Você está na página 1de 202

alfaconcursos.com.

br

SUMÁRIO
EXERCÍCIOS - PARTE 1 ........................................................................................................................................ 2
EXERCÍCIOS - PARTE 2 .................................................................................................................................... 101

MUDE SUA VIDA!


1
alfaconcursos.com.br

EXERCÍCIOS - PARTE 1
Banca: CESPE
Órgão: PRF
Ano: 2019
Assunto: Conceito de internet e intranet
Cargo: Policial Rodoviário Federal
A respeito de computação em nuvem, julgue o próximo item.
1. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à
Internet.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A nuvem do tipo SaaS fornece softwares (aplicativos) voltados ao
usuário por meio da internet.

Banca: CESPE
Órgão: PRF
Ano: 2019
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: PRF
Acerca de proteção e segurança da informação, julgue o seguinte item.
2. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O vírus de script se aproveita das linguagens Visual Basic Script e
Java Script para infectar e-mails e páginas web, buscando a autoexecução do código
malicioso a depender da configuração do navegador e do cliente de e-mail da
vítima.

Banca: CESPE
Órgão: PRF
Ano: 2019
Assunto: Internet; acesso à distância de computadores
Cargo: PRF
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
3. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e
controlar outro computador, independentemente da distância física entre eles, desde que
ambos os computadores estejam conectados à Internet.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Só adicionaria uma observação – desde que devidamente
configurados.

MUDE SUA VIDA!


2
alfaconcursos.com.br

Banca: CESPE
Órgão: PRF
Ano: 2019
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: PRF
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
4. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio
eletrônico e compartilhamento de notícias.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os navegadores suportam o FTP, utilizado para transferência de
arquivos (download/upload), porém o protocolo SMTP é utilizado por clientes de e-
mail para enviar mensagens e anexos. O protocolo NNTP (Network News Transfer
Protocol) era utilizado para grupos de discussão (fóruns) da Usenet e atualmente é
considerado obsoleto.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais
Cargo: Perito Criminal Federal - Área 3
Julgue o item a seguir, em relação às características de software malicioso.
5. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como
vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados
do usuário e solicita resgate.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O ransomware é um código malicioso utilizado para sequestrar o
disco rígido da vítima pelo uso da criptografia e solicitar resgate através de
criptomoedas para liberar os dados. Utiliza-se de outros arquivos como vetores de
infecção (cavalo de tróia).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Noções de sistema operacional - Windows
Cargo: Perito Criminal Federal – Área 3
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item
subsequente.
6. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários
dos aplicativos, para o controle do nível de acesso aos respectivos dados.
Certo ( ) Errado ( )

MUDE SUA VIDA!


3
alfaconcursos.com.br

Gabarito: Errado
Comentário: O registro do Windows funciona como um banco de dados que
armazena todas as configurações dos aplicativos instalados, bem como configurações
do sistema.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores
Cargo: Agente
Julgue o item subsequente, relativo a redes de computadores.
7. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ficar atento com esse tipo de questão da CESPE. A banca disse
“podem” e não que são somente estas as classificações. De modo mais abrangente,
existem as PAN (personal area network), LAN (local area network), CAN (campus
area network), MAN (metropolitan area network) e WAN (wide area network).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores
Cargo: Agente
Acerca de redes de comunicação, julgue o item a seguir.
8. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre
si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como
função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de
seus enlaces de entrada.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Lembrar que o switch diferencia os nós de saída, ou seja,
encaminha a mensagem no destino correto, enquanto o hub funciona como
broadcast, sem diferenciar os nós de saída.

MUDE SUA VIDA!


4
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Internet e intranet; Acesso à distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia.
Cargo: Agente
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet, julgue o item seguinte.
9. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados
que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser
manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos
de dados de determinada aplicação multimídia sejam qualitativamente otimizados na
transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato
de contêiner.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Quando se trata de multimídia, a sincronização dos pacotes é
muito importante para propiciar uma boa experiência ao usuário. Desta forma os
pacotes são encapsulados juntos e a transmissão geralmente ocorre do modo serial-
isócrona.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Acesso à distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia.
Cargo: Agente
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet, julgue o item seguinte.
10. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Em aplicações por fluxo contínuo, os dados são transmitidos em
um fluxo de bits, sem necessidade de cabeçalho ou bit sinalizador, enquanto que no
modo de transferência blocada, os dados são transferidos como blocos precedidos de
cabeçalho para controle.

MUDE SUA VIDA!


5
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Agente
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet, julgue o item seguinte.
11. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chaves para
compor a base de dados da pesquisa.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O indexador é quem organiza o banco de dados e permite que o
usuário busque os termos relacionados aos links obtidos. Quem faz a varredura pela
internet é o web spider, web crawler ou spider bot.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceitos de proteção e segurança.
Cargo: Agente
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e
pragas virtuais.
12. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas
para atividades maliciosas tais como a realização de transações financeiras fraudulentas,
a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas
por email ou redes sociais.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: De fato, atualmente disponibilizamos dados pessoais demais na
internet, facilitando muito o uso destes para ataques dos mais diversos tipos.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais
Cargo: Agente
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e
pragas virtuais.
13. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis,
de páginas web comprometidas, de redes sociais ou diretamente de outros
equipamentos.
Certo ( ) Errado ( )

MUDE SUA VIDA!


6
alfaconcursos.com.br

Gabarito: Certo
Comentário: Os malwares podem se propagar através de e-mails, mídias
removíveis, páginas web e até mesmo da própria rede.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e
pragas virtuais.
14. Um ataque de ransomware comumente ocorre por meio da exploração de
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque
desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas
de quebra por força bruta da criptografia aplicada.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Em termos práticos, é praticamente impossível quebrar
criptografias comuns com técnicas de força bruta (tentativa e erro). A forma mais
eficaz para prevenir é fazendo backup frequente dos dados.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores; Acesso à distância; Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.)
Cargo: Agente
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
15. A despeito das configurações dos ativos de segurança corporativos e do serviço
de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua
estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra
estação conectada à Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: As configurações são necessárias para que se consiga o acesso
remoto. A questão se utiliza da palavra despeito, que significa, desconsiderando,
apesar de, fazendo com que se torne errada.

MUDE SUA VIDA!


7
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Agente
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
16. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados
por Marta, a partir das URLs contidas no seu histórico de navegação.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: WHOIS (quem é) é um serviço através da web que permite
verificar domínios para se descobrir se estão registrados e no nome de quem, a data
de criação e vencimento do registro, bem como seu endereço de IP.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Aplicativos de segurança
Cargo: Agente
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
17. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a
plataforma Windows Defender, composta por ferramentas antivírus e
de firewall pessoal, entre outras.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Windows Defender do Windows 10 possui ferramentas de
antivírus, antispyware e firewall pessoal.

MUDE SUA VIDA!


8
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computador; Conceito de internet e intranet
Cargo: Agente
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
18. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Proxy significa intermediário. Desta forma, Marta pode se utilizar
de um dispositivo intermediário que geralmente faz o controle e a segurança entre a
rede interna (intranet) e externa (internet-extranet).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores; Internet e intranet
Cargo: Agente
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
19. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Este é um endereço privado da classe B 172.16.0.0 –
172.31.255.255

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceitos de proteção e segurança; aplicativos de navegação
Cargo: Papiloscopista
No que se refere à segurança de computadores, julgue o item subsecutivo.
20. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.
Certo ( ) Errado ( )

MUDE SUA VIDA!


9
alfaconcursos.com.br

Gabarito: Errado
Comentário: Os navegadores já possuem ferramentas para proteção
antiphishing. Desta forma o ideal seria a instalação de extensões para expandir
funcionalidades já existentes. Plugins são utilizados para acrescentar funcionalidades
novas aos navegadores.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Internet e intranet; Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Papiloscopista
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item
a seguir.
21. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O modo de navegação anônima/privativa está presente em todos
os navegadores atuais e não de maneira exclusiva no Google Chrome.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Papiloscopista
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item
a seguir.
22. Os browsers para navegação na Internet suportam nativamente arquivos em Java e em
Flash, sem necessidade de aplicações adicionais.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Essas aplicações geralmente necessitam de plugins para adicionar
funcionalidades novas. Vale dizer que com o uso do HTML 5, o código permite
animações feitas ali mesmo, sem a necessidade de plugins. O principal motivo disto
foi o critério de segurança, já que aplicações em flash eram muito exploradas como
meio de ataque ou contaminação de malwares.

MUDE SUA VIDA!


10
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores
Cargo: Escrivão
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas
as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
23. Se as redes locais das unidades da empresa estiverem interligadas por redes de
operadoras de telecomunicação, então elas formarão a WAN (wide area network) da
empresa.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Como a infraestrutura conecta várias capitais do Brasil, a
abrangência física é considerada uma WAN.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Redes de computadores
Cargo: Escrivão
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas
as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
24. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser
utilizados serviços de interconexão com roteadores providos por operadoras de
telecomunicação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Os roteadores trabalham na camada de rede, se utilizando de
endereços IP e sua principal função é achar a melhor rota para a informação trafegar
na rede.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Escrivão
Acerca de redes de computadores e segurança, julgue o item que segue.
25. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: 1ª geração – assinatura; 2ª geração – heurística, 3ª geração –
comportamento e 4ª geração – completo.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Escrivão
Acerca de redes de computadores e segurança, julgue o item que segue.
26. Um firewall implementa uma política de controle de comportamento para determinar
que tipos de serviços de Internet podem ser acessados na rede.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Controle de comportamento é característica de antivírus de 3ª
geração. O Firewall funciona como uma espécie de “porteiro”, verificando se as portas
requisitadas e os protocolos estão de acordo. Por ter capacidade de redirecionar
portas, a CESPE também considera que o firewall possui capacidade de roteamento.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Escrivão
Acerca de redes de computadores e segurança, julgue o item que segue.
27. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O vírus pode ser divido em 3 partes: mecanismo de infecção ou
vetor – meios pelos quais o vírus se propaga; mecanismo de ativação – quando ou o
que ativa a liberação da carga útil e carga útil em si – o código malicioso que definirá
a ação do vírus. A questão descreve o mecanismo de ativação.

MUDE SUA VIDA!


12
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Escrivão
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
28. No Word, as macros são construídas com o uso da linguagem de programação VBO
(Visual Basic for Office).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: As macros do M.S. Office são constituídas da linguagem VBA
(Visual Basic for Applications).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Noções de sistema operacional - Windows
Cargo: Escrivão
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
29. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que
um único processo executa as principais funções.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A arquitetura monolítica é a mais antiga e mais utilizada. O
sistema operacional todo funciona no espaço do kernel. Neste tipo de arquitetura um
único processo executa as principais funções.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Escrivão
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue
o item a seguir.
30. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser
utilizado como um banco de dados para tabelas com mais de um milhão de registros.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Excel possui capacidade limitada de células (17.179.869.184).
Possui 1.048.576 (220) linhas e 16.384 (214) colunas (XFD).

MUDE SUA VIDA!


13
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Escrivão
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
31. A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Internet, intranet e extranet operam com a mesma pilha de
protocolos, o TCP/IP.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Escrivão
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
32. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais
e sítios de outras organizações).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Intranet não depende da internet. Internet diz respeito a rede
mundial de computadores; intranet se refere a uma rede interna, corporativa,
privativa com acesso restrito; e a extranet seria uma extensão da intranet, que pode
ser acessada via internet.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceito de internet e intranet; Redes de computadores
Cargo: Escrivão
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo
item.
33. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O URL (uniform resource locator) é um localizador de recursos.
Pode referenciar um site, outro dispositivo ou arquivo, no mesmo dispositivo ou em
outro.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Perito Criminal - básicas
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e
segurança.
34. Um firewall é uma combinação de hardware e software que isola da Internet a rede
interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos
recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Questão aula! Explica muito bem a ideia de firewall, além de
mencionar que ele pode ser software ou hardware. A analogia a ser feita é com o
porteiro, controlando a entrada e saída de pacotes, verificando portas e protocolos
(conjunto de regras).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Perito Criminal - básicas
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a
ser julgada, com relação à edição de textos, planilhas e apresentações.
35. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo
arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a
serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a
fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A referência feita a outras células de outras planilhas de um
mesmo arquivo é NomedaPlanilha!Nomedacélula. Ex: Plan2!A10

MUDE SUA VIDA!


15
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Perito Criminal - básicas
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a
ser julgada, com relação à edição de textos, planilhas e apresentações.
36. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que
estava gastando muito tempo para atualizar manualmente o índice, com títulos e
subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a
inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final,
o que muda os números das páginas em que se localizam os títulos a serem inseridos no
índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do
Word que permite criar índices automaticamente por meio do uso de estilos, tais como
título 1 e título 2.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Apesar da banca considerar como certo, vale a pena fazer uma
ressalva. Estilos como Título 1, Título 2 e etc são utilizados para a criação de sumário.
O índice se faz pela ferramenta Marcar Entrada.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Perito Criminal - básicas
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a
ser julgada, a respeito de sistemas operacionais, intranet e Internet.
37. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à
navegação que ele realizou também usando o Google Chrome mais recente. Nessa
situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na
estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao
histórico e aos favoritos em todos os dispositivos configurados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Google Chrome, bem como o Mozilla Firefox e o Edge possuem
a ferramenta para sincronização dos dados de navegação como senhas, históricos e
favoritos.

MUDE SUA VIDA!


16
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2018
Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e
aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca,
de pesquisa e de redes sociais
Cargo: Perito Criminal - básicas
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a
ser julgada, a respeito de sistemas operacionais, intranet e Internet.
38. Em determinado computador, no histórico de navegação de um usuário do Google
Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com
endereços iniciados com https:// do que com http://. Nessa situação, com base somente
nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de
Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu
acesso.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A questão aborda endereços com seguranças diferentes. O
protocolo HTTP é utilizado para carregar páginas web, porém não garante a
segurança das informações trafegadas. Em contrapartida, o HTTPS fornece
segurança através do protocolo SSL ou TLS que age entre a camada de aplicação e
transporte do modelo TCP/IP.

Banca: CESPE
Órgão: PC-MA
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Investigador e Escrivão
39. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado
é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado
sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos
por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido
como
a) vírus de programa.
b) vírus de macro.
c) backdoor.
d) hoax.
e) vírus de setor de carga (boot sector).

Gabarito: B
Comentário: Vírus de macro recebe este nome por agir com base no código
VBA (visual basic for applications), utilizado principalmente em aplicações de suíte
de escritório da Microsoft.

