas vezes nos faz
realizar operações via rede local e não via intranet. Mas download é a
operação de copiar um arquivo remoto para a máquina local. Esta operação
pode ser realizada tanto na Internet, quando na intranet.
Gabarito: item errado.

184. ( Analista Judiciário - Área Administrativa/TRE-RN/2011)


Redes wireless, embora permitam conexão à Internet não são configuráveis
no ambiente de Intranet.

Comentários
Observe o erro no trecho: “não são configuráveis no ambiente de Intranet”.
As redes wireless funcionam tanto em um ambiente de Internet quanto em
uma intranet. Na verdade a rede wireless tem relação com o meio de
transmissão dos dados. É possível que a rede sem fio (wireless) seja
utilizada em uma rede que não é nem Internet nem intranet, em uma rede
qualquer, que não utiliza o protocolo TCP/IP.
Gabarito: item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 94
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

185. ( Analista Judiciário - Área Administrativa/TRE-RN/2011)


Correios eletrônicos possuem recursos nativos que impedem a propagação
de vírus enviados por e-mail.

Comentários
Se assim fosse não teríamos vírus circulando por aí via e-mail, não é? É
claro que a maioria dos sistemas de correio eletrônico adotam regras e
recursos que atrapalham a propagação das pragas eletrônicas. Mas não
podemos dizer que estes recursos são nativos nem que todos os sistemas
os possuem. Finalmente, afirmar que qualquer recurso impede a
propagação de vírus é, no mínimo, descuidado. As ferramentas de
segurança buscam minimizar os riscos, mas sabemos que não conseguimos
eliminá-los.
Gabarito: item errado.

186. ( Analista Judiciário - Área Administrativa/TRE-RN/2011) Uma


das vantagens do webmail é que as mensagens, ao chegarem, são
imediatamente baixadas para o computador do usuário.

Comentários
É justamente o contrário. Uma das vantagens do webmail é justamente não
precisar fazer o download das mensagens para o computador do usuário.
Gabarito: item errado.

187. ( Escriturário - Banco do Brasil/2011) Spam é o ataque a


computadores que se caracteriza pelo envio de mensagens não solicitadas
para um grande número de pessoas.

Comentários
Spam é um tipo de mensagem de correio eletrônico recebida pelo usuário
sem que ele tenha solicitado. Essas mensagens são enviados para milhares
de usuários simultaneamente e podem provocar inconvenientes como:
esgotamento do espaço na caixa postal do usuário, perda de tempo ao abrir
mensagens que não são de seu interesse, o conteúdo do spam pode ser
ofensivo e impróprio, dentre outros.
Gabarito: item correto.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 95


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

188. ( Escriturário/Banco do Brasil/2011) No contexto de segurança


do acesso a distância a computadores, tunelamento é o processo que
encapsula o pacote de dados, previamente protegido por mecanismos que o
torna ilegível, podendo, dessa forma, trafegar em uma rede pública até
chegar ao seu destino, onde é desencapsulado e tornado legível.

Comentários
Vamos dividir o trecho da questão em partes, para conquistar ☺!! “Acesso a
distância a computadores” é equivalente a dizer “acesso remoto”, ok?
“Previamente protegido por mecanismos que o torna ilegível” diz que a
informação já foi criptografada. Então, o trecho “é o processo que encapsula
o pacote de dados, previamente protegido por mecanismos que o torna
ilegível”, pode ser entendido da seguinte forma: o pacote de dados
criptografado será encapsulado (na VPN) e transmitido por um túnel, de
forma que possa trafegar pela rede pública (a Internet!) até chegar ao
destino. Nesse momento, será desencapsulado e descriptografado (ficando
legível novamente). O processo abordado na questão é o tunelamento.
Gabarito: item correto.

189. ( Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP


está na mesma camada do SMTP.

Comentários
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) está na mesma camada do UDP (User Datagram Protocol –
Protocolo de Datagrama de Usuário), intitulada Camada de Transporte. O
SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples
de Correio) encontra-se na camada de aplicação.
Para memorizar!
TCP => é confiável, orientado à conexão e faz controle de fluxo.
UDP => é não confiável e não orientado à conexão.
Gabarito: item errado.

190. ( 2011/TRE-TO/Analista Judiciário - Área Administrativa)


Webmail é um serviço de mensagens eletrônicas na Internet que permite a
leitura ou envio de mensagens. Para acessá-lo é necessário instalar no
computador
a) um programa cliente de correio eletrônico.
b) um programa cliente de correio eletrônico e um navegador.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 96
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

c) um servidor de correio IMAP.


d) um navegador, apenas.
e) um servidor de correio POP3.

Comentários
Um WebMail é um serviço da Web, uma página dedicada ao gerenciamento
de correios eletrônicos on-line. Implica estar conectado a todo o momento
que se estiver lendo ou escrevendo um e-mail, mas tem a facilidade de
permitir o acesso em qualquer computador sem nenhuma configuração ou
programa além do navegador web (browser).
Gabarito: letra D.

191. ( Câmara Municipal de Petrópolis/Nível Superior/Consultor


Jurídico/2010) São configurações do tamanho do papel na configuração
de páginas do MS Word 2003:
A) livro e A4;
B) ofício e paisagem;
C) paisagem e carta;
D) A4 e ofício;
E) executivo e retrato.

Comentários
Acesse o menu Arquivo -> Configurar página, do MS Word 2003, e a
seguinte janela será exibida:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 97


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Dentre as opções disponíveis em Tamanho do Papel merecem destaque:


-Ofício,
-A4,
-Executivo, etc.
Gabarito: letra D.

192. ( Câmara Municipal de Petrópolis/Nível Superior/Consultor


Jurídico/2010) No MS Word 2003, os erros ortográficos e os erros
gramaticais são realçados, respectivamente, por:
A) sublinhado em vermelho e sublinhado em verde;
B) negrito em vermelho e sublinhado em vermelho;
C) negrito em verde e sublinhado em verde;
D) sublinhado em verde e negrito em verde;
E) sublinhado em verde e sublinhado em vermelho.

Comentários
Sublinhado ondulado vermelho: identifica erros ortográficos (palavras
que não existem no dicionário do Word).
Sublinhado ondulado verde: identifica erros gramaticais (erros de
concordância, regência, colocação pronominal, uso da crase e pontuação).
Gabarito: letra A.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 98


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

193. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) No MS Word 2003, existe um modo de visualização do
texto que pode ser selecionado no menu Exibir. São opções desse modo de
visualização as abaixo relacionadas, EXCETO:
A) normal;
B) lado a lado;
C) estrutura de tópicos;
D) layout de impressão;
E) miniaturas.

Comentários
Conforme visto na figura seguinte, entre os modos de visualização do texto
que podem ser selecionados no menu Exibir não se encontra a opção “lado
a lado”.

Gabarito: letra B.

194. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) O MS Word 2003 apresenta alguns estilos predefinidos
e permite que o usuário crie outros com o propósito de:
A) utilizar texto de forma gráfica;
B) agilizar a criação de um documento;
C) permitir backup dos estilos predefinidos do sistema na Web;
D) possibilitar a confecção de acesso remoto aos estilos predefinidos por
meio de mala direta;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 99


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

E) permitir a visualização do documento em formato de impressão.

Comentários
Estilo é um conjunto de formatações que recebe um nome para que possa
ser utilizado diversas vezes em um mesmo documento, agilizando a criação
de um documento.
Gabarito: letra B.

195. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) No MS Excel 2003, são opções disponíveis do
submenu “organizar”, do menu janelas, as abaixo relacionadas, EXCETO:
A) lado a lado;
B) na horizontal;
C) na vertical;
D) em cascata;
E) em agrupamento.

Comentários
As opções disponíveis estão listadas a seguir. São elas: Lado a Lado, Na
Horizontal, Na Vertical, Em Cascata.

Gabarito: letra E.

196. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) Os modelos são arquivos que possuem uma estrutura
básica que permite a criação de novos arquivos. Para criação de modelos no
MS Excel 2003, basta salvar o arquivo com uma determinada extensão. É
uma extensão característica de modelos:
A) dot;
B) xls;
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 100
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

C) wbk;
D) xlk;
E) xlt.

Comentários
No MS Excel 2003, a extensão característica para criação de modelos
encontra-se listada a seguir, que é xlt.

Gabarito: letra E.

197. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio


recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer,
pois paga suas contas em dia ele, inadvertidamente, clicou no link que
havia no corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de
banco. Esse é um procedimento característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 101


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Realmente a questão seria muito mais interessante se a banca tivesse


explorado o tipo de golpe que aconteceu no caso mencionado.
Vamos aos comentários dos itens:
Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o
conceito de vírus e seus principais tipos.
• Vírus: é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga infectando, isto é, inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao processo
de infecção. Para que um computador seja infectado por um vírus, é
necessário que um programa previamente infectado seja executado, e o
vírus pode se propagar sem que o usuário perceba.
Alguns vírus são inofensivos, outros, porém, podem danificar um sistema
operacional e os programas de um computador.
A seguir listamos os 2 tipos de vírus mencionados na questão, vírus de
macro e vírus de boot.
Vírus de macro:
Uma macro é um conjunto de comandos que são armazenados em alguns
aplicativos e utilizados para automatizar determinadas tarefas repetitivas
em editores de texto e planilhas.
Um vírus de macro é escrito de forma a explorar esta facilidade de
automatização e é parte de um arquivo que normalmente é manipulado por
algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o
arquivo que o contém precisa ser aberto. A partir daí, o vírus vai executar
uma série de comandos automaticamente e infectar outros arquivos no
computador.
Vírus de boot: infectam o setor de boot de um disco - ou seja, o
registro de inicialização de disquetes e discos rígidos. Os vírus de boot se
copiam para esta parte do disco e são ativados quando o usuário tenta
iniciar o sistema operacional a partir do disco infectado.
Os itens A e B são FALSOS.
Item C. Worm é um programa capaz de propagar automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não infectam
outros arquivos, eles mesmos são os arquivos!!). Além disso,
geralmente utilizam as redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas, etc.).
Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo
em outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. Sua propagação ocorre através da exploração

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 102


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

de vulnerabilidades existentes ou falhas na configuração de softwares


instalados em computadores.
Os worms geram muitas perdas pelo consumo de recursos que provocam.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si
mesmo, gerando grandes transtornos para aqueles que estão recebendo
tais cópias. Item errado.

Item D. Na informática, um cavalo de troia (trojan horse) é um programa,


normalmente recebido como um “presente” (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a
sua autorização!), além de executar funções para as quais foi
aparentemente projetado, também executa outras funções maliciosas e sem
o consentimento do usuário, como por exemplo:
• furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
• inclusão de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
• alteração ou destruição de arquivos;
• instalação de keyloggers (programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador) ou
screenloggers (uma variante do keylogger que faz a gravação da tela do
usuário, além do teclado).
O cavalo de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente.
Normalmente um cavalo de troia consiste em um único arquivo que
necessita ser explicitamente executado. Item certo.
Item E. Spam é o termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. O
antispam é um programa utilizado para filtrar os e-mails indesejados,
principalmente aqueles com propaganda, que lotam a nossa caixa postal.
Item errado.
Gabarito: letra D.

198. ( 2011/ Pref. Belford Roxo-RJ/Secretário Escolar) Atualmente é


comum e necessária a utilização de um software antivírus nos
microcomputadores, para evitar a contaminação e proteger o equipamento
de danos pela ação de vírus, como cavalos de troia ou mesmo spywares.
Dois exemplos de antivírus são:
A) NOD32 e FIREFOX

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 103


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

B) FIREFOX e CLEANER
C) CLEANER e FIREWALL
D) FIREWALL e AVAST
E) AVAST e NOD32

Comentários
Dentre as opções elencadas na questão são antivírus: NOD32 e AVAST. Não
conheço antivírus com nome apenas “CLEANER”, mas sim “MSN Virus
Cleaner”. De qualquer forma, o Firefox é um navegador web e Firewall é um
dispositivo de segurança.
Gabarito: letra E.

199. ( 2009/MEC/Gerente de Segurança) Com relação à Gestão da


Segurança da Informação, dois itens podem ser visualizados na janela do
browser, o que significa que as informações transmitidas entre o browser e
o site visitado estão sendo criptografadas e são visualizados por uma sigla
no endereço do site e pela existência de um cadeado, que apresenta uma
determinada característica.
A sigla e a característica são:
A) https://, e “cadeado aberto” na barra de status, na parte inferior da
janela do browser
B) https://, e “cadeado fechado” na barra de status, na parte inferior da
janela do browser.
C) wwws://, e “cadeado fechado” na barra de status, na parte superior da
janela do browser.
D) http://, e “cadeado fechado” na barra de segurança, na parte superior da
janela do browser.
E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior da
janela do browser.

Comentários
Existem pelo menos dois itens que podem ser visualizados na janela do seu
browser, e que significam que as informações transmitidas entre o browser
e o site visitado estão sendo criptografadas:
1. O primeiro pode ser visualizado no local em que o endereço do site é
digitado. O endereço deve começar com https:// (diferente do http:// nas
conexões normais), onde o s antes do sinal de dois-pontos indica que o
endereço em questão é de um site com conexão segura e, portanto, os

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 104


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

dados serão criptografados antes de serem enviados. A Figura 1 apresenta


o primeiro item, indicando uma conexão segura, observado nos browsers
Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexão segura (CERTBR, 2006)


Alguns browsers podem incluir outros sinais na barra de digitação do
endereço do site, que indicam que a conexão é segura. No Firefox, por
exemplo, o local em que o endereço do site é digitado muda de cor, ficando
amarelo, e apresenta um cadeado fechado do lado direito.
2. O segundo item a ser visualizado corresponde a algum desenho ou
sinal, indicando que a conexão é segura. Normalmente, o desenho mais
adotado nos browsers recentes é de um "cadeado fechado", apresentado
na barra de status, na parte inferior da janela do browser (se o cadeado
estiver aberto, a conexão não é segura).
A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões
seguras, que podem ser observados nas barras de status nos browsers
Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado -- identificando site com conexão segura (CERTBR,


2006)
Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as
informações referentes ao certificado emitido para a instituição que
mantém o site, bem como informações sobre o tamanho da chave utilizada
para criptografar os dados.
É muito importante que você verifique se a chave utilizada para criptografar
as informações a serem transmitidas entre seu browser e o site é de no
mínimo 128 bits. Chaves menores podem comprometer a segurança dos
dados a serem transmitidos.
Outro fator muito importante é que a verificação das informações do
certificado deve ser feita clicando única e exclusivamente no cadeado
exibido na barra status do browser. Atacantes podem tentar forjar
certificados, incluindo o desenho de um cadeado fechado no conteúdo da
página. A figura 3 ilustra esta situação no browser Firefox.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 105


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura 3: Cadeado forjado (CERTBR, 2006)


Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe
que na figura 3 não é apresentado um cadeado fechado dentro da barra de
status, indicando que a conexão não é segura.
É extremamente importante que o usuário verifique algumas informações
contidas no certificado. Um exemplo de um certificado, emitido para um site
de uma instituição é mostrado abaixo.

O usuário deve, então, verificar se o certificado foi emitido para o site da


instituição que ele deseja acessar. As seguintes informações devem ser
checadas:
• o endereço do site;
• o nome da instituição (dona do certificado);
• o prazo de validade do certificado.
Alguns exemplos típicos do uso de certificados digitais são:
• quando você acessa um site com conexão segura, como por exemplo
o acesso a sua conta bancária pela Internet, é possível checar se o site
apresentado é realmente da instituição que diz ser, através da verificação
de seu certificado digital;
• quando você consulta seu banco pela Internet, este tem que se
assegurar de sua identidade antes de fornecer informações sobre a conta;
• quando você envia um e-mail importante, seu aplicativo de e-mail
pode utilizar seu certificado para assinar "digitalmente" a mensagem, de
modo a assegurar ao destinatário que o e-mail é seu e que não foi
adulterado entre o envio e o recebimento.
Gabarito: letra B.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 106


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

200. ( 2009/MEC/Gerente de Segurança) No dia 06 de agosto de 2009,


o site Twitter ficou algumas horas fora do ar, após ser atingido por uma
série de ataques de hackers, caracterizados por tentativas de derrubar o
tráfego de rede, em que servidores são inundados por solicitações até
saírem do ar, por esgotamento da capacidade de processamento. Um
especialista em segurança da empresa Sophos creditou o ataque a algum
hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe
esclarecer que botnets são redes de computadores “zumbis”, infectadas por
códigos maliciosos, utilizados por hackers no tipo de ataque acima
mencionado. As máquinas funcionam normalmente até o hacker enviar um
comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido
pelo termo técnico:
(A) Negação de Serviço
(B) Sobrecarga por Intrusão
(C) Negação de Acesso por Colisão
(D) Sobrecaga por Inundação de Tráfego
(E) Sobrecarga por Excesso de Força Bruta

Comentários
O termo técnico utilizado nesse caso é denominado negação de serviço
(Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet
contaminada, cujas máquinas disparam o ataque que provocará a
paralisação dos serviços do site, deixando-o inoperante.
Gabarito: letra A.

201. ( 2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a


seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet
Banking.
I. O usuário recebe um e-mail de um suposto funcionário da instituição que
mantém o site de comércio eletrônico ou de um banco, que persuade o
usuário a fornecer informações sensíveis, como senhas de acesso ou
número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que
todos os acessos a um site de comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, semelhante ao site
verdadeiro, com o objetivo de o atacante monitorar todas as ações do
usuário, como a digitação de sua senha bancária. Nesta situação,
normalmente o usuário deve aceitar um novo certificado (que não
corresponde ao site verdadeiro), e o endereço mostrado no browser do
usuário é diferente do endereço correspondente ao site verdadeiro.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 107
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e


que contém uma mensagem que solicita a execução pelo usuário de um
programa anexo ao e-mail recebido, a título de obter acesso mais rápido às
informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de
comércio eletrônico ou de Internet Banking, possibilitando o monitoramento
de suas ações, incluindo a digitação de senhas ou número de cartões de
crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos


identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.

Comentários
Engenharia Social é uma técnica em que o atacante (se fazendo
passar por outra pessoa) utiliza-se de meios, como uma ligação
telefônica ou e-mail, para PERSUADIR o usuário a fornecer
informações ou realizar determinadas ações.
Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte
técnico do seu provedor de acesso. Nesta ligação ele informa que sua
conexão com a Internet está apresentando algum problema e, então,
solicita sua senha para corrigi-lo. Caso a senha seja fornecida por você, este
“suposto técnico” poderá realizar uma infinidade de atividades maliciosas
com a sua conta de acesso à Internet e, portanto, relacionando tais
atividades ao seu nome.
Vamos à resolução da questão:
Item I. A descrição envolve o uso da engenharia social, já que alguém
(via e-mail neste caso, poderia ser por telefone!) faz uso da persuasão, da
ingenuidade ou confiança do usuário, para obter informações como número
do cartão de crédito e senha do usuário. O item I é verdadeiro.
Item II. Nesse caso, como não houve contato entre o hacker e a vítima, o
golpe não pode ser configurado como engenharia social. O golpe em
destaque é intitulado Pharming (também conhecido como DNS Poisoining
- “envenamento de DNS”). O item II é falso.
É isso mesmo pessoal!! Muita atenção neste tipo de golpe! O enunciado do
item II o descreve claramente, e gostaria de complementar ☺....
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 108
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O Pharming é um tipo de golpe bem mais elaborado que o Phishing, pois


envolve algum tipo de redirecionamento da vítima para sites fraudulentos,
através de alterações nos serviços de resolução de nomes (DNS).
Lembre-se de que no Pharming o servidor DNS do provedor do
usuário é comprometido, de modo que todos os acessos a um site de
comércio eletrônico ou Internet Banking são redirecionados para uma
página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o
atacante monitorar todas as ações do usuário, como a digitação de sua
senha bancária.
Exemplo: pode envolver alteração, no servidor DNS, do endereço IP
associado ao endereço www.bradesco.com.br para que aponte para um site
réplica do banco Bradesco.
Item III. Novamente, o usuário recebe uma mensagem do suposto gerente
do banco, induzindo-o a executar um programa qualquer. O item III é
verdadeiro.
Item IV. Não há engenharia social neste caso. O item IV é falso.
Gabarito: letra B.

202. ( 2004/PGM/ARQUITETO) Um funcionário da Prefeitura Municipal


da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na
versão em português. Em dado momento, aciona a tecla de atalho
<Ctrl> + U. O acionamento desta tecla significa que o funcionário irá
realizar, no texto, uma ação associada a uma tarefa do menu Editar
denominada:
A) Copiar
B) Desfazer
C) Substituir
D) Pesquisar

Comentários
O acionamento da tecla de atalho <Ctrl> + U permite ao funcionário da
Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma
ação associada a uma tarefa do menu Editar denominada Substituir.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 109


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Veja as principais opções do menu Editar, do Word 2003:

Recortar (CTRL + X): como o nome já diz recortar significa que o


comando recorta do texto o trecho selecionado do documento, enviando-o
para a área de transferência, de onde poderá ser colado várias vezes.

Copiar (Ctrl + C): copia o trecho selecionado para a área de transferência


(observe que não retira o texto do documento). Estando na área de
transferência o objeto pode ser colado várias vezes.

Colar (Ctrl + V): insere o conteúdo da Área de transferência no ponto de


inserção e substitui qualquer seleção. Esse comando só está disponível
quando você recorta ou copia um objeto, texto ou conteúdo de uma célula.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 110


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Colar especial: permite que trechos copiados sejam colados de diferentes


formas no documento. É nessa opção que também podemos incorporar ou
vincular trechos de planilhas do Excel. Quando optamos por vincular uma
planilha a um documento do Word, as alterações feitas na planilha original
se refletem no documento do Word no qual a planilha foi vinculada.

Limpar: permite que apaguemos somente os formatos de um texto


selecionado, mantendo o texto, em si, intacto.

Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual.

Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do


documento atual.

Substituir (Ctrl + U): permite que um determinado trecho encontrado no


documento seja substituído por outro texto definido.

Ir Para (Ctrl + Y ou F5): posiciona o ponto de inserção em um


determinado ponto do texto.
Gabarito: letra C.

203. ( 2004/BESC/ASS. ADM.) Julgue os itens a seguir, acerca do uso


do Word 2000:
I. no Word 2000, não é possível utilizar uma senha para proteger um
arquivo;
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade;
II. não é possível incluir hyperlinks (ponteiros para páginas na internet)
num documento Word;
III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas
pelo Word.
Estão corretas, SOMENTE:
(A) I
(B) II
(C) III
(D) I e II

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 111


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(E) II e III

Comentários
No Word 2000, é possível utilizar uma senha para proteger um arquivo e
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade!
Também é possível incluir hiperlinks (ponteiros para páginas na internet)
num documento Word. A seguir maiores detalhes sobre as opções do menu
Inserir, que pode ser utilizado para inserir hiperlinks no texto.

**Menu Inserir
Quebra: insere uma quebra de página, quebra de coluna ou quebra de
seção no ponto de inserção.
Obs: Uma seção é uma “área” independente dentro de um documento, com
suas próprias formatações, regras, efeitos, etc., ou seja, um documento do
word pode ser dividido em várias seções, caso se queira ter diversas
formatações diferentes num mesmo documento.

Números de páginas: insere numeração de páginas no rodapé ou no


cabeçalho do documento.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 112


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Menu Inserir >> Números de páginas

Data e hora: insere, no local em que se encontrar o ponto de inserção,


formatos diversos de data e hora.

A maior parte dos itens que estão na opção Imagem pode ser inserida a
partir da barra de ferramentas Desenho .

Objeto: possibilita a inserção de elementos de outros softwares, como


apresentações do Powerpoint, planilha do Excel, entre outros.
Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no
documento ou edita o hiperlink especificado.
Gabarito: letra C.

204. ( 2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em


qual das opções do menu Formatar pode ser configurado o espaçamento
entre linhas?
(A) Parágrafo
(B) Fontes
(C) Tabulação
(D) Colunas
(E) Bordas e sombreamento

Comentários
Utilizaremos o menu Formatar -> Parágrafo. O menu Formatar é um dos
mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma série de opções de formatação da letra


utilizada.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 113


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Menu Formatar -> Fonte


Importante notar que o Espaçamento de caracteres é uma opção disponível
nessa janela.

Parágrafo: altera os recuos de parágrafo, o alinhamento do texto, o


espaçamento entre linhas, dentre outros.

Marcadores e numeração: adiciona marcadores ou números aos


parágrafos selecionados e modifica o formato de numeração e de marcação.

Bordas e sombreamento: adiciona bordas e sombreamento a texto,


parágrafos, páginas, células da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 114


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

É importante prestar atenção no ícone utilizado pela opção Colunas ,


que se parece muito com o ícone utilizado para formatar o parágrafo com
alinhamento justificado .

Menu Formatar -> Colunas


Gabarito: letra A.

205. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, é necessário o
procedimento de desfragmentação da unidade removível.

Comentários
A fragmentação faz com que o disco rígido tenha um trabalho adicional que
pode tornar o computador lento. O Desfragmentador de Disco reorganiza
dados fragmentados para que o disco rígido trabalhe de forma mais
eficiente, mas não contribui para garantir a integridade das informações
armazenadas em mídias removíveis.
Já existem desfragmentadores para pendrives, MP4, cartões de memória e
outros dispositivos removíveis, entretanto, na configuração básica do
Windows o desfragmentador de discos opera somente sobre a unidade local.
Gabarito: item errado.

206. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo o sistema
operacional efetua backups automáticos nas unidades de disco locais.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 115


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O backup irá gerar uma cópia de segurança das informações armazenadas


na mídia removível, mas não contribui para maior integridade das
informações. Também, o Windows XP não faz a cópia de segurança
automática para a unidade local.
Gabarito: item errado.

207. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, é necessário efetuar
o procedimento de remoção segura do hardware antes de retirá-lo da
porta USB.

Comentários
Isso mesmo, para evitar a queima do seu dispositivo (um pendrive, por
exemplo) caso seja removido abruptamente! Para isso, primeiramente,
procure ao lado do relógio do seu computador pelo ícone .

Em seguida, clique com o botão direito sobre esse ícone e selecione


“Remover hardware com segurança”.

Feito isso, selecione um dos dispositivos que aparecem na janela seguinte,


provavelmente o dispositivo a ser removido será aquele mais abaixo na
lista, e clique no botão Parar.

Por fim, escolha o dispositivo a ser removido, clique em OK e espere uma


mensagem de advertência aparecer (que lhe avisará a hora a partir da qual
se poderá remover o dispositivo USB).
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 116
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item correto.

208. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, o firewall do sistema
operacional impede que o dispositivo seja acessado pela rede local.

Comentários
O firewall não irá impedir que esse acesso à mídia removível seja realizado
pela rede local. Para acessá-la remotamente, pode-se compartilhá-la e
liberar as permissões de acesso adequadas.
Gabarito: item errado.

209. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, as portas USB são
desativadas automaticamente pelo sistema operacional após o término da
cópia de arquivos.

Comentários
As portas USB não serão desativadas.
Gabarito: item errado.

210. ( TRE-PE/Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário abrir a pasta A, selecionar o arquivo
desejado e efetuar a operação “recortar”, selecionar a pasta B e efetuar a
operação “copiar”.

Comentários
O enunciado destaca que deseja realizar uma cópia e essa alternativa
utiliza o comando recortar, portanto, já está errada a assertiva, já que

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 117


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

copiar e recortar são procedimentos distintos. Ainda, como foi utilizada a


opção “recortar” no arquivo da pasta A, na pasta B não teremos a opção de
“copiar”. Veja a seguir as opções que aparecerão na pasta B de destino:

Gabarito: item errado.

211. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário selecionar a pasta A, efetuar a
operação “recortar”, selecionar a pasta B efetuar a operação “colar”.

Comentários
A banca não especificou a quantidade de arquivos existentes na pasta A.
Essa assertiva estaria correta, desde que a pasta compactada A tivesse
apenas um arquivo, e em seguida fosse realizada a cópia do mesmo para a
pasta B.
Gabarito: item errado.

212. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário selecionar a pasta B, efetuar a
operação “nova pasta compactada (zipada)”, selecionar o arquivo desejado
e efetuar a operação “colar”.

Comentários
A solução dada não produzirá o efeito desejado!
Gabarito: item errado.

213. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 118


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(zipada), para a pasta B, é necessário abrir a pasta A, selecionar o arquivo


desejado e efetuar a operação “copiar”, abrindo posteriormente a pasta B e
efetuar a operação “colar”.

Comentários
Perfeita a sequência informada nessa assertiva.
Gabarito: item correto.

214. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter palavras estrangeiras e, de preferência, as que pertençam a algum
dicionário.

Comentários
Login é o nome da conta do usuário usada para acessar um sistema de
computador, que deveria ser sempre acompanhado de algum tipo de senha.
É muito importante que não sejam utilizadas, nesse caso, senhas óbvias,
fáceis de serem descobertas, como palavras estrangeiras (pois o usuário
pode esquecer como se escreve corretamente a senha, o que
impossibilitaria o acesso à máquina) ou que estão contidas em algum
dicionário. Existe um tipo de ataque bastante conhecido que é o ataque de
Dicionário. Nesse caso são utilizadas combinações de palavras, frases,
letras, números, símbolos ou qualquer outro tipo de combinação geralmente
que possa ser utilizada na criação das senhas pelos usuários. Os programas
responsáveis por realizar essa tarefa trabalham com diversas permutações
e combinações sobre essas palavras. Quando alguma dessas combinações
se referirem à senha, ela é considerada como quebrada.
Gabarito: item errado.

215. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter variações do nome do usuário, como, por exemplo, a escrita do
nome em ordem inversa.

Comentários
Essa combinação de senha é considerada bem fraca e fácil de ser
descoberta por um criminoso digital.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 119


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: item errado.

216. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter sequência apenas de números ou formada apenas por letras
repetidas.

Comentários
A utilização de uma sequência de números ou letras repetidas é bastante
óbvia e muito utilizada pelos usuários, mas trata-se de uma senha FRACA,
que deve ser evitada.
Gabarito: item errado.

217. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter letras, números e variações de letras maiúsculas e minúsculas.

Comentários
Nesse contexto, uma série de procedimentos de segurança, considerados
como “boas práticas” podem ser implementadas para salvaguardar as
senhas (CertBR, 2006), como os destacadas a seguir:
• Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos;
• utilizar uma senha diferente para cada serviço (por exemplo, uma senha
para o banco, outra para acesso à rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
• alterar a senha com frequência;
• criar tantos usuários com privilégios normais, quantas forem as pessoas
que utilizam seu computador;
• utilizar o usuário Administrator (ou root) somente quando for
estritamente necessário.
Gabarito: item correto.

218. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Para evitar


invasão aos sistemas de uma empresa, é recomendado que se use em cada
máquina uma senha para o login, que, para maior segurança, deve conter

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 120


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

palavras e números de fácil memorização, como placas de automóveis e


datas de nascimento de familiares.

Comentários
Jamais se deve utilizar como senha seu nome, sobrenome, números de
documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários. Um
bom exercício é pensar que ninguém forneceria seus dados pessoais
a um estranho na rua, ok? Então, por que liberá-la na Internet?
Gabarito: item errado.

219. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise:


para que uma conexão nos navegadores seja segura, o protocolo HTTP deve
ser utilizado. Neste tipo de conexão são empregados certificados digitais
que garantem a autenticidade do servidor e também utilizadas técnicas de
criptografia para a transmissão dos dados.

Comentários
O protocolo que deveria ser utilizado é o HTTPS, e não o HTTP!
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de
Hipertexto): utilizado para transferir as páginas da Internet entre o
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente
Web (o browser ou navegador, que é a aplicação que lê tais páginas).
HTTPS (HTTP Seguro): usado para realizar o acesso a sites (como de
bancos
on-line e de compras) com transferência criptografada de dados. O HTTPS
nada mais é do que a junção dos protocolos HTTP e SSL (HTTP over SSL). O
HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo
protocolo HTTP.
Gabarito: item errado.

220. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise: A


utilização de certificados digitais em correio eletrônico garante a
autenticidade do cliente. Nesse processo, o cliente assina digitalmente a
mensagem com sua chave privada, garantindo que a assinatura seja
validada somente com sua chave pública.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 121


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Com o uso de um certificado digital pode-se assinar uma mensagem. A


assinatura digital é um processo matemático para atestar a autenticidade de
informações digitais, como uma mensagem de e-mail ou um arquivo, por
exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,
também, assim como a criptografia assimétrica, mas as usa de forma
“invertida” (o remetente usa sua chave privada para assinar a
mensagem e, no outro lado, o destinatário usa a chave pública do
remetente para conferir a assinatura).
Gabarito: item correto.

221. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise: A


utilização de teclados virtuais utilizados em páginas na internet é uma
forma de se precaver contra softwares maliciosos que possam estar
monitorando o teclado do computador.

Comentários
Diversas instituições (como os bancos) desenvolveram teclados virtuais
para evitar que os softwares maliciosos do tipo keyloggers possam capturar
informações sensíveis de usuários.
Gabarito: item correto.