MUDE SUA VIDA!


17
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-MA
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Investigador
40. Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação
Google Chrome, em sua versão mais recente, contendo determinada página da Internet,
e selecionar a opção Fixar guia, na lista exibida, será possível
a) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado,
abrirá a página exibida.
b) transformar a guia do navegador em uma nova janela.
c) adicionar a página exibida pela guia à lista de páginas favoritas.
d) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
e) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto
à página exibida.

Gabarito: E
Comentário: Ao se fixar a guia, ela ficará presa na parte superior da janela,
facilitando o retorno a página marcada.

Banca: CESPE
Órgão: PC-MA
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Investigador e Escrivão
Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou,
de modo sucessivo, os seguintes procedimentos:
• selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas
teclas e ;
• digitou algumas palavras;
• acionou o atalho formado pelas teclas e ;
• digitou mais algumas palavras.
41. Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas
teclas e , o texto selecionado no início do procedimento descrito,

a) nada ocorrerá, pois o trecho selecionado mediante as teclas e já foi usado; nesse
caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado pelas
teclas e .
b) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada
para a área de transferência.
c) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada
de procedimentos.
d) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o
cursor estiver posicionado.

MUDE SUA VIDA!


18
alfaconcursos.com.br

e) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude
de o usuário já ter acionado o atalho formado pelas teclas e anteriormente.

Gabarito: D
Comentário: Trechos recortados (ctrl + x) e copiados (ctrl + c) ficam na Área
de Transferência e podem ser colados (ctrl + v) onde o cursor estiver posicionado.

Banca: CESPE
Órgão: PC-MA
Ano: 2018
Assunto: Noções de sistema operacional - Windows
Cargo: Escrivão
Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um
usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após
ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo.
42. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá
a) inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X,
clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa.

b) pressionar, no teclado, a tecla para encerrar de forma forçada o aplicativo X.


c) efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente,
pois esta ação fechará a janela que não estava respondendo.
d) inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo
aplicativo, a janela de X, que não estava respondendo, será finalizada automaticamente.

e) pressionar simultaneamente a tecla do Windows e a tecla , para exibir em segundo


plano a lista de programas que estão travando o sistema e, nela, localizar e encerrar o
aplicativo X.

Gabarito: A
Comentário: O Gerenciador de Tarefas (Ctrl + Shift + Esc) permite a
visualização de tarefas e seus respectivos consumos de recursos da máquina,
podendo forçar o encerramento das tarefas na expectativa de melhorar o
desempenho do computador.

Banca: CESPE
Órgão: PC-GO
Ano: 2016
Assunto: Conceitos de proteção e segurança
Cargo: Agente e Escrivão
43. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a
segurança da informação incluem
a) controle de acesso físico, token e keyloggers
b) assinatura digital, política de chaves e senhas, e honeypots.
c) política de segurança, criptografia e rootkit.
d) firewall, spyware e antivírus.
e) adware, bloqueador de pop-ups e bloqueador de cookies.

MUDE SUA VIDA!


19
alfaconcursos.com.br

Gabarito: B
Comentário: keyloggers, rootkit, spyware e adware são malwares.

Banca: CESPE
Órgão: PC-GO
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Agente e Escrivão
44. Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta
Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e
que esteja devidamente conectada à Internet.
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem
como seus subdiretórios, em uma cloud storage.
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para
sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem
da Mozilla.
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para
que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta
do Facebook possui.
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional,
por padrão, faz becapes diários e os envia para o OneDrive.
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida
pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os
envia para uma conta de email previamente configurada.

Gabarito: A
Comentário: Uma das maneiras de se fazer backup é através do uso da nuvem.
Deve-se instalar um aplicativo para tal e selecionar os diretórios em que se deseja
que ocorra o backup.

Banca: CESPE
Órgão: PC-GO
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente e Escrivão
45. Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a
opção correta.
a) Em um documento Word, as seções podem ser utilizadas para que, em uma mesma
página, parte do texto esteja em uma coluna e outra parte, em duas colunas.
b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho
no documento.
c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam em
quadros.
d) A inserção de índices analíticos no Word implica a inserção de seções entre as páginas,
em todo o documento.
e) No Excel, as seções são utilizadas para separar gráficos e valores em uma mesma planilha.

MUDE SUA VIDA!


20
alfaconcursos.com.br

Gabarito: A
Comentário: A ferramenta de quebra de seção serve para dividir um documento
em partes, permitindo maior customização deste, como colunas, cabeçalho, rodapé,
bordas de página numeração de linhas e orientação.

Banca: CESPE
Órgão: Polícia Científica-PE
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Perito Criminal – Eng. Civil

A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma


tabela com o filtro ativo na primeira linha.
46. Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$ antes
de cada número, deve-se
a) selecionar toda a coluna e, em opções do Excel, habilitar o cálculo iterativo.
b) selecionar toda a coluna e formatar células como moeda, com opção de visualizar R$.
c) selecionar toda a coluna e, em opções do Excel, personalizar a correção ortográfica para
inserir R$.
d) digitar $ antes de cada número.
e) selecionar toda a coluna e, em opções do Excel, selecionar em fórmulas o cálculo
automático.

Gabarito: B
Comentário: Ao se clicar na ferramenta Formato de número de contabilização,
os valores contidos na célula serão convertidos para a moeda escolhida e seu
respectivo símbolo.

MUDE SUA VIDA!


21
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Científica-PE
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Perito Criminal – Eng. Civil

A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela
com o filtro ativo na primeira linha.
47. Considerando a figura 3A6AAA, caso na célula A1 seja ativado o filtro Classificar de A a Z,
as informações constantes da coluna A entram em ordem alfabética
a) ficando os números das linhas da coluna C em ordem decrescente da linha 2 para a linha
7.
b) ficando as linhas da coluna C em ordem crescente da linha 2 para a linha 7.
c) da linha 7 para a linha 2, ficando inalteradas as linhas das colunas B e C.
d) da linha 2 para a linha 7, ficando inalteradas as linhas das colunas B e C.
e) da linha 2 para a linha 7, passando todas as linhas das colunas B e C a acompanhar a nova
ordenação.

Gabarito: E
Comentário: Quando escolhemos filtrar alguma linha ou coluna por algum
critério, as demais colunas e linhas se ajustam para acompanhar a nova ordenação.

MUDE SUA VIDA!


22
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-PE
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Agente e Escrivão
Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme
apresentado a seguir.
C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
48. Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na
ordem apresentada
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma
pasta-raiz.
c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir
nas pastas e nas subpastas arquivos do tipo imagem.
d) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas
virtuais.
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.

Gabarito: D
Comentário: Não há nenhum impedimento de se criarem as estruturas
descritas. Lembrando que há uma limitação de 255 caracteres para o caminho +
nome.extensão e não se pode utilizar os caracteres
”:* | Lembre-se de um ser humano de cílios grandes, te mandando um
beijo, com os braços
<|> | na cintura e que você não consegue identificar o sexo.
/?\ |

MUDE SUA VIDA!


23
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-PE
Ano: 2016
Assunto: Conceitos de proteção e segurança
Cargo: Agente e Escrivão
Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um
aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e
sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida,
ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc.
Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo
aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou
inserção de arquivos na referida pasta.
49. Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no
computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá
a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma
vez que cloud storage sincroniza inserções, e não atualizações.
b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa.
c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa
com suas devidas atualizações.
d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o
usuário atua.
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação
e a configuração do programa.).

Gabarito: D
Comentário: A sincronização com a nuvem acontece com todos os arquivos e
subdiretórios do local escolhido. Arquivos/diretórios novos, modificados ou deletados
são sincronizados entre os dispositivos que fazem uso deste recurso.

Banca: CESPE
Órgão: PC-PE
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente e Escrivão
50. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase
“valorização do policial civil”, mas não contenham o vocábulo “concurso”.
a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

MUDE SUA VIDA!


24
alfaconcursos.com.br

Gabarito: D
Comentário: No google se utiliza de aspas (“”) para busca de conteúdo exato,
do sinal de menos (-) excluir buscas com o termo escolhido e filtype:extensão para
escolher a extensão do arquivo.

Banca: CESPE
Órgão: PC-PE
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente e Escrivão
Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no
turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google
Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas web do
órgão em que atuam, sem que as senhas desses formulários sejam memorizadas.
51. Considerando essa situação hipotética, assinale a opção correta.
a) É possível configurar o browser para memorizar dados dos formulários, entretanto isso
implica necessariamente o armazenamento das respectivas senhas, ainda que de modo
independente para cada analista.
b) Não é possível memorizar nomes de usuários e senhas para cada analista
individualmente, visto que o navegador em questão armazena os dados de formulários
no mesmo local, independentemente do perfil do usuário na estação de trabalho.
c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade
para evitar sobreposição e compartilhamento de dados dos formulários no navegador,
pois independentemente da configuração os dados do browser são únicos para todos os
usuários que acessem a estação.
d) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que
este, necessariamente, armazena dados e senhas de formulários.
e) É possível configurar o browser para memorizar dados dos formulários e não armazenar
senhas de modo independente para cada analista.

Gabarito: E
Comentário: Dados de formulários e preenchimento de senhas são tratados
como coisas diferentes e para cada vez que se utiliza de um login e senha, o
navegador, por padrão, pergunta se o usuário gostaria de salvá-los.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
52. Computadores infectados por botnets podem ser controlados remotamente bem como podem
atacar outros computadores sem que os usuários percebam.
Certo ( ) Errado ( )

MUDE SUA VIDA!


25
alfaconcursos.com.br

Gabarito: Certo
Comentário: A função dos Bots e Botnets é permitir certo controle a quem
infectou os dispositivos, para que estes façam algumas operações sem que suas
vítimas percebam.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio
eletrônico Mozilla Thunderbird.
53. Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido
na lista de endereços desse usuário, o endereço de email do remetente não será mostrado
ao destinatário.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Atento a pegadinha! A partir do momento em que se registra um
contato, será mostrado o nome em que foi registrado e não seu endereço de e-mail.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Conceito de internet e intranet; Nuvem
Cargo: Agente
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio
eletrônico Mozilla Thunderbird.
54. Na computação em nuvem, diversos computadores são interligados para que trabalhem
de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A nuvem funciona através da internet, que nada mais é do que a
rede mundial de computadores e dispositivos interconectados. Desta forma, utiliza-
se o conjunto de protocolos TCP/IP para que possam se comunicar, independente do
sistema operacional utilizado pelo dispositivo.

MUDE SUA VIDA!


26
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Conceito internet e intranet; nuvem
Cargo: Agente
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio
eletrônico Mozilla Thunderbird.
55. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de
ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma
aplicação instalada em um computador pessoal seja executada.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Vários programas são instalados no computador e fazem uso do
processamento local, ao mesmo tempo em que se conectam com a nuvem do serviço
para algumas atividades.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Redes de computadores
Cargo: Agente
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
56. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de
transmissão sem fio.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Um exemplo de tecnologia sem fio com abrangência MAN é o
WiMAX. Nada impede que a transmissão do sinal de uma cidade a outra seja feita
através de antenas, por exemplo.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Redes de computadores; Noções de sistema operacional - Windows
Cargo: Agente
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
57. Os protocolos — programas padronizados utilizados para estabelecer comunicação
entre computadores e demais dispositivos em rede — são específicos para cada sistema
operacional.
Certo ( ) Errado ( )

MUDE SUA VIDA!


27
alfaconcursos.com.br

Gabarito: Errado
Comentário: Os protocolos são padronizados justamente para facilitar a
comunicação entre os dispositivos, independentemente do sistema operacional
utilizado.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas
nessas redes e ao navegador Google Chrome.
58. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter
o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios
eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos
demais navegadores.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não há preferência por armazenar sites seguros (https) por mais
tempo.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Acesso à distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia
Cargo: Agente
59. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários
acessem um computador com o sistema operacional Linux a partir de um computador
com sistema Windows, bem como permitem a execução remota de comandos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O PuTTY é um cliente que emula um terminal para permitir o
acesso remoto a outro dispositivo, com total compatibilidade entre Linux e Windows.
Se utiliza de vários protocolos, mas os dois principais são Telnet e SSH.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente
Acerca de conceitos de informática, julgue o item a seguir.
60. No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas
sejam protegidas, o que impossibilita alterações em seus conteúdos.
Certo ( ) Errado ( )

MUDE SUA VIDA!


28
alfaconcursos.com.br

Gabarito: Errado
Comentário: Congelar painéis serve para manter linhas e colunas sempre
visíveis, mesmo com a rolagem da planilha. O recurso descrito na questão é chamado
de bloquear célula, dentro da ferramenta Proteger Planilha, no grupo Proteger, na
guia Revisão.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente
Acerca de conceitos de informática, julgue o item a seguir.
61. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite
que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o
Word oferece modos de marcação e destaque para as partes do texto alteradas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O recurso descrito é o Controlar Alterações, no grupo Controle,
dentro da guia Revisão.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Conceito de internet e intranet; Nuvem
Cargo: Agente
Acerca de conceitos de informática, julgue o item
62. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware
para armazenamento de dados, que ficam armazenados em softwares.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não existe armazenamento em software. Todo armazenamento
deve acontecer em hardware, mesmo que seja em nuvem. A ideia é que você está
terceirizando o serviço. Em vez de salvar apenas no seu disco rígido, você está
salvando no disco rígido do provedor do serviço de nuvem.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente
Acerca de conceitos de informática, julgue o item a seguir.
63. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.
Certo ( ) Errado ( )

MUDE SUA VIDA!


29
alfaconcursos.com.br

Gabarito: Certo
Comentário: A banca considerou a questão correta, porém phishing é um tipo
de ATAQUE e não um malware. O phishing normalmente é utilizado para adquirir
informações do usuário, mas não somente isso. A ideia é se utilizar de alguma isca
para chamar a atenção do usuário para que este acabe fornecendo informações ou
coloque algum malware em seu dispositivo através de um link ou download de
arquivo.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais;
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Agente
Acerca de conceitos de informática, julgue o item a seguir.
64. A ativação do firewall do Windows impede que emails com arquivos anexos infectados
com vírus sejam abertos na máquina do usuário.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Essa seria a função do antivírus. O firewall funciona como um filtro
da rede, analisando portas e protocolos, mas não o conteúdo dos pacotes (frames).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente
Julgue os próximos itens a respeito do programa Excel.
65. Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células,
de C5 a C10, que possuem conteúdos numéricos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A função que conta quantas células possuem valor numérico é
=CONT.NÚM

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Engenheiro Civil
Julgue os próximos itens a respeito do programa Excel.
66. No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma planilha
ordena os conteúdos das células dessa linha em ordem alfabética da esquerda para a
direita.
Certo ( ) Errado ( )

MUDE SUA VIDA!


30
alfaconcursos.com.br

Gabarito: Errado
Comentário: A classificação ocorre apenas nas colunas.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Conceitos de proteção e segurança
Cargo: Agente Administrativo
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da
informação, julgue os itens a seguir.
67. Um dos objetivos da segurança da informação é manter a integridade dos dados,
evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: DICA – Disponibilidade: garantir que a informação esteja
disponível; Integridade: garantir que a informação não seja corrompida/alterada;
Confidencialidade: garantir que a informação seja acessada por pessoas autorizadas;
Autenticidade: garantir que a informação seja da fonte original, vinculada com a
pessoa que diz ser quem é.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente Administrativo
Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet
Explorer e Mozilla Firefox.
68. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os
sítios que considera mais importantes e recomendá-los aos seus amigos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A ferramenta é voltada para o próprio usuário com base nos sites
mais acessados. Não há recomendações para terceiros

MUDE SUA VIDA!


31
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente Administrativo
Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet
Explorer e Mozilla Firefox.
69. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o
usuário que executou a operação.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O erro está em dizer que é mostrado o usuário que executou a
operação.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2014
Assunto: Noções de sistema operacional - Windows
Cargo: Agente Administrativo
No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
70. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por
meio de uma tela de computador sensível ao toque.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Desde o Windows 7 até as versões mais recentes, existe o recurso
no S.O. para utilizar tela touchscreen, desde que o aparelho possua o hardware e
seja configurado para tal.

Banca: CESPE
Órgão: DPF
Ano: 2013
Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e
aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca,
de pesquisa e de redes sociais
Cargo: Perito criminal - básicas
Acerca de noções de informática, julgue o item a seguir.
71. Considere que um usuário necessite utilizar diferentes dispositivos computacionais,
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como
o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo
uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto
ou, alternativamente, fazer o download das mensagens para o computador em uso.
Certo ( ) Errado ( )

MUDE SUA VIDA!


32
alfaconcursos.com.br

Gabarito: Certo
Comentário: O protocolo IMAP (porta 143) é aquele que por padrão mantém as
mensagens no servidor, bem como permite o download deles. O POP3 (porta 110) é
aquele que por padrão faz o download da Pasta de Entrada do servidor para o
dispositivo local.

Banca: CESPE
Órgão: DPF
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Perito criminal – básicas
Acerca de noções de informática, julgue o item a seguir.
72. Em computadores com sistema operacional Linux ou Windows, o aumento da memória
virtual possibilita a redução do consumo de memória RAM em uso, o que permite
executar, de forma paralela e distribuída, no computador, uma quantidade maior de
programas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A memória virtual é um recurso que permite utilizar uma memória
secundária de maneira similar a memória RAM, porém de maneira muito mais lenta.
Só será utilizada quando a memória RAM estiver sobrecarregada.

Banca: CESPE
Órgão: DPF
Ano: 2013
Assunto: Conceitos de proteção e segurança; Aplicativos para segurança (antivírus,
firewall, anti-spyware etc.)
Cargo: Perito criminal - básicas
Acerca de noções de informática, julgue o item a seguir.
73. IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux
e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de
pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de
endereços e de criar VPNs.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O erro está em dizer que ambos fazem o nateamento (termo
derivado do protocolo NAT (network address translation) e que criam VPNs. O NAT é
responsável por traduzir os endereços IPs e portas TCP da rede local para a internet
e vice-versa. Ex: A estação com IP 192.168.1.8 faz uma requisição para um endereço
externo. O pacote sai da estação com o IP da estação e vai até o gateway, que é o
intermediador entre ambiente interno e o externo. O gateway, através do protocolo
NAT mascara o IP da estação com seu IP (200.158.112.130 – que é válido na
internet) fazendo com que o pacote seja entregue no destino solicitado pela estação.
No retorno do pacote, ele parte do endereço externo (200.158.112.130), chega a
nossa rede no servidor NAT com o ip externo e então volta ater o IP da estação
chegando à estação (192.168.1.8).

MUDE SUA VIDA!


33
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a
informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros
softwares são produzidos para oferecer proteção contra os ataques provenientes dos
malwares.
Com relação a esse tema, julgue o próximo item.
74. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,
enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão deixa muito bem explicada as principais diferenças
entre estes malwares.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Agente
75. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação
de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e
evitar ataques provenientes de uma comunicação em rede.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A banca inverteu os conceitos.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Conceito de internet e intranet; Redes de computadores
Cargo: Agente
76. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao
passo que o FTP é um protocolo de transferência de arquivos que possui como requisito
o protocolo de transporte UDP.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O protocolo FTP se utiliza do protocolo de transporte TCP.

MUDE SUA VIDA!


34
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Conceito de internet e intranet; Redes de computadores; Noções de segurança
Cargo: Agente
77. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade
da comunicação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Tanto TLS como SSL (mais recente) se utilizam da criptografia,
isto é, da codificação da mensagem para garantir confidencialidade e integridade.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Agente
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e
disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar
adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para
tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses
exames, julgue o item a seguir.
78. Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável
pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de
comunicação sempre contêm um endereço que identifica o remetente da mensagem.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: As mensagens de e-mail possuem um endereço, como por
exemplo fulano@provedor.com.br, porém este não identifica quem o enviou. Existem
diversos serviços online que criam e-mails temporários para o envio de e-mails
anônimos.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente
79. Navegadores da Web podem ser configurados para não registrar os registros (logs) de
navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de
informações acerca de sítios web visitados a partir de determinado sistema.
Certo ( ) Errado ( )

MUDE SUA VIDA!


35
alfaconcursos.com.br

Gabarito: Certo
Comentário: A exclusão do histórico dificulta, mas não impede o exame dos
endereços visitados.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente
80. Computadores infectados com vírus não podem ser examinados em uma investigação,
pois o programa malicioso instalado compromete a integridade do sistema operacional.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Basta se tomar medidas de segurança, como a utilização de
sandbox.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto:
Cargo: Agente

Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que
mostra uma janela desse software, julgue o seguinte item

81. Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que
permitirá imprimir a página em exibição.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A maioria dos navegadores apresentam um menu na forma de
pontos ou linhas seguidas no canto superior direito, o qual geralmente possui a opção
de imprimir a página em exibição. Outra forma é se utilizar da tecla de atalho Ctrl +
P.

MUDE SUA VIDA!


36
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Escrivão
82. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
sistema operacional tenha sido completamente inicializado.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Rootkit é malware que se inicia antes do sistema operacional e
tem por objetivo esconder as ações de invasores, bem como a ação de outros
malwares.

Banca: CESPE
Órgão: PC-DF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Escrivão
83. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas
no histórico de navegação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Vale mencionar que o uso de navegação anônima não impede que
os servidores registrem quem acessou determinada página.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Escrivão
84. A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao
uso de redes sociais, visto que dados para construção de perfis falsos de usuário são
facilmente acessíveis a potenciais ‘criminosos digitais’.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: De fato, a utilização de redes sociais sem muita consciência dos
potenciais riscos, favorecem golpes deste tipo.

MUDE SUA VIDA!


37
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Escrivão
85. Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de
bookmarks permite definir a atualização automática, pelo navegador, de novas
informações geradas pelos sítios da web marcados pelo usuário
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A ferramenta bookmarks funciona como os Favoritos, porém
vinculada à conta do usuário e não ao dispositivo local em que o navegador é
utilizado.

Banca: CESPE
Órgão: PRF
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Policial Rodoviário Federal
86. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita
de um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A banca inverteu os conceitos.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Escrivão
87. Imediatamente após a realização de um becape incremental utilizando-se um software
próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os
arquivos originais que foram copiados para uma mídia de becape.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Os arquivos originais são aqueles novos ou modificados desde o
último backup. Após o backup incremental, o flag archive destes arquivos serão
ajustados, indicando que foram salvos.

MUDE SUA VIDA!


38
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Escrivão
88. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle
de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa
seria a instalação de um sistema de single-sign-on no ambiente de sistemas de
informações corporativo.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A política de mesa limpa, como o nome sugere, se refere a manter
uma organização maior, facilitando a identificação de itens que podem ter “sumido”,
bem como ocultar informações daqueles que passam perto da mesa. O erro está em
sugerir como alternativa o sistema single-sign-on. Podem ser implementados juntos,
mas um não substitui o outro.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Conceito de internet e intranet; Noções de segurança
Cargo: Escrivão
89. Se uma solução de armazenamento embasada em hard drive externo de estado sólido
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir
independência frente aos provedores de serviços contratados
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O uso de cloud storage gera dependência aos provedores.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office);
Metadados
Cargo: Escrivão
90. Título, assunto, palavras-chave e comentários de um documento são metadados típicos
presentes em um documento produzido por processadores de texto como o BrOffice e o
Microsoft Office.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Metadados se referem a dados sobre os dados.

MUDE SUA VIDA!


39
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Redes de computadores; Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Escrivão

Com base na figura acima, que ilustra as configurações da rede local do navegador
Internet Explorer (IE), versão 9, julgue os próximos itens.
91. A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em
toda conexão de Internet que for realizada.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O proxy é um intermediário. Ao se utilizar do servidor proxy, toda
conexão será obrigada a passar por tal dispositivo, se sujeitando aos filtros e
configurações aplicadas ali. Não se pode afirmar que a solicitação de autenticação
ocorrerá em toda conexão.

MUDE SUA VIDA!


40
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Redes de computadores
Cargo: Escrivão

Com base na figura acima, que ilustra as configurações da rede local do navegador
Internet Explorer (IE), versão 9, julgue os próximos itens.
92. Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede,
então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80
de destino no endereço do proxy.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O proxy é um intermediário. Neste caso, ele apenas irá confirmar
se não há nada estranho de acordo com as regras estabelecidas. Se foi verificado
pelo proxy e pelo firewall que a conexão passa pela porta 80 e não há nada estranho,
então a informação poderá sair da estação de trabalho até chegar ao endereço de
destino pela porta 80.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Conceito de internet e intranet; Redes de computadores
Cargo: Escrivão
93. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de
um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou
HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
Certo ( ) Errado ( )

MUDE SUA VIDA!


41
alfaconcursos.com.br

Gabarito: Certo
Comentário: Internet, intranet e extranet se utilizam da pilha de protocolos
TCP/IP.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Investigador e Escrivão
94. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco
rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o
armazenamento de dados é realizado, por parâmetro padrão, com emprego de
criptografia simétrica dos dados
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ambos os sistemas operacionais possuem capacidade de
criptografia do disco rígido, mas não ativado por padrão.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Investigador
95. Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais
significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Os algoritmos utilizados são complexos e levam em consideração
vários fatores. Porém para responder a questão, basta lembrar que existem adwords.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Investigador e Escrivão
96. A necessidade de constante atualização automatizada de regras e assinaturas de ameaças
digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em
computadores pessoais.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A atualização de regras e assinaturas se aplica ao antivírus e anti-
spywares, mas não aos firewalls.

MUDE SUA VIDA!


42
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Investigador e Escrivão
97. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança
de sigilo sobre determinada informação digital.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A assinatura digital se utiliza da criptografia de chave assimétrica
em conjunto com um resumo do arquivo original. Visa garantir a autenticidade, não
repúdio e integridade.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Delegado
98. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a
realização de controle do firewall, o uso de firewall pessoal nativo na plataforma
Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a
saída de pacotes de dados de origem interna direcionados à Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O firewall também pode bloquear a saída de pacotes.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceito de internet e intranet
Cargo: Delegado
99. São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso
de infraestruturas de tecnologias de informação e comunicação, independentemente da
disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do
sigilo e a preservação de dados pela nuvem.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O serviço em nuvem é dependente da internet.

MUDE SUA VIDA!


43
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Delegado
100. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de
linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em
pasta ou diretório, assim como o comando ls, no Linux.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: É raro bancas cobrarem comandos em Windows, mas o comando
dir de fato serve para listar os arquivos dentro de um diretório específico, da mesma
forma que o comando ls no Linux.

Banca: CESPE
Órgão: PC-BA
Ano: 2013
Assunto: Conceitos de proteção e segurança
Cargo: Delegado
101. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado
de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Criptografia de chave assimétrica possui duas chaves, uma
privada e uma pública. Como os nomes sugerem, a privada é única e de posse
exclusiva do dono, enquanto a pública fica disponível em um banco de dados.

Banca: CESPE
Órgão: PRF
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente Administrativo
102. O Google Chrome é uma ferramenta de busca avançada por informações contidas em
sítios web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das
vantagens do Google Chrome em relação a outras ferramentas de busca é a garantia de
confiabilidade dos sítios indicados como resultado das buscas realizadas com a
ferramenta.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Google Chrome é um navegador (browser) e não uma
ferramenta de busca avançada. O navegador possui a famosa ferramenta de busca
do Google vinculada a ele.

MUDE SUA VIDA!


44
alfaconcursos.com.br

Banca: CESPE
Órgão: PRF
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Agente Administrativo
103. Por meio da assinatura digital, é possível garantir a proteção de informações no formato
eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica
capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A assinatura digital visa garantir a integridade, autenticidade e
não repúdio. É o princípio da Confidencialidade, através de criptografia, que garante
acesso das informações às pessoas autorizadas.

Banca: CESPE
Órgão: PRF
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Agente Administrativo
104. Para que se possa garantir a segurança da informação de uma corporação que
disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e
exclusivo a seus funcionários, podendo, nessas circunstâncias, as aplicações serem
acessadas por meio da Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A assinatura digital visa garantir a integridade, autenticidade e
não repúdio. É o princípio da Confidencialidade, através de criptografia, que garante
acesso das informações às pessoas autorizadas.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Escrivão
105. Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos
alterados desde o último becape completo, a recuperação de dados é mais rápida
utilizando-se becapes diferenciais do que becapes incrementais.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A recuperação de backups diferenciais é mais rápida porque é
necessário apenas se utilizar do último backup diferencial, em conjunto com o normal
ou completo. Em comparação, o backup incremental é mais rápido para ser feito,
mas necessita de mais tempo para restauração.

MUDE SUA VIDA!