222. ( 2011/INFRAERO - Analista - Segurança da Informação) Em


uma organização, é conveniente que cópias de segurança das informações e
dos softwares sejam efetuadas e testadas regularmente, conforme a política
de geração de cópias de segurança definida. O tipo de backup que consiste
na cópia dos dados adicionais ao backup completo imediatamente anterior,
ou seja, que consiste no acréscimo das informações não contidas no último
backup completo, é o backup
a) diferencial.
b) incremental.
c) cópia.
d) iterativo.
e) normal.

Comentários
Um backup envolve cópia de dados em um meio fisicamente separado do
original, regularmente, de forma a protegê-los de qualquer eventualidade.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá
ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 122


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

um arquivo do Windows XP, e selecionar a opção Propriedades; em seguida,


guia geral ->Avançado, será exibida uma caixa “o arquivo está pronto para
ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo
morto).

A tela seguinte destaca a opção de “arquivo morto” obtida ao clicar com o


botão direito do mouse no arquivo intitulado lattes.pdf, do meu computador
que possui o sistema operacional Windows Vista.

p Quando um arquivo está com esse atributo marcado, significa que


ele deverá ser copiado no próximo backup.
p Se estiver desmarcado, significa que, provavelmente, já foi feito um
backup deste arquivo.
As principais técnicas (tipos) de Backup estão listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!!
• Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
• Normalmente, este backup é executado quando você cria um conjunto
de backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será
restaurado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 123


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

**INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa
os marcadores!!
• Copia somente os arquivos novos e alterados gerando um arquivo
que será acrescido ao backup normal e assim sucessivamente. Logo,
se um usuário cria um backup normal no dia 1 e incrementais a cada dia
posterior, se der um problema no dia 6 ele terá que recuperar o arquivo do
dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em
sequência.

**DIFERENCIAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!!
• Gera um arquivo que irá acumular todas as atualizações desde
o último backup normal ou incremental. Logo, se um usuário cria um
backup normal no dia 1 e diferenciais a cada dia posterior, se der um
problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o
arquivos diferencial do dia 5, descartando os diferenciais anteriores.
**CÓPIA (AUXILIAR ou SECUNDÁRIA)
• Faz o backup de arquivos e pastas selecionados.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!
**DIÁRIO
• Copia todos os arquivos e pastas selecionados que foram
ALTERADOS DURANTE O DIA da execução do backup.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não
limpa os marcadores!
Gabarito: letra A.

223. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: nela, as redes podem operar estando ou não conectadas com
outras redes e a operação não é dependente de nenhuma entidade de
controle centralizado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 124


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicação entre milhões de usuários. Não existe
controle centralizado da Internet.
Gabarito: item correto.

224. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de
conteúdos de áudio.

Comentários
Os computadores conectados à Internet podem usufruir de uma grande
gama de serviços, como: troca de arquivos, mensagens eletrônicas (e-
mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP,
Twitter, Wikis, etc.
Gabarito: item correto.

225. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: a comunicação entre as redes locais e a Internet utiliza o
protocolo NAT (Network Address Translation) que trata da tradução de
endereços IP não-roteáveis em um (ou mais) endereço roteável.

Comentários
A Tradução de Endereços de Rede, ou simplesmente NAT, surgiu com um
propósito bastante interessante e acabou causando um efeito bastante
importante na adoção do IPv6. Em meados dos anos 90 falava-se muito que
logo acabariam os endereços IP disponíveis na Internet, o que de fato era
um problema bastante relevante pois quem não tivesse um endereço IP não
poderia "entrar" na Internet. Logo houve uma certa correria em definir o
sucessor do IPv4 (que utilizamos até hoje) que era o IPv6. Uma das
grandes mudanças é que o IPv6 tem endereços de 128 bits contra os
endereços de 32 bits do IPv4, ou seja, enquanto o IPv4 suporta apenas
4.294.967.296 endereços o IPv6 suporta 3.40282367 x 10^38 endereços.
O NAT tornou possível que diversos computadores com endereços
IPs não-roteáveis ou inválidos na Internet pudessem a ela se

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 125


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

conectar por intermédio de uma tradução desses endereços para um


endereço válido.
Não importa se você acessa a Internet via ADSL, cabo, wireless, satélite,
acesso discado ou de alguma outra maneira; usando o NAT você pode
compartilhar a conexão entre os diversos micros da rede local, permitindo
que todos compartilhem o link de acesso à Internet. A sigla NAT é
abreviação de "Network Address Translation" (tradução de endereços de
rede), o que dá uma boa dica de como o sistema funciona.
Este processo de tradução é feito em tempo real, sem adicionar um volume
considerável de latência na conexão nem reduzir a velocidade da conexão,
de forma que ele se tornou largamente utilizado.
Gabarito: item correto.

226. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o DNS.

Comentários
Antes de iniciar a descrição das assertivas, gostaria de destacar o conceito
de porta, que é o dispositivo lógico que serve para realizar a conexão de
um determinado protocolo. Por default, o sistema possui 65535 portas (de
1 a 65535).
Na tabela seguinte são listadas algumas dessas portas, dentre elas cita-se a
80 do HTTP, a 110 do POP3 e a 25 do SMTP.
Alocação de Algumas Portas

O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado


para traduzir endereços de domínios da internet, como
www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e
vice-versa. Imaginem se tivéssemos que “decorar” todos os IP’s dos

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 126


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

endereços da Internet que normalmente visitamos !! O serviço de DNS


utiliza a porta 53.
Gabarito: item errado.

227. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o FTP.

Comentários
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é
protocolo que possibilita a transferência de arquivos de um servidor da
Internet para o micro do usuário e vice-versa (download/upload). Também
permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores ftp. Desta forma, basicamente tudo
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer
é possível de ser feito em um servidor remoto por meio do FTP. O FTP
utiliza 2 portas no protocolo TCP:
• a porta 20 para a efetiva transferência dos dados, e
• a porta 21 para transferência das informações de autenticação (como
login, estabelecimento da conexão, senha) e comandos (cópia, exclusão,
movimentação de arquivos, etc.).
Gabarito: item errado.

228. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o Telnet.

Comentários
O protocolo Telnet (Terminal Emulator - Emulador de Terminal) permite a
uma estação da rede (um micro) realizar um acesso interativo (controle
remoto) a um servidor como se fosse um terminal deste servidor.
Complementando, o protocolo Telnet permite obter um acesso remoto a um
computador. O uso do protocolo Telnet tem sido desaconselhado pelos
administradores de sistemas por questões de segurança, uma vez que os
dados trocados através de uma conexão Telnet são enviados em texto
legível (texto claro). Utiliza a porta 23 do protocolo TCP.
Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um
protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
Gabarito: item errado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 127


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

229. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o HTTP.

Comentários
É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de
Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir
as páginas entre o servidor web (aplicação que mantém as páginas
disponíveis) e o cliente web (o browser, ou navegador, que é a aplicação
que lê tais páginas). Sem dúvida, o serviço mais utilizado na internet é o de
navegação por páginas web, que utiliza o protocolo HTTP. Cabe destacar
que o HTTP serve também para a transferência de arquivos de vídeo, áudio
e imagens, bem como para download de programas e arquivos diversos. De
fato ele é um protocolo mais versátil que o FTP, prestando-se também para
download de arquivos. Esse protocolo utiliza a porta 80 do protocolo TCP.
Gabarito: item correto.

230. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o GHOST.

Comentários
Ghost é um programa para realização de backup.
Gabarito: item errado.

231. ( 2008/TCE-SP) Constituem facilidades comuns aos programas de


correio eletrônico Microsoft Outlook e Microsoft Outlook Express:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.
II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de e-mail.
III. Calendário integrado, incluindo agendamento de reuniões e de eventos,
compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.

Está correto o que consta em


(A) II e III, apenas.
(B) II, e IV, apenas.
(C) III e IV, apenas.
(D) I, II, III e IV.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 128
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(E) I e II, apenas.

Comentários
As facilidades descritas nos itens I e II estão presentes tanto no Microsoft
Outlook, quanto no Microsoft Outlook Express. No entanto, o filtro de lixo
eletrônico não está presente nos programas, e o calendário integrado só faz
parte do Microsoft Outlook.
Gabarito: letra E.

232. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o DNS.

Comentários
O DNS é um recurso usado em redes TCP/IP que permite ao usuário
acessar computadores sem que o mesmo conheça o endereço IP da
máquina. É utilizado para traduzir endereços de domínios da internet (URLs)
em endereços IP e vice-versa. Imaginem se tivéssemos que “decorar” todos
os IP’s dos endereços da Internet que normalmente visitamos, com certeza
nos daria muito trabalho!!
Gabarito: item errado.

233. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o NNTP.

Comentários
O NNTP (Network News Transfer Protocol – Protocolo de Transferência de
Notícias em Rede) é usado no serviço conhecido como News (Notícias), que
reúne vários usuários em torno de newsgroups (Grupos de Notícias). Esse
serviço é bastante parecido com os fóruns (como os diversos fóruns de
concursos que encontramos espalhados por aí). O Protocolo NNTP utiliza a
porta 119 do protocolo TCP.
Gabarito: item errado.

234. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o ICMP.

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 129


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item D. O ICMP (Internet Control Message Protocol - Protocolo de Controle


de Mensagens na Internet) é o protocolo usado para trocar mensagens de
status (estado) e de erro entre os diversos dispositivos da rede. A
mensagem ICMP é transmitida usando um datagrama IP. Como o IP não
verifica se um datagrama chegou ou não ao destino, pode ocorrer de a
própria mensagem ICMP ser perdida no meio do caminho!!
Gabarito: item errado.

235. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o SNMP.

Comentários
O SNMP (Simple Network Management Protocol – Protocolo Simples de
Gerência de Rede) é utilizado para monitorar e gerenciar uma rede de
computadores, permitindo que se verifique, por exemplo, o status dos
dispositivos da rede. Assim, uma rede que opera com equipamentos
capazes de entender o SNMP pode ser gerenciada de um único ponto,
permitindo aos administradores da rede saber como estão funcionando
esses equipamentos, bem como possibilitando que os equipamentos possam
ser desligados, reiniciados ou sofram manutenções à distância em caso de
necessidade.
Gabarito: item errado.

236. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por: HTTP.

Comentários
O conjunto de regras e padrões que permite aos computadores trocar
informações entre si é conhecido como protocolo. No endereço
http://www.empresa.com.br, o trecho que define o protocolo é o http. O
restante do endereço é o chamado domínio que deverá ser consultado em
um servidor de nome de domínios (DNS) para que se descubra o endereço
IP correspondente.
Gabarito: item correto.

237. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por WWW.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 130


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
WWW é a abreviatura do termo World Wide Web, que se refere ao sistema
repositório de informações na Internet. Essas informações são chamadas de
páginas e são escritas em uma linguagem que permite a interligação dos
seus conteúdos através de vínculos conhecidos como hiperlinks.
Esse sistema de exibição de informações em páginas interconectadas por
links (com ligações para outros textos) é chamado de hipertexto.
Gabarito: item errado.

238. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por Empresa.

Comentários
Empresa não é protocolo. Cabe mencionar aqui que domínio é um
endereço único e exclusivo que é utilizado para identificar sites na
Internet. No caso da questão temos o domínio empresa.com.br (o domínio
é a parte do endereço que vem depois do WWW).
Gabarito: item errado.

239. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por com.
Comentários
O elemento “com” especificado no item representa o TIPO de domínio.
Algumas opções de Tipos de Domínio:
.com Entidades comerciais
.edu Instituições de ensino, como harvard.edu
.org Entidades não governamentais sem fins
lucrativos
.gov Entidades governamentais
.mil Órgãos das forças armadas
Gabarito: item errado.

240. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por br.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 131
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O complemento br indica o país de origem do registro daquele domínio.
Os domínios registrados no Brasil são indicados por br, os da França por fr,
os da Alemanha por de, os do Japão por jp, etc.
Uma informação adicional sobre os domínios e muito importante!!! É
perfeitamente possível (e muito comum) o registro de um domínio
em um país e a hospedagem das páginas web em outro!! Se
digitamos www.globo.com ou www.globo.com.br estamos, em ambos os
casos, acessando os servidores desse site, que podem estar fisicamente em
qualquer parte do mundo que tenha acesso à Internet.
Gabarito: item errado.

241. A figura seguinte ilustra uma janela do Internet Explorer 7 (IE 7) em


execução em um computador PC, cujo sistema operacional é o Windows
Vista. Considerando essa janela, julgue os itens seguintes:
I.Por meio do IE7, é possível que um usuário tenha acesso a recursos da
denominada Web 2.0.
II.O iGoogle é uma página personalizada do Google. Por meio dela podem-
se adicionar notícias, obter a previsão do tempo, realizar pesquisa no
Google Maps e muito mais.
III.Wikis são serviços criados pela combinação de dois diferentes aplicativos
para a Internet.
IV.Mashups são páginas comunitárias na internet que podem ser alteradas
por todos os usuários que têm direitos de acesso.

Indique a opção que contenha todas as afirmações verdadeiras.


A) I e II

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 132


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

B) II e III
C) III e IV
D) I e III
E) II e IV

Comentários
Item I. Mas o que significa Web 2.0? Bem, pessoal, este conceito é novo, e
bastante interessante para as provas futuras, já que vem sendo cobrado
bastante nos últimos certames(O item I é VERDADEIRO).
A Web 2.0 pode ser entendida como sendo “um conjunto de tecnologias
associadas aos termos: Blog, Wiki, Podcast, RSS, Feeds, Twitter, etc.
que facilita uma conexão mais social da Web e onde toda a gente
pode adicionar e editar informação” Anderson (2007).
Já O´Reilly (2005) refere que a “Web 2.0 é a mudança para uma Internet
como plataforma, e um entendimento das regras para obter sucesso nesta
nova plataforma. Entre outras, a regra mais importante é desenvolver
aplicativos que aproveitem os efeitos de rede para se tornarem melhores e
são mais usados pelas pessoas, aproveitando a inteligência coletiva”.
Para Carvalho (2007), “as pessoas deixam de precisar de ter o software no
seu computador porque ele está disponível on-line, facilitando a edição e
publicação imediatas, como a Wikipedia, o Wiki, o podcast, o blog”.
Este novo conceito, Web 2.0, é contextualizado numa nova geração de
aplicações Web, onde tudo está acessível. O usuário pode ter acesso a um
conjunto de ferramentas dinâmicas que permitem grande interatividade.
Segundo Carvalho (2008) a comunicação difunde-se através do uso de
diferentes ferramentas tecnológicas e de simples configuração, não
obrigando a grandes conhecimentos técnicos. Na Web 2.0, surge um
conceito que “quase” a define, o conteúdo colaborativo!!!! Guardem isso!
Finalizando, o termo Web 2.0 refere-se a uma segunda geração de
serviços disponíveis na Web que permite a colaboração e o
compartilhamento de informações on-line entre as pessoas.
Item II. iGoogle trata-se de uma página Web inicial personalizada do
Google. Nela se pode escolher algum tema visual e também adicionar
gadgets disponíveis (O item II é VERDADEIRO).
Os gadgets são aplicações em miniatura, que podem servir como
calculadora, jogos, anotações e muito mais!!
Gadgets: “Mini-aplicativos ou blocos de código que são incorporados nas
páginas Web. Exemplo de um Gadget: um dispositivo presente numa página
Web para dar informações sobre o tempo. Fonte: (CARVALHO, 2008).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 133


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Exemplo da figura – Gadget (Tradutor Babylon)


Item III. Mashups (e não wikis!!) são os serviços criados pela combinação
de dois diferentes aplicativos para a Internet. Como exemplo de
mashup destaca-se a mistura de um site de mapas on-line com um serviço
de anúncios de imóveis que apresenta um recurso unificado de localização
de casas à venda (O item III é FALSO). Fonte:
(http://www1.folha.uol.com.br/folha/informatica/ult124u20173.shtml).
Item IV. As páginas comunitárias na Internet que podem ser alteradas por
todos os usuários que têm direitos de acesso são chamadas de Wikis (e não
mashups, como informado na questão!!). (O item IV é FALSO).
Wikis são páginas comunitárias que podem ser alteradas por todos os
usuários que têm direitos de acesso.
• Usadas na internet pública, essas páginas comunitárias geraram
fenômenos como a Wikipédia, que é uma enciclopédia on-line escrita por
leitores.
• Usadas em empresas, Wikis estão se tornando uma maneira fácil de
trocar idéias para um grupo de trabalhadores envolvido em um projeto.
• O que mais diferencia os Wikis de outros fóruns na web é a sua
capacidade para múltiplos autores.
• Ao contrário de um blog, por exemplo, que tem um autor principal,
uma página Wiki pode ter vários autores, ser editada por várias pessoas.
• É possível editar seu próprio texto ou o texto escrito por outros.
• Pode-se dizer que uma página Wiki nunca está pronta, está sempre
sendo editada, revista e expandida.
Gabarito: letra A.

242. ( 2004/TRT PR/Analista de Sistemas – adaptada) Em relação


aos protocolos e serviços de Internet, é correto afirmar que o serviço de
DNS (Domain Name System) constitui-se, em última instância, de um

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 134


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

conjunto de banco de dados distribuídos pela Internet, cuja principal


finalidade é a de traduzir nomes de servidores em endereços de rede.

Comentários
O DNS (Domain Name System – Sistema de Nome de Domínio) é utilizado
para traduzir endereços de domínios da internet em endereços IP e vice-
versa. Imaginem se tivéssemos que “decorar” todos os IP’s dos endereços
da Internet que normalmente visitamos !!
Gabarito: item correto.

243. ( 2009/PGE/RJ) Serve para localizar e identificar conjuntos de


computadores na Internet. Foi concebido com o objetivo de facilitar a
identificação dos endereços de computadores, evitando a necessidade de
memorização de uma sequência grande de números. Trata-se de:
a)uma página Web
b)um provedor
c)um domínio
d)um site
e)um endereço eletrônico

Comentários
O endereço eletrônico (também conhecido como URL - Localizador Uniforme
de Recursos) trata-se de uma convenção de nomes que identifica de forma
exclusiva a localização de um computador, diretório ou arquivo na Internet
e que também especifica o protocolo Internet apropriado. Todos os recursos
presentes na Internet (páginas, arquivos, impressoras, e-mails, etc.) são
localizados por meio desse endereço único conhecido como URL, que é
assim: Protocolo://site/recurso
Como exemplo de URL cita-se:
http://www.pontodosconcursos.com.br/curso/informatica.pdf.
Gabarito: letra E.

244. ( AGU) Em um computador, o elemento de hardware mais


relacionado às atividades de cálculo, execução de instruções e controle de
fluxo de informações é:
(A) interface de vídeo;
(B) memória de massa;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 135


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(C) memória principal;


(D) placa-mãe;
(E) processador.

Comentários
Falar em cálculo, execução de instruções e controle de fluxo é falar em
processador. A única margem de erro para essa questão é que as interfaces
de vídeo mais modernas possuem CPUs próprias, ou seja, também dispõem
de processadores. Mas entre uma interface de vídeo e um processador, o
elemento de hardware mais relacionado às atividades citadas é certamente
o processador.
Gabarito: letra E.

245. ( 2006/AGU) A sintaxe correta da função SE no MS Excel 2000 em


Português é:
(A) SE(valor_se_verdadeiro;teste_lógico;valor_se_falso)
(B) SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
(C) SE(teste_lógico;valor_se_verdadeiro;valor_a_somar)
(D) SE(teste_lógico;valor_se_falso;valor_se_verdadeiro)
(E) SE(teste_lógico;valor_a_somar;valor_se_falso)

Comentários
Essa foi uma questão mais objetiva. A função SE, muito cobrada em prova,
verifica se uma condição foi satisfeita e retorna um valor se for
VERDADEIRA e retorna um outro valor se for FALSA.
A sintaxe dessa função é a seguinte:
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), onde temos:
teste_lógico: pergunta (condição) que será analisada pelo Excel para
decidir entre o valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a função SE dará se o TESTE for
verdadeiro;
Valor_se_falso: resposta que a função SE apresentará se o TESTE for
FALSO.
Gabarito: letra B.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 136


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

246. ( 2006/AGENTE DA POLÍCIA CIVIL - MARANHÃO) No Windows


Explorer, utilizando-se o mouse em sua configuração padrão e mantendo-se
o seu botão esquerdo pressionado, é correto afirmar que ao se arrastar um
arquivo do
(A) drive de disquete (drive A) para o winchester (drive C), está se
executando a função de copiar.
(B) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de recortar e colar.
(C) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de copiar e colar.
(D) drive de disquete (drive A) para o winchester (drive C), está se
executando a função de recortar.
(E) drive onde se encontra para outro drive, o Windows apresenta uma lista
de opções para se efetuar a escolha desejada.

Comentários
Operações de "movimentação" de arquivos
Mover:
o Selecionar; RECORTAR; ir ao destino; COLAR
o Arrastar o arquivo para o local de destino, segurando a tecla SHIFT.
Copiar:
o Selecionar; COPIAR; ir ao destino; COLAR
o Arrastar o arquivo para o local de destino, segurando a tecla CTRL.
E se arrastarmos sem segurar nenhuma tecla?
o Será MOVER, se a origem e o destino estiverem na MESMA UNIDADE
de disco.
o Será COPIAR, se a origem e o destino estiverem em UNIDADES
DIFERENTES.
Gabarito: letra C.

247. ( 2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,


relacionada às fraudes na Internet.
“Como se não bastassem vírus e spam, agora, os internautas têm que ficar
atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a
mesma: um e-mail chega à Caixa de Entrada do programa de correio
eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de
recadastramento. A isca para “pescar” os usuários são empresas

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 137


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio


eletrônico.
Os golpes são bem elaborados, mas basta um pouco de atenção para
verificar uma série de incoerências. Em geral, as mensagens são similares
às originais enviadas pelas empresas, e muitas delas têm links para sites
que também são cópias dos verdadeiros.
Mas, nos dois casos, é possível ver imagens quebradas, textos fora de
formatação e erros de português - algo difícil de ocorrer com empresas que
investem tanto em marketing para atrair clientes. Bom... e o que esses
fraudadores querem, afinal?
Em alguns casos, o propósito é fazer o internauta preencher um formulário
no site falso, enviando informações pessoais. Outras mensagens pedem
apenas que o usuário baixe um arquivo − por exemplo, um suposto
questionário − que, na verdade, é um programa que envia os dados
pessoais e financeiros por meio da Internet. De qualquer forma, é bom ficar
de olho na sua Caixa de Entrada.“
A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
(A) Keylogger Malware
(B) Denial of Service
(C) Hoax Spammer
(D) Phishing Scam
(E) Trojan Horse

Comentários
Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe
de Phishing), muito cobrado nas provas de concursos!
O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo
de fraude que se dá através do envio de mensagem não solicitada, que
se passa por comunicação de uma instituição conhecida, como um
banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho
são os mais comuns) ou site popular, e que procura induzir o acesso a
páginas fraudulentas (falsificadas), projetadas para furtar dados
pessoais e financeiros de usuários desavisados.
A figura listada a seguir apresenta uma “isca” (e-mail) envolvendo o Banco
do Brasil bastante utilizada em golpes de phishing.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 138


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos


fraudadores, em que “iscas” (e-mails) são usadas para “pescar”
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.
Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
• mensagem que procura induzir o usuário à instalação de códigos
maliciosos, projetados para furtar dados pessoais e financeiros;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
O objetivo principal de um scammer (indivíduo que implementa o Golpe de
Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as
informações necessárias para se fazer passar pela VÍTIMA e obter alguma
vantagem financeira. Em seguida, após obter os dados do cartão de
crédito, fazer compras pela Internet; após obter os dados da conta corrente
ou poupança, fazer compras on-line, pagamentos ou transferências; dentre
outros.
A próxima figura ilustra alguns dos temas mais explorados pelos scammers.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 139


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura. Temas mais explorados pelos Scammers no Golpe de Phishing Scam


Gabarito: letra D.

248. ( 2010/CAERN/Agente Administrativo) A planilha abaixo foi


criada no Excel, em sua configuração padrão.

Ao selecionar as células indicadas na imagem e clicar em , o que


aparecerá em B7?
a) 7.
b) 1.
c) 21.
d) 720.
e) 336.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 140


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O símbolo apresentado na questão é do botão AutoSoma. A função básica

do botão é somar parcelas contidas em um conjunto de células


adjacentes na horizontal ou vertical (ou seja: quando acionada em uma
célula, efetua a SOMA de todas as parcelas contidas nas células situadas
ACIMA ou à ESQUERDA, desde a célula imediatamente anterior até
encontrar uma célula em branco ou o início da coluna ou linha).
Pois bem: esta função é tão útil que, além do botão acima citado, Excel
inclui um atalho de teclado para ela. Para inserir a função AutoSoma,
selecione a célula situada imediatamente abaixo ou à direita dos valores a
serem totalizados e tecle "Alt"+"=" (premindo simultaneamente as teclas
"Alt" e "="). Isto terá o mesmo efeito de acionar o botão AutoSoma, ou
seja, fará Excel inserir a função SOMA e propor o intervalo que contém as
parcelas.
Ao clicar no botão reportado na questão, será realizada a soma dos valores
das células que estão no intervalo logo acima da célula B7, de forma
contínua. Nesse caso o intervalo em questão que deverá ser somado é o de
B1 até B6. O somatório das células desse intervalo é: 1 + 2 + 3 + 4 + 5 +
6, que dará 21. Esse valor será inserido na célula B7.

Gabarito: letra C.

249. ( Fundação Nacional de Saúde – FUNASA/Área Suporte


Operacional/Nível Médio/2010-Adaptada) Um funcionário da FUNASA
criou no Excel 2000 BR a planilha

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 141


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Inseriu em A6 a fórmula =MOD(MÉDIA (A1:A4);7) e, em A7, a função


para determinar o segundo menor número dentre todos os mostrados de
A1 a A4. O valor mostrado em A6 e a função inserida em A7 são:

A) 1 e =MÍNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MÍNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)

Comentários
No Excel, funções são fórmulas predefinidas que efetuam cálculos usando
valores específicos, que chamamos de argumentos, em uma determinada
ordem ou estrutura.
Nesse programa, uma função fornece uma maneira mais fácil e direta de
realizar cálculos. O usuário pode reutilizá-las diversas vezes. Para usar uma
função, ele deve escrevê-la assim:
=Nome.da.função(argumentos.da.função)
A função, conforme visto, tem uma sintaxe pré-definida, no entanto, de
uma maneira geral, segue a regra seguinte:
=Nome_da_função (argumento1 ; argumento2 ; argumento n)

As funções mencionadas na questão foram:


MÁXIMO Retorna o maior número encontrado entre os argumentos.
Ex.: =MÁXIMO(C1:C5)
MÍNIMO Retorna o menor número encontrado entre os
argumentos. Ex.: =MÍNIMO(C1:C5)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 142


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

MÉDIA Retorna a média aritmética dos valores descritos no


argumento. Ex.: =MÉDIA(A1:A4)

MOD Retorna o resto de uma divisão.


Sintaxe: =MOD(dividendo, divisor), em que:
dividendo é o número para o qual você deseja encontrar o
resto, e divisor é o número pelo qual você deseja dividir
um número.
Ex.: =MOD(5;2) resulta em 1.
MENOR Retorna o menor valor k-ésimo do conjunto de dados. Use
esta função para retornar valores com uma posição
específica relativa em um conjunto de dados.
Sintaxe: =MENOR(matriz;k), em que:
matriz é uma matriz ou intervalo de dados numéricos cujo
menor valor k-ésimo você deseja determinar; K é a
posição (a partir do menor) na matriz ou intervalo de
dados a ser fornecido. Exemplo, seja a planilha seguinte,
retirada do site da Micrososft.

Resolvendo o que nos foi pedido na questão temos:


=MÉDIA(A1:A4) compreende a média aritmética dos valores que estão
armazenados no intervalo de A1 até A4. Nesse caso, com os valores:
17,20,34,49, a média aritmética será igual a =
(17+20+34+49)/4=120/4=30.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 143


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A fórmula =MOD(MÉDIA (A1:A4);7) =MOD(30;7) que irá retornar o resto


da divisão de 30 por 7, ou seja, 2.
Já a célula A7, que deve conter o segundo menor valor do intervalo de A1
até A4, deve conter a função =MENOR(A1:A4;2) .
Gabarito: letra C.

250. ( 2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta


no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4.
Considerando que na célula H1, está armazenado o conteúdo 17, o
resultado mostrado em B4 será:
A) 3
B) 2
C) 1
D) 0

Comentários
A função MOD no Excel calcula o resto da divisão de um número.
Sintaxe da função MOD:

=MOD(num;

num é o número ou a célula que deseja aplicar a função MOD.


divisor é o número pelo qual deseja dividir por num.
Caso o divisor seja zero, o resto conterá erro.
Então MOD(H1;5)
Temos H1 = 17

17|__5_
2 3

Resto da divisão

Sendo assim, o resto da divisão de 17/5 é 2.


Gabarito: letra B.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 144


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

251. ( 2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e


BADESC22 foram criadas no Excel 2000 BR. Na BADESC11, em D5 foi
inserida uma expressão para determinar a soma dos números contidos nas
células A3 e C3 e, em D7 a função =MOD(D5;8).
Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7
da planilha BADESC11 para a célula D3 na planilha BADESC22.

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e


D3 de BADESC22, são, respectivamente:
a) =SOMA(A3;D3) e =BADESC11&D7
b) =SOMA(A3;C3) e =BADESC11!D7
c) =SOMA(A3:D3) e =BADESC11%D7
d) =SOMA(A3:D3) e =BADESC11!D7
e) =SOMA(A3;D3) e =BADESC11!D7

Comentários
A função SOMA, utilizada na planilha BADESC11, resulta na soma de todos
os elementos que estiverem relacionados entre os parêntesis após a função.
No caso em estudo, a função possui apenas dois argumentos, que são as
células A3 e C3. Então teremos dois argumentos separados por ponto-e-
vírgula, e a primeira parte da solução: =SOMA(A3;D3).
Já na segunda planilha é preciso referenciar uma célula de outra planilha.
Isto é feito por meio do nome da planilha e referência da célula, separados
pelo símbolo de exclamação: <planilha>!<referência>. Para a questão, a
resposta seria =BADESC11!D7.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 145


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A função MOD retorna o resto da divisão entre dois inteiros. No caso de


=MOD(D5;8), como apresentado na questão, a função faz a divisão de D5
(possui o valor 22) por 8 (poderia ser outra célula) e encontra 6 (22 / 8 = 2
e resto 6). No entanto, essa informação não foi utilizada para a solução da
questão.
Gabarito: letra B.

252. ( 2009/MEC/Documentador) A figura abaixo ilustra uma planilha


criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:


D3=SOMA(A1;D1)
D4=MOD(D3;6)
D5=C1+16/2^3

Os valores visualizados nas células D3, D4 e D5 são, respectivamente:


a) 21, 0 e 14
b) 21, 3 e 14
c) 42, 0 e 14
d) 42, 3 e 524
e) 21, 3 e 524

Comentários
D3 =SOMA(A1;D1)=6+15=21.
D4 =MOD(D3;6) =MOD(21;6)= 3. Cálculo: o resto da divisão de D3 (valor
21) por 6 é 3.
D5 =C1+16/2^3. Primeiro fazemos a potência (^), depois a divisão (/) e
por último a soma. Cálculo: =C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14.
Resultado final: D3 = 21; D4 = 3; D5 = 14.
Gabarito: letra B.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 146


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

253. ( Pref.Mun. Santa Maria Madalena/RJ-Auxiliar de Serviços de


Informática/2010) Analise o fragmento de planilha do Microsoft Excel
Versão 2000 (configuração padrão):

Se for aplicada na célula D4, a fórmula


=SE(MÉDIA(A1;C3)<=2;A3+C1;B2+B3), o resultado será o valor de :
a)2
b)4
c)6
d)8
e)10

Comentários
A sintaxe dessa função é a seguinte:
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso), onde temos:
teste_lógico: pergunta (condição) que será analisada pelo Excel para
decidir entre o valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a função SE dará se o TESTE for
verdadeiro;
Valor_se_falso: resposta que a função SE apresentará se o TESTE for
FALSO.

Então, vamos realizar a interpretação da fórmula dada na questão


=SE(MÉDIA(A1;C3)<=2;A3+C1;B2+B3), que é a seguinte:

teste-lógico= A média dos números existentes nas células A1 e C3 é


menor ou igual a 2?
valor_se_verdadeiro= A3+C1
valor_se_falso=B2+B3
Assim temos:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 147


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

SE(a média dos números existentes nas células A1 e C3 é menor ou


igual a 2; então, considere o valor de (A3+C1); se for maior, então
considere o valor de (B2+B3).
Vamos fazer os cálculos agora, para checar se o teste lógico é falso ou
verdadeiro.

(I) =MÉDIA(A1;C3)=(A1+C3)/2 = (2+2)/2=2.


(II) =A3+C1= 6 + 4 = 10.
Assim, o resultado de =MÉDIA(A1;C3)=2, que é menor ou igual a 2.
Portanto, como o teste lógico é positivo, vamos considerar o valor de
A3+C1, como resposta da questão, que é 10.
Gabarito: letra E.