45
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Escrivão
106. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados
exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que,
algumas vezes, identificam esses golpes.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Phishings são ataques geralmente propagados por e-mail, mas
podem ocorrer por meio de qualquer tipo de aplicação. Os navegadores de fato
possuem ferramentas para tentar impedir esses ataques.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Redes de computadores
Cargo: Escrivão
107. As VPNs (virtual private network) são túneis criados em redes públicas para que essas
redes apresentem nível de segurança equivalente ao das redes privadas. Na criação
desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves
criptográficas ser eficiente, para garantir-se segurança.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Questão redondinha, questão aula!

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Conceito de internet e intranet; Redes de computadores
Cargo: Escrivão
108. Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos
são os quatro níveis de endereços utilizados em uma rede TCP/IP.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Endereços físicos (MAC address) são relacionados a placa de rede
e agem na camada de Enlace da pilha de protocolos TCP/IP; endereços lógicos são
os endereços IPv4 ou IPv6, localizados na camada de Rede; Portas servem para
organizar e controlar melhor o tráfego para a conexão, ficam na camada de
Transporte; endereços específicos, chamadas também de recursos ou URL, ficam na
camada de Aplicação.

MUDE SUA VIDA!


46
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Redes de computadores
Cargo: Escrivão
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de
computadores, julgue os itens que se seguem.
109. O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao
projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas
de computadores.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O modelo utilizado para a comunicação entre dispositivos é o
TCP/IP.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Escrivão
110. O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas
Windows, Linux e Mac OS X.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Google Chrome é um navegador com o mecanismo de busca
embutido.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Escrivão

111. Caso, na figura abaixo, em que é ilustrada uma planilha do aplicativo Excel, seja digitada,
na célula marcada (B9), a fórmula B2+B3+B4+B5+B6+B7, será possível obter a
quantidade total de veículos listados.
Certo ( ) Errado ( )

MUDE SUA VIDA!


47
alfaconcursos.com.br

Gabarito: Errado
Comentário: O sinal de igual (=) é obrigatório para fórmulas. O correto seria:
=B2+B3+B4+B5+B6+B7

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Escrivão
112. O conjunto de ferramentas do Google Docs permite a criação on-line de documentos,
planilhas e apresentações.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Google Docs é um serviço de nuvem do tipo SaaS (Software as
a Service) e permite ao usuário acesso a aplicativos para edição de textos, planilhas,
apresentações e formulários.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Agente
No que se refere à segurança da informação em redes de computadores, julgue os itens
seguintes.
113. Um firewall do tipo statefull não verifica o estado de uma conexão.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Existem dois tipos de firewall. O statefull verifica o estado da
conexão, enquanto o stateless não verifica o estado dela.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Redes de computadores
Cargo: Agente
114. A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de
um canal de comunicação criptografado entre dois gateways de rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Uma VPN site-to-site cria um túnel criptografado entre dois
gateways.

MUDE SUA VIDA!


48
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente
115. Na realização de pesquisa de determinado assunto no sítio de buscas Google, o símbolo
+ indica ao buscador que o termo que o sucede deve ser adicionado de 1 na quantidade
de referências encontradas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Quando se utiliza termos para busca, o símbolo de + não tem
função alguma. O símbolo só tem função quando se pede para realizar uma operação
matemática, ou seja, utilizando o Google como uma calculadora.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Agente
116. Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto
descrito entre as aspas deve ser desconsiderado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O uso das aspas indica que a busca deve ser exata a respeito dos
termos contidos entre elas.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais
Cargo: Agente
117. Na realização de pesquisa de determinado assunto no sítio de buscas Google, para que
sejam retornados dados que não contenham determinada palavra, deve-se digitar o
símbolo de menos ( - ) na frente da palavra que se pretende suprimir dos resultados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O símbolo de menos (-) é utilizado para excluir termos da busca.

MUDE SUA VIDA!


49
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente

Considerando a figura acima, que ilustra parte de uma janela do Excel 2010 em execução
em um computador com sistema operacional Windows 7, julgue o item subsecutivo.

118. A ferramenta , cuja função é recortar, pode ser acessada, também, por meio das
teclas de atalho Ctrl+X.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Como mencionado pela questão, o atalho para recortar é Ctrl + X,
que leva o conteúdo selecionado para a área de transferência até o momento em que
será colado.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Redes de computadores
Cargo: Delegado
No que se refere à organização e ao gerenciamento de informações, pastas e arquivos em
computadores, julgue os itens seguintes.
119. Por meio de opções de compartilhamento, os arquivos e pastas armazenados no drive C
de uma máquina podem ser acessados remotamente, mesmo com o computador
desligado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Sem o dispositivo estar ligado, fica impossível acessar os arquivos
do disco rígido dele.

MUDE SUA VIDA!


50
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Noções de sistema operacional - Windows
Cargo: Delegado
120. A pasta Arquivos de Programas do ambiente Windows é o espaço em que são
armazenados os programas instalados de fábrica, sendo esse espaço destinado
exclusivamente para o armazenamento desses programas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O erro está no exclusivamente. Na pasta Arquivos de Programas,
por padrão, também são armazenados os programas instalados pelo usuário.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Conceitos de proteção e segurança,
Cargo: Delegado
121. A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita
com determinada periodicidade, em locais seguros, distintos do local em que os dados
foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de
perdas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Questão redondinha! O backup deve sempre ser feito em outro
dispositivo, nunca no mesmo disco rígido da máquina a ser utilizada,
preferencialmente com um intervalo razoável para se manter os arquivos atualizados,
bem como mantê-los em local seguro e distantes de onde os dados estão
originalmente.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Delegado
122. Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso
criminoso dos hackers aos computadores em que os navegadores foram instalados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Cookie não é um malware. É um pequeno arquivo temporário que
armazena informações, tais como localização, preferências ou identificação pessoal.

MUDE SUA VIDA!


51
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Delegado
123. O navegador deve ser instalado na máquina do usuário para que os serviços disponíveis
na Internet sejam acessados remotamente.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A banca considerou correta a afirmação. Vale salientar que os
sistemas operacionais já fornecem navegadores nativos, sem a necessidade de
instalação. Aprofundando um pouco mais, poderia ser utilizado um terminal para
acessar um serviço de transferência de arquivo de um servidor para a máquina local,
através do protocolo FTP.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Delegado
124. No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos
já realizados pelos usuários do IE durante determinado período de tempo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A opção Histórico permite verificar o registro das páginas
acessadas, desde que não tenha sido através do modo InPrivate.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Delegado
125. A barra de endereços de um navegador é o local em que se digita o endereço de IP do
servidor que armazena a página HTML que se deseja acessar.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Questão considerada errada. A barra de endereços é o local onde,
usualmente, se digita a URL com o domínio desejado, para que então o protocolo
DNS o converta em um endereço IP. Porém, podemos ainda digitar diretamente o
endereço IP desejado para acessar a página HTML. Faça o teste ao digitar o endereço
172.217.14.196 na sua barra de endereços.

MUDE SUA VIDA!


52
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto:
Cargo: Delegado
126. O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço
de uma conta de email para o recebimento de mensagens pela Internet, por meio do
protocolo TCP-IP.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O SMTP é utilizado para enviar mensagens através de clientes de
e-mail e não para as receber.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Delegado
127. Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos
computadores aos cabos de redes locais.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Conectores RJ-45 são utilizados em cabos de par trançado para
conectar dispositivos em rede (CAT5).

Banca: CESPE
Órgão: Polícia Federal
Ano: 2012
Assunto: Conceito de internet e intranet
Cargo: Papiloscopista
128. O conceito de cloud storage está associado diretamente ao modelo de implantação de
nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa
e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre,
visto que não há necessidade de autenticação nem autorização de acessos, sendo,
portanto, impossível o armazenamento de arquivos em nuvens públicas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Em nuvens públicas ocorre o compartilhamento da infraestrutura
entre os “locatários” e o gerenciamento deste fica a critério do provedor de nuvem.
Também necessitam de autenticação e autorização de acesso.

MUDE SUA VIDA!


53
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Papiloscopista
129. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system)
utilizam metodologias similares na identificação de ataques, visto que ambos analisam o
tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a
identificação dos ataques.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ambos identificam, porém somente o IPS toma medidas para
prevenir.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2012
Assunto: Conceitos de proteção e segurança
Cargo: Papiloscopista
130. Uma característica desejada para o sistema de backup é que ele permita a restauração
rápida das informações quando houver incidente de perda de dados. Assim, as mídias de
backup devem ser mantidas o mais próximo possível do sistema principal de
armazenamento das informações.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Só lembrar do armazenamento/backup em nuvem. As mídias que
armazenam estes dados podem estar a milhares de quilômetros de distância.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2012
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Agente
Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um
usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que
se seguem.
131. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo
HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O protocolo HTTPS implementa os protocolos criptográficos
SSL/TLS entre a camada de aplicação e transferência da pilha de protocolos TCP/IP

MUDE SUA VIDA!


54
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2012
Assunto: Noções de sistema operacional - Windows
Cargo: Agente

Considerando a figura acima, que representa as propriedades de um disco em um sistema


operacional Windows, julgue os itens subsequentes.
132. Se o usuário clicar o botão “Limpeza de Disco” , todos os vírus de computador detectados
no disco C serão removidos do sistema operacional.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A ferramenta limpeza de disco serve para retirar arquivos
temporários do sistema e, a depender da configuração, esvaziar a lixeira.

MUDE SUA VIDA!


55
alfaconcursos.com.br

Banca: CESPE
Órgão: PC-ES
Ano: 2011
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Auxiliar de perícia médico-legal
133. Ao salvar um documento do Microsoft Word no formato .docx, o sistema interpreta que
esse documento só poderá ser aberto por outro aplicativo da suíte Microsoft Office.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Existe total compatibilidade entre a suíte Microsoft Office e o
LibreOffice.

Banca: CESPE
Órgão: TJ-AM
Ano: 2019
Assunto: Conceito de internet e intranet
Cargo: Assistente judiciário
Com relação a informática e processo digital, julgue o item que se segue.
134. Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma
empresa privada que cobra pelo acesso ao serviço.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A internet é pública, porém para se ter acesso a ela, é necessário
contratar o serviço de provedores.

Banca: CESPE
Órgão: TJ-AM
Ano: 2019
Assunto: Conceito de internet e intranet
Cargo: Analista judiciário - arquivologia
135. As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os
empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de
forma colaborativa.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Intranet e extranet se utilizam dos mesmos conjuntos de
protocolos da internet, o TCP/IP.

MUDE SUA VIDA!


56
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-AM
Ano: 2019
Assunto: Conceitos de proteção e segurança
Cargo: Analista judiciário - arquivologia
136. Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O certificado digital funciona como um documento virtual que
comprova que a entidade é quem diz ser (autenticidade).

Banca: CESPE
Órgão: TJ-PR
Ano: 2019
Assunto: Conceito de internet e intranet
Cargo: Técnico judiciário
Uma rede de computadores apresenta as seguintes características: utiliza protocolo
TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e
acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca
de informações corporativas.
137. As características dessa rede de computadores são típicas de
a) rede de correio eletrônico.
b) extranet.
c) Internet.
d) intranet.
e) World Wide Web (WWW).

Gabarito: D
Comentário: Usou palavras como corporativo, privativo, organizacional,
empresarial, restrito, interno, saiba que se trata de uma intranet. Valendo lembrar
que se for disponibilizado para acesso através da internet, isso se torna uma
extranet.

Banca: CESPE
Órgão: TJ-PR
Ano: 2019
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico judiciário
138. No Excel, a fórmula =(B2+C2+D2+E2)/4
a) permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2.
b) permite o cálculo da soma dos valores entre as células B2 até E2.
c) não é válida, pois o Excel não permite fórmulas com parênteses.
d) permite o cálculo da divisão do valor de cada célula por 4, individualmente.
e) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células.

MUDE SUA VIDA!


57
alfaconcursos.com.br

Gabarito: A
Comentário: Se são somados 4 valores e seu total é dividido por 4, obtemos a
média aritmética destes. Outra forma de calculá-la seria =MÉDIA(B2:E2).

Banca: CESPE
Órgão: TJ-PR
Ano: 2019
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico judiciário
139. No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas
ou absolutas. Assinale a opção que apresenta o sinal a ser utilizado para que não haja
alteração da fórmula nem de seu conteúdo quando ela for copiada para uma nova célula
na planilha, tornando-a assim absoluta.
a) =
b) +
c) $
d) *
e) /

Gabarito: C
Comentário: O sinal de $ é utilizado para criar referências absolutas, sendo
colocado antes da linha ou coluna ou ambas para indicar qual parte é fixa e não
deverá se ajustar automaticamente.

Banca: CESPE
Órgão: TJ-PR
Ano: 2019
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico judiciário
140. No programa de edição de textos MS Word, é possível realizar alterações em um
documento, mantendo-se o controle e a visualização de cada mudança realizada — seja
inserção, seja retirada de palavras, nova formatação de texto e leiaute de página. Essas
atividades podem ser realizadas por meio da guia
a) Página Inicial, opção Alterar Estilos.
b) Exibição, opção Layout de Impressão.
c) Layout da Página, opção Orientação.
d) Arquivo, opção Salvar Como, Outros Formatos.
e) Revisão, opção Controlar Alterações.

Gabarito: E
Comentário: As alterações ficam registradas como linhas vermelhas no canto
esquerdo da página, indicando as linhas alteradas no documento. Ao se clicar na linha
vertical vermelha, será possível visualizar o conteúdo que foi alterado, bem como
aceitar ou rejeitar as mudanças feitas, também na guia Revisão.

MUDE SUA VIDA!


58
alfaconcursos.com.br

Banca: CESPE
Órgão: MPC-PA
Ano: 2019
Assunto: Conceito de internet e intranet
Cargo: Assistente ministerial de informática
141. A Internet apresenta como característica o fato de
a) ter seus conteúdos disponibilizados controlados pelo registro.br.
b) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency
Network).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
e) ser formada por diferentes redes.

Gabarito: E
Comentário: Rede mundial de computadores, formada por inúmeras redes
menores. Inter = entre net = redes, ou seja, uma conexão entre diferentes redes.

Banca: CESPE
Órgão: MPC-PA
Ano: 2019
Assunto: Redes de computadores
Cargo: Assistente ministerial de informática
Uma empresa possui, em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a
arquivos, de acordo com o usuário autenticado e o endereço IP do computador que foi acessado.
Para acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo
em um email e enviá-lo a outro usuário.
142. Nesse caso, o computador do usuário conectado a essa rede é considerado
a) um servidor.
b) uma estação de trabalho.
c) um provedor de serviços.
d) um gerenciador de serviços.
e) um orquestrador de infraestrutura.

Gabarito: B
Comentário: A questão começa descrevendo uma rede interna com um
servidor, ou seja, um computador centralizado, porém ao final pergunta como seria
considerado o computador de um usuário conectado nessa rede, que é uma estação
de trabalho.

MUDE SUA VIDA!


59
alfaconcursos.com.br

Banca: CESPE
Órgão: PGE-PE
Ano: 2019
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista administrativo de procuradoria calculista
143. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca
apenas de arquivos no formato PDF.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O comando filetype: serve para delimitar a busca para arquivos
com a extensão definida.

Banca: CESPE
Órgão: PGE-PE
Ano: 2019
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista administrativo de procuradoria calculista
144. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas
na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /);
exponenciação (^); porcentagem (%).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Questão mais de matemática do que de informática. Primeiro se
resolvem os conteúdos entre parênteses, depois a
porcentagem/exponenciação/divisão/multiplicação e depois a adição/subtração.

Banca: CESPE
Órgão: PGE-PE
Ano: 2019
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista administrativo de procuradoria calculista
145. Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos
deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua
está visível e os comandos de recuo só funcionam para tabelas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Na guia Página Inicial, dentro do grupo Parágrafo, existem as
ferramentas Diminuir Recuo e Aumentar Recuo para qualquer parte do documento.

Banca: CESPE
Órgão: PGE-PE
Ano: 2019
Assunto: Noção de sistema operacional - Windows
Cargo: Analista administrativo de procuradoria calculista
Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue
o item a seguir.

MUDE SUA VIDA!


60
alfaconcursos.com.br

146. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior
da tela.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A barra horizontal localizada no inferior da tela e que permite o
acesso aos programas e arquivos abertos é chamado de Barra de Tarefas.

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2019
Assunto: Conceitos de proteção e segurança
Cargo: Auditor fiscal da Receita Estadual
147. Acerca de certificação digital, assinale a opção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse
da entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e,
depois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO,
SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os
participantes e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação
física destes documentos no formato impresso em órgãos públicos.

Gabarito: A
Comentário: O Certificado Digital confere à entidade um par de chaves, uma
privada e uma pública; pode ser revogado; a autoridade certificadora emite o par de
chaves e não precisa ser presencialmente; a unidade certificadora raiz é o ICP; e a
utilização do certificado digital dispensa o uso de documentos físicos, pois possui
validade jurídica.

MUDE SUA VIDA!


61
alfaconcursos.com.br

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2019
Assunto: Conceitos de proteção e segurança
Cargo: Auditor fiscal da Receita Estadual
Julgue os itens a seguir, acerca de segurança da informação.
I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços
DNS, FTP e SMTP.
II. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
III. Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser
explorada.
IV. Pessoas não são consideradas ativos de segurança da informação.
148. Estão certos apenas os itens
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

Gabarito: C
Comentário: I – São exemplos de vulnerabilidade. IV – pessoas são
consideradas ativos de segurança da informação e geralmente são consideradas os
pontos mais vulneráveis, favorecendo ataques de Engenharia Social.

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2019
Assunto: Conceitos de proteção e segurança
Cargo: Auditor fiscal da Receita Estadual
149. Para o estabelecimento de padrões de segurança, um dos princípios críticos é a
necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de
um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.

Gabarito: B
Comentário: Autenticidade se refere ao principio de garantir que a pessoa ou
entidade seja quem diz ser.

MUDE SUA VIDA!


62
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de nível médio
Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome
e dos mecanismos de busca avançada no Google.
150. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de
nível médio da FUB que estiverem disponíveis na Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ao se utilizar a expressão escrita, o termo “nível médio” será
excluído da busca.

Banca: CESPE
Órgão: FUB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de nível médio
151. Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Existe a opção de pesquisa através de imagem, na qual se insere
um link ou se faz o upload do arquivo para busca.

Banca: CESPE
Órgão: FUB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de nível médio
152. No navegador Chrome, se a opção de sincronização estiver ativada, informações como
favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Google Chrome permite a sincronização de contas, assim como
o Firefox, permitindo visualizar senhas, históricos e favoritos salvos em dispositivos
distintos.

MUDE SUA VIDA!


63
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de nível médio
153. A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico,
dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra
de endereço dos sítios visitados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: De fato ao se apagar o histórico de navegação ocorrerá o descrito.
Fique atento com questões que exageram nas consequências, dizendo que se exclui
os arquivos adquiridos através de download das páginas registradas no histórico ou
então dizendo que não será mais possível o retorno para estas.

Banca: CESPE
Órgão: FUB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de nível médio
154. No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se
deseje ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão
Ferramentas escolher Opções da Internet e, na lista disponibilizada, clicar a
opção Salvar Senhas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ele é ativado por padrão.

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2018
Assunto: Conceito de internet e intranet; Redes de computadores
Cargo: Assistente administrativo
155. Assinale a opção correspondente ao conceito de entrega sob demanda de poder
computacional, armazenamento de banco de dados, aplicações e outros recursos de
tecnologia da informação por meio de uma plataforma de serviços via Internet.
a) rede privada virtual
b) extranet
c) computação em nuvem
d) computação quântica
e) zona desmilitarizada, do inglês demilitarized zone (DMZ)

MUDE SUA VIDA!


64
alfaconcursos.com.br

Gabarito: C
Comentário: A computação em nuvem possui as seguintes características:
Serviços são mensurados constantemente para serem otimizados; elasticidade que
permite rápida adaptação de acordo com a demanda; amplo acesso à rede, ou seja,
desde que se tenha internet é possível acessar os serviços.

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2018
Assunto: Conceito de internet e intranet; Redes de computadores; Noções de segurança
Cargo: Assistente administrativo
156. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários
sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário
deverá optar pelo uso de
a) teclado virtual.
b) máquina virtual.
c) antivírus.
d) bloqueador de pop-ups.
e) navegação anônima.

Gabarito: E
Comentário: A navegação anônima/privativa impede o armazenamento de
cookies, cache e históricos no navegador.

Banca: CESPE
Órgão: SEFAZ-RS
Ano: 2018
Assunto: Conceitos de proteção e segurança
Cargo: Assistente administrativo
157. A possibilidade de invasores explorarem vulnerabilidades existentes em programas
instalados em um computador pessoal pode ser reduzida significativamente pela
a) utilização de criptografia de disco.
b) criação de uma senha forte para acesso aos sistemas.
c) realização frequente da atualização dos programas.
d) utilização preferencial de software livre.
e) realização periódica de becape dos programas instalados e dos dados.

Gabarito: C
Comentário: As atualizações visam sempre corrigir vulnerabilidades
descobertas.

MUDE SUA VIDA!


65
alfaconcursos.com.br

Banca: CESPE
Órgão: BNB
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Analista bancário
158. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão
ativas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Uma vez que o rootkit faça alterações no sistema, estas alterações
não serão desfeitas pela eventual eliminação do malware.

Banca: CESPE
Órgão: BNB
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Analista bancário
159. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é
o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são
capazes de remover 99% dos vírus existentes
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Scareware é um tipo de malware que tenta enganar suas vítimas
através do medo, fazendo uso de anúncios de empresas de antivírus e dizendo que
o computador da vítima está infestado de outros malwares, prometendo a limpeza
destes através de algum link ou download de arquivo. Justamente através destes
links ou arquivos é que a máquina da vítima é infectada.

Banca: CESPE
Órgão: BNB
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista bancário
160. Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é
instalado no navegador e contém todos os idiomas em um único dicionário.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A ferramenta corretor ortográfico existe, porém é necessário
instalar os idiomas desejados.

MUDE SUA VIDA!


66
alfaconcursos.com.br

Banca: CESPE
Órgão: BNB
Ano: 2018
Assunto: Redes de computadores
Cargo: Analista bancário
161. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: É possível usar o Telnet para testar a comunicação SMTP entre
servidores de mensagens. Desta forma, o servidor enviará respostas que seriam
retornadas em uma conexão típica. Esses resultados às vezes podem ajudar a
entender por que usuários não estão conseguindo enviar ou receber mensagens.

Banca: CESPE
Órgão: MPE-PI
Ano: 2018
Assunto: Conceitos de proteção e segurança
Cargo: Técnico ministerial
162. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o
firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual
falta de becape.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O firewall funciona como uma espécie de porteiro, analisando o
tráfego de entrada e saída da rede, porém sem verificar o conteúdo da mensagem.
Para conter vírus e outros malwares, o indicado é um programa antivírus e/ou anti-
spyware.

Banca: CESPE
Órgão: MPE-PI
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico ministerial
Julgue o próximo item, relativo à edição de planilhas e textos.
163. Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser
atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação
de planilha não proporciona a funcionalidade de atualização automática.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A vinculação proporciona a funcionalidade de atualização
automática.

MUDE SUA VIDA!


67
alfaconcursos.com.br

Banca: CESPE
Órgão: MPE-PI
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico ministerial
Julgue o próximo item, relativo à edição de planilhas e textos.
164. Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs:
clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas,
tais como CPF e nome, uma linha para cada cliente. No segundo arquivo, também
separado em colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi
solicitado a Tiago que, a partir da planilha venda.xls, buscasse automaticamente o nome
do cliente constante na planilha clientes.xls por meio da comparação do CPF. Assertiva:
Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será
impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas
informações estarem em arquivos distintos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: No Excel é possível vincular dados e utilizar fórmulas com
referências de um arquivo a outro.

Banca: CESPE
Órgão: MPE-PI
Ano: 2018
Assunto: Conceitos de proteção e segurança; Noções de sistema operacional - Windows
Cargo: Técnico ministerial
165. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no
sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra
ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por
exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção
de dados nesse sistema operacional.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O BitLocker é uma ferramenta que permite a criptografia de
memórias secundárias (de armazenamento em massa). Surgiu no Windows Vista e
na versão 7 ganhou a capacidade de criptografar mídias externas, como pendrives e
HD portáteis (BitLocker to go).

Banca: CESPE
Órgão: EMAP
Ano: 2018
Assunto: Conceitos de proteção e segurança
Cargo: Analista portuário – Tecnologia da informação
166. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
Certo ( ) Errado ( )

MUDE SUA VIDA!


68
alfaconcursos.com.br

Gabarito: Certo
Comentário: Em um cenário em que aconteça algum acidente, como um
incêndio no local e o comprometimento dos dados, o backup em nuvem confere a
vantagem destas cópias de segurança estarem em locais distantes.

Banca: CESPE
Órgão: IFF
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Arquivista
167. A mensagem de correio eletrônico como documento arquivístico é composta,
obrigatoriamente, por cabeçalho e corpo e, opcionalmente, por anexos. No cabeçalho,
encontra-se
a) o conteúdo.
b) o assunto.
c) um hiperlink.
d) uma imagem.
e) um vídeo.

Gabarito: B
Comentário: No cabeçalho encontram-se o remetente, destinatário, assunto, e
data e hora. O corpo pode possuir (não é obrigatório) texto e assinatura. Arquivos
podem ser anexados ao e-mail.

Banca: CESPE
Órgão: IFF
Ano: 2018
Assunto: Conceitos de proteção e segurança
Cargo: Conhecimentos gerais para diversos cargos
168. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

Gabarito: E
Comentário: O backup completo é indicado como o primeiro a ser feito, até
mesmo porque o diferencial usa o completo como referência e o incremental se
baseia no último backup feito, de qualquer tipo.

MUDE SUA VIDA!


69
alfaconcursos.com.br

Banca: CESPE
Órgão: IFF
Ano: 2018
Assunto: Redes de computadores
Cargo: Arquivista, médico e administrador
No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle
entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP.
169. Na situação precedente, para permitir que um servidor web convencional funcione
normalmente em uma rede e que um cliente o acesse de outra rede passando pelo
firewall, a porta padrão e o protocolo de transporte a serem utilizados são,
respectivamente, a
a) 80 e o SSH.
b) 53 e o UDP.
c) 80 e o TCP.
d) 53 e o TCP.
e) 80 e o UDP.

Gabarito: C
Comentário: O servidor web utiliza o protocolo http ou https para enviar hiper
texto ao carregar páginas da web através da porta TCP 80.

Banca: CESPE
Órgão: EBSERH
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Técnico em informática
Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de
Internet e intranet.
170. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de
uma organização, disponibilizada para usuários externos à organização.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A questão descreve uma extranet.

Banca: CESPE
Órgão: EBSERH
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Técnico em informática
171. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir
o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de
computadores.
Certo ( ) Errado ( )

MUDE SUA VIDA!


70
alfaconcursos.com.br

Gabarito: Certo
Comentário: A internet surgiu como uma rede militar dos Estados Unidos da
América, conhecida como ARPANET. Desta forma, foi criada para resistir até mesmo
a ataques nucleares.

Banca: CESPE
Órgão: EBSERH
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Engenheiro Civil

Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma
planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna
B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços
cotados, calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas
da ferramenta Excel.
172. A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas
pesquisadas.
Gabarito: Errado
Comentário: A fórmula MENOR, assim como MAIOR, necessitam de um critério
após o intervalo selecionado, retornando o N-ésimo valor de acordo com o que foi
definido. Ex: =MENOR(B2:B6;2) -> retorna o segundo menor valor do intervalo
selecionado, nesse caso o 10.000,00

MUDE SUA VIDA!


71
alfaconcursos.com.br

Banca: CESPE
Órgão: EBSERH
Ano: 2018
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Engenheiro Civil
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas
da ferramenta Excel.
173. A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos
preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A primeira parte realizará uma soma do intervalo entre B2 e B6,
depois será feita uma divisão deste total pelo número de células que contêm números
no intervalo entre B2 e B6. Desta forma é possível chegar no valor da média
aritmética sem se utilizar a fórmula padrão =MÉDIA(B2:B6).

Banca: CESPE
Órgão:
Ano:
Assunto:
Cargo:

A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas
da ferramenta Excel.
174. A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A fórmula MED serve para se achar a mediana. Não confundir com
a fórmula =MÉDIA

MUDE SUA VIDA!


72
alfaconcursos.com.br

Banca: CESPE
Órgão: STM
Ano: 2018
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
175. O Google Chrome e o Internet Explorer — programas para navegação na Web —
possuem opção para se apagar o histórico de navegações, a qual faz que os sítios visitados
sejam bloqueados e não mais sejam visitados pelo usuário.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Apagar o histórico apenas exclui a lista dos endereços visitados,
mas não impede um novo acesso a eles.

Banca: CESPE
Órgão: TCE-PB
Ano: 2018
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente de documentação
176. Entre os vários tipos de programas utilizados para realizar ataques a computadores,
aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
entre computadores, é conhecido como
a) botnet.
b) spyware.
c) backdoor.
d) trojan.
e) worm.