254. ( PRef. Mun. Santo Antônio Descoberto/Agente Administrativo


II/2011) Analise o fragmento de planilha do Microsoft Excel (versão XP –
Configuração padrão) a seguir:

Ao ser aplicada à célula D4 a fórmula =MÉDIA(A1:A3;B3;C1)^2, obtém-se


como resultado o seguinte valor:
a)3
b)6
c)9
d)12
e)17

Comentários
Se você combinar vários operadores em uma única fórmula, o Excel
executará as operações na ordem mostrada na tabela a seguir.
Operador Descrição
: (dois-pontos) Operadores de referência
(espaço simples)
, (vírgula)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 148


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

– Negação (como em –1)


% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas seqüências de texto (concatenação)
= < > <= >= <> Comparação
No entanto, se uma fórmula contiver operadores com a MESMA
precedência — por exemplo, se uma fórmula contiver um operador de
multiplicação e divisão — o Excel avaliará os operadores da esquerda
para a direita.
Fazendo as contas teremos:
=MÉDIA(A1:A3;B3;C1)^2 (obs.: resolver a função MÉDIA primeiro!)
Nesse caso, o resultado será:
=MÉDIA(A1:A3;B3;C1) = (A1+A2+A3+B3+C1)/5=
(2+2+4+5+2)/5=3.
Observe que o número 5 é a quantidade de
termos dada entre os argumentos da função.
Continuando as contas da questão, temos:
=MÉDIA(A1:A3;B3;C1)^2 = 3^2 = 3 elevado ao quadrado= 9
Gabarito: letra C.

255. ( Prefeitura Municipal de Mariana/Técnico em


Teleinformática/2011) Um sistema de transmissão de sinais de rádio em
FM utiliza a forma de comunicação:
a) Simplex
b) Half-Duplex
c) Duplex
d) Multiplex

Comentários
Na transmissão de sinais de rádio, a transmissão ocorre somente em um
sentido, ou seja, somente do transmissor para o receptor, portanto, é
chamada de simplex.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 149


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Transmissor Receptor

Figura- Comunicação simplex


Vamos ao estudo dos demais tipos existentes:

- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex


- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex


O termo Multiplex, não está associado a formas de utilização do meio físico,
como as mencionadas no comentário da questão.
Gabarito: letra A.

256. ( Prefeitura Municipal de Mariana/Técnico em


Teleinformática/2011) Uma topologia de rede na qual cada dispositivo
possui uma conexão ponto a ponto somente com os dois dispositivos mais
próximos a ele é denominada topologia em:
a) Estrela.
b) Barramento.
c) Malha.
d) Anel.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 150


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Antes de destacar a resposta dessa questão, vamos a um quadro-resumo
das topologias mais comuns. Cabe destacar que, atualmente, não se utiliza
uma única topologia dentre as listadas.
Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma das
topologias listadas de acordo com o custo ou a necessidade de desempenho
de cada tipo.

Topologia Pontos Positivos Pontos Negativos


Estrela · É mais tolerante a · Custo de instalação
falhas, a falha de um PC maior porque recebe
não afeta os demais. mais cabos.
· Fácil acrescentar novos · Se o ponto central
PC’s. falha, a rede falha.
· Gestão centralizada.

Anel · A mensagem enviada · Os problemas são


por um dos difíceis de isolar.
computadores atravessa
todo o anel.
· Requer menos cabos.
·Desempenho uniforme.

Barramento (Barra · Simples e fácil de . A rede funciona por


ou linear) instalar. difusão (broadcast).
· Fácil de ampliar. · A rede fica mais lenta
em períodos de uso
· Requer menos cabos.
intenso.
· Os problemas são
difíceis de isolar.

Malha (ou full . A falha em um nó não . Custo altíssimo, uma


mesh) prejudica os demais. vez que para uma rede
. A falha em uma ligação com N nós, são
não impede a necessários
comunicação com os N(N-1)/2 links.
demais nós.
. Topologia livre de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 151


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

· Cada equipamento colisões.


possui várias ligações,
. O aumento de nós não
cada uma exclusiva
degrada o desempenho
para cada da rede.
equipamento da rede.
. Melhor desempenho
entre todas as topologias.

Conforme visto, a topologia de rede na qual cada dispositivo possui uma

conexão ponto a ponto somente com os dois dispositivos mais


próximos a ele é denominada topologia em anel.
Gabarito: letra D.

257. ( 2005/MPE-RO/Analista de redes e comunicação de dados)


Qual o número de bits utilizados para formar um endereço IP no IPv6?
(A)16
(B)32
(C)64
(D)128
(E)256

Comentários
Um endereço IP é um número de 32 bits, separado em quatro números,
cada um deles representado por um byte em formato decimal e que,
portanto, podem variar de 0 a 255. Ex.: 200.254.32.11; 200.221.2.45
Essa estrutura limita a quantidade de endereços IP a 4.294.967.296 (232
endereços).
Para que a Internet funcione, é necessário que um endereço IP não se repita,
caso contrário, os pacotes não poderiam ser corretamente endereçados.
Imagine se nossa casa tivesse o mesmo CEP da casa de um amigo em outro
estado. Essa é a mesma situação em relação aos endereços IP.
Pela mesma lógica, também é necessário que todos os computadores que
transmitam e recebam dados tenham um endereço único, pois, caso
contrário, não seria possível enviar e receber mensagens entre eles. Na
verdade, um computador pode ter mais de um endereço IP, mas
todos devem ser exclusivos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 152


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Atualmente, utilizamos um sistema de endereçamento conhecido como Ipv4


(IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em
classes de acordo com a necessidade de números IP que uma organização
tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de
hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade
para abrigar 64 mil hosts.
A classe C possui mais de dois milhões de endereços de rede disponíveis,
mas cada um com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de endereços IP.

Os bits dos endereços reservados ao endereçamento da rede estão


representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Alguns endereços têm características peculiares. Um endereço que termine


com 0, refere-se à própria rede. Por exemplo, um endereço de classe C
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1,
200.232.100.2 etc.

Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar
pacotes para todos os hosts da rede.

Endereços que iniciem com o número 127 são chamados de endereços de


loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em
seus próprios computadores.

Endereços IP podem ser atribuídos a um host dinamicamente ou


estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador). A outra forma de atribuir um
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 153
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

endereço IP a um host é fazê-lo de forma dinâmica. Para isso é necessário


que haja um servidor DHCP (Dynamic Host Configuration Protocol –
Protocolo de Configuração Dinâmica de Host) na rede. Esse servidor é o
responsável por distribuir endereços IP (dentro de uma margem de
endereços previamente configurada) cada vez que um host solicita.
Uma nova versão de sistema de endereçamento IP surge como alternativa ao
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços
possíveis.
Gabarito: letra D.

258. ( Cemig Telecom/Analista de Tecnologia da Informação e


Comunicação Jr/2010) No IPv4, qual dos endereços abaixo corresponde
a um endereço IP classe C?
a) 135.23.112.57.
b) 204.67.118.51.
c) 10.10.14.108.
d) 191.200.195.191.

Comentários
Vamos à tabela seguinte para ilustrar a questão!
Classe 1º octeto Objetivo Exemplo
C 192 a 223 Pequenas redes. 205.35.4.120

Conforme visto, dentre as opções listadas tem-se que o IP 204.67.118.51


atende ao requisito, tendo o primeiro octeto com o número 204, dentro da
faixa ilustrada na tabela.
Gabarito: letra B.

259. ( Prefeitura Municipal de Betim/Analista de Sistemas da


Saúde/2007-Adaptada) O IMAP e o POP3 são protocolos de correio
eletrônico que têm como recurso básico a possibilidade de se compartilhar
pastas públicas de contas de e-mail entre grupos de usuários.

Comentários
Esse não é o recurso básico dos protocolos mencionados na questão. Caso
você tenha um servidor de correio eletrônico na sua empresa, como o

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 154


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Microsoft Exchange Server, você poderá compartilhar pastas de acordo com


as permissões que você liberar para o compartilhamento.
Complementando, o POP3 (Post Office Protocol Version 3- Protocolo de
Agência de Correio “Versão 3”) é usado para o recebimento de mensagens
de e-mail. Através do POP, um usuário transfere, para seu computador, as
mensagens armazenadas em sua caixa postal no servidor. O (Internet
Message Access Protocol - Protocolo de Acesso ao Correio da Internet) é
utilizado em substituição ao POP para permitir que uma mensagem seja lida
em um cliente de e-mail sem que ela seja retirada do servidor de entrada.
Gabarito: item errado.

260. ( IMETRO/ANALISTA DE INFORMÁTICA/Q. 22) Assinale a


alternativa correta, a respeito do endereçamento efetuado pela camada de
enlace em redes locais de computadores.
a. Endereços MAC são usados exclusivamente em redes Ethernet.
b. Endereços IP são convertidos em endereços MAC pelo servidor DHCP
(Dynamic Host Configuration Protocol).
c. Os endereços MAC são associados univocamente a hospedeiros, sendo
obtidos dinamicamente durante a inicialização do sistema operacional.
d. O endereço de broadcast utilizado em redes Ethernet é uma cadeia de
46 bits 1 e 0 alternados, seguida por dois bits 1.
e. Os endereços MAC são associados univocamente a adaptadores de
rede, sendo gravados em sua memória durante a sua fabricação,
devendo manter-se inalterados durante o tempo de vida do dispositivo.

Comentários
Inicialmente, a Ethernet foi implementada como parte de uma topologia de
barramento. Cada dispositivo de rede era conectado ao mesmo meio
compartilhado. Com baixo tráfego ou em redes pequenas, essa era uma
implementação aceitável. O principal problema a ser resolvido era como
identificar cada dispositivo. O sinal pode ser enviado para cada dispositivo,
mas como cada dispositivo identificaria se era o receptor pretendido da
mensagem?
Um identificador exclusivo chamado de endereço de Controle de Acesso
ao Meio (MAC) foi criado para ajudar a determinar o endereço de origem e
destino em uma rede Ethernet. Independentemente da variedade de
Ethernet utilizada, a convenção de denominação forneceu um método para
identificação do dispositivo em um nível inferior do modelo OSI.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 155


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Um endereço MAC Ethernet é um valor binário de 48 bits (6 bytes)


expresso como 12 dígitos hexadecimais.
A figura seguinte ilustra a estrutura do endereço MAC Ethernet:

Fonte: Cisco (2010)

O endereço MAC é gravado na ROM (Read-Only Memory - Memória Somente


de Leitura) da placa adaptadora de rede (NIC). Isso significa que o endereço
é codificado no chip da ROM permanentemente - não pode ser alterado por
software.

No entanto, quando o computador inicializa, a NIC copia o endereço para a


RAM. Ao examinar quadros, o endereço na RAM é utilizado como endereço de
origem para comparação com o endereço de destino. O endereço MAC é
utilizado pela NIC para determinar se uma mensagem deve passar para as
camadas superiores para processamento.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 156


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Gabarito: letra E.

261. ( 2003/TRF) Uma LAN é:


A) uma rede que permite a interconexão de equipamentos de comunicação
de dados numa pequena região.
B) uma rede capaz de se comunicar com a Internet utilizando protocolos de
rede não roteáveis.
C) uma rede 2BaseT capaz de se comunicar com outras redes a uma
velocidade de 100Mbps.
D) um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna
ultrapassada quanto à velocidade quando comparada com as WANs, que
permitem velocidades superiores a 100Mbps.
E) um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a
torna compatível com as WANs, que permitem velocidades superiores a
100Mbps.

Comentários
Vamos analisar item por item:

Item A. Uma LAN (Local Area Network – Rede Local) é uma rede de
computadores com uma pequena extensão. Geralmente funciona no
escritório de uma empresa, ou de uma casa, onde os computadores estão
próximos uns dos outros. Item CERTO.

Cabe destacar que, no que tange à sua escala ou abrangência as redes


podem ser classificadas em PAN, LAN, MAN e WAN.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 157
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• PAN (Personal Area Network): é uma rede pessoal - formada por nós
(dispositivos conectados à rede, como computadores, telefones e
PDAs) muito próximos uns dos outros e próximos a uma pessoa. O
termo PAN é bem novo, surgiu em função das novas tecnologias sem
fio, como o bluetooth, que permitem a ligação de vários equipamentos
que estejam separados por poucos metros.

Figura. Exemplo de uma Rede PAN

• LAN (Local Area Network): é uma rede local, que permite a conexão
de equipamentos numa pequena área geográfica (como uma
residência, um escritório, um prédio, ou um grupo de prédios vizinhos).
o WLAN (Wireless LAN): as WLANs, ou Lans sem fios
consolidaram-se como uma boa opção de rede local. Tais
máquinas podem ser usadas em qualquer lugar dentro de um
prédio que possua uma Wireless LAN implementada. Boa quando
existe necessidade de mobilidade dos pontos da rede e/ou
existam dificuldades de implementação de cabeamento.

• MAN (Metropolitan Area Network): é uma rede metropolitana, que


abrange aproximadamente o perímetro de uma cidade. Operam em
áreas maiores que as LAN e com menores velocidades. Normalmente
utilizam Wireless ou fibra ótica.

• WAN (Wide Area Network): é uma rede geograficamente distribuída,


que abrange uma grande área geográfica e conecta cidades e países.
Surgiu da necessidade de compartilhar recursos especializados por
uma maior comunidade de usuários geograficamente dispersos
(localizados a grandes distâncias – até milhares de quilômetros – uns
dos outros).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 158


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item B. Protocolos de rede não roteáveis não podem ser direcionados entre
redes, portanto ficam RESTRITOS a algumas redes locais. O Netbeui é um
exemplo de protocolo não roteável (vantagens: alta velocidade em pequenas
redes; facilidade de implementação; boa proteção contra erros; etc);
(desvantagens: não pode ser direcionado entre redes; poucas ferramentas
para análise de sua performance; etc). Item ERRADO.

Item C. O padrão 2BaseT usa cabo de par trançado, e permite velocidade


máxima de transmissão de 2 Mbps. Para transmitir a 100 Mbps, usaríamos
100 Base T. Item ERRADO.

Seja o padrão V base C onde: V - Velocidade (Taxa de transferência); e C -


Cabo (meio físico).
Exemplos:
10 base T: velocidade de 10Mbps /utiliza cabo de par-trançado.
10 base 2: velocidade de 10 Mbps/utiliza cabo coaxial fino.
10 base 5: velocidade de 10 Mbps/utiliza cabo coaxial grosso (a distância
máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros).
1000BaseLX: uma rede Gigabit Ethernet (velocidade de 1.000Mbps)/Utiliza
cabos de fibra monomodo (até 3Km de distância entre estações-hub).
Item D. O uso da expressão “apenas” já invalidou o item. Item ERRADO.
Item E. O uso da expressão “apenas” já invalidou o item. Item ERRADO.
Gabarito: letra A.

262. ( 2006-2005/TÉC. REC. FED.) Os switches são dispositivos


a) capazes de estabelecer a comunicação de computadores distantes
entre si e até mesmo com protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada
Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos
os demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 159


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Complementando cabe destacar que o switch tem a capacidade de analisar o
cabeçalho de endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para todas as
suas portas.
Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,
somente esta recebe o pacote de dados. Isso faz com que a rede torne-se
mais segura e muito mais rápida, pois praticamente elimina problemas de
colisão.
Como dica adicional, a tabela seguinte destaca de forma reduzida a relação
entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorização!!).
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub Física
(além de cabos e conectores)
Ponte (Bridge), switch, Ponto de Enlace (Vínculo) de Dados
Acesso Wi-Fi (Access Point), placa de
rede
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte até aplicação
Gabarito: letra D.

263. ( 2010/Governo do Estado de Rondônia/Auditor Fiscal de


Tributos Estaduais)
Uma planilha Microsoft contém:

A B
1 42 =33+2*A1
2 6
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o
resultado nesta última (B2) será:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 160


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A) 62
B) 55
C) 52
D) 45
E) 35

Comentários
O Excel possui um recurso bastante interessante chamado alça de
preenchimento, que algumas bancas chamam de “o pequeno quadrado no
canto inferior direito da célula selecionada” e que auxilia o usuário no
preenchimento das células da planilha.

Nesta questão, ao arrastar a célula B1 pela alça de preenchimento para a


célula B2, tem-se uma cópia da fórmula localizada em B1 para a célula B2,
com os devidos ajustes que se fizerem necessários!
Observe que o movimento (deslocamento) desde a célula original até a
célula nova será de zero coluna a mais (de B para B) e de uma linha a mais
(de 1 para 2).
Nesse caso:
• o 33 permanece inalterado;
• o 22 permanece inalterado;
• o A (de A2) permanece inalterado, pois o movimento de coluna não
sofreu alteração;
• o 1 (de A1) é alterado para 2, devido ao movimento de UMA linha a
mais!

Assim, copiando a fórmula =33+2*A1 da célula B1 para a célula B2, a


fórmula ficará: =33 + 2*A2. Como A2 = 6, fica =33+2*6, e o programa
Excel somará 33 + 12, o que resultará no valor 45.

Gabarito: letra D.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 161
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

264. (Inédita) Utilizando o Microsoft Excel 2003, um usuário inseriu a


fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma
planilha. A fórmula copiada para C5 terá o seguinte formato:
(A) =MULT(A3;A4)
(B) =MULTI(B4;B5)
(C) =MULT(B4;B5)
(D) =MULTI(B4;B6)

Comentários
Em primeiro lugar, a fórmula que o usuário escreveu em B4 é a multiplicação
dos valores de A3 e A4! (Veja: =MULT(A3;A4) – o sinal de ponto-e-vírgula
serve para indicar a conjunção aditiva “E” – portanto só será calculada a
multiplicação entre as células A3 e A4!!!).
Ao criar a fórmula indicada na célula B4 = MULT (A3;A4) e copiá-la para a
célula C5, o usuário estará criando uma outra fórmula atualizada em relação
à primeira.
Observe que o movimento (deslocamento) desde a célula original até a
célula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais
(de 4 para 5).
A fórmula criada em C5 será =MULT(B4;B5).
Nesse caso:
-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a
mais;
-o 3 virou 4, porque a célula foi colada uma linha acima;
-o A (de A4) foi alterado para B, devido ao movimento de uma coluna a
mais;
-o 4 virou 5, porque a célula foi colada uma linha acima.
Se tivéssemos algum item da fórmula com o $, tal item não se alteraria,
ficaria travado.
Gabarito: letra C.

265. ( Técnico Administrativo/Ministério Público do Rio de


Janeiro/2007) No Microsoft Excel 2003 existe a operação denominada
“Mesclar Células”, que pode ser realizada através da ferramenta cujo ícone
é . O objetivo dessa operação é:
(A) juntar duas ou mais células adjacentes em uma célula e mostrar o
conteúdo de uma célula na célula unificada;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 162


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(B) inserir cores e bordas em um grupo de células da planilha;


(C) copiar o conteúdo de um grupo de células para outro grupo de
células;
(D) juntar todos os atributos de formatação de um grupo de células em
todas as células do grupo;
(E) realizar um somatório de todos os valores de um grupo de células.

Comentários
Muitas vezes estamos digitando uma planilha e queremos que uma célula
seja maior que as demais sem alterar a nossa estrutura. Nesse contexto,
podemos juntar duas ou mais células adjacentes em uma única célula e
mostrar o conteúdo de uma célula na célula unificada. Este recurso é mais
utilizado para títulos. Chamamos isto de “mesclar células” e a mesclagem
pode ser realizada tanto na horizontal como na vertical.
Nestes casos, basta selecionar as células que deverão ser mescladas e, para
uni-las, transformando-as em uma única célula, selecionar a opção “mesclar
células” na caixa de diálogo de formatação de células ou, ainda, clicando no

ícone de atalho “mesclar células” presente na barra de ferramentas de


formatação.
Gabarito: letra A.

266. ( Câmara Municipal de Petrópolis/Nível Médio/ Agente


Legislativo/2010) O resultado da expressão = 2 + 2 *2 ^ 2, numa
operação efetuada no MS Excel 2003, é:
A) 64;
B) 18;
C) 10;
D) 36;
E) 16.

Comentários
Se você combinar vários operadores em uma única fórmula, o Excel
executará as operações na ordem mostrada na tabela a seguir.
Operador Descrição
: (dois-pontos) Operadores de referência
(espaço simples)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 163


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

, (vírgula)
– Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas seqüências de texto (concatenação)
= < > <= >= <>Comparação
No entanto, se uma fórmula contiver operadores com a MESMA
precedência — por exemplo, se uma fórmula contiver um operador de
multiplicação e divisão — o Excel avaliará os operadores da esquerda
para a direita.
Fazendo as contas teremos:
=2+2*2^2 (obs.: resolver a exponenciação primeiro!)
=2+2*4 (obs.: resolver a multiplicação primeiro!)
= 2 + 8 = 10
Gabarito: letra C.

267. ( 2011/MUN.RJ/ARQUITETO 2011/Q.19) A planilha abaixo foi


criada no Excel 2003/2007 BR, onde o campo Situação é inserido na
planilha a partir de uma fórmula aplicada sobre os valores das células
Quantidade Mínima e Quantidade Existente. A situação do estoque é
considerada OK quando a quantidade mínima é menor ou igual à quantidade
existente. Caso contrário, aparecerá na célula a palavra REPOR.

A fórmula inserida na célula E8 é:


(A) =SE(C8>D8;”OK”;”REPOR”)
(B) =SE(C8>D8 ? “OK”:”REPOR”)
(C) =SE(C8<=D8;”OK”;”REPOR”)
(D) =SE(C8<=D8 ? “OK” : “REPOR”)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 164


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Observe o comando da questão: “a quantidade mínima é menor ou igual à
quantidade existente”. Isto pode ser escrito da forma se C8 <= D8, certo?
Colocando na função, temos:
=SE(C8 <= D8; <valor_se_verdadeiro>; <valor_se_falso>).
Bem, se a quantidade mínima é menor ou igual à quantidade existente, deve
ser escrito na célula “OK”, caso contrário, “REPOR”. Agora ficou fácil!
=SE(C8 <= D8; “OK”; “REPOR”).
Gabarito: letra C.

268. ( 2011/MUN.RJ/AGENTE DE ADMINISTRAÇÃO/Q.18) Um


funcionário da Secretaria Municipal de Administração criou a planilha abaixo
no Excel 2003/2007 BR.

Na célula E4, inseriu uma fórmula para determinara soma dos valores
contidos em B2 e D2. Em E5,inseriu a expressão para determinar o maior
dentre todos os números no intervalo de A2 a E2. Finalmente, em E6,
inseriu a fórmula=MÉDIA(A2:E2). Nesse contexto, as expressões inseridas
em E4 e E5 e o valor que deve aparecerem E6 são, respectivamente:
(A) =SOMA(B2;D2), =MAIOR(A2:E2) e 30
(B) =SOMA(B2:D2), =MAIOR(A2;E2) e 32
(C) =SOMA(B2;D2), =MÁXIMO(A2:E2) e 32
(D) =SOMA(B2:D2), =MÁXIMO(A2;E2) e 30

Comentários
As funções mencionadas na questão foram:
SOMA Em E4, temos =SOMA(B2;D2) que retorna a soma dos
valores contidos em B2 e D2. Utilizamos o sinal de “;” para
representar que será somado um número E outro, e não o
intervalo entre os números. Se fosse o intervalo o sinal de
“:” seria utilizado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 165


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

MÁXIMO =MÁXIMO(A2:E2) retorna o MAIOR número encontrado no


intervalo de A2 até E2.
MÉDIA =MÉDIA(A2:E2)
= SOMA(A2:E2)/5=(30+15+50+20+45)/5=160/5=32.
Observe que o número 5 é a quantidade de termos do
intervalo de A2 até E2.
Gabarito: letra C.

269. ( 2009/Infraero) Tarefa V. Elaborar uma tabela como segue


(planilha Microsoft):

No que concerne à tarefa V, as durações maior e menor são obtidas,


respectivamente, pelas fórmulas
a) =MAIORVALOR(D9:D15) e
=MENORVALOR(D9:D15)
b) =MAIORVALOR(D9+D15) e
=MENORVALOR(D9-D15)
c) =MAIORVALOR(D9;D15) e
=MENORVALOR(D9;D15)
d) =MÁXIMO(D9;D15) e
=MÍNIMO(D9;D15)
e) =MÁXIMO(D9:D15) e
=MÍNIMO(D9:D15)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 166


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
No Excel, funções são fórmulas predefinidas que efetuam cálculos usando
valores específicos, que chamamos de argumentos, em uma determinada
ordem ou estrutura. Nesse programa, uma função fornece uma maneira mais
fácil e direta de realizar cálculos. O usuário pode reutilizá-las diversas vezes.
Para usar uma função, ele deve escrevê-la assim:
=NOME.DA.FUNÇÃO(ARGUMENTOS.DA.FUNÇÃO)
As funções mencionadas na questão foram:
MÁXIMO Retorna o MAIOR número encontrado entre os argumentos.
Ex.: =MÁXIMO(D9:D15)

MÍNIMO Retorna o MENOR número encontrado entre os


argumentos. Ex.: =MÍNIMO(D9:D15)
Gabarito: letra E.

270. ( 2006/Fiscal de Rendas/SP) Para equacionar um problema de


fixação de valores de células na realização de um cálculo fazendário, ao
iniciar a elaboração de uma planilha do Microsoft Excel 2000 o agente insere
a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6
e estando as demais células vazias, ao ser copiado o conteúdo da célula D2
para a célula F2, o resultado apurado na célula F2 é:
a) 54;
b) 56;
c) 58;
d) 60;
e) 66.

Comentários
Observe que o movimento (deslocamento) desde a célula original até a
célula nova foi de duas colunas a mais (de D para F) e de zero linha a mais
(de 2 para 2).
Nesse caso:
• o 54 permanece inalterado;
• o F (de F$1) é alterado para H, devido ao movimento de duas colunas
a mais;
• o 1 (de F$1) permanece inalterado, pois, com o cifrão, o item não se
altera, ficando travado!

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 167


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Assim, copiando a fórmula =54 + F$1 da célula D2 para a célula F2, a


fórmula ficará assim: =54+H$1. Como todas as células, à exceção de F1 e
D2, estão vazias, o programa somará 54 + 0, o que resulta em 54.
Gabarito: letra A.

271. ( Técnico Fazenda Estadual- Secretaria da Fazenda/2010) A


função SOMASE do Microsoft Excel soma células especificadas por um
determinado critério. Sobre esta função, apresentam-se abaixo sintaxe e
comentário.
Sintaxe:
SOMASE(intervalo;critérios;intervalo_soma)
Comentário:
As células em intervalo_somasão somadas somente se suas células
correspondentes em intervalo coincidirem com os critérios estipulados.
Considere os seguintes valores para as células dos intervalos A1:A5 e
B1:B5

O resultado da célula que contém a fórmula =SOMASE(A1:A5;”<0”;B1:B5) é


a) 35.
b) -5.
c) 25.
d) -25.
e) -40.

Comentários
Para resolvermos a fórmula, é preciso avaliar quais células do intervalo
A1:A5 apresentam o valor menor do que 0 e somar os valores nas linhas
correspondentes a esse resultado no intervalo B1:B5.
Conforme visto, as únicas células do intervalo A1:A5 que têm valor menor do
que 0 são: A1 (que possui o valor -10) e A4 (que possui valor -15), então,
nesse caso, é necessário somar as células correspondentes na mesma linha
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 168
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

da coluna B, B1 (com o valor 20) e B4 (com o valor 15) chegando ao


resultado =20+15=35.
Gabarito: letra A.

272. ( 2011/MUN.RJ/BIÓLOGO/Q.19-adaptada) Um funcionário da


Secretaria Municipal de Administração criou uma planilha no Excel 2003 BR
e executou os procedimentos abaixo.
• inseriu a expressão=SOMASE($A$1:$A$8;H13;$C$1:$C$8) em F1
• selecionou a célula F1 e executou o atalho de teclado Ctrl + C
• selecionou a célula F3 e executou o atalho de teclado Ctrl + V
A expressão inserida em F3 é:
(A) =SOMASE($A$1:$A$8;H13;$C$1:$C$8)
(B) =SOMASE($A$1:$A$8;H15;$C$1:$C$8)
(C) =SOMASE($A$3:$A$10;H13;$C$3:$C$10)
(D) =SOMASE($A$3:$A$10;H15;$C$3:$C$10)

Comentários
Nesta questão, ao copiar o conteúdo da célula F1 para a célula F3, tem-se
uma cópia da fórmula localizada em F1 para a célula F3, com os devidos
ajustes que se fizerem necessários!
Observe que quando o cifrão ($) aparece antes de uma referência (linha ou
coluna), NÃO há modificação do valor após o símbolo.
Ainda, cabe destacar que o movimento (deslocamento) desde a célula
original até a célula nova será de zero colunas a mais (de F para F) e de duas
linhas a mais (de 1 para 3).
Então:
• O H (de H13) não será alterado, já que não houve movimentação de
coluna;
• O 13 (de H13) é alterado para 15, devido ao movimento de DUAS
linhas a mais;
• demais itens com o $ permanecem inalterados!
Assim, copiando a fórmula =SOMASE($A$1:$A$8;H13;$C$1:$C$8)da célula
F1 para a célula F3, a fórmula ficará:
=SOMASE($A$1:$A$8;H15;$C$1:$C$8).
Por fim, cabe destacar que a função SOMASE do Microsoft Excel soma células
especificadas por um determinado critério. Sobre esta função, apresentam-se
abaixo sintaxe e comentário.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 169
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Sintaxe:
SOMASE(intervalo;critérios;intervalo_soma)
Comentário:
As células em intervalo_somasão somadas somente se suas células
correspondentes em intervalo coincidirem com os critérios estipulados.
Gabarito: letra B.

273. ( 2009/SEFAZ-SP - Agente Fiscal de Rendas - Prova 1) Em uma


planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1


pela alça de preenchimento para C2 e C3, serão
a) 7, 9 e 11
b) 7, 8 e 9
c) 7, 10 e 11
d) 9, 10 e 11
e) 9, 9 e 9

Comentários
Ao copiar a fórmula (arrastando pela alça) os valores de referência da célula
nas fórmulas copiadas é atualizado. Assim, normalmente, a fórmula que é
copiada uma linha para baixo, muda os números aumentando-os conforme a
distância da célula original. Se copiar na direção das colunas, aumenta as
colunas também com base na distância da célula original. Como as colunas
são letras, vai pulando letra em letra. É comum pensar que o resultado da
questão seria =$A1+B$1, =$A2+B$2 e =$A3+B$3. Mas não é! Quando
utilizamos o $ no nome da célula, estamos indicando que ao copiar a
fórmula para outra célula, os valores após o $ não são alterados
(tornam-se valores fixos).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 170


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Assim, o A não será alterado nem o 1 que acompanha o B. O resultado então


será: =$A1+B$1, =$A2+B$1 e =$A3+B$1, ou seja:

2+5 7
=$A2+B$1 3+5 8
=$A3+B$1 4+5 9

Gabarito: letra B.

274. ( 2009/TRT - 3ª Região (MG)/Analista Judiciário - Engenharia


Civil)A figura a seguir mostra uma planilha elaborada no Excel 2007.

Para calcular o preço total dos computadores na célula E2 e o preço total dos
três itens na célula E5, deve-se inserir, respectivamente, as seguintes
fórmulas:
a) =C2*D2 e =SOMA(E2:E4)
b) =C2xD2 e =SOMA(E2:E4)
c) =C2*D2 e =SOMASE(E2;E4)
d) =C2*D2 e =SOMA(E2+E4)
e) =C2xD2 e =SOMATORIA(E2;E4)
Comentários
Para calcular o preço total dos computadores na célula E2 é preciso
multiplicar a “Quantidade” pelo “Preço Unitário”, ou seja, multiplicar a célula
C2 pela célula D2. Como para inserir uma fórmula em uma célula podemos

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 171


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

iniciar pelo símbolo de igual, devemos selecionar a célula E2 e digitar


=C2*D2. Observe que a multiplicação é representada pelo símbolo “*” e não
por “x”.
No caso do preço total dos três itens, célula E5, devemos somar os itens da
coluna E de E2 a E4. Então podemos usar a fórmula SOMA, informando uma
matriz de celular. Uma matriz pode ser representada pelo par célula superior
esquerda e célula inferior direita, separadas pelo símbolo de dois pontos:
=Soma(E2:E4).
Gabarito: letra A.

275. ( 2009/TRT - 3ª Região (MG)/Analista Judiciário/Engenharia


Elétrica)A planilha abaixo foi preparada no Microsoft Office EXCEL 2003 e
corresponde ao levantamento de custo de materiais de um projeto de
instalações elétricas:

As fórmulas empregadas nas células E4 e E7 são:

a)

b)

c)

d)
a
Prof Patrícia Lima Quintão www.pontodosconcursos.com.br 172
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e)

Comentários
Temos que a célula E4 deve ser calculada multiplicando-se o item da coluna
“quantidade” (C4) pelo item da coluna “custo unitário” (E4). Então, temos
=C4*E4 (não esquecer que multiplicação é o símbolo *). A soma em E7 deve
somar todas as células da coluna de subtotais, ou seja, de E2 a E6. Se
usarmos a fórmula soma, temos: =SOMA(E2:E6).
Gabarito: letra E.

276. ( 2010/Banco do Brasil/Escriturário) No Excel ou Calc, uma


planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A célula D1 tem a seguinte fórmula:
=SE (B1*A1 - 5 >0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)

O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo, ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

Comentários
A condição SE no Excel avalia a expressão que aparece na primeira parte,
que vai do parêntesis de abertura até o primeiro ponto e vírgula. Se o
resultado desta expressão for verdadeiro, o resultado do SE será o valor da
expressão entre o primeiro e o segundo ponto-e-vírgula. Caso contrário, o
resultado será a última expressão. No caso em análise:
=SE (B1*A1 - 5 > 0; C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1), onde
A1 = 2,
B1 = 3,
C1 = 4
o valor da primeira expressão: B1*A1 - 5 > 0 é 3*2-5>0 6–5>0
1 > 0 VERDADEIRO. Assim o resultado do SE será a segunda
expressão: C1 - B1*A1 4–3*2 4 – 6 -2.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 173
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

CUIDADO!!! Quando temos mais de uma operação em uma expressão,


primeiramente executamos a multiplicação ou divisão (na ordem que
aparecem da esquerda para direita) e depois a soma ou subtração (na ordem
que aparecem da esquerda para direita).
Gabarito: letra C.

277. (2010 - Banco do Brasil - Escriturário) Uma planilha, Excel ou


Calc, apresenta os seguintes dados:

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada


para a célula D4. O resultado da fórmula em D4 é
a) 10.
b) 12.
c) 16.
d) 18.
e) 20.

Comentários
Observe que a célula B3 com a fórmula foi copiada para D4. Então, deveria
incrementar em 1 as linhas de referência e em 2 as colunas. Mas existem
alguns símbolos $ na fórmula, o que fixa os valores que aparecerem após o
símbolo. Então, de =$A$1*$B1 - A$2*B2, teremos em D4: =$A$1*$B2 -
C$2*D3. Fazendo as contas teremos:
=$A$1*$B2 - C$2*D3 6*4–4*2 (multiplicar primeiro!)
24 – 8 16
Gabarito: letra C.

278. Observe a figura abaixo, criado no Excel 2000 BR.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 174


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Fonte: www.celsocn.net/ep_vt2_130910.doc
Para gerar o gráfico a partir da tabela, foi executado o seguinte caminho:
a)Inserir – gráfico
b)Inserir – objeto
c)Exibir – gráfico
d)Exibir – objeto

Comentários
Pode-se utilizar o menu Inserir, e em seguida escolher a opção Gráfico.

Gabarito: letra A.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 175


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

279. (Câmara Santa Bárbara - Agente Administrativo/2010)


Ferramenta disponível nas suítes de escritório (MS-Word e Openoffice-
Writer) que permite copiar a formatação do texto marcado pelo cursor para
um outro selecionado
(A) Autocorreção
(B) Pincel
(C) Capitular
(D) Galeria
(E) Marcador

Comentários
Quando queremos copiar a formatação utilizamos a ferramenta Pincel.
Gabarito: letra B.

280. (Câmara Santa Bárbara – BIBLIOTECÁRIO/2010) No


processador de textos MS-Word há uma ferramenta que permite aplicar
num ou mais parágrafos a formatação de outro já existente. Essa
ferramenta chama-se
(A) Solver.
(B) Pincel
(C) Capitular.
(D) AutoResumo.
(E) AutoFormatação

Comentários
Questão idêntica à anterior! A ferramenta é o pincel.
Gabarito: letra B.

281. (TJ-AC – Técnico em Administração/2010) O botão na


barra de ferramentas do MS-Word permite
(A) selecionar um trecho de texto do documento ativo.
(B) excluir um trecho de texto do documento ativo.
(C) aplicar o formato de um trecho do texto do documento ativo para
outro trecho.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 176


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(D) mudar apenas a cor de um trecho de texto do documento ativo.


(E) apenas eliminar as informações de formato de um trecho de texto do
documento ativo.

Comentários
Mais uma vez a FMP destacando uma questão sobre a ferramenta Pincel! O

botão representa a ferramenta Pincel e o que ele faz é aplicar o


formato de um trecho (formatação) do texto para outro trecho.
Gabarito: letra C.

282. (CÂMARA STA BÁRBARA – BIBLIOTECÁRIO/2010) No


processador de textos MS-Word há diversos recursos de formatação de
textos. Em qual das alternativas abaixo foram usados os recursos de
formatação: Subscrito e Sobrescrito, respectivamente?

Comentários
Item A. Utilizados os recursos tachado e tachado duplo.
Item B. Foram utilizados o tachado duplo e tachado.
Item C. Nesse caso, tem-se subscrito e tachado.
Item D. Apresenta Sobrescrito e subscrito.
Item E. Destaca o que foi solicitado, ou seja, subscrito e sobrescrito. Eis a
resposta da questão!
Gabarito: letra E.

283. (CÂMARA STA BÁRBARA – TÉCNICO EM INFORMÁTICA/2010)


Considere a figura com o texto abaixo produzido no MS-Word (extraído do
Edital do Concurso).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 177


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Para que a primeira letra do parágrafo apareça no tamanho e posição da


figura, deve-se usar
(A) formatação da letra inicial para tamanho do fonte grande (maior que o
resto do texto).
(B) formatação da letra inicial para tamanho do fonte grande (maior que o
resto do texto) e formatar o recuo do parágrafo para 3 linhas.
(C) o recurso de Zoom.
(D) o recurso de Tabulação.
(E) o recurso de Capitular.

Comentários
Quando a primeira letra de um parágrafo ocupa mais de uma linha, como a
figura mostrada na questão, temos o efeito chamado Capitular. Portanto, a
opção correta é a letra “E”.
Gabarito: letra E.

284. (CFMV/Assistente de Suporte Administrativo/2004) Na figura


abaixo vemos os programas MS-Word 2003 e MS-Excel 2003 sendo
executados no ambiente Windows XP. Leia cuidadosamente as afirmações
abaixo:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 178


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(I) A tabela apresentada na planilha do MS-Excel pode ser copiada para o


documento do MS-Word. Para isso basta selecioná-la, pressionar Ctrl+C e
em seguida colá-la no documento do MS-Word.
(II) Para se atribuir cores às células da planilha do MS-Excel, deve-se
utilizar “Formatar->Células” e no diálogo que se abre, escolher a cor
desejada na aba “Padrões”.
(III) Uma forma de se publicar a planilha do MS-Excel na internet é
gravando-a em formato HTML. Uma forma de se fazer isso é escolhendo a
opção “Página da web” no campo “Salvar como tipo” do diálogo “Salvar
como”.
Destas afirmações, podemos dizer que:
a) Somente I é falsa.
b) Somente II é falsa.
c) Somente III é falsa.
d) Nenhuma é falsa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 179


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Item I. Item correto. A combinação Ctrl+C e Ctrl+V (ou os comandos
correspondentes – copiar e colar) funcionam para cópias de objetos de um
programa para outro do Pacote Office. Podem funcionar para outros
aplicativos, desde que estes aceitem a combinação citada. A maioria dos
sistemas, diga-se, aceita.
Item II. Item correto. Observe que a versão do Microsoft Excel é a 2003.

Item III. Item Errado. Existe uma opção especial para isto no menu arquivo:
Salvar como página da web. Salvar um arquivo em formato aceito pela Web
não é a mesma coisa que publicar o documento. Além de salvar em formato
apropriado, deve-se enviar o arquivo para o servidor que irá armazenar a
página.
Gabarito: letra D.

285. ( 2010/DETRAN-RN/Assistente Técnico – Administrativa/


Adaptada) No Microsoft Word (versão 2003 – configuração padrão), as
teclas de atalho para acesso ao recurso “Imprimir” são:
A) Ctrl + I
B) Alt + I
C) Alt + L
D) Shift + S

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 180


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

E) Ctrl + P

Comentários
Existem várias possibilidades para
realizar a impressão de um texto:
-através do menu Arquivo ->
Imprimir;
-via tecla de atalho CTRL + P;

-clicando no botão da barra de


ferramentas padrão do Word.
Nas duas primeiras alternativas, a
janela de configuração de impressão
listada aqui do lado é aberta antes da
impressão do documento.
Gabarito: letra E.

286. ( 2008/Inspetor de Polícia/Adaptada) Um usuário está com um


arquivo aberto no Word 2003 BR [ou Word 2000/XP]. A execução dos
atalhos de teclado <Ctrl> + P e F8 têm, respectivamente, os seguintes
significados:
(A) configurar idioma / estender seleção.
(B) configurar idioma / aplicar negrito.
(C) imprimir arquivo / configurar idioma.
(D) imprimir arquivo / estender seleção.
(E) imprimir arquivo / aplicar negrito.

Comentários
A utilização da tecla de atalho CTRL + P abre a janela de opções de
impressão, na qual é possível, além de mandar os dados para a impressora,
escolher determinadas opções (ex.: números de páginas, qualidade da
impressão, etc.).
F8 corresponde à opção para estender seleção (tem o mesmo efeito que
pressionar e manter pressionada a tecla Shift).
Gabarito: letra D.

287. ( 2008/Técnico Legislativo/Processo Legislativo) Um técnico de


apoio administrativo digitou um texto no Word 2003 e verificou que a
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 181
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

citação “senado federal” aparecia em caixa-baixa, quando deveria ser


mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve
selecionar a citação e executar:
(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
(B) por uma só vez, o atalho de teclado <SHIFT> + F3.
(C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
(D) por uma só vez, o atalho de teclado <CTRL> + F3.
(E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

Comentários
No Word 2003 utilizamos o atalho SHIFT+F3 para trocar as letras dos
trechos selecionados entre Maiúsculas e Minúsculas. Nesse caso, podemos
utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme
listado nessa questão.
A seguir destacamos o efeito dessa tecla de atalho:
Quantidade de cliques Efeito sobre a palavra “teste”, ao selecioná-
la e executar o atalho <SHIFT> + F3 de
acordo com o número de cliques
especificado na primeira coluna desta
tabela.
1 Teste
2 TESTE
3 teste
Gabarito: letra A.

A seguir algumas outras combinações de teclas.


F5 Escolhe o comando Ir para (menu Editar).

F7 Escolhe o comando Ortografia e gramática (menu


Ferramentas).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 182


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

F12 Escolhe o comando Salvar como (menu Arquivo).


SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.
SHIFT+F12 Escolhe o comando Salvar (menu Arquivo).
CTRL+F2 Escolhe o comando Visualizar impressão (menu
Arquivo).
CTRL+F4 Fecha a janela.
CTRL+SHIFT+F12 Escolhe o comando Imprimir (menu Arquivo).

ALT+F4 Encerra o Microsoft Word.

288. ( 2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003,


assinale a alternativa correta.
a) Planilhas eletrônicas e banco de dados podem servir como fonte de
dados para Mala Direta.
b) Um documento Word não pode servir como fonte de dados para um
documento de Mala Direta.
c) É possível usar a ferramenta de Mala Direta apenas para criar cartas,
envelopes e etiquetas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 183


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

d) As informações contidas nos contatos do Outlook precisam ser


exportadas para uma planilha Excel para servirem como fonte de dados
para Mala Direta.
e) Uma vez selecionada a fonte de dados, todos os registros serão
incluídos na Mala Direta, sem possibilidade de alteração, seleção ou
exclusão.

Comentários
Mala direta é um recurso do Word que possibilita a emissão de um texto
para vários destinatários, a partir de um único documento. Os recursos de
mala direta também imprimem as etiquetas de endereçamento ou envelopes.
A criação de uma mala direta envolve três etapas:
1ª) A elaboração de um documento principal, que pode ser uma carta, um
memorando, etc. Será o texto comum que todos os destinatários da mala
direta receberão. O documento principal contém instruções especiais
indicando campos em que o Word deverá inserir os dados de cada
destinatário individual.
2ª) A criação de uma fonte de dados, contendo nomes, endereços e outros
dados dos destinatários.
3ª) A mesclagem dos dados. Nesta etapa o texto do documento principal é
mesclado com a fonte de dados, dando origem aos documentos
personalizados finais.
Dentre as opções da questão, a única alternativa correta é a letra A, pois
planilhas eletrônicas e bancos de dados podem ser fontes para mala direta.
Gabarito: letra A.

289. ( 2010/SECRETARIA DE ESTADO DO CONTROLE E


TRANSPARÊNCIA/ES/AUDITOR DO ESTADO – ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO-ADAPTADA/Q. 101) Um órgão público,
visando identificar o atual nível de proteção da rede de computadores das
organizações públicas para as quais presta serviços, desenvolveu um
conjunto de processos de avaliação de segurança da informação em redes
de computadores. Empregando métodos analíticos e práticos, os auditores
coletaram várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da prática e
outras incorretas. A esse respeito, julgue o item seguinte.

O uso de firewalls na rede de computadores é mais eficaz na prevenção


de incidentes que para o tratamento dos eventuais incidentes que nela
ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 184


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

especialmente eficazes no bloqueio a vários tipos de ataques, como


phishing e spoofing.

Comentários
Os firewalls stateless, ou de filtragem de pacotes, analisam cada um dos
pacotes à medida em que são transmitidos, verificando exclusivamente as
informações das camadas de Enlace (camada 1 do modelo TCP/IP) e de rede
(camada 2 do modelo TCP/IP), sem fazer análise nas camadas superiores. As
regras são formadas indicando os endereços de rede (de origem e/ou
destino) e as portas TCP/IP envolvidas na conexão, por meio das listas de
acesso (access lists).
Dessa forma, como não atuam na camada de aplicação, não poderão ser
capazes de barrar os ataques de phishing.
Com esse tipo de firewall a análise dos pacotes é rápida e não causa atraso
(delay) na retransmissão dos pacotes. Além disso, a atuação desse tipo de
firewall é transparente para a rede, de forma que nem o atacante, nem os
hosts da rede saibam qual é o seu endereço IP.

Como ponto negativo, cabe ressaltar que são sistemas stateless, ou seja,
não há controle de estado do pacote, o que permite que os atacantes
possam produzir pacotes modificados com endereço IP falsificado (IP
Spoofing), por exemplo.
Gabarito: item errado.

290. (Elaboração própria) A figura ilustrada a seguir destaca uma janela do


Internet Explorer 7 (IE 7), que exibe uma página da Web. Com relação a
essa figura e ao IE 7, julgue os próximos itens.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 185


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

I. A página da Web em exibição, bastante popular no Brasil e no mundo,


funciona como uma enciclopédia de baixo custo, mantida pela empresa
Wikipédia. Para acessar artigos escritos por especialistas, o usuário paga
uma taxa mensal, de baixo valor. Essa página tem sido considerada um
recurso valioso para a democratização da informação, devido ao baixo
custo pago pelos usuários (Fonte:).
II. Na janela Opções da Internet, que pode ser executada a partir de
opção do menu Ferramentas, é possível encontrar, em uma das guias
dessa janela, ferramenta que permite bloquear a exibição de pop-ups.

III. Por meio do botão , é possível que um usuário tenha acesso a


recurso de filtragem de phishing do IE7, o que permite aumentar a
segurança, restringindo-se o acesso a sítios que se passam por sítios
regulares, tais como de bancos e lojas virtuais, e são utilizados por
criminosos cibernéticos para roubar informações do usuário (Fonte:
2008/BB, com adaptações).
IV.Os cookies são vírus muito utilizados para rastrear e manter as
preferências de um usuário ao navegar pela Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV

Comentários
Item I. Para acesso à base de informações do portal comunitário da
Wikipédia (editado em cerca de trinta línguas diferentes) não se exige
pagamento. Esse Website colaborativo tem sido um recurso valioso para a
democratização da informação (pode ser escrito por especialistas e quaisquer
outras pessoas conhecedoras do tema em questão), em virtude de permitir a
edição coletiva de documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Item FALSO.

Item II. Ao clicar no menu Ferramentas -> Opções da Internet, irá


aparecer a janela intitulada “Opções da Internet” (vide a figura listada a
seguir). Observe, na aba (guia) privacidade da tela, a seção relacionada ao
bloqueador de pop-ups, mencionada nesta questão. Item VERDADEIRO.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 186


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A janela pop-up, nada mais é do que uma pequena janela extra que é
aberta no navegador quando você visita uma página web ou acessa algum
link específico. Esta janela é, geralmente, utilizada para fins publicitários ou
para mostrar alertas ao usuário.

Interessante destacar que, por meio do botão da tela “Opções da


Internet”, podem-se especificar endereços de sítios (sites) para os quais é
permitida a exibição de pop-ups.

Figura. Ferramentas -> Opções da Internet


Item III. Mas, o que significa phishing?
O phishing é um tipo de fraude eletrônica, caracterizada por tentativas de
adquirir informações sensíveis por meio de um site ou uma mensagem
de e-mail fraudulenta.

Um ataque de phishing muito comum começa com uma mensagem de e-mail


que parece ser um aviso oficial de uma fonte confiável, por exemplo, um
banco, uma administradora de cartões de crédito ou uma loja on-line de
renome. Na mensagem de e-mail, os
destinatários são direcionados a um site
fraudulento no qual são solicitados a fornecer
informações pessoais, por exemplo, o número
ou a senha de uma conta. Essas informações
geralmente são usadas para roubo de identidade. Item VERDADEIRO.

Como complemento, no IE 8.0, o filtro de phishing chama-se SmartScreen


e está no Menu Segurança, conforme ilustrado na tela seguinte. O filtro do
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 187
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de


phishing e também pode ajudá-lo a se proteger da instalação de softwares
mal-intencionados ou malwares, que são programas que manifestam
comportamento ilegal, viral, fraudulento ou mal-intencionado.

Complementando, o Filtro do SmartScreen ajuda a protegê-los de três


maneiras:
• Ele é executado em segundo plano enquanto você navega pela Web,
analisando sites e determinando se eles têm alguma característica que
possa ser considerada suspeita. Se encontrar sites suspeitos, o
SmartScreen exibirá uma mensagem dando a você a oportunidade de
enviar um comentário e sugerindo que você proceda com cautela.
• Verifica os sites visitados e compara com uma lista dinâmica e atualizada
de sites de phishing e sites de softwares mal-intencionados relatados. Se
encontrar uma correspondência, exibirá uma notificação em vermelho do
site que foi bloqueado para sua segurança.
• Também verifica arquivos baixados da Web e compara com a mesma
lista dinâmica de sites de softwares mal-intencionados relatados. Se
encontrar uma correspondência, exibirá um aviso em vermelho
notificando que o download foi bloqueado por segurança.
No Mozilla Firefox (versão 3.6.6, por exemplo) também existe uma opção
relacionada a este tema. Para configurá-la acesse o menu Ferramentas ->
Opções, e, no item Segurança basta marcar as seguintes opções:
"Bloquear sites avaliados como focos de ataques"; "Bloquear sites
avaliados como falsos". Marque essa opção de preferência se você quiser
que o Firefox bloqueie sites considerados como focos de ataques de
segurança e os já avaliados como realmente falsos, utilizados nos golpes de
phishing scam.
Versões anteriores do Firefox disponibilizavam a opção "Alertar se o site
visitado é uma possível fraude", que poderia ser marcada para o Firefox
verificar se o site que você está visitando pode ser uma tentativa de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 188


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

persuasão para que você forneça informações pessoais (esse golpe também
é conhecido como phishing).

Item IV. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. Item FALSO.
Gabarito: letra B.

291. ( 2006/SEFAZ-MS/TÉCNICO DE TI/Q.36) O Linux emprega um


carregador, instalado no Master Boot Record ou no primeiro setor de sua
partição-raiz e que fornece recursos de inicialização "dual", permitindo que
se escolha o sistema operacional a ser ativado no momento do boot do
computador. Esse carregador é conhecido por:
(A) Loader
(B) Kernel
(C) Root
(D) Post
(E) Lilo

Comentários
A inicialização de um sistema ocorre a partir da execução do programa
(BIOS) localizado na ROM em um endereço predefinido. A CPU é programada
para executar esse programa sempre que o computador é ligado ou após um
reset automático.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 189


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A CPU encontra e ativa o programa de inicialização na BIOS da ROM que


conduz à primeira etapa da BIOS: o POST (Power ON Self Test), responsável
por verificar o funcionamento de diversos dispositivos do computador.
Depois, o boot é executado a partir de um disco rígido (normalmente) onde o
MBR (Master Boot Record) contém o loader de boot. O MBR é um setor de
512 bytes, localizado no primeiro setor do disco (setor 1 do cilindro 0,
cabeçote 0).

A inicialização do Linux
A inicialização do sistema Linux começa com um boot loader que tem a
função de gerenciar o boot permitindo que o usuário escolha qual sistema
operacional será inicializado. Exemplos de gerenciadores de boot são o
GRUB e o LILO.
O boot loader inicia o carregamento do kernel na memória RAM e passa o
controle do sistema para ele. Uma vez que o kernel já esteja controlando a
máquina, é iniciada a fase de carregar os serviços necessários para a
utilização do sistema.

Item a. O termo loader, de forma isolada, não é significativo para o contexto


da questão. Se a banca tivesse utilizado a expressão boot loader poderia
confundir os candidatos. Item errado.
Item b. Kernel é o núcleo do sistema Linux. Item errado.
Item c. Root é o usuário administrador do sistema operacional Linux. Item
errado.
Item d. Post (Power ON Self Test) é o teste realizado na inicialização de um
sistema para verificar o funcionamento de dispositivos de hardware. Item
errado.
Item e. Lilo (Linux Loader) é o gerenciador de boot do Linux. Item certo.
Gabarito: letra E.

292. ( 2006/Téc. Rec. Fed.) O sistema operacional Linux é composto por


três componentes principais. Um deles, o Shell, é:
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o
dois. Ele traduz os comandos digitados pelo usuário para a linguagem
usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o
Kernel seria bastante complexa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 190


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais


como: gerenciamento de memória, suporte ao sistema de arquivos,
periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É
através dele que se torna possível a implementação de serviços
necessários ao sistema, divididos em aplicações do sistema e aplicações
do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo
Sistema Operacional.

Comentários
O shell é a parte do sistema operacional que entra em contato com o
usuário, recebendo seus comandos e repassando-os ao kernel para que
sejam executados da forma apropriada.
Conforme visto na figura, quanto mais baixo o nível, maior é a participação
do kernel; quanto mais alto, maior a participação do shell.
Nível alto é o nível próximo ao usuário; nível baixo, próximo do hardware, da
máquina.

Gabarito: letra A.

293. ( 2006/DNPM/Técnico em informática) No Sistema Operacional


Linux, qual comando mostra os arquivos de um determinado diretório?
(A) ls
(B) grep
(C) df
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 191
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(D) rm
(E) os

Comentários
O comando utilizado nesse caso é o ls. O ls lista os arquivos de um diretório.

Exemplos do uso do comando ls:


ls Lista os arquivos do diretório atual.
ls /bin /sbin Lista os arquivos do diretório /bin e /sbin.
ls -la /bin Listagem completa dos arquivos do diretório /bin
inclusive os ocultos.
No Linux, os arquivos ocultos são aqueles que
começam com ponto, e para exibir os mesmos
precisamos do parâmetro –a no comando ls, conforme
visto neste exemplo.
ls –la Lista todos os arquivos (inclusive os ocultos).
ls -l Lista os arquivos ou diretório de uma forma bem
detalhada (quem criou, data de criação, tamanho, dono
e grupo a qual eles pertencem).

Os demais comandos da questão são:

grep Procura por um texto dentro de um arquivo.

df Mostra o espaço livre/ocupado de cada partição.


rm Apaga arquivos, diretórios e sub-diretórios
vazios ou que contenham arquivos.
ps Muitas vezes é útil ver quais processos estão sendo
executados no computador. O comando ps faz isto, e
também mostra qual usuário executou o programa,
hora que o processo foi iniciado, etc
Gabarito: letra A.

294. ( 2006/DNPM – Técnico em informática) No Sistema Operacional


Linux, o comando que altera o usuário dono de determinado arquivo ou
diretório é:
(A) chown.
(B) stat.
(C) chroot.
(D) attrib.
(E) chmod.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 192


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
O comando chown altera o dono de um arquivo/diretório. Opcionalmente
pode também ser usado para mudar o grupo
chown [opções] [dono.grupo] [diretório/arquivo]
Gabarito: letra A.

295. ( 2006/TRT24R-Técnico Judiciário -Op.de Comp.) Considere as


seguintes declarações sobre o sistema Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente.
II. Não existe arquivos com a extensão .EXE para programas executáveis.
III. Os arquivos que terminam com um asterisco são considerados
ocultos.
É correto o que se afirma em
(A) III, apenas.
(B) II e III, apenas.
(C) I e III, apenas.
(D) I e II, apenas.
(E) I, II e III.

Comentários
Item I. O Linux é case-sensitive, ou seja, faz diferença entre maiúsculas e
minúsculas nos nomes de arquivos e comandos. Dessa forma, o arquivo
projeto.txt é diferente de Projeto.txt no mesmo diretório. (O item I está
CORRETO).

Item II. O uso da extensão .exe para arquivos executáveis vale para o
Windows. Os arquivos .exe, via de regra, não podem ser executados no
Linux, apesar de haver alguns programas que tentam fazer essa interface ( O
item II está correto).

Item III. Os arquivos ocultos do Linux começam com um ponto. (O item III é
FALSO).
Gabarito: letra D.

296. ( 2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a


um arquivo GNU/Linux:
-rw-r-xr-x trata-se de um arquivo do tipo

(A) normal, cuja execução é permitida ao dono, aos usuários do grupo


user e aos outros usuários do arquivo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 193


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(B) normal, cujas alteração ou “deleção” são permitidas apenas ao dono


do arquivo.
(C) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo ou aos usuários do grupo user do arquivo.
(D) diretório, cujas leitura, gravação e execução são permitidas apenas ao
dono do arquivo.
(E) diretório, cujas leitura e execução são permitidas ao dono, aos
usuários do grupo user e aos outros usuários do arquivo.

Comentários
• A permissão de acesso protege o sistema de arquivos Linux do acesso
indevido de pessoas ou programas não autorizados.
• Também impede que um programa mal intencionado, por exemplo,
apague um arquivo que não deve, envie arquivos para outra pessoa ou
forneça acesso da rede para que outros usuários invadam o sistema.
• O sistema GNU/Linux é muito seguro e como qualquer outro sistema
seguro e confiável impede que usuários iniciantes (ou mal intencionados)
instalem programas enviados por terceiros sem saber para que eles
realmente servem e causem danos irreversíveis em seus arquivos, seu
micro ou sua empresa

Donos, grupos e outros usuários


O princípio da segurança no sistema de arquivos é definir o acesso aos
arquivos por donos, grupos e outros usuários.

dono
É o usuário que criou o arquivo ou o diretório.
Só o dono pode modificar as permissões de acesso do arquivo.

grupo
Criado para permitir que vários usuários diferentes acessem um mesmo
arquivo (se não somente o dono teria acesso ao arquivo). Cada usuário
pode fazer parte de um ou mais grupos e então acessar arquivos
mesmo que tenham outro dono.
Quando um novo usuário é criado, ele terá seu grupo primário com
mesmo nome de seu login (padrão).
A identificação do grupo chama-se GID (group id).
Um usuário pode pertencer a um ou mais grupos.

outros
É a categoria de usuários que não são donos ou não pertencem ao
grupo do arquivo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 194


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Cada um dos tipos acima possui três tipos básicos de permissões de acesso
que serão vistas a seguir.

Tipos de Permissão de acesso


• Aplicadas ao dono, grupo e outros usuários, temos 3 permissões básicas:

r Permissão de leitura para arquivos. Se for um diretório, permite


listar seu conteúdo.
w Permissão de gravação para arquivos.
Caso seja um diretório, permite a gravação de arquivos ou
diretórios dentro dele.
x Permite executar um arquivo (se for um
programa executável). Se for diretório, permite que seja
acessado através do cd.

• Para que um arquivo/diretório possa ser apagado, é necessário a


permissão de gravação.
• Visualizamos as permissões de acesso a um arquivo/diretório com o
comando ls -al
• As 3 letras (rwx) são agrupadas da seguinte forma (estarei utilizando o
exemplo a seguir para a explicação)

-rwxrwxrwx aluno aluno teste

Com relação ao texto acima, ...

A primeira letra diz qual é o tipo do arquivo. "d" é um diretório, "l" é


um link, um "-" indica um arquivo comum.

Da segunda à quarta letra (rwx) dizem qual é a permissão de acesso ao


dono do arquivo. Neste caso aluno tem a permissão de ler (r - read),
gravar (w - write) e executar (x - execute) o arquivo teste.

Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao


grupo do arquivo.
Neste caso todos os usuários que pertencem ao grupo aluno tem
permissão para ler (r), gravar (w), e executar (x) o arquivo teste.

Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os


outros usuários.
Neste caso todos os usuários que não são donos do arquivo teste tem a
permissão para ler, gravar e executar o arquivo teste.

Na questão foi dada a sequência: -rw-r-xr-x , detalhada a seguir:


Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 195
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A primeira letra diz qual é o tipo do arquivo. No caso, o “-" indica um


arquivo comum.

Da segunda à quarta letra (rw-) dizem qual é a permissão de acesso ao


dono do arquivo. Neste caso aluno tem a permissão de ler (r - read) e
gravar (w - write) o arquivo.

Da quinta a sétima letra (r-x) diz qual é a permissão de acesso ao


grupo do arquivo.
Neste caso todos os usuários que pertencem ao grupo aluno têm
permissão para ler (r), e executar (x) o arquivo.

Da oitava a décima letra (r-x) diz qual é a permissão de acesso para os


outros usuários.
Neste caso todos os usuários que não são donos do arquivo teste têm a
permissão para ler e executar o arquivo teste.

Gabarito: letra B.

297. (2009/HRSM/RECEPCIONISTA/Questão 16) O correio eletrônico


é um meio de comunicação cada vez mais usado nas organizações. A
respeito do seu uso, assinale a opção INCORRETA.

(A) O envio de mensagens comerciais não-solicitadas é conhecido como


SPAM.
(B) joao@empresa.com.br é um exemplo de endereço de correio
eletrônico válido.
(C) Para enviar uma mensagem para múltiplos destinatários, o correio
eletrônico é uma opção mais barata e rápida que o correio
convencional.
(D) É seguro abrir arquivos enviados em mensagens de pessoas
conhecidas.

Comentários
Item a. Spam é o termo utilizado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número de pessoas. Item
certo.

Item b. Um endereço de e-mail válido é formado por duas partes básicas: o


identificador do usuário e o domínio. Nesse caso, o identificador do usuário é
a parte que fica antes do @. O domínio no exemplo dado é representado por
empresa.com.br. Item certo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 196


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item c. A comodidade para envio de mensagens eletrônicas facilitou a vida


de todos, tornando-se uma opção barata e rápida, em comparação com o
correio convencional. Item certo.

Item d. Pode ser perigoso abrir/executar arquivos anexados em mensagens


eletrônicas, mesmo de pessoas conhecidas, pois podem contém códigos
maliciosos, como vírus, spywares, worm e etc. Item falso.
Gabarito: letra D.

298. (2009/HRSM/TÉCNICO DE INFORMÁTICA/Questão 24) Os


navegadores Internet Explorer e FireFox são os mais utilizados atualmente
pelos usuários. A respeito da tecnologia de navegadores de internet,
assinale a opção INCORRETA.
(A) Um dos códigos de erro mais comuns em navegação é o 404. Ele
indica que o usuário não tem permissão para acessar o site.
(B) Proxies são servidores que atuam como procuradores, enviando e
recebendo requisições em nome de outros computadores. Seu principal
propósito é esconder o verdadeiro remetente ou o destinatário das
conexões.
(C) Cookies são pequenos arquivos de texto, gravados no computador
do usuário, que podem armazenar dados referentes à sessão de acesso
em um site.
(D) Em uma conexão HTTPS, a identidade do servidor é verificada em
seu certificado digital.

Comentários
O erro 404 ou "Not Found" é um código de resposta http que indica que o
servidor web não pode encontrar o que foi solicitado. O erro que gera a
mensagem de “acesso negado/proibido” é o 403.
Gabarito: letra A.

299. (2009/HRSM/TÉCNICO DE INFORMÁTICA/Questão 27) Pedro é


médico em um hospital e está sempre interessado nas novidades sobre
medicina e acompanha as notícias em diversos sites. Ele ouviu falar que o
RSS (Really Simple Syndication) poderia ajudá-lo, porém, tem algumas
dúvidas.

A respeito do funcionamento do RSS, assinale a opção correta.


(A) O RSS pode ser configurado para acessar qualquer site e verificar, em
um período configurado, se houve alguma atualização.
(B) No Internet Explorer, o ícone padrão para indicar se um site utiliza
RSS é o .

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 197


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(C) O RSS é usado por alguns sites para distribuir informações


automaticamente, sem que o usuário precise visitar o site diretamente.
(D) O RSS é uma tecnologia proprietária, utilizada para vender notícias ou
informações.

Comentários
Os feeds são listas de atualização de conteúdo publicadas por determinados
Websites que podem ser recebidas por você diretamente. Iremos tratar os
feeds como um termo genérico!! Podemos receber atualizações de conteúdo
através de tecnologias como RSS, Atom ou Podcasting.

O RSS tem sido o principal serviço de feed que tem vindo em provas!! Desta
maneira o usuário pode permanecer informado sobre diversas atualizações
em diversos sites sem precisar visitá-los um a um.