Gabarito: E
Comentário: O Worm possui como característica se auto propagar pela rede,
fazendo cópias de si mesmo, porém sem infectar outros arquivos/programas e
consumindo muitos recursos durante o processo.

Banca: CESPE
Órgão: TCE-PB
Ano: 2018
Assunto: Conceito de internet e intranet
Cargo: Agente de documentação
177. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e
jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um
ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de
software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

MUDE SUA VIDA!


73
alfaconcursos.com.br

Gabarito: D
Comentário: O modelo PaaS oferece uma plataforma para desenvolvimento,
teste e gerenciamento de aplicações. É voltado para desenvolvedores.

Banca: CESPE
Órgão: TRF – 1ª Região
Ano: 2018
Assunto: Noções de sistema operacional - Windows
Cargo: Técnico judiciário
178. Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas Ctrl e F4.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O atalho para se fechar janelas, em todas as versões do Windows,
é Alt + F4.

Banca: CESPE
Órgão: TRE-TO
Ano: 2017
Assunto: Noções de sistema operacional - Windows
Cargo: Analista judiciário
179. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um conjunto de
ferramentas para a configuração e a personalização do ambiente, além de alguns dispositivos,
como a instalação e a desinstalação de programas, a configuração de redes e Internet, a realização
de becape etc. Essa pasta é conhecida como
a) Área de transferência.
b) Painel de Controle.
c) Windows Explorer.
d) Barra de tarefas.
e) Área de trabalho, ou desktop.

Gabarito: B
Comentário: Lembre-se que é através do Painel de Controle que é possível fazer
a maior parte das customizações e configurações do sistema operacional.

Banca: CESPE
Órgão: TRE-TO
Ano: 2017
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico judiciário
180. Em documentos do Microsoft Word, para a configuração de margens, orientação de
página e divisão do texto em colunas, assim como para a configuração de recuo e
espaçamento de parágrafos, utilizam-se opções disponibilizadas na guia
a) Design.
b) Layout da Página.
c) Página Inicial.
d) Arquivo.
e) Exibição.

MUDE SUA VIDA!


74
alfaconcursos.com.br

Gabarito: B
Comentário: a) Design possui temas pré-definidos e também permite criar
novos estilos e adicionar marcas d’água; c) página inicial possui as principais
ferramentas, separadas em grupos Área de transferência, Fonte, Parágrafo, Estilos e
Editando; d) Arquivo fornece opções para página inicial do Word, Abrir, Novo,
Informações, Salvar, Salvar como, Imprimir, Compartilhar, Exportar e Fechar; e) a
guia correta é Exibir e não Exibição.

Banca: CESPE
Órgão: TRT – 7ª região
Ano: 2017
Assunto: Conceito de internet e intranet
Cargo: Técnico judiciário – Tecnologia da informação
181. Assinale a opção correta a respeito dos conceitos de Internet e intranet.
a) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a
usuários que não estejam diretamente usando tal rede.
b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede
na qual se compartilhem recursos.
c) Entre as ferramentas necessárias para o uso da Internet estão os browsers.
d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.

Gabarito: D
Comentário: a) podem estar disponíveis através da internet, constituindo uma
extranet; b) não é necessário somente o endereço IP, mas sim toda a pilha de
protocolos TCP/IP; c) não é obrigatório o uso de navegadores; d) lembre-se de que
a intranet pode ou não estar conectada à internet.

Banca: CESPE
Órgão: TRT – 7ª região
Ano: 2017
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
182. No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird,
assinale a opção correta.
a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos
usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.
b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para
um grupo de contatos por meio de uma lista de emails.
c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.
d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para
implementar recursos de acessibilidade. No entanto, para que esse recurso funcione
adequadamente, é necessário instalar alguns complementos.

MUDE SUA VIDA!


75
alfaconcursos.com.br

Gabarito: B
Comentário: Não é possível bloquear e-mails, mas sim filtrá-los e classificá-los
como SPAM. Neste aplicativo pode-se utilizar de teclas de atalho e também pode
aplicar zoom para facilitar a leitura, bem como alterar o tipo de fonte e o tamanho
dentro das opções, sem necessidade da instalação de complementos.

Banca: CESPE
Órgão: TRT – 7ª região
Ano: 2017
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
183. Quando se digita chrome://downloads na barra de endereços do programa de
navegação Google Chrome e se tecla , é mostrada a página de downloads. Por meio
dessa página, é possível
a) imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse
sobre o arquivo e selecionar a opção Imprimir.
b) excluir todos os arquivos do histórico de downloads.
c) remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s)
que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da
página.
d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário.

Gabarito: B
Comentário: É possível excluir o histórico de downloads, frisando que esta ação
não exclui os arquivos do dispositivo.

Banca: CESPE
Órgão: SERES-PE
Ano: 2017
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Agente de segurança penitenciária
184. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram
criptografados e somente poderão ser recuperados mediante pagamento de resgate
denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

Gabarito: A
Comentário: Ransomware é um tipo de malware que sequestra o disco rígido
da vítima através de criptografia e promete a liberação mediante pagamento de
resgate, geralmente feito através de criptomoedas por ser praticamente impossível
o seu rastreamento.

MUDE SUA VIDA!


76
alfaconcursos.com.br

Banca: CESPE
Órgão: SERES-PE
Ano: 2017
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Agente de segurança penitenciária
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3,
deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores
presentes na célula A1, da Plan2, e na célula A1, da Plan3.
185. O usuário
a) poderá realizar o cálculo desejado com a digitação da fórmula =Soma
(Plan2.A1,Plan3.A1) na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou)
na célula A1 da Plan3 sejam alterados, será atualizado o valor na célula A1 da Plan1.
b) poderá realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3! A1 na
célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3
sejam alterados, será atualizado o valor na célula A1 da Plan1.
c) poderá realizar o cálculo desejado com a digitação da fórmula =A1 (Plan2) +A1 (Plan3)
na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3
sejam alterados, o valor na célula A1 da Plan1 será atualizado.
d) não poderá realizar o cálculo desejado, já que, por questão de segurança, é vedada a
referência entre planilhas. Ademais, no Excel, alterações de valores em células de origem
não permitem que os valores sejam atualizados na célula que contém a fórmula.
e) não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso de
endereços de outras planilhas em fórmulas. Para solucionar o problema, o usuário deverá
copiar os dados das planilhas Plan2 e Plan3 para a planilha Plan1 e, em seguida, realizar
o cálculo.

Gabarito: B
Comentário: Referências a outras planilhas de uma mesma pasta são feitas da
seguinte forma:
Nomedaplanilha!céluladereferencia. Ex: Plan2!A10. Atenção para não confundir
com a sintaxe do Calc do LibreOffice, que utiliza um ponto (.) no lugar da exclamação
(!).

Banca: CESPE
Órgão: TRE-BA
Ano: 2017
Assunto: Conceitos de proteção e segurança
Cargo: Analista judiciário
186. Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não
autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora
do estado de segurança da informação de ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus

MUDE SUA VIDA!


77
alfaconcursos.com.br

Gabarito: D
Comentário: O firewall funciona como um porteiro, impedindo entrada e saída
de pacotes não autorizados.

Banca: CESPE
Órgão: TRE-BA
Ano: 2017
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
187. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la
para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia:
(ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção
a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários.
c) responder para todos.
d) responder para o remetente.
e) responder com cópia oculta.

Gabarito: C
Comentário: A opção responder para todos permite que o destinatário responda
a mensagem eletrônica a todos os contatos registrados nos campos De, Para e Cc

Banca: CESPE
Órgão: TRE-BA
Ano: 2017
Assunto: Conceitos de proteção e segurança
Cargo: Técnico judiciário
188. O procedimento utilizado para atribuir integridade e confidencialidade à informação, de
modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam
descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras
pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.

Gabarito: A
Comentário: A questão explora o uso da criptografia para assegurar a
Confidencialidade (DICA).

MUDE SUA VIDA!


78
alfaconcursos.com.br

Banca: CESPE
Órgão: TER-PE
Ano: 2017
Assunto: Conceitos de proteção e segurança
Cargo: Técnico judiciário
189. O mecanismo de embaralhamento ou codificação utilizado para proteger a
confidencialidade de dados transmitidos ou armazenados denomina-se
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.

Gabarito: D
Comentário: Criptografia é a técnica utilizada para codificar informação,
visando garantir a confidencialidade.

Banca: CESPE
Órgão: TRE-PE
Ano: 2017
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista judiciário
190. Com referência aos ícones da interface de edição do MS Word disponíveis na guia Página
Inicial, assinale a opção que apresenta, na respectiva ordem, os ícones que devem ser
acionados para se realizarem as seguintes ações: aumentar em um ponto o tamanho da
fonte; ativar estrutura de tópicos; alinhar texto à direita; alterar o espaçamento entre
linhas de texto.

a)

b)

c)

d)

e)
Gabarito: A
Comentário: Aumentar tamanho da fonte (Ctrl + Shift + >); Marcadores;
Alinhar à direita (Ctrl + G); Espaçamento de linha e parágrafo.

MUDE SUA VIDA!


79
alfaconcursos.com.br

Banca: CESPE
Órgão: SEDF
Ano: 2017
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Conceito de internet e intranet
Cargo: Técnico de gestão educacional
Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue o próximo item.
191. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto,
o usuário pode impedir que os cookies sejam armazenados em seu computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Os cookies podem ser bloqueados ou apagados dos navegadores.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Técnico de tecnologia da informação
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de
maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional
de rede, julgue o item subsecutivo.
192. Um firewall é incapaz de fazer roteamento.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Pelo motivo do firewall ser capaz de redirecionar portas,
considera-se este capaz de fazer roteamento.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Assistente em tecnologia da informação
Acerca de serviços Internet para a plataforma Windows, julgue o item subsequente.
193. Uma grande vantagem do serviço oferecido pelo One Drive for Business é a possibilidade
de sincronização e compartilhamento de arquivos tanto corporativos quanto pessoais,
desde que estejam armazenados no One Drive.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O OneDrive for Business é voltado para o ambiente corporativo
(como o nome sugere) e não para armazenamento de arquivos pessoais. Ele é ligado
ao Office 365 e permite armazenar, compartilhar e sincronizar todos os arquivos de
trabalho.

MUDE SUA VIDA!


80
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de 1 a 7
194. No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se
impeça a abertura de novas guias.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O bloqueador de Pop-ups impede a abertura de janelas
indesejadas (pop-up) e não a abertura de novas guias e outras janelas pelo usuário.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Cargos de 1 a 7
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
195. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A CESPE tem paixão por firewall. Mais uma vez, guarde a noção
de que o firewall é o porteiro que verifica se os endereços, protocolos e portas estão
corretos, controlando a entrada e saída de pacotes, mas sem verificar seu conteúdo.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Conceito de internet e intranet; Noções de segurança; Noções de vírus, worms e
pragas virtuais
Cargo: Cargos de 1 a 7
196. Os cookies são vírus de computador instalados automaticamente quando se acessa uma
página web.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os cookies não são vírus!

MUDE SUA VIDA!


81
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Cargos de 1 a 7
Acerca do uso de ferramentas para acesso à Internet, julgue o item a seguir.
197. A opção que permite excluir o histórico de navegação dos browsers apaga da memória
do computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Excluir o histórico de navegação apenas exclui o registro dos sites
que foram visitados, mas não tem qualquer relação com os arquivos baixados destes
endereços.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Cargos de 1 a 7
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
198. No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite
a geração automática e padronizada de numeração e formatação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao se atribuir estilos (título 1, título 2; subtítulo e etc) é possível
a geração automática de sumário (aba Referências, grupo sumário, ferramenta
Sumário).

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Cargos de 1 a 7
199. A forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O FAT32 (File Allocation Table 32) já foi utilizado por versões mais
antigas do Windows como sistema de arquivos, sendo que desde o Windows NT se
utiliza do NTFS (New Tecnology File System). Atualmente o FAT32 é utilizado em
flashdrives e cartões de memória removíveis (SD) de até 32GB, após este volume é
utilizado o exFAT.

MUDE SUA VIDA!


82
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Cargos de 1 a 7
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item que se segue.
200. No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: No Excel as referências fixas ou absolutas são fixas e identificadas
pelo símbolo $, enquanto as referências relativas não são precedidas de símbolo
algum.

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
Cargo: Auxiliar de administração
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de
aplicativos para segurança, julgue o item subsequente.
201. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
rede e também acessos oriundos da Internet.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O firewall é o porteiro que impede o acesso indevido ao dispositivo,
seja da própria rede interna ou da internet.

Banca: CESPE
Órgão:
Ano:
Assunto:
Cargo:
202. Por ser considerado um navegador seguro, o Internet Explorer 11 não permite a
navegação na Internet em computadores conectados via redes sem fio.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não podemos considerar nenhum navegador como “seguro”. A
segurança dele depende de um monte de variáveis. Aliás, dentro de informática, não
podemos considerar nada como 100% seguro, inviolável, incorruptível e etc.

MUDE SUA VIDA!


83
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2016
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Cargos de 8 a 19
203. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O worm tentará se propagar através da rede, independente de
qual tipo for.

Banca: CESPE
Órgão: ANVISA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo
204. O Internet Explorer 11 permite a abertura de arquivos com extensões htm e html
armazenados localmente no computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Arquivos com extensão htm e html são padrões para exibição em
navegadores.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar técnico – área informática
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e
aplicativos, julgue os itens seguintes.
205. Entre os sistemas utilizados no ordenamento dos links na página de resultados de buscas
realizadas no Google inclui-se o PageRank, sistema que se baseia em algoritmos que
avaliam a relevância dos links.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: PageRank é um algoritmo que cria um rank de relevância entre os
termos buscados e as páginas mais acessadas, bem como a página que possui mais
links apontando para ela.

MUDE SUA VIDA!


84
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Auxiliar técnico – área informática
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e
aplicativos, julgue os itens seguintes.
206. Navegador web é um programa que habilita o usuário para interagir com documentos
HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Questão redondinha! Protocolo HTTP responde na porta TCP 80 e
o HTTPS (com criptografia) responde na porta TCP 443.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Redes de computadores
Cargo: Auxiliar técnico – área informática
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e
aplicativos, julgue os itens seguintes.
207. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no
modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de
rede.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A implementação é posicionada entre as camadas de aplicação e
transporte.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Redes de computadores
Cargo: Auxiliar técnico – área informática
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e
aplicativos, julgue os itens seguintes.
208. Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas
conexões paralelas em portas distintas com o servidor: uma porta para a conexão de
controle e outra para a conexão que viabiliza a transferência de dados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Porta 20 para transferência (download e upload) e porta 21 para
autenticação e controle.