Para reunir e ter acesso a conteúdos com este formato é preciso ter um leitor
próprio, conhecido como leitor de RSS, News Reader, agregador ou RSS
Reader. Alguns navegadores (Mozilla, Firefox, Internet Explorer 7.0, Opera)
incorporam leitores de RSS, racionalizando ainda mais o recebimento de
conteúdos neste formato.
Item a. O RSS não funciona em qualquer site. A página Web deve oferecer o
recurso para que possamos incluir em nosso navegador Web o Feed (RSS) da
página. Item falso.
Item b. O ícone utilizado pelo Internet Explorer para identificar se um site

utiliza RSS é o .
Item c. Essa é a principal função do RSS!!
Item d. O RSS não é uma tecnologia proprietária e pode ser utilizado para
diversas finalidades.

Gabarito: letra C.

300. (2009/DELEGADO DE POLÍCIA CIVIL/ Q. 10) Considere a figura


abaixo, que apresenta uma página em funcionamento do Internet Explorer
7. A respeito do funcionamento do Internet Explorer 7 e da figura, julgue os
itens abaixo e, em seguida, assinale a opção correta.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 198


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

I – Clicar o botão e depois Adicionar a Favoritos tem o mesmo


efeito do atalho Ctrl + D.
II – O Internet Explorer não é capaz de transferir arquivos por FTP. Para
isso, é preciso um software especializado.
III – Existem duas abas de navegação em uso no mesmo aplicativo do
Internet Explorer.

IV – O botão é utilizado para voltar aos sites anteriores.

Estão certos apenas os itens


(A) I e III.
(B) I e IV.
(C) II e III.
(D) II e IV.

Comentários
Item I. O atalho Ctrl+D irá carregar a tela Adicionar um Favorito. Ao clicar o

botão e depois selecionar a opção Adicionar a Favoritos teremos


mesmo efeito do atalho Ctrl + D. Item Certo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 199


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item II. É possível transferir arquivos por FTP através do Internet Explorer
como mostra a figura seguinte. Item errado.

Item III. Realmente existem duas abas de navegação em uso no mesmo


aplicativo do Internet Explorer. Item certo.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 200


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

2 abas (guias) de navegação

Item IV. O botão é utilizado para voltar à página anteriormente


acessada. Item errado.
Gabarito: letra A.

301. (2007/ PREF MUNIC PORTO ALEGRE/Adaptada) A questão


seguinte baseia-se nas Figuras 5(a) e 5(b). A Figura 5(a) mostra a janela
principal do Internet Explorer 6, em um computador que está devidamente
conectado à Internet. A Figura 5(b) mostra a caixa de diálogo "Opções da
Internet", ativada a partir da Figura 5(a).

Figura 5(a) - Janela principal do Internet Explorer 6

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 201


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura 5(b) - Caixa de diálogo "Opções da Internet"

Ao ser aberto o programa Internet Explorer 6, foi mostrada a sua janela


principal, conforme exibido na Figura 5(a). Nesse caso, para que essa janela
fosse mostrada dessa forma, bastou realizar, antes, na Figura 5(b), as
seguintes atividades:

I - (1) apagar o endereço apontado pela seta nº 1 e, pressionar,


sequencialmente, os botões apontados pelas setas nº 2 e 6.

II - (1) apagar o endereço apontado pela seta nº 1 e pressionar,


sequencialmente, os botões apontados pelas setas nº 3 e 5.

III - (1) pressionar, sequencialmente, os botões apontados pelas setas nº 4


e 5.

Quais estão corretas?


A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a II e a III.
E) A I, a II e a III.

Comentários
Ao acessar o menu Ferramentas -> Opções da Internet é exibida a caixa
de diálogo “Opções da Internet”, que permite ao usuário alterar
configurações do Internet Explorer.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 202


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Através destas opções pode-se indicar qual será a sua página inicial, excluir
cookies e arquivos temporários, configurar a listagem do histórico, definir
segurança, bloquear pop-ups e muitas outras opções essenciais para o bom
funcionamento do seu browser (navegador Web).
No quadro "Página inicial", da janela 5(b) pode-se selecionar um dos
seguintes botões:
• Usar atual: define a página da Web que está aberta atualmente como
página inicial.
• Usar padrão: define como página inicial a página inicial instalada com
o IE 6.0.
• Usar em branco: define uma página HTML em branco como página
inicial.
Assim, para que a janela ilustrada na Figura 5(a) seja exibida, é necessário
pressionar, na caixa de diálogo “Opções da Internet”, seqüencialmente, os
botões apontados pelas setas nº 4 (botão Usar em Branco) e nº 5 (botão
OK).
Gabarito: letra C.

302. (2008/CEEE/Contador/Adaptada) A questão seguinte baseia-se


nas Figuras 9(a) e 9(b), do Internet Explorer 6. A Figura 9(a) mostra a
janela principal do Internet Explorer 6. A Figura 9(b) mostra,
intencionalmente, apenas parte da caixa de diálogo "Opções da Internet",
ativada a partir da Figura 9(a).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 203


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura 9(b) - Caixa de diálogo "Opções da Internet"

Na Figura 9(b), do Internet Explorer 6, se for pressionado o botão apontado


pela seta nº:

I - 2, o local apontado pela seta nº 1, continuará "em branco", ou seja, sem


estar preenchido por qualquer endereço eletrônico.

II - 3, será mostrado, no local apontado pela seta nº 1, o seguinte:


http://www.receita.fazenda.gov.br/

III - 4, será mostrado, no local apontado pela seta nº 1, o seguinte:


about:blank.

Quais estão corretas?


A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a II e a III.
E) A I, a II e a III.

Comentários
Questão idêntica à ilustrada anteriormente!!! Vamos à análise dos itens da
questão:
Item I. Se for pressionado o botão apontado pela seta nº 2, o local apontado
pela seta nº 1, receberá como página inicial o endereço da página da Web
que está aberta atualmente (ilustrada na figura 9(a)), ou seja,
http://www.receita.fazenda.gov.br. Item FALSO.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 204


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item II. Se for pressionado o botão apontado pela seta nº 3, o local


apontado pela seta nº 1 será definido com o endereço da página da Web
inicial instalada com o IE 6.0. Item FALSO.
Item III. Se for pressionado o botão apontado pela seta nº 4, o local
apontado pela seta nº 1 receberá o seguinte: about:blank. Item
VERDADEIRO.
Gabarito: letra C.

303. (2009/Agente Administrativo) Os arquivos armazenados pelo


navegador para agilizar a abertura de páginas já visualizadas recentemente
recebem o nome de
A) Favoritos.
B) JavaScript.
C) Download.
D) Histórico.
E) Arquivos temporários.

Comentários
Durante a navegação na Internet, o navegador (browser) armazena uma
série de informações com o objetivo de aumentar a velocidade de
navegação, permitindo que o usuário as acesse sem a necessidade de digitá-
las novamente. Dentre essas informações temos:
-arquivos de internet temporários (cópias de páginas Web, imagens, etc
salvas para exibição mais rápida das páginas já visitadas recentemente);
-cookies (arquivos armazenados no computador por sites para salvar suas
preferências, como informações de logon);
-histórico (lista de sites visitados);
-dados de formulário (informações salvas que você digitou nos formulários);
-senhas (senhas automaticamente preenchidas ao fazer logon em um site
visitado anteriormente).
Gabarito: letra E.

304. (2004/COMUSA/Adaptada) A questão seguinte baseia-se na


Figuras 5 que mostra a caixa de diálogo Opções da Internet, do Internet
Explorer.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 205


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura 5 – Caixa de diálogo do Internet Explorer

Na caixa de diálogo Opções da Internet, do Internet Explorer (Figura 5),


pode-se afirmar que, caso seja ativado o botão apontado pela seta nº

I - 1, serão excluídos o conteúdo da pasta ou pastas Temporary Internet


Files.

II- 2, serão excluídos todos os arquivos criados por um site da Web que
armazena informações no computador, como suas preferências ao visitar
esse site.

III- 3, será possível visualizar uma lista de arquivos temporários da Internet;


definir a quantidade de espaço em disco que fica disponível para eles ou
mover o local da pasta Temporary Internet Files.

Quais estão corretas?

A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a I e a III.
E) A I, a II e a III.

Comentários
Item I. O botão apontado pela seta nº 1 exclui os cookies, que são arquivos
de texto pequenos, normalmente com tamanho menor do que um Kbyte,
criados por um site da Web e armazenados no disco rígido do usuário para
coleta de informações. Eles podem informar quantas visitas o site recebeu,

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 206


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

qual a freqüência com que os usuários retornam ao site, que páginas eles
visitam e gostam mais. Tais informações ajudam a gerar páginas mais
eficientes, que se adaptam melhor às preferências dos visitantes. Item
FALSO.
Item II. O botão Excluir Arquivos exclui os arquivos de internet temporários,
que são cópias de páginas da Web, imagens e mídia salvas para exibição
mais rápida. Item FALSO.
Item III. O botão Configurações, conforme destacado na questão, nos
permite visualizar uma lista de arquivos temporários da Internet; definir a
quantidade de espaço em disco que fica disponível para eles ou mover o local
da pasta Temporary Internet Files. Item VERDADEIRO.
Gabarito: letra C.

305. (2009/FUNAI/FUNDAÇÃO NACIONAL DO ÍNDIO) Nas


ferramentas de navegação na Internet, como o Microsoft Internet Explorer
ou o Mozilla Firefox, qual a tecla de função que permite alternar entre exibir
a tela inteira e restaurar a janela do navegador?
A) F1
B) F3
C) F5
D) F10
E) F11

Comentários
Para ativar o modo de exibição Tela Inteira pressione a tecla de função F11.
Dessa forma você irá alternar entre os modos de exibição Tela Inteira e
Normal da janela aberta.
Gabarito: letra E.

306. (2009/MINISTÉRIO DA JUSTIÇA/Técnico) Nos programas de


navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla
Firefox, qual o efeito do atalho executado pela combinação de teclas Alt +
Home?
A)Retornar à página anterior.
B)Recarregar a página atual.
C)Abrir a página inicial.
D)Fechar a página atual.
E)Alternar para página inteira.

Comentários
O Microsoft Internet Explorer e o Mozilla Firefox compartilham vários atalhos
de teclado, e, para recarregar a página inicial utilizamos a combinação de

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 207


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

teclas
Alt + Home.
Outras combinações de teclas:
Comando Atalho
Parar Esc
Recarregar F5
Ctrl + R
Voltar Alt + Seta esquerda
Backspace
Localizar Ctrl + F
Nova Aba Ctrl + T
Gabarito: letra C.

307. ( 2009/Ministério da Educação | Processo Seletivo


Simplificado/Administrador de Dados/Q24) Um usuário acessa a área
de trabalho do Windows XP que possui três aplicações abertas em execução
concorrente, num esquema conhecido por multitarefa preemptiva. A
primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote
BROffice.org 3.0 e a última criando uma apresentação utilizando o
PowerPoint do pacote MSOffice 2007 BR.
Assinale a alternativa que indique o procedimento executado por meio do
atalho de teclado <Alt> + Esc.
(A) alterna diretamente o acesso entre as três aplicações abertas.
(B) acessa a aplicação desejada a partir de uma janela de diálogo.
(C) executa o browser Internet Explorer mostrando o site da Microsoft.
(D) aciona o Windows Explorer a partir da execução do atalho de teclado.
(E) classifica em ordem alfabética os ícones existentes na área de
trabalho.

Comentários
Multitarefa é a característica dos sistemas operacionais que permite
executar mais de uma tarefa ao mesmo tempo dividindo a utilização do
processador da máquina.
Existem alguns tipos de processamento multitarefa, como:
• Multitarefa cooperativa, na qual os usuários podem executar dois ou
mais programas, mas o programa que se encontra em primeiro plano
ganha o controle sobre o processador e mantém o controle até a tarefa
terminar.
• Multitarefa preempetiva: permite que o sistema operacional recupere o
controle caso um aplicativo interrompa a sua execução. A falha em um
aplicativo não influencia no funcionamento do restante do sistema.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 208


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

• Multitarefa multithreading: permite que o computador execute mais de


uma tarefa de um único programa. Os programas são divididos em tarefas
distintas, denominadas threads.

É o atalho de teclado <Alt> + Esc que nos permite alternar entre as


aplicações abertas! O atalho de teclado <Alt> + tab acessa a aplicação
desejada a partir de uma janela de diálogo, como mostra a figura a seguir.

Gabarito: letra A.

308. Numere a coluna da direita com base nas informações da coluna da


esquerda, com relação às ferramentas que fazem parte do BrOffice.org.

1.Writer ( )Programa de construção de apresentações similar ao MS


Powerpoint.
2.Calc ( ) Processador de textos
3.Impress ( ) Efetue cálculos, analise informações e gerencie listas em
planilhas.
4.Draw ( ) Gerencia bancos de dados, cria consultas e relatórios
para gerenciar suas informações.
5.Math ( ) Possibilita criar desenhos, logotipos, fluxogramas.
6.Base ( )Ferramenta de criação e edição de fórmulas matemáticas

Assinale a sequência correta da coluna da direita, de cima para baixo.

A)1,4,3,5,2,6
B)2,1,4,3,5,6
C)3,1,2,6,4,5
D)3,1,2,6,5,4
E)4,1,3,2,5,6

Comentários
A seguir a relação de programas no BrOffice.org 3.0.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 209


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Relação de ferramentas do BrOffice.org 3.0

Gabarito: letra C.

309. Os aplicativos a seguir são usados para edição de texto, EXCETO:


a) Windows Media Player
b) BrOffice.org Writer
c) MS Word
d) WordPad
e) NotePad

Comentários
Nesse caso, o Windows Media Player, que já se encontra na versão 11,
oferece ótimas maneiras de armazenar e curtir todas as suas músicas,
vídeos, imagens e programas de TV gravados. Ouça, assista, grave em CD e
sincronize seu conteúdo com um dispositivo portátil ou compartilhe-o com os
dispositivos de sua casa — tudo a partir de um só local!
Gabarito: letra A.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 210


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

310. ( 2008/CGU) O pacote de programas gratuito BR Office, que pode


ser executado no Windows e no Linux, possui funcionalidades similares ao
Microsoft Office, que só pode ser executado no Windows. Qual o tipo de
arquivo (extensão de nome de arquivo) do programa BR Office Writer
correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

a) .ODP
b) .ODS
c) .ODT
d) .XML
e) .XLS

Comentários
Item A .ODP é extensão do BROffice Impress (que é o equivalente do
PowerPoint. O “p” é de presentation, que significa Apresentação). Item
FALSO.

Item B .ODS é extensão do BROffice Calc (O “s” é de spreadsheet, que


significa Planilha). Item FALSO.

Item C .ODT é extensão de arquivo do BROffice Writer (“t” de “texto”). Item


VERDADEIRO.

Item D. XML significa Extensible Markup Language (Linguagem de Marcação


Extensível). Linguagens de marcação compreendem todas aquelas que
possibilitam a formatação de elementos por meio de tags (marcações
responsáveis pela formatação das páginas Web) e atributos como a
linguagem HTML. Por ser extensível, o XML possibilita a criação de
elementos, ou seja, você mesmo pode inventar as suas tags. Uma das
principais diferenças entre o HTML e o XML é que o HTML é usado para
formatação e exibição de informações, enquanto o XML é usado para
descrever e armazenar essas informações!! Item FALSO.

Item E .XLS é extensão nativa do Excel (o “s” é de spreadsheet, que significa


Planilha). Item FALSO.
Gabarito: letra C.

311. O botão encontrado na barra de ferramentas dos programas


BrOffice.org Writer e BrOffice.org Calc tem a função de proteger o
documento com senha para não ser alterado por qualquer pessoa.
( ) Certo ( ) Errado

Comentários

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 211


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

O botão tem a função de exportar diretamente como .PDF, isso significa


que o arquivo atual será salvo no formato PDF (Portable Document Format).
Gabarito: item errado.

312. O BrOffice.org Calc possui uma variedade de funções divididas em


diversas categorias, como por exemplo, financeira, estatística, matemática.
Em relação a essas funções é incorreto afirmar que a função:

a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista


de argumentos.
b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na
lista de argumentos.
c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de
valores na lista de argumentos.
d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como
argumentos e retorna o produto.

Comentários
Funções são fórmulas predefinidas que efetuam cálculos usando valores
específicos, que chamamos de argumentos, em uma determinada ordem ou
estrutura. Uma função fornece uma maneira mais fácil e direta de se realizar
cálculos. O usuário pode reutilizar as funções diversas vezes.
Para usar uma função, o usuário deve escrevê-la assim:

=NOME.DA.FUNÇÃO(ARGUMENTOS.DA.FUNÇÃO)

Quando utilizamos uma função comum ao Calc e ao Excel (a maioria delas é


comum!), os recursos de referência são os mesmos e a sintaxe da funçao
também.

As funções mais comuns nos concursos são:


HOJE Retorna a data atual do sistema.
AGORA Retorna a data e hora atuais do sistema.
SOMA Retorna a soma de todos os números descritos no
argumento. Ex. =SOMA(A1;C1;500;20)

Obs.:
No Calc só funciona o sinal de : (dois pontos) para indicar
intervalo de várias células.

No Excel, pode-se substituir o sinal de : (dois pontos) por


um único . (ponto) ou por vários pontos (como ......). Ex.: a
função =SOMA(A1:A10)
é equivalente no Excel a
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 212
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

=SOMA(A1.A10) e =SOMA(A1...A10) e =SOMA(A1......A10).

MÉDIA Retorna a média aritmética dos valores descritos no


argumento. Ex. =MÉDIA(A1:A6)
MÁXIMO Retorna o maior número encontrado dentre os argumentos.
Ex.: =MÁXIMO(C1:C5)
MÍNIMO Retorna o menor número encontrado entre os argumentos.
Ex.: =MÍNIMO(C1:C5)
MOD Retorna o resto de uma divisão.
Sintaxe: =MOD(dividendo, divisor), sendo:
dividendo: é o número para o qual você deseja encontrar o
resto, divisor: é o número pelo qual você deseja dividir o
número.
Ex.: =MOD(5;2) resulta em 1.
MULT Efetua a multiplicação dos números descritos no argumento.
Ex.: =MULT (34;11;45) resulta em 16.830.
SE Retorna um valor se uma condição que você especificou for
avaliada como “verdadeira”, e um outro valor se a condição
for avaliada como “falsa”. Use a função SE para conduzir
testes condicionais sobre valores e fórmulas.

=SE(Teste; Valor Verdadeiro; Valor Falso)


• Teste: pergunta (condição) que será analisada pelo
CALC para decidir entre o Valor Verdadeiro e o Valor
Falso.
• Valor Verdadeiro: resposta que a função SE dará se o
TESTE for verdadeiro.
• Valor Falso: resposta que a função SE apresentará se
o TESTE for FALSO.

O Assistente de Funções do BrOffice.org Calc auxilia o usuário a criar


fórmulas de modo interativo. Antes de iniciar o Assistente, selecione a célula
ou o intervalo de células da planilha atual, a fim de determinar a posição na
qual a fórmula será inserida.

Nesse momento, será exibida a tela que irá auxiliá-lo na criação da fórmula:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 213
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Na questão a banca mencionou na letra B média ponderada, ao invés de


média aritmética. A função MÉDIA vai somar os vários argumentos e, em
seguida, dividir o resultado dessa soma pela quantidade de argumentos
existentes.

Gabarito: letra B.

313. (2009/Hospital Regional de Santa Maria-


DF/RECEPCIONISTA/Q.18) A internet é uma ferramenta que oferece um
volume enorme de informações. Para ter acesso a essas informações, é
fundamental usar habilmente o seu navegador para internet. O Internet
Explorer é um dos navegadores mais usados no mundo. A respeito do seu
funcionamento, assinale a opção correta.

(A) O Internet Explorer possui funcionalidades que facilitam a navegação


na internet para pessoas com deficiência visual.
(B) Cookies são programas perigosos que podem roubar senhas dos
usuários de sistemas.

(C) O botão tem a função de configurar um horário para recarregar


o site automaticamente.
(D) É seguro instalar um programa encontrado na Internet, cujo link
estava em um SPAM.

Comentários
Item a. Uma pessoa com deficiência visual, não tem como posicionar o
cursor, movido pelo mouse, nos links, ícones, formulários etc. das diversas
páginas da Internet. Para isso, no Internet Explorer, são utilizadas teclas
combinadas ou teclas de atalho, também chamadas de teclas de navegação,

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 214


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

que podem ser uma tecla isolada ou um conjunto de teclas que substituem a
manipulação do mouse para a execução de tarefas. Item certo.

Item b. Um cookie é um pequeno texto que os sites podem enviar aos


navegadores, anexado a qualquer conexão. Nas visitas posteriores o
navegador reenvia os dados para o servidor dono do cookie. Os sites
geralmente usam os cookies para distinguir usuários e memorizar
preferências. Item errado.

Item C. O botão Histórico abre um painel à esquerda que exibe as


últimas páginas visitadas. Pode-se ordenar: por data, por site, por mais
visitados, pela ordem de visita hoje. Há também, nesse painel, um botão
pesquisar. Atenção, esse botão só realiza a pesquisa no histórico de páginas
visitadas pelo navegador. Não podemos confundi-lo com as opções de busca
disponíveis no botão pesquisar. Item errado.

Item D. Spam são e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Podem conter anexos com programas
maliciosos e links que direcionam o usuário para páginas falsas com
conteúdo malicioso. Item errado.
Gabarito: letra A.

314. (2009/PCPA/DELEGADO DE POLÍCIA CIVIL/Q.7) Diante das


diversas formas para acessar a internet atualmente, cada nova tecnologia
propõe-se como mais rápida e mais barata que a anterior. Considerando os
diferentes meios de acesso à internet, assinale a opção correta.

(A) A tecnologia 3G permite o acesso à internet em qualquer lugar, porém


sua velocidade é limitada a 56Kbps.
(B) O acesso por cable modem é um dos mais rápidos, e sua
disponibilidade é apenas para empresas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 215


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(C) O acesso discado ainda é muito popular devido ao baixo custo e à alta
velocidade de transmissão.
(D) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a
mesma linha telefônica, simultaneamente, para acesso à internet e para
ligações de voz.

Comentários

Item a. A tecnologia 3G permite conexão a Internet através de banda larga,


com velocidades bem superiores a 56Kbps. Item errado.

Item b. A tecnologia Cable Modem, utiliza as redes de transmissão de TV por


cabo convencionais (chamadas de CATV - Community Antenna Television)
para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps,
fazendo uso da porção de banda não utilizada pela TV a cabo.
(http://pt.wikipedia.org/wiki/Cable_modem) Pode ser disponibilizada para
ambientes residenciais e empresariais.Item errado.

Item C. O acesso discado está em desuso, pois possui baixa velocidade de


transmissão (limite de 56Kbps) e devido ao maior acesso a população ao
serviço de banda larga como o ADSL.Item errado.

Item D. ADSL (Assymmetric Digital Subscriber Line) é uma tecnologia que


permite a transferência digital de dados em alta velocidade por meio de
linhas telefônicas comuns.
Permite utilizar a mesma linha telefônica, simultaneamente, para acesso à
internet e para ligações de voz, pois divide a linha telefônica em três canais
virtuais, sendo um para voz, um para download (de velocidade alta) e um
para upload (com velocidade média se comparado ao canal de download).
Item certo.
Gabarito: letra D.

315. (2009/Hospital Regional de Santa Maria-DF/ANALISTA DE


SISTEMAS/Q.26) Acerca dos conceitos de configuração e administração de
rede de computadores, assinale a opção correta.
(A) O protocolo Telnet não criptografa a informação que transmite. Todas
as comunicações entre o cliente e o servidor podem ser vistas, até
mesmo senhas. O uso do protocolo Telnet tem sido desaconselhado, à
medida que os administradores de sistemas vão tendo maiores
preocupações com segurança.
(B) Address Resolution Protocol ou ARP é o endereço físico da interface de
rede. É um endereço composto por 48 bits.
(C) ICMP (Internet Control Message Protocol) é um protocolo que consiste
em reescrever os endereços IP de origem de um pacote, que passam
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 216
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

por um roteador ou um firewall, de maneira que um computador de


uma rede interna tenha acesso ao exterior (rede pública).
(D) Ao digitar o comando ping www.google.com será exibido o caminho
que um pacote atravessa por uma rede de computadores até chegar ao
destinatário. O comando ping também ajuda a detectar onde ocorrem os
congestionamentos na rede.

Comentários
Item a. Telnet é um protocolo cliente-servidor utilizado para permitir a
comunicação entre computadores ligados em uma rede. Este protocolo vem
sendo substituído pelo SSH, devido a utilização de criptografia. A
preocupação com segurança tem aumentado e por isso o protocolo telnet
está caindo em desuso, pois com o telnet todas as comunicações entre o
cliente e o servidor podem ser visualizadas. Item certo.

Item b. O ARP é um protocolo de resolução de endereços que permite


conhecer o endereço físico de uma placa de rede que corresponde a um
endereço IP.
O MAC (Media Access Control) é o endereço físico da placa de rede composto
por 48 bits. Item errado.

Item C. ICMP (Internet Control Message Protocol) é um protocolo de controle


que opera na camada 3 (Rede), do modelo OSI que é utilizado para fornecer
relatórios de erros à fonte original. O comando ping utiliza o ICMP para testar
a conectividade entre computadores em uma rede. Item errado.

Item D. A afirmativa trata do processo de “traceroute” e não do comando


“ping”.

O Traceroute consiste em obter o caminho que um pacote atravessa por uma


determinada rede de computadores até chegar ao destinatário. O traceroute
também ajuda a detectar onde ocorrem os congestionamentos na rede, pois
apresenta no relatório a latência do pacote até cada máquina.

A sintaxe no Windows é : tracert <endereço web>

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 217


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Item errado.
Gabarito: letra A.

316. (2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO


/Q.9-Adaptada) No que se refere aos conceitos de internet e intranet,
assinale opção INCORRETA.

(A) O browser é um programa que permite a navegação pela internet.


Pode-se citar como exemplos de browser: Netscape e Mozilla.

(B) Pode-se efetuar a transferência de arquivos entre um cliente e um


servidor por meio do FTP. É um dos meios mais usados na internet para a
transferência de arquivos.

(C) Por meio da extranet, podemos utilizar os mesmos recursos presentes


na internet, como correio eletrônico, páginas web, FTP etc. Ao contrário
da intranet, que, por se tratar de uma rede privada, não torna possível o
acesso a essas facilidades.

Comentários

Item a. É um programa de computador que habilita seus usuários a


interagirem com documentos virtuais da Internet, possibilitando navegar por
páginas web. O browser muito conhecido por nós é o Internet Explorer da
Microsoft. Item certo.

Item b. FTP (File Transfer Protocol) ou Protocolo de Transferência de


Arquivos é uma forma bastante rápida e versátil de transferir arquivos
remotamente, entre um computador e um servidor, sendo um dos protocolos
mais utilizados para transferência de arquivos remotamente na internet.
Item certo.

Item C. Assim como a extranet, através da intranet também podemos utilizar


os mesmos recursos presentes na internet, como correio eletrônico, páginas
web, FTP etc. Item errado.
Gabarito: letra C.

Referências Bibliográficas
Curso Cisco, CCNA Exploration v. 4.0, 2011.
QUINTÃO, P. L. Informática: Questões Comentadas FCC. 2ª ed., 2012, Rio
de Janeiro: Forense; São Paulo: Editora Gen/Método, 2012. Novo!
Notas de aula, profa Patrícia Lima Quintão. 2011/2012.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 218


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

CLUBEDOHARDWARE. Disponível em: http://www.clubedohardware.com.br.


GUIA DO HARDWARE. Disponível em: http://www.guiadohardware.net.
INFO. Disponível em: http://info.abril.com.br.
INFOWESTER. Disponível em: http://www.infowester.com/hardware.php
PCMAGAZINE. Disponível em: http://www.pcmag.com.br.
TOMSHARDWARE. Disponível em: http://www.tomshardware.com .
UOL. Disponível em://tecnologia.uol.com.br.
VASCONCELOS, L. Disponível em: http://www.laercio.com.br.
WIKIPEDIA. Disponível em: http://pt.wikipedia.org/.

Agradecimentos

Chegamos ao final do nosso curso!!!


Agradeço a todos pela excelente parceria.
Ficarei feliz em saber que você conseguiu sua aprovação!
Estarei torcendo e desejando muita força para você continuar na trilha do
sucesso.
Um forte abraço,
Profa Patrícia Lima Quintão
Maio/2012

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 219


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Lista das Questões Apresentadas na Aula

1. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Por


ser um sistema multitarefa, o Linux pode ser acessado por vários consoles
ao mesmo tempo. Nesse sistema, para se alternar o acesso entre os
consoles de 1 a 6, é correto utilizar o comando ALT + N, em que N
representa o número do console desejado.

2. (ECT/Analista Correios/Administrador/2011) No aplicativo Excel


2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a
qual permite traduzir determinado conteúdo selecionado para qualquer
formato de um dos aplicativos do pacote Office 2010.

3. (MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) Caso


um computador — X — esteja com o sistema operacional Windows 7 e outro
computador — Y — esteja com o sistema operacional Windows XP ou
Windows Vista, será possível, por meio do recurso Transferência fácil,
transferir arquivos, configurações de programa, configurações de usuário e
favoritos da Internet do computador Y para o computador X.

4. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) No


Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente
na célula D2 com o conteúdo da célula D7.

5. (MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) No


aplicativo Writer do pacote BrOffice.org, por meio da ferramenta ou
utilizando recursos a partir do menu Arquivo, é possível enviar, na forma de
anexo de um email, um documento (arquivo) que esteja em edição.

6. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Uma


das principais características de uma intranet é o fato de ela ser uma rede
segura que não requer o uso de senhas para acesso de usuários para, por
exemplo, compartilhamento de informações entre os departamentos de uma
empresa.

7. (MPE-PI/2012) Na rede social conhecida como Via6, o usuário


poderá compartilhar informações e dados — como vídeos, artigos, notícias e
apresentações — com outros usuários que fazem parte dos seus contatos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 220


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

8. (MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) Uma


rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn
são exemplos de redes sociais.

9. ( MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012)


Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são
exemplos de ferramentas de correio eletrônico que permitem o acesso a
mensagens por meio de sítios web.

10. ( MPE-PI/ Técnico Ministerial/Área: Administrativa/ 2012) No


Windows, um arquivo excluído nem sempre irá para a Lixeira.

11. ( MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)


Quando um programa é instalado em um computador, normalmente, são
criadas pastas onde arquivos relacionados a esse programa são
armazenados. A remoção de arquivos dessas pastas de armazenamento
poderá comprometer o correto funcionamento do programa.

12. ( MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)


Worms são programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

13. ( MPE-PI/2012) No sistema Linux, existe um usuário de nome root,


que tem poder de superusuário. Esse nome é reservado exclusivamente ao
usuário que detém permissão para executar qualquer operação válida em
qualquer arquivo ou processo. Há um único superusuário com esse perfil.

14. ( MPE-PI/2012) No Windows 7, o gerenciamento de energia, no


plano denominado alto desempenho, nunca ativa o modo conhecido como
suspender, embora desative a tela se o programa ficar ocioso por um tempo
específico.

15. (BRB/Escriturário/2011) Apesar de multiusuário e


multiprogramável, o sistema operacional Linux não permite o
redirecionamento de entrada e saída de dados.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 221


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

16. ( BRB/Escriturário/2011) No Microsoft Office Excel 2007, é


possível salvar uma planilha como um arquivo pdf sem a prévia instalação
de qualquer complemento de software ou aplicativo que realize essa função.

17. ( MPE-PI/2012) Por meio da opção SmartArt, na guia Inserir do


Excel 2010, tem-se acesso a elementos gráficos que possibilitam a
confecção de organogramas. No entanto, as limitações dessa ferramenta
impedem, por exemplo, que haja integração com valores de planilhas.

18. ( 2011/BRB/Escriturário) No BrOffice 3.3, o documento odt, do


Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com
senha; um nível para a senha de abertura de arquivo, que permite impedir
a leitura de seu conteúdo ; o outro para a senha de edição, que permite
proteger o arquivo de modificações realizadas por pessoas não autorizadas.
Essa funcionalidade permite, ainda, atribuir o direito de edição a
determinado grupo de pessoas e apenas o de leitura aos demais usuários.

19. ( SERPRO/Analista - Advocacia /2008)

Considerando a figura acima, que ilustra uma janela do BrOffice, julgue os


item subsequente.
Para se alterar o estilo da fonte do parágrafo selecionado, é suficiente

escolher o estilo desejado no campo

20. ( MPE-PI/2012) O Word 2010 permite que sejam atribuídas senhas


distintas para leitura e gravação de arquivos, como forma de protegê-los
contra acessos indevidos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 222


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

21. ( 2011/BRB/Escriturário) Diferentemente do que ocorre em outros


aplicativos, em que as marcas d’água são visíveis apenas na versão
impressa dos documentos, no Word 2007, elas podem ser visualizadas na
tela do computador em todos os modos de exibição, a saber: layout de
impressão, layout da web, leitura em tela inteira, estrutura de tópicos e
rascunho.

22. ( 2011/BRB/Escriturário) Embora o buscador do Google proponha,


nos casos em que o usuário digite uma palavra de forma errada, a pesquisa
com base na grafia correta da provável palavra, ele ainda não propicia a
busca semântica, por meio da qual se exibem outras palavras com
significado similar ao daquela pesquisada pelo usuário.

23. ( MPE-PI/2012) No Microsoft Outlook Express é possível realizar


configuração para ler emails em mais de um provedor. Todavia, novas
mensagens, recebidas após essa configuração, ficam necessariamente
misturadas na pasta denominada caixa de entrada dos referidos servidores.

24. ( MPE-PI/2012) O Google Chrome é uma ferramenta usada para


localizar um texto em algum sítio disponível na Internet.

25. ( MPE-PI/2012) O Windows não permite que pastas que contenham


arquivos ocultos sejam excluídas.

26. ( MPE-PI/2012) A adoção de crachás para identificar as pessoas e


controlar seus acessos às dependências de uma empresa é um mecanismo
adequado para preservar a segurança da informação da empresa.

27. ( EBC/2011) O Microsoft Internet Explorer permite ao usuário


realizar configurações e procedimentos relativos ao ambiente Internet, por
meio de janela disponibilizada no menu Ferramentas, ao se clicar a opção
Opções da internet, na qual é possível: a guia Segurança, para aceitar ou
não a criação de cookies; a guia Privacidade, para decidir o que pode ou não
ser visualizado; a guia Conteúdo, para decidir o que pode ou não ser
executado.

28. ( EBC/2011) O termo e-business corresponde a uma definição mais


ampla de comércio eletrônico, incluindo, além da compra e venda de
produtos e serviços, a prestação de serviços a clientes, a cooperação com

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 223


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

parceiros comerciais e a realização de negócios eletrônicos em uma


organização.

29. ( EBC/2011) A ferramenta Scandisk permite a formatação do disco


rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os
para setores bons, e marcando os defeituosos, de modo que o sistema não
os use mais.

30. ( EBC/2011) No Microsoft Windows Explorer, para procurar um


arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada,
escrever o nome ou parte do nome do arquivo, ou então um trecho do texto
contido no documento. Em qualquer desses casos, pode-se utilizar o
caractere asterisco (*) em substituição ao nome, ou parte do nome, ou
extensão do arquivo.

31. ( AL-ES/ Cargos de Nível Médio/2011) O Windows 7 é imune a


certificados digitais autoassinados.

32. ( ECT/Analista Correios/Administrador/2011) A navegação por


abas caracteriza-se pela possibilidade de abrir várias páginas na mesma
janela do navegador da Internet.

33. ( AL-ES/ Cargos de Nível Médio/2011) O Microsoft Office 2003 é


incompatível com o Windows 7.

34. ( AL-ES/ Cargos de Nível Médio/2011) O Windows 7 suporta


tecnologias de 32 bits e de 64 bits nos processadores.

35. ( AL-ES/Cargos de Nível Médio/2011) A área de trabalho do


Windows 7 não suporta a lixeira, porque foi introduzido nesse software novo
conceito de recuperação de arquivos que tenham sido apagados.

36. ( AL-ES/ Cargos de Nível Médio/2011) Por meio do menu Iniciar


do Windows 7, o usuário consegue ver todas as conexões à Internet
efetuadas nos últimos dois dias.

37. ( AL-ES - Cargos de Nível Médio/2011) Supondo que um usuário


tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e
que, usando o software Microsoft Outlook, enviou um correio eletrônico, é

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 224


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

correto afirmar que HTTP e SMTP são protocolos corretos, respectivamente,


para navegação na Internet e para o envio de mensagens por meio de
correio eletrônico na referida situação.

38. ( AL-ES/Cargos de Nível Médio/2011) A tela mostrada na figura


seguinte, presente em sistemas Windows 7, equivale ao Gerenciador de
Dispositivos.

39. ( 2011 - AL-ES - Cargos de Nível Médio/2011) Na tela Modificar


estilo do Word 2007, mostrada na figura seguinte, o botão
permite, entre outras ações, alterar o campo de soma, o nome do
arquivo salvo, a tabulação do texto, o comentário de uma caixa de texto e a
tabela.

40. ( AL-ES/Cargos de Nível Médio/2011) O Google, uma ferramenta


de busca de dados na Internet, possui diversas funcionalidades para
restrição de uma pesquisa. Suponha que um usuário deseje pesquisar
determinada frase exata, por exemplo, minha frase exata, e que essa
pesquisa seja feita apenas no sítio do CESPE (www.cespe.unb.br). Nesse

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 225


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

caso, a opção “minha frase exata” site:www.cespe.unb.br equivale à


restrição necessária para que essa pesquisa seja executada corretamente.

41. ( AL-ES/Procurador/2011) Suponha que determinado usuário


deseje fazer uma pesquisa no Google utilizando a expressão exata minha
prova. Nesse caso, o usuário deverá pesquisar por
a) [minha prova].
b) "minha prova".
c) {minha prova}.
d) (minha prova).
e) *minha prova*.

42. ( AL-ES/Cargos de Nível Médio/2011) Supondo que, em uma


planilha no Excel 2007 versão em português, os itens da coluna A, da linha
1 até a linha 10, devam ser somados automaticamente e o resultado
colocado na linha 11 da mesma coluna. Nesse caso, a fórmula
*SOMA=A1:A10 equivale ao conteúdo da linha 11 para se realizar a
função desejada.

43. ( AL-ES/Cargos de Nível Médio/2011) Existem diversos


dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usuário pretenda impedir que o tráfego com origem na
Internet faça conexão com seu computador pessoal, a tecnologia adequada
a ser utilizada nessa situação será o IpV6.

44. ( AL-ES/Procurador/2011 )

Na figura anterior, que mostra o grupo Parágrafo da guia Início do Word


2010, a seta inclinada aponta para botão correspondente à função
a) Separador de Base.
b) Formatação de Parágrafo.
c) Tópicos Numerados.
d) Espaçamento entre linhas.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 226


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e) Bordas e Sombreamento

45. ( AL-ES/Procurador/2011) Na área de trabalho do Windows 7, é


possível criar arquivos, diretórios e atalhos.

46. ( AL-ES/Procurador/2011) O Windows 7 suporta a instalação de


software com extensão .amb, que permite a criação da pasta system32.

47. ( AL-ES/Procurador/2011) O Windows 7 não é imune a vírus de


computador.

48. ( AL-ES/Procurador/2011) O Internet Explorer em sua versão 6 é


o navegador padrão utilizado no Windows 7.

49. ( AL-ES/Procurador/2011) O Windows 7 tem suporte nativo a


redes locais.

50. ( AL-ES/Procurador/2011) Caso o usuário acesse uma página na


Internet e lhe seja apresentado um certificado digital válido, é correto inferir
que a conexão utilizada por esse usuário estará cifrada com o uso de
pendrive.

51. ( AL-ES – Procurador/2011) No Windows 7, a instalação e


configuração de hardware e software pode ser feita a partir do(a) Power
Shell.

52. ( Técnico Administrativo – Nível Médio – PREVIC/2011) Firewall


é o elemento de defesa mais externo na intranet de uma empresa e sua
principal função é impedir que usuários da intranet acessem qualquer rede
externa ligada à Web.

53. ( Técnico Administrativo – Nível Médio – PREVIC/2011) Entre


os atributos de segurança da informação, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso à informação somente às pessoas ou
entidades autorizadas pelo proprietário da informação.

54. ( Nível Superior - PREVIC/2011) Por meio do uso de certificados


digitais, é possível garantir a integridade dos dados que transitam pela

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 227


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Internet, pois esses certificados são uma forma confiável de se conhecer a


origem dos dados.

55. ( ECT/Analista Correios/Administrador/2011) No Word 2010, a


partir do menu Layout de Página, é possível dividir em duas partes a janela
de um documento que esteja em edição, de modo que seções diferentes do
mesmo documento possam ser vistas simultaneamente.

56. ( Agente Técnico de Inteligência – Área de Tecnologia da


Informação – ABIN/2010) A chave assimétrica é composta por duas
chaves criptográficas: uma privada e outra pública.

57. ( Oficial Técnico de Inteligência-Área de Arquivologia -


ABIN/2010) A respeito de mecanismos de segurança da informação, e
considerando que uma mensagem tenha sido criptografada com a chave
pública de determinado destino e enviada por meio de um canal de
comunicação, pode-se afirmar que a mensagem criptografada com a chave
pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri-la.

58. ( Oficial Técnico de Inteligência/Área de Desenvolvimento e


Manutenção de Sistemas – ABIN/2010) As assinaturas digitais atuam
sob o princípio básico da confidencialidade da informação, uma vez que
conferem a autenticação da identidade do remetente de uma mensagem.
No entanto, tal solução não garante a integridade da informação, que deve
ser conferida por meio de tecnologias adicionais de criptografia.

59. ( Técnico Bancário/Carreira administrativa- Caixa Econômica


Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa
uma chave privada.

60. ( 2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Com


relação a vírus de computador, phishing, pharming e spam, julgue o item
seguinte.
[Phishing e pharming são pragas virtuais variantes dos denominados
cavalos-de-troia, se diferenciando destes por precisarem de arquivos
específicos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por serviços de webmail e o outro, não.]

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 228


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

61. (CBM-DF/Oficial Bombeiro Militar


Complementar/Informática/2011) Em uma VPN (virtual private
network) que utilize a técnica de tunelamento, os conteúdos dos pacotes
que trafegam pela Internet são criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereços de origem e de
destino permanecem não criptografados.

62. ( TST/Técnico Judiciário/Segurança Judiciária/2008)

A figura acima mostra uma janela do Word 2007 com um documento em


processo de edição, no qual a palavra “Revista” está selecionada. Com
relação a essa figura e ao Word 2007,

julgue os item subsequente. O ato de clicar possibilita que seja aberta


uma lista de opções, entre as quais a opção Novo, que permite a criação de
um novo documento em branco.

63. (PREVIC/Técnico Administrativo – Nível Médio/2011) O


hipertexto consiste em um sistema de base de dados que integra
eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos,
sons e aplicativos.

64. ( ECT/Analista Correios/Administrador/2011) O email, tal como


o serviço de correios convencional é uma forma de comunicação síncrona.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 229


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

65. ( 2008/Agente-MS) Do ponto de vista da tecnologia da informação,


os termos dado, informação e conhecimento são sinônimos.

66. ( 2011/ EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) Na árvore de diretórios do Linux,
o /lib contém os programas necessários à inicialização do sistema, e o
/home contém os arquivos e diretórios dos usuários.

67. (2011 - EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) O Windows 7 Professional grava
os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padrão, o
formato NTFS, mais seguro que o adotado pelo Windows.

68. ( 2011/EBC - Cargos de Nível Superior - Conhecimentos


Básicos - EXCETO Cargo 4 Advocacia) O Firefox Sync, recurso presente
na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos,
abas e senha entre um computador e um dispositivo móvel.

69. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 91) A
máscara de permissão de acesso a um arquivo ou diretório contém dez
caracteres.

70. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 92) O
comando rmdir permite ao usuário root suprimir o diretório cujo nome é
passado em argumento a esse comando, quer tal diretório esteja vazio ou
contenha arquivo.

71. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 94) O
comando tac meuarquivo imprime, na saída padrão, o conteúdo do arquivo
meuarquivo na ordem reversa, começando com a última linha e terminando
com a primeira.

72. ( 2008/SERPRO/Técnico- Operação de Redes) Uma diferença


marcante entre os software Windows e Linux é o fato de este ser um
sistema de código aberto, desenvolvido por programadores voluntários
espalhados por toda a Internet e distribuído sob licença pública.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 230


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

73. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Redes e Telecomunicações/Q. 66) No
Linux, o comando su permite que um usuário comum obtenha poderes de
superusuário, após a informação da senha de root.

74. ( 2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na
estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado
para armazenar informações a respeito dos processos binários em execução
no sistema.

75. ( 2010/IJSN/ES/Informática e Gestão da Informação) O acesso


restrito ao código fonte e o acesso total ao código fonte.

76. ( EBC - Cargos de Nível Superior - Conhecimentos Básicos -


EXCETO Cargo 4 Advocacia/2011) O Mozilla Firefox 5 e o Google
Chrome 12 permitem adicionar complementos ao navegador, acrescentando
funcionalidades para os usuários, diferentemente do Windows ® Internet
Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.

77. ( EBC/Cargos de Nível Superior - Conhecimentos Básicos -


EXCETO Cargo 4 Advocacia/2011) Tanto no Microsoft Word 2010 como
no Microsoft PowerPoint 2010, é possível inserir seções no documento que
estiver sendo editado.

78. ( 2010/UERN/Agente Técnico Administrativo) Acerca do Excel,


assinale a opção correta.
a) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e
manter pressionada a tecla e clicar com o mouse o centro de cada uma
dessas células.
b) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula
e o resultado é disponibilizado na barra de fórmulas, no
campo
c) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as
planilhas Plan1, Plan 2 e Plan 3, as quais podem ser usadas para a criação
de diferentes planilhas, mas não podem ter os respectivos nomes
alterados.
d) Em uma célula do Excel, não é possível inserir link a um arquivo na
Internet.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 231


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e) Nos cálculos realizados no Excel, são utilizados os operadores


aritméticos e suas funções básicas como soma (+), subtração ( ),
multiplicação (*), divisão (/), antecedidos pelo sinal de igual (=).

79. ( 2010/UERN/Técnico de Nível Superior)

Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os


itens a seguir apresentam propostas de fórmulas para se calcular,
respectivamente, a média do número de vendas dos modelos A, B e C.
I = (B3+C3+D3)/3
II = SOMA (B4:D4)/3
III = MÉDIA (B5;C5;D5)

Assinale a opção correta.


a) Apenas um item está certo.
b) Apenas os itens I e II estão certos.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

80. ( Polícia Civil – RN/Delegado/2009) A Internet consiste em um


conjunto de computadores, recursos e dispositivos interligados por meio de
uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de
protocolos denominada
a.TCP/IP
b.HTTP.
c.SMTP.
d.OSI.
e.ADSL.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 232


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

81. ( Polícia Civil – RN/Delegado/2009) O sistema operacional Linux


não é
A) um sistema multitarefa.
B) capaz de ser compilado de acordo com a necessidade do usuário.
C) capaz de suportar diversos módulos de dispositivos externos.
D) capaz de dar suporte a diversos tipos de sistema de arquivos.
E) um sistema monousuário.

82. ( 2009-03/TRE-MG) O Outlook Express permite criar grupo de


pessoas desde que essas pessoas possuam o mesmo endereço
eletrônico.

83. ( 2009-03/TRE-MG) Para que um usuário realize buscas na


Internet, é necessário cadastrá-lo no provedor Google.

84. ( 2009-03/TRE-MG) Uma mensagem eletrônica enviada por


webmail pode conter, no máximo, três arquivos anexados.

Considerando a figura acima, que ilustra uma janela do Internet Explorer


6.0, e os conceitos de organização de arquivos, julgue os seguintes itens.
85. ( 2009/Ministério da Integração Nacional/Analista Técnico-
Administrativo) É possível fazer o download do arquivo pas.zip em um
disco que possua espaço livre superior a 12,4 MB.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 233


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

86. ( 2009/Ministério da Integração Nacional/Analista Técnico-


Administrativo) Para se fazer uma cópia do arquivo pas.zip, é necessária
a instalação do software Winzip ou Linuxzip no computador em uso.

( 2008/Banco do Brasil_1/adaptada)

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo
usado para a elaboração de um documento com algumas informações acerca
de aplicativos e dispositivos de informática. Considerando essa janela e o
texto nela contido, julgue os itens seguintes.

87. ( 2008/Banco do Brasil_1/adaptada) No texto do documento


mostrado, descreve-se um tipo de memória externa muito usada
atualmente. No entanto, os valores mencionados estão incompatíveis com
os dispositivos encontrados no mercado, já que uma conexão USB 2.0 não
suporta mídias com capacidade superior a 4 MB.

88. ( 2008/Banco do Brasil_1/adaptada) O texto mostrado na figura


menciona a possibilidade de se fazer cópias de segurança de arquivos
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 234
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

utilizando computador remoto. Há na Internet sítios específicos que


oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente
cadastrado para poder explorar as facilidades de transferência e
armazenamento de arquivos oferecidas.

89. ( 2008/Banco do Brasil_1/adaptada) Na situação da janela


mostrada, caso se aplique um clique duplo entre duas letras da palavra

e, a seguir, se clique o botão , será disponibilizada uma lista de


palavras, em língua portuguesa, sugeridas pelo BrOffice.org Writer como
equivalentes da palavra backup.

90. ( 2008/Banco do Brasil_1/adaptada) As informações no


documento são suficientes para se concluir corretamente que o programa
SpamBayes atua como filtro de popups.

91. ( 2008/Banco do Brasil_1/adaptada) Considere a seguinte


situação hipotética. Para que um cliente acesse os seus dados bancários por
meio da Internet, o Banco do Brasil, para aumentar a segurança nesse
acesso, passou a exigir o cadastramento do número MAC da interface de
rede do computador utilizado pelo cliente no acesso ao sítio do banco.
Nessa situação, é correto concluir que, para cada provedor de acesso que o
cliente utilize para acessar o sítio do banco, novo cadastro deverá ser
efetuado, pois, para cada provedor, haverá um número MAC específico.

92. ( 2008/Banco do Brasil_1/adaptada) Por meio do botão , é


possível exportar o documento em edição diretamente para um arquivo no
formato PDF, sem nenhuma restrição de acesso.

93. ( 2008/Banco do Brasil_1/adaptada) O termo POP3 mencionado


no documento refere-se à tecnologia que permite a implementação do
serviço de Internet denominado webmail, garantindo segurança e
privacidade absolutas na troca de mensagens do correio eletrônico pela
Internet.

94. ( Polícia Civil – RN/Delegado/ 2009)


O envio e o recebimento de mensagens de correio eletrônico é feito pelo
software

A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 235


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

E) Microsoft Publisher.

95. ( Polícia Civil – RN/Delegado/ 2009) Google é um serviço que


permite a realização de buscas avançadas por meio da combinação de
resultados ou da inclusão de palavras-chave. A busca por uma expressão
inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir
da digitação do trecho
A) \*delegado de polícia*/
B) “delegado de polícia”
C) _delegado_de_polícia
D) (delegado de polícia)
E) {delegado de polícia}

( 2008/Banco do Brasil_1-Modificada)

Com referência à janela do BrOffice.org Calc mostrada acima, que contém


planilhas em elaboração, julgue os itens abaixo.

96. ( 2008/Banco do Brasil_1-Modificada) Na situação da planilha


mostrada, é correto afirmar que a célula A14 da está preenchida
com um valor igual a -546,00.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 236


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

97. ( 2008/Banco do Brasil_1-Modificada) Sabendo que o gráfico


ilustrado na figura ao lado foi obtido a partir da planilha mostrada,
utilizando-se o intervalo de dados $Planilha1.$B$4:$B$6, se o valor da
célula B6, nessa planilha, for alterado para 4.500,00, a barra relativa à
“Linha 6” nesse gráfico ficará com altura maior que a barra relativa à “Linha
4”.

98. ( 2008/Banco do Brasil) O BrOffice.Org Writer é um programa


usado para a edição de textos, que permite a aplicação de diferentes
formatos no documento em edição, tais como tipo e tamanho de letras,
impressão em colunas, alinhamento automático, entre outros. Esse
aplicativo também permite a utilização de figuras, gráficos e símbolos no
documento em elaboração.

99. ( 2008/Banco do Brasil) O tempo destinado à formatação de um


documento pode ser reduzido, tanto no Word quanto no BrOffice.Org
Writer, com o uso de estilos, que consistem em uma lista de configurações
de formatos utilizados no documento. Nessa lista define-se a aparência dos
diferentes tipos de parágrafos, tais como os associados, por exemplo, a
título, subtítulo e texto.

Texto para as 2 questões seguintes


A figura a seguir ilustra uma janela do BrOffice.org Writer 2.4, com um
documento em processo de edição, no qual a palavra “câmara” está
selecionada.

100. ( 2008/TRT-Adaptada) Considerando as informações do texto,


assinale a opção correta.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 237


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A. Para que os caracteres não imprimíveis deixem de ser exibidos,


mantendo-se a visualização dos demais caracteres, é suficiente clicar o
botão .

B. Para se abrir a janela denominada Ajuda, que disponibiliza recursos


para que o usuário obtenha explicações sobre funcionalidades do
BrOffice.org Writer, é suficiente clicar o botão .

C. Para se abrir a janela denominada Correção ortográfica, que


disponibiliza o acesso a funcionalidades que permitem a procura por erros
de grafia, é suficiente clicar o botão .

D. Ao se clicar o menu , é exibida uma lista de opções, entre as quais


a opção Parágrafo, que permite formatar o parágrafo em edição, definindo
parâmetros como recuos e espaçamento entre linhas.

E. Para se alterar a fonte usada na palavra selecionada para a fonte Arial,


é suficiente realizar as ações necessárias para alterar o conjunto de
caracteres Times New Roman, em , para Arial.

101. ( 2008/TRT-Adaptada) A partir das informações do texto, considere


que se deseje copiar a palavra “barbeiro” para outra posição, sem excluir a
palavra de sua posição original no documento. Nessa situação, é suficiente
realizar a seguinte seqüência de ações:

A. Clicar a referida palavra; clicar ; realizar ações para tornar o local


de destino visível e aplicar um clique simples nesse local; clicar .

B. Aplicar um clique duplo na referida palavra; clicar ; realizar ações


para tornar o local de destino visível e aplicar um clique simples nesse
local; clicar .

C. Clicar a referida palavra; clicar ; realizar ações para tornar o local


de destino visível e aplicar um clique simples nesse local; pressionar

simultaneamente as teclas .

D. Aplicar um clique duplo na referida palavra; clicar o menu e, na


lista disponibilizada, clicar a opção Recortar; realizar ações para tornar o
local de destino visível e aplicar um clique simples nesse local; clicar .

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 238


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

E. Clicar com o botão direito do mouse a referida palavra; clicar Recortar;


realizar ações para tornar o local de destino visível e aplicar um clique
simples nesse local; pressionar simultaneamente as teclas .

( 2008/MTE/Administrador)

Considerando a figura acima, que ilustra uma janela do Writer, julgue os


itens a seguir, acerca de conceitos do BROffice e do Office da Microsoft.

102. A ferramenta permite localizar e substituir textos no documento


em edição.

103. Os dados da tabela mostrada podem ser transportados tanto para o


Excel quanto para o Calc, e usadas para se criar um gráfico de barras.

104. Para se centralizar o título da tabela mostrada, é suficiente selecioná-

lo e clicar o botão .

105. Para se inserir a data e a hora atual no documento em edição, é


suficiente clicar na linha que contém o título e, em seguida, clicar o botão
.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 239


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

106. A ferramenta disponibiliza opções para otimizar a tabela,


permitindo, por exemplo, definir a distribuição de colunas de maneira
uniforme.

107. Para se inserir sublinhado duplo no título da tabela mostrada, é


necessário selecioná-lo, clicar a opção caractere do menu , clicar a
guia Efeitos da fonte, selecionar a opção Duplo no campo sublinhado e clicar
OK.

108. No BrOffice.Org Calc, assinale a opção que permite ao usuário editar o


Cabeçalho e o Rodapé das planilhas impressas:

a)Menu Inserir comando Cabeçalho e menu Inserir comando Rodapé.


b)Menu Formatar comando Cabeçalho e menu Formatar comando
Rodapé.
c)Menu Inserir comando Cabeçalho e Rodapé.
d)Menu Formatar comando Página.
e)Menu Arquivo comando Configurar Página.

109. ( 2010/TRE-BA/Analista/Q.26) No acesso à Internet por meio de


uma linha digital assimétrica de assinante (ADSL), a conexão é feita
usando-se uma linha de telefone ligada a um modem e os dados trafegam
em alta velocidade.

Com relação à informática e Internet, julgue os itens a seguir.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 240


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

110. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Freeware são


software sem qualquer proteção de direitos autorais, que podem ser
utilizados sem restrição de uso e de código fonte.

Muita atenção!!!!!!! Observe que não são software livre, portanto não é
correto utilizar o termo freeware para referir-se a software livre.

111. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Um


computador pode ser protegido contra vírus por meio da instalação de
software específicos como, por exemplo, Norton Anti-virus, McAfee Security
Center e AVG, que identificam e eliminam os vírus.

112. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) Os aplicativos


de correio eletrônico instalados no computador dos usuários permitem
acessar e armazenar localmente as mensagens do servidor de e-mail, com a
opção de manter ou não uma cópia no servidor. Dessa forma, as
mensagens podem ser novamente acessadas a partir do computador local,
que não precisa estar conectado à Internet.

113. ( 2009/ADAGRI/CE/Fiscal Estadual Agropecuário) O Windows


Explorer é uma ferramenta que permite o acesso aos diretórios e arquivos
armazenados localmente em um computador. Dessa forma, por meio desse
aplicativo não é possível o acesso de arquivos gravados em outras estações
ou servidores, tampouco o acesso à Internet.

114. ( TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia


da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais
rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt +
Del, é pressionar simultaneamente as teclas
a) Alt + B
b) Shift + B
c) F3 + L
d) logotipo Windows + L
e) Ctrl + S

115. ( TRE-RN/Operador de Computador/2005) Observe a fórmula


=B1+C1 da célula B2, selecionada na planilha MS-Excel, abaixo:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 241


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Se a célula selecionada for copiada para as células B3 até B12 e em seguida


a célula C1 for copiada para as células C2 até C12, é correto afirmar que os
valores das células:
a) B2 e C2 passam a ser 1.088 e 2.088, respectivamente;
b) B8 e C4 passam a ser 11.088 e 1.000, respectivamente;
c) B3 até B12 não se alteram;
d) B10 e C10 passam a ser 1.088 e 1.000, respectivamente;
e) B12 e C4 passam a ser 11.088 e 1.000, respectivamente.

116. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o barramento PCI.

117. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o barramento USB.

118. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é a memória cache.

119. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é a memória principal.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 242


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

120. ( TRT 4ª Região/2011) O elemento que ajuda a minimizar a


diferença de desempenho entre o processador e demais componentes dos
computadores atuais é o disco rígido.

121. ( Nossa Caixa/Advogado/2011) Considere a lista abaixo, referente


a alguns componentes especificados numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos rígidos, também
conhecidos como HD, encontram-se, APENAS, nos itens
(A) I, II e III.
(B) I, II e IV.
(C) II, III e IV.
(D) II, III e V.
(E) III, IV e V

122. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Arquivo/Configurar página.

123. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Formatar/Parágrafo.

124. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Formatar/Tabulação.

125. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser
habilitada na aba Quebras de linha e de página, no menu/Opção
Exibir/Normal.

126. ( DNOCS/2010) Foi solicitado que, no editor de textos, fosse


aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 243


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

habilitada na aba Quebras de linha e de página, no menu/Opção


Ferramentas/Estilo.

127. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Privacidade.

128. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Integridade.

129. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Disponibilidade.

130. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Autenticidade.

131. ( TCE-SP/2009) NÃO é um requisito de segurança da informação a


Periodicidade.

132. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes.

133. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem apenas em unidades diferentes.

134. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e
destino estiverem na mesma unidade ou se estiverem em unidades
diferentes.

135. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem e
destino estiverem apenas em unidades diferentes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 244


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

136. ( Assembléia Legislativa - SP/2010) No MS Windows XP, se um


arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla
SHIFT, será criado na pasta de destino um atalho para o arquivo, se as
pastas de origem e destino estiverem na mesma unidade ou se estiverem
em unidades diferentes.

137. ( DNOCS/Administrador/2010) O chefe do departamento


financeiro apresentou a um funcionário uma planilha contendo o seguinte:

Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até


C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3
até C4), arrastando a alça de preenchimento habilitada na borda inferior
direita de C2. Após essa operação, o respectivo resultado contido nas
células C3 e C4 ficou
(A) 11 e 13.
(B) 13 e 15.
(C) 15 e 19.
(D) 17 e 19.
(E) 17 e 21.

138. ( CEF TECNICO BANCÁRIO/2004) Um disquete tem uma


capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete
em KB?
A) 1440
B) 14400
C) 1474
D)147400
E) 0,1440

139. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
o chat é um fórum eletrônico no qual os internautas conversam em tempo
real.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 245


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

140. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
upload é o processo de transferência de arquivos do computador do usuário
para um computador remoto.

141. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
Download é o processo de transferência de arquivos de um computador
remoto para o computador do usuário.

142. (TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
URL é a página de abertura de um site, pela qual se chega às demais.

143. (TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que
Html é a linguagem padrão de criação das páginas da Web.

144. ( TRT 14º Região/Técnico Judiciário/Área Administrativa/


2011) No Windows XP, o Windows Explorer permite o gerenciamento da
árvore de diretórios e tem como uma de suas funções organizar
(A) apenas pastas, no painel direito da janela.
(B) apenas arquivos, no painel direito da janela.
(C) arquivos e pastas no painel esquerdo da janela.
(D) apenas arquivos, no painel esquerdo da janela.
(E) arquivos e pastas no painel direito da janela.

145. ( TRT 14º Região/Técnico Judiciário/Área


Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
(A) um cliente de e-mails e notícias que permite a troca de opiniões sobre o
assunto em pauta entre usuários previamente cadastrados.
(B) uma rede social na qual os usuários fazem atualizações de textos
curtos, que podem ser vistos publicamente ou apenas por um grupo restrito
escolhido pelo usuário.
(C) um site em que é possível enviar recados, arquivos, links e itens de
calendário criados diretamente no programa.
(D) um mensageiro instantâneo que permite a troca de mensagens entre
usuários previamente cadastrados.
(E) um site cuja estrutura permite a atualização rápida a partir de
acréscimos de artigos, posts e diários on-line.

146. ( TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: I. ROM são memórias de baixa velocidade localizadas em
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 246
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

um processador que armazena dados de aplicações do usuário para uso


imediato do processador.

147. (TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: II. O tempo de execução do computador é medido em
ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico
fornecido pelo gerador de relógio do sistema. A velocidade do computador
geralmente é dada em GHz.

148. (TRT 20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: III. O processador é um componente de hardware que
executa um fluxo de instruções em linguagem de máquina.

149. ( TRT20º região/Analista Judiciário/2011) Sobre hardware e


software, analise: um aplicativo é primariamente um gerenciador de
recursos do computador, seu projeto está intimamente ligado aos recursos
de software e hardware que devem gerenciar.

150. ( TRT 20º região/Analista Judiciário/2011) É um exemplo de


URL (Uniform Resource Locator) INCORRETO:
(A) smtp://www.map.com.br/força/brasil.html
(B) https://www.uni.br/asia/china.php
(C) http://dev.doc.com/downloads/manuais/doc.html
(D) ftp://ftp.foo.com/home/foo/homepage.html
(E) file://localhost/dir2/file.html

151. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que os usuários de sistemas informatizados
devem ter acesso total aos recursos de informação da organização, sendo
desnecessária a utilização de login e senha.

152. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que as organizações não podem monitorar o
conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem
utilizar esses dados para fins de auditoria e/ou investigação.

153. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que é possível saber quais páginas foram
acessadas por um computador, identificar o perfil do usuário e instalar
programas espiões, entretanto, não é possível identificar esse computador
na Internet devido ao tamanho e complexidade da rede.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 247


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

154. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que para criar senhas seguras é indicado
utilizar informações fáceis de lembrar, como nome, sobrenome, número de
documentos, números de telefone, times de futebol e datas.

155. ( TRT 20ª. região/Analista Judiciário/2011) Sobre segurança da


informação é correto afirmar que um firewall/roteador ajuda a promover
uma navegação segura na web, pois permite filtrar os endereços e bloquear
o tráfego de sites perigosos.

156. ( TRF - 1ª REGIÃO/Analista Judiciário - Operação de


Computador/2011) Um sistema de envio de notícias de um site para
outro, também conhecido como Feeds, que ocorre de forma automática.
Para ter um site alimentado por outro, basta ter ...... do gerador de notícias
para inserir chamadas das notícias no site receptor. Completa corretamente
a lacuna:
a) “... o e-mail...”
b) “... um computador igual ao ...”
c) “... o endereço RSS...”
d) “... o mesmo provedor internet...”
e) “... a mesma linha de comunicação...”

157. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) Dados distribuídos na internet, frequentemente no
formato RSS, em formas de comunicação com conteúdo constantemente
atualizado, como sites de notícias ou blogs. Trata-se de
a) hiperlinks.
b) hipertextos.
c) web Feed.
d) web designer.
e) canal aberto.

158. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador) Dispositivo de entrada e saída, modulador e demodulador,
utilizado para transmissão de dados entre computadores através de uma
linha de comunicação. Utilizado nas conexões internet. Trata-se de
a) banda larga.
b) modem.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 248


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

c) provedor de serviços.
d) placa de rede.
e) cabo coaxial.

159. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) World Wide Web (que em português significa rede de
alcance mundial), também conhecida como Web ou WWW é
a) um método para copiar e elaborar sites padronizados.
b) a forma de encaminhar e-mails por uma rede sem fio, somente.
c) um sistema de arquivos utilizado unicamente nas intranets.
d) um sistema de rede utilizado unicamente nas intranets.
e) um sistema de documentos em hipermídia que são interligados e
executados na Internet.