MUDE SUA VIDA!


85
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Auxiliar técnico – área informática
209. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens
diretamente no servidor.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: É o protocolo POP3 que por padrão retira as mensagens do
servidor.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Auxiliar técnico – área informática
Acerca do pacote Microsoft Office, julgue o item a seguir.
210. A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um
intervalo segundo um critério ou uma condição.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A função é praticamente a junção de =SOMA e =SE, ou seja,
realizará a soma de células especificadas se satisfizer um critério ou condição.
=SOMASE(intervalo; critérios;intervalo_soma). Ex: =SOMASE(B2:B5;"Alfa";C2:C5)
soma apenas os valores do intervalo C2:C5, em que as células correspondentes no
intervalo B2:B5 sejam iguais a "Alfa".

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Auxiliar técnico – área informática
Acerca do pacote Microsoft Office, julgue o item a seguir.
211. No Word, para que as orientações das páginas do documento se alternem entre retrato
e paisagem, é necessário haver quebras de seções entre cada mudança de orientação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A quebra de seção permite alterar a formatação e o layout de
partes de um documento, como margens, tamanho, orientação (retrato ou
paisagem), cabeçalhos e rodapés, colunas e numeração de linhas.

MUDE SUA VIDA!


86
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Auxiliar técnico – área informática
Acerca do pacote Microsoft Office, julgue o item a seguir.
212. Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são,
automaticamente, abertos no modo de exibição e, nessa condição, não podem ser
editados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A extensão pps ou ppsx abre o arquivo direto no modo exibição,
não permitindo a edição deste.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar técnico – área informática
213. No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma
nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email com o conteúdo ocultado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O campo Cco (cópia oculta) irá ocultar os endereços de e-mail
daqueles ali inseridos para todos os outros endereços, inclusive aqueles também
inseridos no campo Cco.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Conceitos de proteção e segurança
Cargo: Auxiliar técnico – área informática
214. Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser
executados em um computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Os controles Active X são pequenos add-ons ou complementos que
podem melhorar a experiência de navegação na web, bem como são utilizados na
instalação de atualizações de segurança.

MUDE SUA VIDA!


87
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar técnico – área informática
215. Como a instalação de plug-ins e complementos de instalação deve ser realizada
automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no
navegador deve ser mantido de inferior a médio.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os plug-ins e complementos devem ser instalados de acordo com
a vontade do usuário.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Conceitos de proteção e segurança
Cargo: Auxiliar técnico – área informática
216. A criação de discos de recuperação de sistema é útil no caso de as instalações serem
malsucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou
malwares.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O disco de recuperação de sistema serve para recuperar os
arquivos de sistema, seja porque foram corrompidos na instalação ou no caso de
infecção de malwares. A mídia também pode ser usada para iniciar o computador,
quando não for possível iniciá-lo de maneira adequada.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Conceitos de proteção e segurança; Noções de sistema operacional - Windows
Cargo: Auxiliar técnico – área informática
217. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se
utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares
antivírus para a varredura de ameaças à segurança de computadores.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O RegEdit é o editor de registros, permitindo corrigir alterações
feitas por códigos maliciosos; o MS-Config permite a customização da inicialização
do sistema operacional, com fins preventivos; o antivírus serve para procurar e
eliminar ameaças encontradas no computador.

MUDE SUA VIDA!


88
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Conceito de internet e intranet
Cargo: Auxiliar técnico – área administrativa
No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo
item.
218. Computação em nuvem é a forma de utilizar memória computacional e local de
armazenamento de arquivos em computadores interligados à Internet, podendo esses
arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Computação em nuvem é uma espécie de terceirização de serviços
e infraestrutura. Em vez dos dados serem armazenados no seu disco rígido local, eles
são armazenados em outros disco rígidos do provedor de serviços em nuvem, através
da conexão com a internet. O mesmo se aplica ao processamento.

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar técnico – área administrativa
219. No Internet Explorer, uma página adicionada à barra de favoritos se tornará a homepage
do usuário quando o navegador for aberto.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A barra de favoritos só facilita o retorno à página marcada (Ctrl +
D).

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Auxiliar técnico – área administrativa
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
220. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma
área de transferência, onde permanecerão por tempo definido pelo usuário, para que
possam ser recuperados em caso de necessidade.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ao se esvaziar a lixeira os arquivos da lixeira são apagados
permanentemente, podendo ou não serem recuperados mediante o uso de
ferramentas e técnicas forenses. Os arquivos ainda na lixeira é que podem ser
recuperados mediante o uso da ferramenta Restaurar.

MUDE SUA VIDA!


89
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Auxiliar técnico – área administrativa
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o
item a seguir.
221. Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos
programas fixados pelo usuário ou dos programas que estão em uso.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ficaria correto ao se trocar Painel de Controle por Barra de
Tarefas.

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico do Seguro Social
Com relação a informática, julgue o item que se segue.
222. A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por
meio de um browser interativo.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O OneDrive é um serviço de armazenamento em nuvem (cloud
storage). A aplicação voltada à navegação é o Microsoft Edge.

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Redes de computadores; Conceitos de internet e intranet
Cargo: Técnico do Seguro Social
Com relação a informática, julgue o item que se segue.
223. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O endereço IP é utilizado para localizar cada dispositivo na rede.

MUDE SUA VIDA!


90
alfaconcursos.com.br

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Técnico do Seguro Social
224. A infecção de um computador por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica
recebida.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Uma das características do vírus é que ele depende da ação do
usuário, ou seja, existe a necessidade de se executar algum arquivo, clicar em algum
link, abrir algum site e etc.

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Analista de Seguro Social
Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo
item.
225. No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na
funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com
frequência e também os arquivos usados recentemente.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Acesso rápido seria o equivalente ao antigo “Meus favoritos”.
Clicando com o botão direito e abrindo Opções, é possível marcar, dentro do grupo
Privacidade, para se mostrar pastas usadas com mais frequência e arquivos usados
recentemente.

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Conceito de internet e intranet
Cargo: Analista de Seguro Social
226. 228. A área administrativa do INSS informou a todos os servidores públicos lotados
nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria
disponibilizado por meio da Internet, em substituição ao acesso realizado somente por
meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados para
Internet, não são compatíveis com o ambiente web.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Internet, intranet e extranet utilizam os mesmos recursos e
funcionam em cima da pilha de protocolos TCP/IP.

MUDE SUA VIDA!


91
alfaconcursos.com.br

Banca: CESPE
Órgão: INSS
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Analista de Seguro Social
227. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em
seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para
a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu
computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para
eliminar os aplicativos que estiverem consumindo recursos além do normal.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Nessa situação, o ideal é finalizar/fechar os aplicativos. Pode-se
utilizar o gerenciador de tarefas para averiguar o consumo de recursos (Ctrl + Shift
+ Esc) de cada aplicação e escolher finalizá-los de acordo com a conveniência.

Banca: CESPE
Órgão: Prefeitura de São Paulo - SP
Ano: 2016
Assunto: Redes de computadores
Cargo: Assistente de gestão de políticas públicas
228. Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet.
Nessa situação, é recomendável a esse usuário
a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um
ambiente inseguro para um ambiente seguro.
c) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna
com privilégio para o acesso à Internet.
d) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de arquivos
entre computadores.
e) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a
transferência, caso o sistema operacional Windows esteja instalado no computador.

Gabarito: D
Comentário: O protocolo da camada de aplicação FTP é utilizado para transferir
arquivos (download e upload), funcionando em duas portas: 20 – Download/upload
e 21 – controle/autenticação.

MUDE SUA VIDA!


92
alfaconcursos.com.br

Banca: CESPE
Órgão: TRE-PE
Ano: 2016
Assunto: Noções de sistema operacional - Windows
Cargo: Técnico judiciário – operação de computadores
229. No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a
função de
a) exibir as configurações da diretiva de grupo e do conjunto de diretivas resultante.
b) instalar um conjunto limitado de componentes opcionais.
c) conectar ou desconectar uma conexão virtual de rede privada.
d) permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
e) exibir uma lista de arquivos e subpastas de uma pasta.

Gabarito: D
Comentário: shutdown /h = Halt, põe o sistema em hibernação; shutdown /s
= Shutdown, desliga o sistema; shutdown /l = Logoff, desloga do sistema; shutdown
/r = Restart, reinicia o sistema; shutdown /p = Poweroff, desliga o computador sem
nenhum tempo limite ou aviso. Todos, com exceção do /p podem ser usados com o
argumento /t, que indica o tempo até a operação ser realizada.

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Conceitos de proteção e segurança; Aplicativos para segurança (antivírus,
firewall, anti-spyware etc.)
Cargo:
230. A remoção de códigos maliciosos de um computador pode ser feita por meio de
a) anti-spyware.
b) detecção de intrusão.
c) anti-spam.
d) anti-phishing.
e) filtro de aplicações.

Gabarito: A
Comentário: A única questão que se aplica a códigos maliciosos é o anti-
spyware. b) intrusão diz respeito a invasão, voltado para função do firewall; c)
voltado para correio eletrônico; d) phishing é um tipo de ataque; e) filtro de
aplicações é uma funcionalidade do firewall.

MUDE SUA VIDA!


93
alfaconcursos.com.br

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista judiciário
231. Considerando que a figura acima mostra parte de uma planilha em processo de edição
no Excel, na qual estão contidas notas de sete alunos, assinale a opção que apresenta a
fórmula correta para se calcular a média dessas notas, apresentada na célula B9 da
planilha.
a) =MÉDIA(B2:B8)
b) =MÉDIA(B2∑B8)
c) =MÉDIA(B2,B8)
d) =MÉDIA(B2;B8)
e) =MÉDIA(∑B2:∑B8)

Gabarito: A
Comentário: A função =MÉDIA é utilizada para se calcular a média aritmética.

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
232. Navegadores de Internet, como o Firefox, a partir de uma instalação padrão no sistema
operacional Windows 8 que não sofra nenhuma modificação posterior à instalação, ao
baixarem um arquivo com a extensão .pptx da Internet, automaticamente gravam esse
arquivo na pasta
a) Documentos.
b) Usuários.
c) Imagens.
d) Músicas.
e) Downloads.

Gabarito: E
Comentário: O diretório padrão para se armazenar downloads é a pasta
Downloads.

MUDE SUA VIDA!


94
alfaconcursos.com.br

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
233. Nas versões mais recentes do navegador Firefox, é oferecida uma configuração flexível
de recursos, que ficam acessíveis a partir do comando about:config. Nesse sentido,
assinale a opção correspondente à configuração do Firefox que pode ser modificada para
se obter melhor desempenho de acesso à Internet por meio de banda larga ADSL,
comparativamente à sua configuração padrão.
a) network.http.pipelining
b) accessibility.tabfocus
c) browser.boo kmarks.autoExportHTML
d) browser.display.focus_ring_style
e) security.ssl.require_safe_negotiation

Gabarito: A
Comentário: A banda larga ADSL (Asymetric Digital Subscriber Line), traduzida como
Linha Digital Assimétrica para Assinante é a principal forma de banda larga atual. O nome
“assimétrico” faz referência a velocidade de download ser diferente, geralmente maior, do que
a de upload. Funciona através de uma linha telefônica, mas sem impedir o uso de internet e
telefonia de maneira simultânea. Depois disto, vamos a questão de fato: a melhor maneira de
responder esse tipo de questão de “noções de informática” é através de associações e
eliminação. A alternativa b) fala de acessibilidade; a questão c) sobre exportar HTML; d) sobre
aparência de navegadores; e e) fala sobre segurança; nos sobrando então a alternativa a).
Vale mencionar que o network.http.pipelining já está obsoleto desde 2017.

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista judiciário
Um usuário, servindo-se do Microsoft Excel, deseja simular o valor de um investimento
em uma instituição financeira, com base nos seguintes dados: quantidade de parcelas do
investimento, taxa de rendimento anual, juros constantes e investimento feito em cada parcela.
234. Considerando essa situação hipotética, assinale a opção que apresenta a função a partir
de cuja execução o usuário poderá simular o valor que será obtido ao final do período de
investimento.
a) MÉDIA
b) VF
c) ARRED
d) CORREL
e) SOMA

Gabarito: B
Comentário: A função VF Retorna o valor futuro de um investimento de acordo
com os pagamentos periódicos e constantes e com uma taxa de juros constante.

MUDE SUA VIDA!


95
alfaconcursos.com.br

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
235. Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba
no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão,
instalada em uma máquina com sistema operacional Windows.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A

Gabarito: D
Comentário: Ctrl + D adiciona aos favoritos; Ctrl + E altera o foco para a barra
de pesquisa; Ctrl + A seleciona tudo.

Banca: CESPE
Órgão: TRE-PI
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Técnico judiciário
236. Considere que, utilizando uma máquina com sistema operacional Windows, um usuário
tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua
configuração padrão. Assinale a opção que apresenta a tecla que deverá ser acionada,
nessa situação, para repetir essa última ação do usuário.
a) F5
b) F1
c) F2
d) F3
e) F4

Gabarito: E
Comentário: F5 – abre a caixa de diálogo “ir para”; F1 – exibe painel de ajuda;
F2 – permite editar a célula selecionada, mostrando seu conteúdo; F3 - colar um
nome da caixa de diálogo.

MUDE SUA VIDA!


96
alfaconcursos.com.br

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Conceitos de proteção e segurança
Cargo: Analista técnico
A respeito da Internet e suas ferramentas, julgue o item a seguir.
237. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais
de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a
partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão fala dos princípios básicos da segurança da informação
(DICA), Disponibilidade, Integridade, Confidencialidade e Autenticidade. Algumas
questões mais antigas deixam de fora o princípio da Autenticidade.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Redes de computadores; Redes de comunicação
Cargo: Analista técnico
238. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi
substituído por protocolos modernos, como o WiFi, que permitem a transmissão de
dados por meio de redes sem fio.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O conjunto de protocolos TCP/IP ainda é o utilizado em internet,
intranet e extranet. WiFi é um padrão de comunicação (IEEE 802.11) que se utiliza
de sinais de rádio para transmitir dados (meio não guiado/sem fio).