160. ( MPE-RS/Secretário de Diligências/2010) Serviço disponibilizado


por alguns sites na internet, genérico, independente de hardware e do
sistema operacional, que transfere arquivos por requisição do usuário,
levando em consideração as restrições de acesso e as propriedades dos
mesmos. Trata-se do protocolo
a) FTP.
b) LINKEDIN.
c) SEARCH.
d) MAILTO.
e) SCAM.

161. ( TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011)


Linkedin é

a) uma forma de conexão entre o computador pessoal e o provedor


internet.

b) uma rede de negócios principalmente utilizada por profissionais.

c) um aplicativo de correio eletrônico pago.

d) uma forma de configurar perfis no correio eletrônico do Google.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 249


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e) um aplicativo antivírus de amplo uso na web.

162. ( TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O


Orkut é caracteristicamente definido como

a) rede social.

b) provedor de acesso.

c) lista de contatos.

d) rede de segurança.

e) comércio eletrônico

163. ( BB/Escriturário/2011) No contexto da Internet, é o responsável


pela transferência de hipertexto, que possibilita a leitura das páginas da
Internet pelos programas navegadores:
a) HTTP.
b) POP.
c) SMTP.
d) TCP.
e) FTP.

164. ( Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a


internet empregam tecnologia padrão de rede.

165. ( Escriturário - Banco do Brasil/2011) Há completa similaridade


de conteúdo nos ambientes da Internet e Intranet.

166. ( Escriturário - Banco do Brasil/2011) A Intranet tem como


objetivo principal agilizar a implantação de processos, promover a
integração dos funcionários e favorecer o compartilhamento de recursos.

167. ( Escriturário - Banco do Brasil/2011) O acesso à Internet é


aberto, enquanto na Intranet é restrito ao seu público de interesse.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 250
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

168. ( Escriturário - Banco do Brasil/2011) A Internet refere-se, em


geral, ao conteúdo público enquanto a Intranet pode englobar
compartilhamento de informações de usuários internos à empresa.

169. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o correio eletrônico é uma rede social que permite comunicar com
um grupo de amigos predefinido, aceitando os amigos e restringindo o
acesso de estranhos aos seus dados.

170. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o twitter é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

171. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o blog é uma rede social que permite comunicar com um grupo de
amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

172. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o Facebook é uma rede social que permite comunicar com um
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso
de estranhos aos seus dados.

173. ( 2011/TRE – TO/Analista Judiciário – Área Administrativa) Na


Internet, o Weblog é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de
estranhos aos seus dados.

174. ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de


Computador/2011) Nas configurações de conta do Google, NÃO se trata
de um item das preferências globais:
a) janela de resultados.
b) local.
c) idioma de pesquisa.
d) idioma da interface.
e) em cache.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 251


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

175. ( TRE-AL/AJAJ/2010) Ao compartilhar pastas e impressoras entre


computadores, evitando que pessoas não autorizadas possam acessar os
arquivos pela Internet, pode-se montar a rede usando um firewall, baseado
em hardware, por meio do dispositivo denominado
(A) hub.
(B) switch.
(C) roteador.
(D) repetidor.
(E) cross-over.

176. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados switches.

177. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados comutadores.

178. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados roteadores.

179. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados firewalls.

180. ( TRE-TO/Analista Judiciário/Área Administrativa/2011) Os


dispositivos que têm como principal função controlar o tráfego na Internet
são denominados web servers.

181. ( TRE-TO/Analista Judiciário - Área Administrativa/2011)


Arquivos de dados produzidos por suíte de aplicativos para escritório, por
ex. Microsoft Office, costumam ser alvo predileto de contaminação por

a) trojans.
b) worms.
c) hijackers .
d) vírus de boot.
e) vírus de macro.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 252


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

182. ( TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/


2011) É uma forma de fraude eletrônica, caracterizada por tentativas de
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail,
mensagem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de cartão de crédito ou um site de
comércio eletrônico. Trata-se de
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.

183. ( Analista Judiciário - Área Administrativa/TRE-RN/2011) Em


Intranet não é permitido operações de download, dada as facilidades
oferecidas pela rede local.

184. ( Analista Judiciário - Área Administrativa/TRE-RN/2011)


Redes wireless, embora permitam conexão à Internet não são configuráveis
no ambiente de Intranet.

185. ( Analista Judiciário - Área Administrativa/TRE-RN/2011)


Correios eletrônicos possuem recursos nativos que impedem a propagação
de vírus enviados por e-mail.

186. ( Analista Judiciário - Área Administrativa/TRE-RN/2011) Uma


das vantagens do webmail é que as mensagens, ao chegarem, são
imediatamente baixadas para o computador do usuário.

187. ( Escriturário - Banco do Brasil/2011) Spam é o ataque a


computadores que se caracteriza pelo envio de mensagens não solicitadas
para um grande número de pessoas.

188. ( Escriturário/Banco do Brasil/2011) No contexto de segurança


do acesso a distância a computadores, tunelamento é o processo que
encapsula o pacote de dados, previamente protegido por mecanismos que o
torna ilegível, podendo, dessa forma, trafegar em uma rede pública até
chegar ao seu destino, onde é desencapsulado e tornado legível.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 253


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

189. ( Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP


está na mesma camada do SMTP.

190. ( 2011/TRE-TO/Analista Judiciário - Área Administrativa)


Webmail é um serviço de mensagens eletrônicas na Internet que permite a
leitura ou envio de mensagens. Para acessá-lo é necessário instalar no
computador
a) um programa cliente de correio eletrônico.
b) um programa cliente de correio eletrônico e um navegador.
c) um servidor de correio IMAP.
d) um navegador, apenas.
e) um servidor de correio POP3.

191. ( Câmara Municipal de Petrópolis/Nível Superior/Consultor


Jurídico/2010) São configurações do tamanho do papel na configuração
de páginas do MS Word 2003:
A) livro e A4;
B) ofício e paisagem;
C) paisagem e carta;
D) A4 e ofício;
E) executivo e retrato.

192. ( Câmara Municipal de Petrópolis/Nível Superior/Consultor


Jurídico/2010) No MS Word 2003, os erros ortográficos e os erros
gramaticais são realçados, respectivamente, por:
A) sublinhado em vermelho e sublinhado em verde;
B) negrito em vermelho e sublinhado em vermelho;
C) negrito em verde e sublinhado em verde;
D) sublinhado em verde e negrito em verde;
E) sublinhado em verde e sublinhado em vermelho.

193. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) No MS Word 2003, existe um modo de visualização do
texto que pode ser selecionado no menu Exibir. São opções desse modo de
visualização as abaixo relacionadas, EXCETO:
A) normal;

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 254


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

B) lado a lado;
C) estrutura de tópicos;
D) layout de impressão;
E) miniaturas.

194. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) O MS Word 2003 apresenta alguns estilos predefinidos
e permite que o usuário crie outros com o propósito de:
A) utilizar texto de forma gráfica;
B) agilizar a criação de um documento;
C) permitir backup dos estilos predefinidos do sistema na Web;
D) possibilitar a confecção de acesso remoto aos estilos predefinidos por
meio de mala direta;
E) permitir a visualização do documento em formato de impressão.

195. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) No MS Excel 2003, são opções disponíveis do
submenu “organizar”, do menu janelas, as abaixo relacionadas, EXCETO:
A) lado a lado;
B) na horizontal;
C) na vertical;
D) em cascata;
E) em agrupamento.

196. ( Câmara Municipal de Petrópolis/Nível Médio/Técnico em


Informática/2010) Os modelos são arquivos que possuem uma estrutura
básica que permite a criação de novos arquivos. Para criação de modelos no
MS Excel 2003, basta salvar o arquivo com uma determinada extensão. É
uma extensão característica de modelos:
A) dot;
B) xls;
C) wbk;
D) xlk;
E) xlt.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 255


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

197. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio


recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema
de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer,
pois paga suas contas em dia ele, inadvertidamente, clicou no link que
havia no corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa
executado (invadi.exe) se instalou na máquina e capturou sua senha de
banco. Esse é um procedimento característico de infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam

198. ( 2011/ Pref. Belford Roxo-RJ/Secretário Escolar) Atualmente é


comum e necessária a utilização de um software antivírus nos
microcomputadores, para evitar a contaminação e proteger o equipamento
de danos pela ação de vírus, como cavalos de troia ou mesmo spywares.
Dois exemplos de antivírus são:
A) NOD32 e FIREFOX
B) FIREFOX e CLEANER
C) CLEANER e FIREWALL
D) FIREWALL e AVAST
E) AVAST e NOD32

199. ( 2009/MEC/Gerente de Segurança) Com relação à Gestão da


Segurança da Informação, dois itens podem ser visualizados na janela do
browser, o que significa que as informações transmitidas entre o browser e
o site visitado estão sendo criptografadas e são visualizados por uma sigla
no endereço do site e pela existência de um cadeado, que apresenta uma
determinada característica.
A sigla e a característica são:
A) https://, e “cadeado aberto” na barra de status, na parte inferior da
janela do browser
B) https://, e “cadeado fechado” na barra de status, na parte inferior da
janela do browser.
C) wwws://, e “cadeado fechado” na barra de status, na parte superior da
janela do browser.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 256


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

D) http://, e “cadeado fechado” na barra de segurança, na parte superior da


janela do browser.
E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior da
janela do browser.

200. ( 2009/MEC/Gerente de Segurança) No dia 06 de agosto de 2009,


o site Twitter ficou algumas horas fora do ar, após ser atingido por uma
série de ataques de hackers, caracterizados por tentativas de derrubar o
tráfego de rede, em que servidores são inundados por solicitações até
saírem do ar, por esgotamento da capacidade de processamento. Um
especialista em segurança da empresa Sophos creditou o ataque a algum
hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe
esclarecer que botnets são redes de computadores “zumbis”, infectadas por
códigos maliciosos, utilizados por hackers no tipo de ataque acima
mencionado. As máquinas funcionam normalmente até o hacker enviar um
comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido
pelo termo técnico:
(A) Negação de Serviço
(B) Sobrecarga por Intrusão
(C) Negação de Acesso por Colisão
(D) Sobrecaga por Inundação de Tráfego
(E) Sobrecarga por Excesso de Força Bruta

201. ( 2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a


seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet
Banking.
I. O usuário recebe um e-mail de um suposto funcionário da instituição que
mantém o site de comércio eletrônico ou de um banco, que persuade o
usuário a fornecer informações sensíveis, como senhas de acesso ou
número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que
todos os acessos a um site de comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, semelhante ao site
verdadeiro, com o objetivo de o atacante monitorar todas as ações do
usuário, como a digitação de sua senha bancária. Nesta situação,
normalmente o usuário deve aceitar um novo certificado (que não
corresponde ao site verdadeiro), e o endereço mostrado no browser do
usuário é diferente do endereço correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e
que contém uma mensagem que solicita a execução pelo usuário de um
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 257
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

programa anexo ao e-mail recebido, a título de obter acesso mais rápido às


informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de
comércio eletrônico ou de Internet Banking, possibilitando o monitoramento
de suas ações, incluindo a digitação de senhas ou número de cartões de
crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos


identificados em:
(A) I e II.
(B) I e III.
(C) II e III.
(D) II e IV.
(E) III e IV.

202. ( 2004/PGM/ARQUITETO) Um funcionário da Prefeitura Municipal


da Cidade do Rio de Janeiro está digitando um texto no ambiente Word, na
versão em português. Em dado momento, aciona a tecla de atalho
<Ctrl> + U. O acionamento desta tecla significa que o funcionário irá
realizar, no texto, uma ação associada a uma tarefa do menu Editar
denominada:
A) Copiar
B) Desfazer
C) Substituir
D) Pesquisar

203. ( 2004/BESC/ASS. ADM.) Julgue os itens a seguir, acerca do uso


do Word 2000:
I. no Word 2000, não é possível utilizar uma senha para proteger um
arquivo;
qualquer usuário com acesso ao mesmo poderá abri-lo sem dificuldade;
II. não é possível incluir hyperlinks (ponteiros para páginas na internet)
num documento Word;
III. figuras nos formatos BMP, JPG, GIF e TIFF são facilmente importadas
pelo Word.
Estão corretas, SOMENTE:
(A) I
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 258
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(B) II
(C) III
(D) I e II
(E) II e III

204. ( 2004/BESC/ASS. ADM./Q.47) No Word 2000, em português, em


qual das opções do menu Formatar pode ser configurado o espaçamento
entre linhas?
(A) Parágrafo
(B) Fontes
(C) Tabulação
(D) Colunas
(E) Bordas e sombreamento

205. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, é necessário o
procedimento de desfragmentação da unidade removível.

206. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo o sistema
operacional efetua backups automáticos nas unidades de disco locais.

207. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, é necessário efetuar
o procedimento de remoção segura do hardware antes de retirá-lo da
porta USB.

208. ( 2011/TRE-PE - Analista Judiciário - Área Judiciária) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, o firewall do sistema
operacional impede que o dispositivo seja acessado pela rede local.

209. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Após a


utilização de uma mídia removível no Windows XP, para uma maior
integridade das informações contidas neste dispositivo, as portas USB são
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 259
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

desativadas automaticamente pelo sistema operacional após o término da


cópia de arquivos.

210. ( TRE-PE/Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário abrir a pasta A, selecionar o arquivo
desejado e efetuar a operação “recortar”, selecionar a pasta B e efetuar a
operação “copiar”.

211. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário selecionar a pasta A, efetuar a
operação “recortar”, selecionar a pasta B efetuar a operação “colar”.

212. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário selecionar a pasta B, efetuar a
operação “nova pasta compactada (zipada)”, selecionar o arquivo desejado
e efetuar a operação “colar”.

213. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Utilizando


apenas os recursos do Explorador do Windows XP, para efetuar a cópia de
um único arquivo localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário abrir a pasta A, selecionar o arquivo
desejado e efetuar a operação “copiar”, abrindo posteriormente a pasta B e
efetuar a operação “colar”.

214. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter palavras estrangeiras e, de preferência, as que pertençam a algum
dicionário.

215. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter variações do nome do usuário, como, por exemplo, a escrita do
nome em ordem inversa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 260


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

216. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter sequência apenas de números ou formada apenas por letras
repetidas.

217. ( TRE-PE - Analista Judiciário - Área Judiciária/2011) Para


evitar invasão aos sistemas de uma empresa, é recomendado que se use
em cada máquina uma senha para o login, que, para maior segurança, deve
conter letras, números e variações de letras maiúsculas e minúsculas.

218. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Para evitar


invasão aos sistemas de uma empresa, é recomendado que se use em cada
máquina uma senha para o login, que, para maior segurança, deve conter
palavras e números de fácil memorização, como placas de automóveis e
datas de nascimento de familiares.

219. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise:


para que uma conexão nos navegadores seja segura, o protocolo HTTP deve
ser utilizado. Neste tipo de conexão são empregados certificados digitais
que garantem a autenticidade do servidor e também utilizadas técnicas de
criptografia para a transmissão dos dados.

220. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise: A


utilização de certificados digitais em correio eletrônico garante a
autenticidade do cliente. Nesse processo, o cliente assina digitalmente a
mensagem com sua chave privada, garantindo que a assinatura seja
validada somente com sua chave pública.

221. ( TRE-PE/Analista Judiciário/Área Judiciária/2011) Analise: A


utilização de teclados virtuais utilizados em páginas na internet é uma
forma de se precaver contra softwares maliciosos que possam estar
monitorando o teclado do computador.

222. ( 2011/INFRAERO - Analista - Segurança da Informação) Em


uma organização, é conveniente que cópias de segurança das informações e
dos softwares sejam efetuadas e testadas regularmente, conforme a política
de geração de cópias de segurança definida. O tipo de backup que consiste
na cópia dos dados adicionais ao backup completo imediatamente anterior,
ou seja, que consiste no acréscimo das informações não contidas no último
backup completo, é o backup
a) diferencial.
b) incremental.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 261


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

c) cópia.
d) iterativo.
e) normal.

223. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: nela, as redes podem operar estando ou não conectadas com
outras redes e a operação não é dependente de nenhuma entidade de
controle centralizado.

224. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: qualquer computador conectado à Internet pode se comunicar
gratuitamente com outro também conectado à Internet e usufruir os
serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de
conteúdos de áudio.

225. ( 2008/TCE-SP) A Internet é uma rede mundial de telecomunicações


que conecta milhões de computadores em todo o mundo. Nesse sentido,
considere: a comunicação entre as redes locais e a Internet utiliza o
protocolo NAT (Network Address Translation) que trata da tradução de
endereços IP não-roteáveis em um (ou mais) endereço roteável.

226. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o DNS.

227. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o FTP.

228. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o Telnet.

229. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o HTTP.

230. ( 2005/TRE-RN) Um serviço muito utilizado em ambiente Internet,


tendo como porta padrão de funcionamento a TCP 80 é o GHOST.

231. ( 2008/TCE-SP) Constituem facilidades comuns aos programas de


correio eletrônico Microsoft Outlook e Microsoft Outlook Express:
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 262
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP.


II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de e-mail.
III. Calendário integrado, incluindo agendamento de reuniões e de eventos,
compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.

Está correto o que consta em


(A) II e III, apenas.
(B) II, e IV, apenas.
(C) III e IV, apenas.
(D) I, II, III e IV.
(E) I e II, apenas.

232. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o DNS.

233. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o NNTP.

234. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o ICMP.

235. ( 2005/TRE RN) Um serviço em ambiente Internet muito utilizado


para transferência de arquivos (download) é o SNMP.

236. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por: HTTP.

237. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por WWW.

238. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por Empresa.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 263
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

239. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por com.

240. ( TRE-CE) No endereço http://www.empresa.com.br, o conjunto de


regras e padrões que permite aos computadores trocar informações pela
Internet é indicado por br.

241. A figura seguinte ilustra uma janela do Internet Explorer 7 (IE 7) em


execução em um computador PC, cujo sistema operacional é o Windows
Vista. Considerando essa janela, julgue os itens seguintes:
I.Por meio do IE7, é possível que um usuário tenha acesso a recursos da
denominada Web 2.0.
II.O iGoogle é uma página personalizada do Google. Por meio dela podem-
se adicionar notícias, obter a previsão do tempo, realizar pesquisa no
Google Maps e muito mais.
III.Wikis são serviços criados pela combinação de dois diferentes aplicativos
para a Internet.
IV.Mashups são páginas comunitárias na internet que podem ser alteradas
por todos os usuários que têm direitos de acesso.

Indique a opção que contenha todas as afirmações verdadeiras.


A) I e II
B) II e III
C) III e IV
D) I e III

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 264


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

E) II e IV

242. ( 2004/TRT PR/Analista de Sistemas – adaptada) Em relação


aos protocolos e serviços de Internet, é correto afirmar que o serviço de
DNS (Domain Name System) constitui-se, em última instância, de um
conjunto de banco de dados distribuídos pela Internet, cuja principal
finalidade é a de traduzir nomes de servidores em endereços de rede.

243. ( 2009/PGE/RJ) Serve para localizar e identificar conjuntos de


computadores na Internet. Foi concebido com o objetivo de facilitar a
identificação dos endereços de computadores, evitando a necessidade de
memorização de uma sequência grande de números. Trata-se de:
a)uma página Web
b)um provedor
c)um domínio
d)um site
e)um endereço eletrônico

244. ( AGU) Em um computador, o elemento de hardware mais


relacionado às atividades de cálculo, execução de instruções e controle de
fluxo de informações é:
(A) interface de vídeo;
(B) memória de massa;
(C) memória principal;
(D) placa-mãe;
(E) processador.

245. ( 2006/AGU) A sintaxe correta da função SE no MS Excel 2000 em


Português é:
(A) SE(valor_se_verdadeiro;teste_lógico;valor_se_falso)
(B) SE(teste_lógico;valor_se_verdadeiro;valor_se_falso)
(C) SE(teste_lógico;valor_se_verdadeiro;valor_a_somar)
(D) SE(teste_lógico;valor_se_falso;valor_se_verdadeiro)
(E) SE(teste_lógico;valor_a_somar;valor_se_falso)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 265


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

246. ( 2006/AGENTE DA POLÍCIA CIVIL - MARANHÃO) No Windows


Explorer, utilizando-se o mouse em sua configuração padrão e mantendo-se
o seu botão esquerdo pressionado, é correto afirmar que ao se arrastar um
arquivo do
(A) drive de disquete (drive A) para o winchester (drive C), está se
executando a função de copiar.
(B) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de recortar e colar.
(C) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de copiar e colar.
(D) drive de disquete (drive A) para o winchester (drive C), está se
executando a função de recortar.
(E) drive onde se encontra para outro drive, o Windows apresenta uma lista
de opções para se efetuar a escolha desejada.

247. ( 2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citação abaixo,


relacionada às fraudes na Internet.
“Como se não bastassem vírus e spam, agora, os internautas têm que ficar
atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a
mesma: um e-mail chega à Caixa de Entrada do programa de correio
eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de
recadastramento. A isca para “pescar” os usuários são empresas
conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio
eletrônico.
Os golpes são bem elaborados, mas basta um pouco de atenção para
verificar uma série de incoerências. Em geral, as mensagens são similares
às originais enviadas pelas empresas, e muitas delas têm links para sites
que também são cópias dos verdadeiros.
Mas, nos dois casos, é possível ver imagens quebradas, textos fora de
formatação e erros de português - algo difícil de ocorrer com empresas que
investem tanto em marketing para atrair clientes. Bom... e o que esses
fraudadores querem, afinal?
Em alguns casos, o propósito é fazer o internauta preencher um formulário
no site falso, enviando informações pessoais. Outras mensagens pedem
apenas que o usuário baixe um arquivo − por exemplo, um suposto
questionário − que, na verdade, é um programa que envia os dados
pessoais e financeiros por meio da Internet. De qualquer forma, é bom ficar
de olho na sua Caixa de Entrada.“
A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
(A) Keylogger Malware

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 266


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(B) Denial of Service


(C) Hoax Spammer
(D) Phishing Scam
(E) Trojan Horse

248. ( 2010/CAERN/Agente Administrativo) A planilha abaixo foi


criada no Excel, em sua configuração padrão.

Ao selecionar as células indicadas na imagem e clicar em , o que


aparecerá em B7?
a) 7.
b) 1.
c) 21.
d) 720.
e) 336.

249. ( Fundação Nacional de Saúde – FUNASA/Área Suporte


Operacional/Nível Médio/2010-Adaptada) Um funcionário da FUNASA
criou no Excel 2000 BR a planilha

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 267


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Inseriu em A6 a fórmula =MOD(MÉDIA (A1:A4);7) e, em A7, a função


para determinar o segundo menor número dentre todos os mostrados de
A1 a A4. O valor mostrado em A6 e a função inserida em A7 são:

A) 1 e =MÍNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MÍNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)

250. ( 2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta


no Excel, um usuário inseriu a fórmula =MOD(H1;5) na célula B4.
Considerando que na célula H1, está armazenado o conteúdo 17, o
resultado mostrado em B4 será:
A) 3
B) 2
C) 1
D) 0

251. ( 2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e


BADESC22 foram criadas no Excel 2000 BR. Na BADESC11, em D5 foi
inserida uma expressão para determinar a soma dos números contidos nas
células A3 e C3 e, em D7 a função =MOD(D5;8).
Para finalizar, foi inserida uma fórmula para transportar o conteúdo de D7
da planilha BADESC11 para a célula D3 na planilha BADESC22.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 268


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Nessas condições, as expressões inseridas nas células D5 de BADESC11 e


D3 de BADESC22, são, respectivamente:
a) =SOMA(A3;D3) e =BADESC11&D7
b) =SOMA(A3;C3) e =BADESC11!D7
c) =SOMA(A3:D3) e =BADESC11%D7
d) =SOMA(A3:D3) e =BADESC11!D7
e) =SOMA(A3;D3) e =BADESC11!D7

252. ( 2009/MEC/Documentador) A figura abaixo ilustra uma planilha


criada no Excel 2007 BR.

Foram inseridas as seguintes fórmulas:


D3=SOMA(A1;D1)
D4=MOD(D3;6)
D5=C1+16/2^3

Os valores visualizados nas células D3, D4 e D5 são, respectivamente:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 269


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

a) 21, 0 e 14
b) 21, 3 e 14
c) 42, 0 e 14
d) 42, 3 e 524
e) 21, 3 e 524

253. ( Pref.Mun. Santa Maria Madalena/RJ-Auxiliar de Serviços de


Informática/2010) Analise o fragmento de planilha do Microsoft Excel
Versão 2000 (configuração padrão):

Se for aplicada na célula D4, a fórmula


=SE(MÉDIA(A1;C3)<=2;A3+C1;B2+B3), o resultado será o valor de :
a)2
b)4
c)6
d)8
e)10

254. ( PRef. Mun. Santo Antônio Descoberto/Agente Administrativo


II/2011) Analise o fragmento de planilha do Microsoft Excel (versão XP –
Configuração padrão) a seguir:

Ao ser aplicada à célula D4 a fórmula =MÉDIA(A1:A3;B3;C1)^2, obtém-se


como resultado o seguinte valor:
a)3
b)6
c)9
d)12
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 270
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

e)17

255. ( Prefeitura Municipal de Mariana/Técnico em


Teleinformática/2011) Um sistema de transmissão de sinais de rádio em
FM utiliza a forma de comunicação:
a) Simplex
b) Half-Duplex
c) Duplex
d) Multiplex

256. ( Prefeitura Municipal de Mariana/Técnico em


Teleinformática/2011) Uma topologia de rede na qual cada dispositivo
possui uma conexão ponto a ponto somente com os dois dispositivos mais
próximos a ele é denominada topologia em:
a) Estrela.
b) Barramento.
c) Malha.
d) Anel.

257. ( 2005/MPE-RO/Analista de redes e comunicação de dados)


Qual o número de bits utilizados para formar um endereço IP no IPv6?
(A)16
(B)32
(C)64
(D)128
(E)256

258. ( Cemig Telecom/Analista de Tecnologia da Informação e


Comunicação Jr/2010) No IPv4, qual dos endereços abaixo corresponde
a um endereço IP classe C?
a) 135.23.112.57.
b) 204.67.118.51.
c) 10.10.14.108.
d) 191.200.195.191.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 271


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

259. ( Prefeitura Municipal de Betim/Analista de Sistemas da


Saúde/2007-Adaptada) O IMAP e o POP3 são protocolos de correio
eletrônico que têm como recurso básico a possibilidade de se compartilhar
pastas públicas de contas de e-mail entre grupos de usuários.

260. ( IMETRO/ANALISTA DE INFORMÁTICA/Q. 22) Assinale a


alternativa correta, a respeito do endereçamento efetuado pela camada de
enlace em redes locais de computadores.
a. Endereços MAC são usados exclusivamente em redes Ethernet.
b. Endereços IP são convertidos em endereços MAC pelo servidor DHCP
(Dynamic Host Configuration Protocol).
c. Os endereços MAC são associados univocamente a hospedeiros, sendo
obtidos dinamicamente durante a inicialização do sistema operacional.
d. O endereço de broadcast utilizado em redes Ethernet é uma cadeia de
46 bits 1 e 0 alternados, seguida por dois bits 1.
e. Os endereços MAC são associados univocamente a adaptadores de
rede, sendo gravados em sua memória durante a sua fabricação,
devendo manter-se inalterados durante o tempo de vida do dispositivo.

261. ( 2003/TRF) Uma LAN é:


A) uma rede que permite a interconexão de equipamentos de comunicação
de dados numa pequena região.
B) uma rede capaz de se comunicar com a Internet utilizando protocolos de
rede não roteáveis.
C) uma rede 2BaseT capaz de se comunicar com outras redes a uma
velocidade de 100Mbps.
D) um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos, permitindo apenas a topologia 10Base2, o que a torna
ultrapassada quanto à velocidade quando comparada com as WANs, que
permitem velocidades superiores a 100Mbps.
E) um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos, permitindo apenas a topologia 100BaseT, o que a
torna compatível com as WANs, que permitem velocidades superiores a
100Mbps.

262. ( 2006-2005/TÉC. REC. FED.) Os switches são dispositivos


a) capazes de estabelecer a comunicação de computadores distantes
entre si e até mesmo com protocolos de comunicação diferentes.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 272


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada


Token Ring, cujo princípio de operação é a comunicação em forma de
circuito fechado.
c) que têm a função de transferir os pacotes de um segmento para todos
os demais, não fazendo qualquer tipo de seleção ou endereçamento.
d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as
portas. Cada pacote é dirigido para o dispositivo de destino, evitando
colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por várias sub-
redes. O switch é composto por linhas de conexão de alta velocidade, que
se conectam às linhas de menor velocidade.

263. ( 2010/Governo do Estado de Rondônia/Auditor Fiscal de


Tributos Estaduais)
Uma planilha Microsoft contém:

A B
1 42 =33+2*A1
2 6
Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o
resultado nesta última (B2) será:

A) 62
B) 55
C) 52
D) 45
E) 35

264. (Inédita) Utilizando o Microsoft Excel 2003, um usuário inseriu a


fórmula =MULT(A3;A4) na célula B4 e a copiou de B4 para C5 na mesma
planilha. A fórmula copiada para C5 terá o seguinte formato:
(A) =MULT(A3;A4)
(B) =MULTI(B4;B5)
(C) =MULT(B4;B5)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 273


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(D) =MULTI(B4;B6)

265. ( Técnico Administrativo/Ministério Público do Rio de


Janeiro/2007) No Microsoft Excel 2003 existe a operação denominada
“Mesclar Células”, que pode ser realizada através da ferramenta cujo ícone
é . O objetivo dessa operação é:
(A) juntar duas ou mais células adjacentes em uma célula e mostrar o
conteúdo de uma célula na célula unificada;
(B) inserir cores e bordas em um grupo de células da planilha;
(C) copiar o conteúdo de um grupo de células para outro grupo de
células;
(D) juntar todos os atributos de formatação de um grupo de células em
todas as células do grupo;
(E) realizar um somatório de todos os valores de um grupo de células.

266. ( Câmara Municipal de Petrópolis/Nível Médio/ Agente


Legislativo/2010) O resultado da expressão = 2 + 2 *2 ^ 2, numa
operação efetuada no MS Excel 2003, é:
A) 64;
B) 18;
C) 10;
D) 36;
E) 16.

267. ( 2011/MUN.RJ/ARQUITETO 2011/Q.19) A planilha abaixo foi


criada no Excel 2003/2007 BR, onde o campo Situação é inserido na
planilha a partir de uma fórmula aplicada sobre os valores das células
Quantidade Mínima e Quantidade Existente. A situação do estoque é
considerada OK quando a quantidade mínima é menor ou igual à quantidade
existente. Caso contrário, aparecerá na célula a palavra REPOR.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 274


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

A fórmula inserida na célula E8 é:


(A) =SE(C8>D8;”OK”;”REPOR”)
(B) =SE(C8>D8 ? “OK”:”REPOR”)
(C) =SE(C8<=D8;”OK”;”REPOR”)
(D) =SE(C8<=D8 ? “OK” : “REPOR”)

268. ( 2011/MUN.RJ/AGENTE DE ADMINISTRAÇÃO/Q.18) Um


funcionário da Secretaria Municipal de Administração criou a planilha abaixo
no Excel 2003/2007 BR.

Na célula E4, inseriu uma fórmula para determinara soma dos valores
contidos em B2 e D2. Em E5,inseriu a expressão para determinar o maior
dentre todos os números no intervalo de A2 a E2. Finalmente, em E6,
inseriu a fórmula=MÉDIA(A2:E2). Nesse contexto, as expressões inseridas
em E4 e E5 e o valor que deve aparecerem E6 são, respectivamente:
(A) =SOMA(B2;D2), =MAIOR(A2:E2) e 30
(B) =SOMA(B2:D2), =MAIOR(A2;E2) e 32
(C) =SOMA(B2;D2), =MÁXIMO(A2:E2) e 32
(D) =SOMA(B2:D2), =MÁXIMO(A2;E2) e 30

269. ( 2009/Infraero) Tarefa V. Elaborar uma tabela como segue


(planilha Microsoft):

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 275


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

No que concerne à tarefa V, as durações maior e menor são obtidas,


respectivamente, pelas fórmulas
a) =MAIORVALOR(D9:D15) e
=MENORVALOR(D9:D15)
b) =MAIORVALOR(D9+D15) e
=MENORVALOR(D9-D15)
c) =MAIORVALOR(D9;D15) e
=MENORVALOR(D9;D15)
d) =MÁXIMO(D9;D15) e
=MÍNIMO(D9;D15)
e) =MÁXIMO(D9:D15) e
=MÍNIMO(D9:D15)

270. ( 2006/Fiscal de Rendas/SP) Para equacionar um problema de


fixação de valores de células na realização de um cálculo fazendário, ao
iniciar a elaboração de uma planilha do Microsoft Excel 2000 o agente insere
a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6
e estando as demais células vazias, ao ser copiado o conteúdo da célula D2
para a célula F2, o resultado apurado na célula F2 é:
a) 54;
b) 56;
c) 58;
d) 60;
e) 66.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 276


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

271. ( Técnico Fazenda Estadual- Secretaria da Fazenda/2010) A


função SOMASE do Microsoft Excel soma células especificadas por um
determinado critério. Sobre esta função, apresentam-se abaixo sintaxe e
comentário.
Sintaxe:
SOMASE(intervalo;critérios;intervalo_soma)
Comentário:
As células em intervalo_somasão somadas somente se suas células
correspondentes em intervalo coincidirem com os critérios estipulados.
Considere os seguintes valores para as células dos intervalos A1:A5 e
B1:B5

O resultado da célula que contém a fórmula =SOMASE(A1:A5;”<0”;B1:B5) é


a) 35.
b) -5.
c) 25.
d) -25.
e) -40.

272. ( 2011/MUN.RJ/BIÓLOGO/Q.19-adaptada) Um funcionário da


Secretaria Municipal de Administração criou uma planilha no Excel 2003 BR
e executou os procedimentos abaixo.
• inseriu a expressão=SOMASE($A$1:$A$8;H13;$C$1:$C$8) em F1
• selecionou a célula F1 e executou o atalho de teclado Ctrl + C
• selecionou a célula F3 e executou o atalho de teclado Ctrl + V
A expressão inserida em F3 é:
(A) =SOMASE($A$1:$A$8;H13;$C$1:$C$8)
(B) =SOMASE($A$1:$A$8;H15;$C$1:$C$8)
(C) =SOMASE($A$3:$A$10;H13;$C$3:$C$10)
(D) =SOMASE($A$3:$A$10;H15;$C$3:$C$10)
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 277
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

273. ( 2009/SEFAZ-SP - Agente Fiscal de Rendas - Prova 1) Em uma


planilha MS-Excel, um Agente digitou o conteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1


pela alça de preenchimento para C2 e C3, serão
a) 7, 9 e 11
b) 7, 8 e 9
c) 7, 10 e 11
d) 9, 10 e 11
e) 9, 9 e 9

274. ( 2009/TRT - 3ª Região (MG)/Analista Judiciário - Engenharia


Civil)A figura a seguir mostra uma planilha elaborada no Excel 2007.

Para calcular o preço total dos computadores na célula E2 e o preço total dos
três itens na célula E5, deve-se inserir, respectivamente, as seguintes
fórmulas:
a) =C2*D2 e =SOMA(E2:E4)
b) =C2xD2 e =SOMA(E2:E4)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 278


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

c) =C2*D2 e =SOMASE(E2;E4)
d) =C2*D2 e =SOMA(E2+E4)
e) =C2xD2 e =SOMATORIA(E2;E4)

275. ( 2009/TRT - 3ª Região (MG)/Analista Judiciário/Engenharia


Elétrica)A planilha abaixo foi preparada no Microsoft Office EXCEL 2003 e
corresponde ao levantamento de custo de materiais de um projeto de
instalações elétricas:

As fórmulas empregadas nas células E4 e E7 são:

a)

b)

c)

d)

e)

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 279


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

276. ( 2010/Banco do Brasil/Escriturário) No Excel ou Calc, uma


planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A célula D1 tem a seguinte fórmula:
=SE (B1*A1 - 5 >0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)

O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo, ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

277. (2010 - Banco do Brasil - Escriturário) Uma planilha, Excel ou


Calc, apresenta os seguintes dados:

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada


para a célula D4. O resultado da fórmula em D4 é
a) 10.
b) 12.
c) 16.
d) 18.
e) 20.

278. Observe a figura abaixo, criado no Excel 2000 BR.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 280


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Fonte: www.celsocn.net/ep_vt2_130910.doc
Para gerar o gráfico a partir da tabela, foi executado o seguinte caminho:
a)Inserir – gráfico
b)Inserir – objeto
c)Exibir – gráfico
d)Exibir – objeto

279. (Câmara Santa Bárbara - Agente Administrativo/2010)


Ferramenta disponível nas suítes de escritório (MS-Word e Openoffice-
Writer) que permite copiar a formatação do texto marcado pelo cursor para
um outro selecionado
(A) Autocorreção
(B) Pincel
(C) Capitular
(D) Galeria
(E) Marcador

280. (Câmara Santa Bárbara – BIBLIOTECÁRIO/2010) No


processador de textos MS-Word há uma ferramenta que permite aplicar
num ou mais parágrafos a formatação de outro já existente. Essa
ferramenta chama-se
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 281
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(A) Solver.
(B) Pincel
(C) Capitular.
(D) AutoResumo.
(E) AutoFormatação

281. (TJ-AC – Técnico em Administração/2010) O botão na


barra de ferramentas do MS-Word permite
(A) selecionar um trecho de texto do documento ativo.
(B) excluir um trecho de texto do documento ativo.
(C) aplicar o formato de um trecho do texto do documento ativo para
outro trecho.
(D) mudar apenas a cor de um trecho de texto do documento ativo.
(E) apenas eliminar as informações de formato de um trecho de texto do
documento ativo.

282. (CÂMARA STA BÁRBARA – BIBLIOTECÁRIO/2010) No


processador de textos MS-Word há diversos recursos de formatação de
textos. Em qual das alternativas abaixo foram usados os recursos de
formatação: Subscrito e Sobrescrito, respectivamente?

283. (CÂMARA STA BÁRBARA – TÉCNICO EM INFORMÁTICA/2010)


Considere a figura com o texto abaixo produzido no MS-Word (extraído do
Edital do Concurso).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 282


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Para que a primeira letra do parágrafo apareça no tamanho e posição da


figura, deve-se usar
(A) formatação da letra inicial para tamanho do fonte grande (maior que o
resto do texto).
(B) formatação da letra inicial para tamanho do fonte grande (maior que o
resto do texto) e formatar o recuo do parágrafo para 3 linhas.
(C) o recurso de Zoom.
(D) o recurso de Tabulação.
(E) o recurso de Capitular.

284. (CFMV/Assistente de Suporte Administrativo/2004) Na figura


abaixo vemos os programas MS-Word 2003 e MS-Excel 2003 sendo
executados no ambiente Windows XP. Leia cuidadosamente as afirmações
abaixo:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 283


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(I) A tabela apresentada na planilha do MS-Excel pode ser copiada para o


documento do MS-Word. Para isso basta selecioná-la, pressionar Ctrl+C e
em seguida colá-la no documento do MS-Word.
(II) Para se atribuir cores às células da planilha do MS-Excel, deve-se
utilizar “Formatar->Células” e no diálogo que se abre, escolher a cor
desejada na aba “Padrões”.
(III) Uma forma de se publicar a planilha do MS-Excel na internet é
gravando-a em formato HTML. Uma forma de se fazer isso é escolhendo a
opção “Página da web” no campo “Salvar como tipo” do diálogo “Salvar
como”.
Destas afirmações, podemos dizer que:
a) Somente I é falsa.
b) Somente II é falsa.
c) Somente III é falsa.
d) Nenhuma é falsa.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 284


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

285. ( 2010/DETRAN-RN/Assistente Técnico – Administrativa/


Adaptada) No Microsoft Word (versão 2003 – configuração padrão), as
teclas de atalho para acesso ao recurso “Imprimir” são:
A) Ctrl + I
B) Alt + I
C) Alt + L
D) Shift + S
E) Ctrl + P

286. ( 2008/Inspetor de Polícia/Adaptada) Um usuário está com um


arquivo aberto no Word 2003 BR [ou Word 2000/XP]. A execução dos
atalhos de teclado <Ctrl> + P e F8 têm, respectivamente, os seguintes
significados:
(A) configurar idioma / estender seleção.
(B) configurar idioma / aplicar negrito.
(C) imprimir arquivo / configurar idioma.
(D) imprimir arquivo / estender seleção.
(E) imprimir arquivo / aplicar negrito.

287. ( 2008/Técnico Legislativo/Processo Legislativo) Um técnico de


apoio administrativo digitou um texto no Word 2003 e verificou que a
citação “senado federal” aparecia em caixa-baixa, quando deveria ser
mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve
selecionar a citação e executar:
(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
(B) por uma só vez, o atalho de teclado <SHIFT> + F3.
(C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
(D) por uma só vez, o atalho de teclado <CTRL> + F3.
(E) por duas vezes seguidas, o atalho de teclado <ALT> + F3.

288. ( 2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003,


assinale a alternativa correta.
a) Planilhas eletrônicas e banco de dados podem servir como fonte de
dados para Mala Direta.
b) Um documento Word não pode servir como fonte de dados para um
documento de Mala Direta.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 285


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

c) É possível usar a ferramenta de Mala Direta apenas para criar cartas,


envelopes e etiquetas.
d) As informações contidas nos contatos do Outlook precisam ser
exportadas para uma planilha Excel para servirem como fonte de dados
para Mala Direta.
e) Uma vez selecionada a fonte de dados, todos os registros serão
incluídos na Mala Direta, sem possibilidade de alteração, seleção ou
exclusão.

289. ( 2010/SECRETARIA DE ESTADO DO CONTROLE E


TRANSPARÊNCIA/ES/AUDITOR DO ESTADO – ESPECIALIDADE:
TECNOLOGIA DA INFORMAÇÃO-ADAPTADA/Q. 101) Um órgão público,
visando identificar o atual nível de proteção da rede de computadores das
organizações públicas para as quais presta serviços, desenvolveu um
conjunto de processos de avaliação de segurança da informação em redes
de computadores. Empregando métodos analíticos e práticos, os auditores
coletaram várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da prática e
outras incorretas. A esse respeito, julgue o item seguinte.
O uso de firewalls na rede de computadores é mais eficaz na prevenção
de incidentes que para o tratamento dos eventuais incidentes que nela
ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são
especialmente eficazes no bloqueio a vários tipos de ataques, como
phishing e spoofing.

290. (Elaboração própria) A figura ilustrada a seguir destaca uma janela do


Internet Explorer 7 (IE 7), que exibe uma página da Web. Com relação a
essa figura e ao IE 7, julgue os próximos itens.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 286


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

I. A página da Web em exibição, bastante popular no Brasil e no mundo,


funciona como uma enciclopédia de baixo custo, mantida pela empresa
Wikipédia. Para acessar artigos escritos por especialistas, o usuário paga
uma taxa mensal, de baixo valor. Essa página tem sido considerada um
recurso valioso para a democratização da informação, devido ao baixo
custo pago pelos usuários (Fonte:).
II. Na janela Opções da Internet, que pode ser executada a partir de
opção do menu Ferramentas, é possível encontrar, em uma das guias
dessa janela, ferramenta que permite bloquear a exibição de pop-ups.

III. Por meio do botão , é possível que um usuário tenha acesso a


recurso de filtragem de phishing do IE7, o que permite aumentar a
segurança, restringindo-se o acesso a sítios que se passam por sítios
regulares, tais como de bancos e lojas virtuais, e são utilizados por
criminosos cibernéticos para roubar informações do usuário (Fonte:
2008/BB, com adaptações).
IV.Os cookies são vírus muito utilizados para rastrear e manter as
preferências de um usuário ao navegar pela Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV

291. ( 2006/SEFAZ-MS/TÉCNICO DE TI/Q.36) O Linux emprega um


carregador, instalado no Master Boot Record ou no primeiro setor de sua
partição-raiz e que fornece recursos de inicialização "dual", permitindo que
se escolha o sistema operacional a ser ativado no momento do boot do
computador. Esse carregador é conhecido por:
(A) Loader
(B) Kernel
(C) Root
(D) Post
(E) Lilo

292. ( 2006/Téc. Rec. Fed.) O sistema operacional Linux é composto por


três componentes principais. Um deles, o Shell, é:

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 287


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

a) o elo entre o usuário e o sistema, funcionando como intérprete entre o


dois. Ele traduz os comandos digitados pelo usuário para a linguagem
usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o
Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais
como: gerenciamento de memória, suporte ao sistema de arquivos,
periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É
através dele que se torna possível a implementação de serviços
necessários ao sistema, divididos em aplicações do sistema e aplicações
do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo
Sistema Operacional.

293. ( 2006/DNPM/Técnico em informática) No Sistema Operacional


Linux, qual comando mostra os arquivos de um determinado diretório?
(A) ls
(B) grep
(C) df
(D) rm
(E) os

294. ( 2006/DNPM – Técnico em informática) No Sistema Operacional


Linux, o comando que altera o usuário dono de determinado arquivo ou
diretório é:
(A) chown.
(B) stat.
(C) chroot.
(D) attrib.
(E) chmod.

295. ( 2006/TRT24R-Técnico Judiciário -Op.de Comp.) Considere as


seguintes declarações sobre o sistema Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente.
II. Não existe arquivos com a extensão .EXE para programas executáveis.
III. Os arquivos que terminam com um asterisco são considerados
ocultos.
É correto o que se afirma em
(A) III, apenas.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 288
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(B) II e III, apenas.


(C) I e III, apenas.
(D) I e II, apenas.
(E) I, II e III.

296. ( 2008/TRT18/Téc. Jud./TI) Obtidas as permissões de acesso a


um arquivo GNU/Linux:
-rw-r-xr-x trata-se de um arquivo do tipo

(A) normal, cuja execução é permitida ao dono, aos usuários do grupo


user e aos outros usuários do arquivo.
(B) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo.
(C) normal, cujas alteração ou “deleção” são permitidas apenas ao dono
do arquivo ou aos usuários do grupo user do arquivo.
(D) diretório, cujas leitura, gravação e execução são permitidas apenas ao
dono do arquivo.
(E) diretório, cujas leitura e execução são permitidas ao dono, aos
usuários do grupo user e aos outros usuários do arquivo.

297. (2009/HRSM/RECEPCIONISTA/Questão 16) O correio eletrônico


é um meio de comunicação cada vez mais usado nas organizações. A
respeito do seu uso, assinale a opção INCORRETA.

(A) O envio de mensagens comerciais não-solicitadas é conhecido como


SPAM.
(B) joao@empresa.com.br é um exemplo de endereço de correio
eletrônico válido.
(C) Para enviar uma mensagem para múltiplos destinatários, o correio
eletrônico é uma opção mais barata e rápida que o correio
convencional.
(D) É seguro abrir arquivos enviados em mensagens de pessoas
conhecidas.

298. (2009/HRSM/TÉCNICO DE INFORMÁTICA/Questão 24) Os


navegadores Internet Explorer e FireFox são os mais utilizados atualmente
pelos usuários. A respeito da tecnologia de navegadores de internet,
assinale a opção INCORRETA.
(A) Um dos códigos de erro mais comuns em navegação é o 404. Ele
indica que o usuário não tem permissão para acessar o site.
(B) Proxies são servidores que atuam como procuradores, enviando e
recebendo requisições em nome de outros computadores. Seu principal

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 289


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

propósito é esconder o verdadeiro remetente ou o destinatário das


conexões.
(C) Cookies são pequenos arquivos de texto, gravados no computador
do usuário, que podem armazenar dados referentes à sessão de acesso
em um site.
(D) Em uma conexão HTTPS, a identidade do servidor é verificada em
seu certificado digital.

299. (2009/HRSM/TÉCNICO DE INFORMÁTICA/Questão 27) Pedro é


médico em um hospital e está sempre interessado nas novidades sobre
medicina e acompanha as notícias em diversos sites. Ele ouviu falar que o
RSS (Really Simple Syndication) poderia ajudá-lo, porém, tem algumas
dúvidas.

A respeito do funcionamento do RSS, assinale a opção correta.


(A) O RSS pode ser configurado para acessar qualquer site e verificar, em
um período configurado, se houve alguma atualização.
(B) No Internet Explorer, o ícone padrão para indicar se um site utiliza
RSS é o .
(C) O RSS é usado por alguns sites para distribuir informações
automaticamente, sem que o usuário precise visitar o site diretamente.
(D) O RSS é uma tecnologia proprietária, utilizada para vender notícias ou
informações.

300. (2009/DELEGADO DE POLÍCIA CIVIL/ Q. 10) Considere a figura


abaixo, que apresenta uma página em funcionamento do Internet Explorer
7. A respeito do funcionamento do Internet Explorer 7 e da figura, julgue os
itens abaixo e, em seguida, assinale a opção correta.

I – Clicar o botão e depois Adicionar a Favoritos tem o mesmo


efeito do atalho Ctrl + D.
II – O Internet Explorer não é capaz de transferir arquivos por FTP. Para
isso, é preciso um software especializado.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 290


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

III – Existem duas abas de navegação em uso no mesmo aplicativo do


Internet Explorer.

IV – O botão é utilizado para voltar aos sites anteriores.

Estão certos apenas os itens


(A) I e III.
(B) I e IV.
(C) II e III.
(D) II e IV.

301. (2007/ PREF MUNIC PORTO ALEGRE/Adaptada) A questão


seguinte baseia-se nas Figuras 5(a) e 5(b). A Figura 5(a) mostra a janela
principal do Internet Explorer 6, em um computador que está devidamente
conectado à Internet. A Figura 5(b) mostra a caixa de diálogo "Opções da
Internet", ativada a partir da Figura 5(a).

Figura 5(a) - Janela principal do Internet Explorer 6

Figura 5(b) - Caixa de diálogo "Opções da Internet"

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 291


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Ao ser aberto o programa Internet Explorer 6, foi mostrada a sua janela


principal, conforme exibido na Figura 5(a). Nesse caso, para que essa janela
fosse mostrada dessa forma, bastou realizar, antes, na Figura 5(b), as
seguintes atividades:

I - (1) apagar o endereço apontado pela seta nº 1 e, pressionar,


sequencialmente, os botões apontados pelas setas nº 2 e 6.

II - (1) apagar o endereço apontado pela seta nº 1 e pressionar,


sequencialmente, os botões apontados pelas setas nº 3 e 5.

III - (1) pressionar, sequencialmente, os botões apontados pelas setas nº 4


e 5.

Quais estão corretas?


A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a II e a III.
E) A I, a II e a III.

302. (2008/CEEE/Contador/Adaptada) A questão seguinte baseia-se


nas Figuras 9(a) e 9(b), do Internet Explorer 6. A Figura 9(a) mostra a
janela principal do Internet Explorer 6. A Figura 9(b) mostra,
intencionalmente, apenas parte da caixa de diálogo "Opções da Internet",
ativada a partir da Figura 9(a).

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 292


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

Figura 9(b) - Caixa de diálogo "Opções da Internet"

Na Figura 9(b), do Internet Explorer 6, se for pressionado o botão apontado


pela seta nº:

I - 2, o local apontado pela seta nº 1, continuará "em branco", ou seja, sem


estar preenchido por qualquer endereço eletrônico.

II - 3, será mostrado, no local apontado pela seta nº 1, o seguinte:


http://www.receita.fazenda.gov.br/

III - 4, será mostrado, no local apontado pela seta nº 1, o seguinte:


about:blank.

Quais estão corretas?


A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a II e a III.
E) A I, a II e a III.

303. (2009/Agente Administrativo) Os arquivos armazenados pelo


navegador para agilizar a abertura de páginas já visualizadas recentemente
recebem o nome de
A) Favoritos.
B) JavaScript.
C) Download.
D) Histórico.
E) Arquivos temporários.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 293


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

304. (2004/COMUSA/Adaptada) A questão seguinte baseia-se na


Figuras 5 que mostra a caixa de diálogo Opções da Internet, do Internet
Explorer.

Figura 5 – Caixa de diálogo do Internet Explorer

Na caixa de diálogo Opções da Internet, do Internet Explorer (Figura 5),


pode-se afirmar que, caso seja ativado o botão apontado pela seta nº

I - 1, serão excluídos o conteúdo da pasta ou pastas Temporary Internet


Files.

II- 2, serão excluídos todos os arquivos criados por um site da Web que
armazena informações no computador, como suas preferências ao visitar
esse site.

III- 3, será possível visualizar uma lista de arquivos temporários da Internet;


definir a quantidade de espaço em disco que fica disponível para eles ou
mover o local da pasta Temporary Internet Files.

Quais estão corretas?

A) Apenas a I.
B) Apenas a II.
C) Apenas a III.
D) Apenas a I e a III.
E) A I, a II e a III.

305. (2009/FUNAI/FUNDAÇÃO NACIONAL DO ÍNDIO) Nas


ferramentas de navegação na Internet, como o Microsoft Internet Explorer

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 294


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

ou o Mozilla Firefox, qual a tecla de função que permite alternar entre exibir
a tela inteira e restaurar a janela do navegador?
A) F1
B) F3
C) F5
D) F10
E) F11

306. (2009/MINISTÉRIO DA JUSTIÇA/Técnico) Nos programas de


navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla
Firefox, qual o efeito do atalho executado pela combinação de teclas Alt +
Home?
A)Retornar à página anterior.
B)Recarregar a página atual.
C)Abrir a página inicial.
D)Fechar a página atual.
E)Alternar para página inteira.

307. ( 2009/Ministério da Educação | Processo Seletivo


Simplificado/Administrador de Dados/Q24) Um usuário acessa a área
de trabalho do Windows XP que possui três aplicações abertas em execução
concorrente, num esquema conhecido por multitarefa preemptiva. A
primeira aplicação utilizando o Mozilla Firefox, a segunda o Writer do pacote
BROffice.org 3.0 e a última criando uma apresentação utilizando o
PowerPoint do pacote MSOffice 2007 BR.
Assinale a alternativa que indique o procedimento executado por meio do
atalho de teclado <Alt> + Esc.
(A) alterna diretamente o acesso entre as três aplicações abertas.
(B) acessa a aplicação desejada a partir de uma janela de diálogo.
(C) executa o browser Internet Explorer mostrando o site da Microsoft.
(D) aciona o Windows Explorer a partir da execução do atalho de teclado.
(E) classifica em ordem alfabética os ícones existentes na área de
trabalho.

308. Numere a coluna da direita com base nas informações da coluna da


esquerda, com relação às ferramentas que fazem parte do BrOffice.org.

1.Writer ( )Programa de construção de apresentações similar ao MS


Powerpoint.
2.Calc ( ) Processador de textos
3.Impress ( ) Efetue cálculos, analise informações e gerencie listas em
planilhas.
4.Draw ( ) Gerencia bancos de dados, cria consultas e relatórios
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 295
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

para gerenciar suas informações.


5.Math ( ) Possibilita criar desenhos, logotipos, fluxogramas.
6.Base ( )Ferramenta de criação e edição de fórmulas matemáticas

Assinale a sequência correta da coluna da direita, de cima para baixo.

A)1,4,3,5,2,6
B)2,1,4,3,5,6
C)3,1,2,6,4,5
D)3,1,2,6,5,4
E)4,1,3,2,5,6

309. Os aplicativos a seguir são usados para edição de texto, EXCETO:


a) Windows Media Player
b) BrOffice.org Writer
c) MS Word
d) WordPad
e) NotePad

310. ( 2008/CGU) O pacote de programas gratuito BR Office, que pode


ser executado no Windows e no Linux, possui funcionalidades similares ao
Microsoft Office, que só pode ser executado no Windows. Qual o tipo de
arquivo (extensão de nome de arquivo) do programa BR Office Writer
correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

a) .ODP
b) .ODS
c) .ODT
d) .XML
e) .XLS

311. O botão encontrado na barra de ferramentas dos programas


BrOffice.org Writer e BrOffice.org Calc tem a função de proteger o
documento com senha para não ser alterado por qualquer pessoa.
( ) Certo ( ) Errado

312. O BrOffice.org Calc possui uma variedade de funções divididas em


diversas categorias, como por exemplo, financeira, estatística, matemática.
Em relação a essas funções é incorreto afirmar que a função:

a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista


de argumentos.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 296


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na


lista de argumentos.
c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de
valores na lista de argumentos.
d) MULT(núm1;núm2;...) multiplica todos os números fornecidos como
argumentos e retorna o produto.

313. (2009/Hospital Regional de Santa Maria-


DF/RECEPCIONISTA/Q.18) A internet é uma ferramenta que oferece um
volume enorme de informações. Para ter acesso a essas informações, é
fundamental usar habilmente o seu navegador para internet. O Internet
Explorer é um dos navegadores mais usados no mundo. A respeito do seu
funcionamento, assinale a opção correta.

(B) O Internet Explorer possui funcionalidades que facilitam a navegação


na internet para pessoas com deficiência visual.
(B) Cookies são programas perigosos que podem roubar senhas dos
usuários de sistemas.

(C) O botão tem a função de configurar um horário para recarregar


o site automaticamente.
(D) É seguro instalar um programa encontrado na Internet, cujo link
estava em um SPAM.

314. (2009/PCPA/DELEGADO DE POLÍCIA CIVIL/Q.7) Diante das


diversas formas para acessar a internet atualmente, cada nova tecnologia
propõe-se como mais rápida e mais barata que a anterior. Considerando os
diferentes meios de acesso à internet, assinale a opção correta.

(A) A tecnologia 3G permite o acesso à internet em qualquer lugar, porém


sua velocidade é limitada a 56Kbps.
(B) O acesso por cable modem é um dos mais rápidos, e sua
disponibilidade é apenas para empresas.
(C) O acesso discado ainda é muito popular devido ao baixo custo e à alta
velocidade de transmissão.
(D) Uma das vantagens da tecnologia ADSL é a possibilidade de utilizar a
mesma linha telefônica, simultaneamente, para acesso à internet e para
ligações de voz.

315. (2009/Hospital Regional de Santa Maria-DF/ANALISTA DE


SISTEMAS/Q.26) Acerca dos conceitos de configuração e administração de
rede de computadores, assinale a opção correta.

Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 297


NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

(A) O protocolo Telnet não criptografa a informação que transmite. Todas


as comunicações entre o cliente e o servidor podem ser vistas, até
mesmo senhas. O uso do protocolo Telnet tem sido desaconselhado, à
medida que os administradores de sistemas vão tendo maiores
preocupações com segurança.
(B) Address Resolution Protocol ou ARP é o endereço físico da interface de
rede. É um endereço composto por 48 bits.
(C) ICMP (Internet Control Message Protocol) é um protocolo que consiste
em reescrever os endereços IP de origem de um pacote, que passam
por um roteador ou um firewall, de maneira que um computador de
uma rede interna tenha acesso ao exterior (rede pública).
(D) Ao digitar o comando ping www.google.com será exibido o caminho
que um pacote atravessa por uma rede de computadores até chegar ao
destinatário. O comando ping também ajuda a detectar onde ocorrem os
congestionamentos na rede.

316. (2009/ADEPARÁ/ASSISTENTE TÉCNICO ADMINISTRATIVO


/Q.9-Adaptada) No que se refere aos conceitos de internet e intranet,
assinale opção INCORRETA.

(A) O browser é um programa que permite a navegação pela internet.


Pode-se citar como exemplos de browser: Netscape e Mozilla.

(B) Pode-se efetuar a transferência de arquivos entre um cliente e um


servidor por meio do FTP. É um dos meios mais usados na internet para a
transferência de arquivos.

(C) Por meio da extranet, podemos utilizar os mesmos recursos presentes


na internet, como correio eletrônico, páginas web, FTP etc. Ao contrário
da intranet, que, por se tratar de uma rede privada, não torna possível o
acesso a essas facilidades.

Gabarito
1. Item correto. 9. Item errado.
2. Item errado. 10. Item correto.
3. Item correto. 11. Item correto.
4. Item errado. 12. Item errado.
5. Item correto. 13. Item errado.
6. Item errado. 14. Item correto.
7. Item correto. 15. Item errado.
8. Item correto. 16. Item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 298
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

17. Item errado. 50. Item errado.


18. Item correto. 51. Item errado.
19. Item correto. 52. Item errado.
20. Item correto. 53. Item errado.
21. Item errado. 54. Item errado.
22. Item errado. 55. Item errado.
23. Item errado. 56. Item correto.
24. Item errado. 57. Item errado.
25. Item errado. 58. Item errado.
26. Item correto. 59. Item correto.
27. Item errado. 60. Item errado.
28. Item correto. 61. Item correto.
29. Item errado. 62. Item correto.
30. Item correto. 63. Item correto.
31. Item errado. 64. Item errado.
32. Item correto. 65. Item errado.
33. Item errado. 66. Item errado.
34. Item correto. 67. Item errado.
35. Item errado. 68. Item correto.
36. Item errado. 69. Item correto.
37. Item correto. 70. Item errado.
38. Item errado. 71. Item correto.
39. Letra C. 72. Item correto.
40. Item correto. 73. Item correto.
41. Letra B. 74. Item errado.
42. Item errado. 75. Item errado.
43. Item errado. 76. Item errado.
44. Letra D. 77. Item errado.
45. Item correto. 78. Letra E.
46. Item errado. 79. Letra E.
47. Item correto. 80. Letra A.
48. Item errado. 81. Letra E.
49. Item correto. 82. Item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 299
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

83. Item errado. 116. Item errado.


84. Item errado. 117. Item errado.
85. Item correto. 118. Item correto.
86. Item correto. 119. Item errado.
87. Item errado. 120. Item errado.
88. Item correto. 121. Letra B.
89. Item errado. 122. Item errado.
90. Item errado. 123. Item correto.
91. Item errado. 124. Item errado.
92. Item correto. 125. Item errado.
93. Item errado. 126. Item errado.
94. Letra D. 127. Item errado.
95. Letra B. 128. Item errado.
96. Item correto. 129. Item errado.
97. Item correto. 130. Item errado.
98. Item correto. 131. Item correto.
99. Item correto. 132. Item correto.
100. Letra E. 133. Item errado.
101. Letra B. 134. Item errado.
102. Item correto. 135. Item errado.
103. Item correto. 136. Item errado.
104. Item errado. 137. Letra C.
105. Item errado. 138. Letra C.
106. Item correto. 139. Item errado.
107. Item correto. 140. Item errado.
108. Letra D. 141. Item errado.
109. Item correto. 142. Item correto.
110. Item errado. 143. Item errado.
111. Item correto. 144. Letra E.
112. Item correto. 145. Letra B.
113. Item errado. 146. Item errado.
114. Letra D. 147. Item correto.
115. Letra E. 148. Item correto.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 300
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

149. Item errado. 182. Letra B.


150. Letra A. 183. Item errado.
151. Item errado. 184. Item errado.
152. Item errado. 185. Item errado.
153. Item errado. 186. Item errado.
154. Item errado. 187. Item correto.
155. Item correto. 188. Item correto.
156. Letra C. 189. Item errado.
157. Letra C. 190. Letra D.
158. Letra B. 191. Letra D.
159. Letra E. 192. Letra A.
160. Letra A. 193. Letra B
161. Letra B. 194. Letra B.
162. Letra A. 195. Letra E.
163. Letra A. 196. Letra E.
164. Item correto. 197. Letra D.
165. Item errado. 198. Letra E.
166. Item correto. 199. Letra B.
167. Item correto. 200. Letra A.
168. Item correto. 201. Letra B.
169. Item errado. 202. Letra C.
170. Item errado. 203. Letra C.
171. Item errado. 204. Letra A.
172. Item correto. 205. Item errado.
173. Item errado. 206. Item errado.
174. Questão anulada. 207. Item correto.
175. Letra C. 208. Item errado.
176. Item errado. 209. Item errado.
177. Item errado. 210. Item errado.
178. Item correto. 211. Item errado.
179. Item errado. 212. Item errado.
180. Item errado. 213. Item correto.
181. Letra E. 214. Item errado.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 301
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

215. Item errado. 248. Letra C.


216. Item errado. 249. Letra C.
217. Item correto. 250. Letra B.
218. Item errado. 251. Letra B.
219. Item errado. 252. Letra B.
220. Item correto. 253. Letra E.
221. Item correto. 254. Letra C.
222. Letra A. 255. Letra A.
223. Item correto. 256. Letra D.
224. Item correto. 257. Letra D.
225. Item correto. 258. Letra B.
226. Item errado. 259. Item errado.
227. Item errado. 260. Letra E.
228. Item errado. 261. Letra A.
229. Item correto. 262. Letra D.
230. Item errado. 263. Letra D.
231. Letra E. 264. Letra C.
232. Item errado. 265. Letra A.
233. Item errado. 266. Letra C.
234. Item errado. 267. Letra C.
235. Item errado. 268. Letra C.
236. Item correto. 269. Letra E.
237. Item errado. 270. Letra A.
238. Item errado. 271. Letra A.
239. Item errado. 272. Letra B.
240. Item errado. 273. Letra B.
241. Letra A. 274. Letra A.
242. Item correto. 275. Letra E.
243. Letra E. 276. Letra C.
244. Letra E. 277. Letra C.
245. Letra B. 278. Letra A.
246. Letra C. 279. Letra B.
247. Letra D. 280. Letra B.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 302
NOÇÕES DE INFORMÁTICA P/ POLÍCIA FEDERAL
SIMULADO FINAL
PROFa. PATRÍCIA LIMA QUINTÃO

281. Letra C. 314. Letra D.


282. Letra E 315. Letra A.
283. Letra E. 316. Letra C.
284. Letra D.
285. Letra E.
286. Letra D.
287. Letra A.
288. Letra A.
289. Item errado.
290. Letra B.
291. Letra E.
292. Letra A.
293. Letra A.
294. Letra A.
295. Letra D.
296. Letra B.
297. Letra D.
298. Letra A.
299. Letra C.
300. Letra A.
301. Letra C.
302. Letra C.
303. Letra E.
304. Letra C.
305. Letra E.
306. Letra C.
307. Letra A.
308. Letra C.
309. Letra A.
310. Letra C.
311. Item errado.
312. Letra B.
313. Letra A.
Profa Patrícia Lima Quintão www.pontodosconcursos.com.br 303

Você também pode gostar