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Redes de computadores
Cargo: Analista técnico
239. Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de
pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser
utilizados para interligar várias redes de computadores entre si.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Switchs ou comutadores e roteadores são capazes de distinguir os
nós de entrada e saída, ou seja, definem origem e destino dos pacotes entre as
máquinas e podem ser utilizados para conectar várias redes entre si.

MUDE SUA VIDA!


97
alfaconcursos.com.br

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Conceitos de proteção e segurança; noções de vírus, worms e pragas virtuais
Cargo: Analista técnico
A respeito da Internet e suas ferramentas, julgue o item a seguir.
240. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing
e spams, sejam instaladas nas máquinas de usuários da Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Malwares são programas maliciosos, como vírus, worms, trojan,
rootkit, spyware e etc.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista técnico
241. No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de
eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo
possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ao selecionar um tema de layout de slides é possível alterar o tipo
de fonte, cores e inserir outros efeitos.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista técnico
242. No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um
documento e substituir por outras; no entanto, por meio desse recurso não é possível
substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por
exemplo.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Podemos substituir palavras, bem como seus formatos. Dentro da
janela basta clicar em “Mais >>”. O atalho para a janela de Localizar e substituir é
(Ctrl + U).

MUDE SUA VIDA!


98
alfaconcursos.com.br

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista técnico
243. O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao
sistema operacional Windows e que, por ser de código aberto, pode ser instalado em
qualquer computador.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O IE é um software proprietário da Microsoft e possui código fonte
fechado.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office)
Cargo: Analista técnico
244. A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em
um conjunto de células selecionadas pelo usuário.
Gabarito: Errado
Comentário: A alça de preenchimento é utilizada para automatizar o
preenchimento de dados nas células, repetindo valores, preenchendo séries
numéricas, datas e fórmulas.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Redes de computadores
Cargo: Agente administrativo
245. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertexto e a navegação na Web.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não se pode dizer que há um principal protocolo, pois a internet
funciona em cima do conjunto de protocolos TCP/IP. Os protocolos que permitem a
transferência de hipertexto são o HTTP e o HTTPS.

MUDE SUA VIDA!


99
alfaconcursos.com.br

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Redes de computadores; Acesso remoto
Cargo: Agente administrativo
246. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez
que os dados são criptografados antes de serem enviados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ambos são utilizados para acesso remoto, porém o que garante
comunicação segura através da criptografia é o SSH.

MUDE SUA VIDA!


100
alfaconcursos.com.br

EXERCÍCIOS - PARTE 2
247. Os comandos para deletar um arquivo em um utilitário de linha de comando no
Windows e no Linux são, respectivamente,
a) del e delete.
b) del e rm.
c) delete e remove.
d) del e remove.
e) delete e rm.

Gabarito: B
Comentário: É bem raro bancas cobrarem comandos utilizados no Windows. Os
principais são copy – copiar; dir – listar arquivos e pastas; move – mover arquivos
ou renomear pastas; md – criar novas pastas; rd – remove pastas; cd – muda de
diretório; cd.. – muda para o diretório parental; bootcfg – configurações do menu de
boot.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Agente administrativo
248. O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que
páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam
exibidas como se estivessem usando uma versão mais recente do navegador.
Certo ( ) Errado ( )

MUDE SUA VIDA!


101
alfaconcursos.com.br

Gabarito: Certo
Comentário: A banca considerou o item como correto, porém vale mencionar o
que diz a própria Microsoft - “No Modo de Exibição de Compatibilidade, os sites
aparecerão como se fossem exibidos em uma versão anterior do Internet Explorer,
o que geralmente corrige os problemas de exibição.” Aparentemente foi um erro de
tradução do site da Microsoft, de onde o avaliador resolveu buscar o conteúdo.

Banca: CESPE
Órgão: DPU
Ano: 2016
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Agente administrativo
Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item
a seguir.
249. No Microsoft Outlook 2013, desde que configurado adequadamente, um e-mail excluído
acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido
esvaziada.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Outlook possui uma configuração avançada que permite ao
usuário recuperar e-mails excluídos, mesmo após a pasta Excluídos ter sido
esvaziada.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Aplicativos para segurança (antivírus, firewall, antispyware etc.)
Cargo: Engenheiro de redes
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
250. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes
de agir contra vírus cuja assinatura seja desconhecida.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os antivírus também se utilizam da heurística e da análise de
comportamento para a detecção de vírus.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Noções de segurança
Cargo: Inspetor – Engenharia civil
251. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores
da área de segurança da informação atacam: os crackers são mais experientes e realizam
ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos
associados aos softwares para realizar ataques ao ciberespaço.
Certo ( ) Errado ( )

MUDE SUA VIDA!


102
alfaconcursos.com.br

Gabarito: Errado
Comentário: Cracker é um termo utilizado para descrever pessoas que utilizam
de conhecimento em programação e vulnerabilidades em sistemas para benefício
próprio; enquanto que hacker é utilizado para descrever pessoas que também
possuem conhecimento em programação e vulnerabilidades, mas que geralmente
prestam serviços e possuem permissão para testar órgãos e empresas.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Noções de sistema operacional - Windows
Cargo: Inspetor – Engenharia civil
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas
e programas, bem como de segurança da informação.
252. Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário
informar o nome do arquivo e a sua extensão.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Linux não exige extensão. Em contrapartida, é necessário
informar a extensão do arquivo no Windows.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Inspetor – Engenharia civil
253. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas
operacionais para contaminar computadores de empresas e propagar-se.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A banca considerou essa questão como certa, mas vale mencionar
algumas coisas. O vírus Nimda, como foi batizado, é na verdade um worm que
carrega componentes virais para infectar arquivos do sistema e tomou popularidade
em setembro de 2001, devido às várias formas que possuía de se propagar, tanto
para outros dispositivos, quanto dentro da própria máquina.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Inspetor – Engenharia civil
254. No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o
atalho + tem a função de abrir a caixa de entrada e selecionar todas as
mensagens não lidas.
Certo ( ) Errado ( )

MUDE SUA VIDA!


103
alfaconcursos.com.br

Gabarito: Errado
Comentário: O atalho Ctrl + A serve para selecionar todas as mensagens na
caixa escolhida, não é específico para a caixa de entrada e nem para as mensagens
não lidas.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Conceito de internet e intranet - nuvem
Cargo: Inspetor – Engenharia civil
255. A computação em nuvem é constituída de várias tecnologias e formada por um conjunto
de servidores físicos e virtuais interligados em rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A computação em nuvem nada mais é que a utilização de softwares,
plataformas e infraestrutura, como armazenamento e processamento, por meio da internet,
ou seja, de um conjunto de servidores físicos e virtuais interligados em rede.

Banca: CESPE
Órgão: TCE-RN
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Inspetor – Engenharia civil
256. No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz
respeito à segurança, são semelhantes e têm as mesmas funcionalidades.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O bloqueador de pop-ups serve para impedir que novas janelas
publicitárias abram sem o desejo do usuário, enquanto o filtro SmartScreen é
utilizado como medida de segurança para impedir ataques oriundos dos sites
acessados.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Redes de computadores
Cargo: Analista judiciário
257. Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o
tráfego de dados seguros e que precisa estar segregada dos backbones públicos da
Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Uma VPN é uma rede virtual privada que é dedicada ao tráfego de
dados seguros (criptografados) e que se utiliza dos backbones públicos da internet.

MUDE SUA VIDA!


104
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
258. Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão
apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra
TJDFT, além das páginas com a expressão exata Edital TJDFT.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A busca entre aspas permite a procura exata dos termos “Edital
TJDFT”.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
259. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio
eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital
estiver instalada no computador do usuário.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão faz referência ao certificado digital do tipo A1, com
validade de um ano e que não necessita de tokens, cartões ou outros meios, apenas
a instalação no computador, momento em que se exige o uso de uma senha vinculada
ao certificado uma única vez.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Noções de segurança
Cargo: Analista judiciário
260. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil
(Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para
usuários ou instituições que desejam utilizá-los.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Autoridades certificadoras são aquelas que emitem os certificados
digitais, controlados pela ICP. Autoridades de registro são intermediárias entre
usuário e autoridades certificadoras.

MUDE SUA VIDA!


105
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Noções de segurança
Cargo: Analista judiciário
261. Na segurança da informação, controles físicos são soluções implementadas nos sistemas
operacionais em uso nos computadores para garantir, além da disponibilidade das
informações, a integridade e a confidencialidade destas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Controles físicos são aqueles relacionados ao acesso físico de um
local ou objeto, portanto, como exemplo, temos guardas, crachás, câmeras de
segurança, tokens, cadeados ou portas com senhas etc.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Noções de sistema operacional - Windows
Cargo: Analista judiciário
262. No ambiente Windows, os arquivos criados pelo usuário na própria máquina são
automaticamente armazenados na pasta Meus Documentos, enquanto os arquivos
baixados da Internet, ou seja, que não são criados pelo usuário, ficam armazenados na
pasta Downloads.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O usuário pode escolher a pasta destino para salvar novos
documentos, bem como aqueles em que se deseja baixar da internet.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário
263. No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só.
Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos
recentemente utilizados ou os pretendidos pelo usuário para reutilização.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Podem-se juntar dois ou mais arquivos para se formar um só,
porém a opção se encontra na guia Inserir, grupo Texto, ícone Objeto.

MUDE SUA VIDA!


106
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Analista judiciário
264. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional
seja executado corretamente.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O vírus de boot impede a inicialização correta do sistema operacional ao
afetar uma parte do disco rígido responsável pelo controle, chamada de setor zero ou MRB
(master boot record).

Banca: CESPE
Órgão: TJ-DFT
Ano: 2015
Assunto: Aplicativos para segurança (antivírus, firewall, antispyware etc.)
Cargo: Analista judiciário
265. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O firewall pode ser um software ou um hardware, porém não há
necessidade de se ter os dois funcionando em conjunto. Lembrando que ele auxilia
contra acessos não autorizados, funcionando como um porteiro.

Banca: CESPE
Órgão: TRE-RS
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
266. No que diz respeito aos programas Internet Explorer 11, Mozilla Firefox, Google Chrome e
Thunderbird, assinale a opção correta.
a) Um navegador é um programa de computador criado para fazer requisições de páginas na
Web, receber e processar essas páginas. Quando é digitado o endereço de um sítio na barra
de endereços e pressionada a tecla ENTER, o navegador envia uma chamada à procura da
página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então
o navegador faz a leitura do conteúdo da página e mostra-o para o usuário.
b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer,
com interface simples e objetiva que facilita a navegação principalmente em páginas seguras.
c) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado
no computador. Por exemplo, o Internet Explorer 11 permite maior velocidade que o Chrome
quando instalado em computadores com o Windows 7 ou superior.
d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui
código aberto.
e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar
informações rápidas de diversos assuntos, pois a página inicial é um sítio de busca.

MUDE SUA VIDA!


107
alfaconcursos.com.br

Gabarito: A
Comentário: a) De fato, o navegador (browser) é um programa voltado para requisições
de páginas web; b) o Thunderbird é um cliente de e-mails; c) existem algumas limitações
quanto ao uso de navegadores e sistemas operacionais, como, por exemplo, o Internet
explorer e o Edge, que são restritos ao Windows, porém o resto da afirmativa está errado; d)
de fato, o Firefox possui código aberto, mas pode ser usado da maneira que for conveniente,
com software livre ou não; e) a página inicial não é um sítio de busca por padrão, porém pode
ser configurado para tal, assim como demais navegadores. O que o Google Chrome fez foi
adicionar na barra de endereços um mecanismo de busca integrado.

Banca: CESPE
Órgão: TRE-RS
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
267. Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico,
assinale a opção correta.
a) O usuário pode instalar um aplicativo no celular que tenha acesso à Internet,
sincronizá-lo com a conta de e-mail e, em qualquer lugar, enviar e receber mensagens
de correio eletrônico.
b) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo
de facilitar o desempenho de atividades práticas dos usuários ou meramente por
divertimento. O uso de aplicativos para celulares pode também facilitar a experiência
dos profissionais da área jurídica e propor um novo espaço para a atuação dos
eleitores, isso porque essas aplicações são extremamente seguras e não impactam na
segurança do ambiente computacional.
c) Quando se tem instalado um programa cliente de e-mail no computador e se acessa
os e-mails, estes são imediatamente baixados do servidor para o computador, não
podendo ser acessados a partir de outro equipamento.
d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e
arquivos muito extensos.
e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão
JPG, a uma mensagem de e-mail, é necessário certificar-se de que o destinatário
possua o programa Paint do Windows 7 para abri-lo.

Gabarito: A
Comentário: a) boa parte das aplicações atuais permite a sincronização de
contas entre aparelhos; b) as aplicações não são extremamente seguras; c) depende
da configuração da conta de e-mail e do protocolo escolhido. Se for o POP, acontecerá
o descrito por padrão, enquanto o IMAP não retira as mensagens do servidor de e-
mail; d) não há esse tipo de limitação; e) não há esse tipo de limitação.

MUDE SUA VIDA!


108
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário – Engenharia civil

Com base na planilha acima, gerada no programa Excel, julgue o item seguinte.
268. Para se calcular, na célula C8, a diferença entre o total medido e o total pago, uma opção
de comando a ser digitado é =SOMA (B2:B7)-SOMA(C2:C7).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: B7 e C7 já referênciam os totais respectivos de cada coluna,
portanto não há necessidade de somá-los novamente na fórmula. Poderia ser feita
de duas formas: =SOMA(B2:B6)-SOMA(C2:C6) ou =B7-C7

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário – Engenharia civil

269. Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera,
passando a ser registrado na célula D8.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Excel faz o ajuste automático das fórmulas e referências quando
se adiciona uma nova coluna ou linha.

MUDE SUA VIDA!


109
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Auditor de controle interno – Engenharia civil

Considerando que, na planilha ilustrada na figura acima, gerada no Excel, as células


(B2:B8) representam valores digitados, a célula B9 representa o cálculo por fórmula da média
aritmética dos valores digitados e as informações constantes nas células (A2:A8) foram geradas
por uma fórmula lógica, julgue o item a seguir.
270. No Excel, é possível gerar o valor constante na célula B9 por meio da fórmula
=MÉDIA.INTERNA(B2:B8).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A função a ser utilizada é =MÉDIA(núm 1; [núm 2]; ...) que
retorna a média aritmética dos valores. A fórmula =MÉDIA.INTERNA(matriz;
porcentagem) retorna a média da parte interior de um conjunto de valores de dados.

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista – Comunicação social
271. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por
meio do qual se acessa, via navegador, e-mails usando-se qualquer computador que
esteja conectado à Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Outlook é um cliente de e-mail e funciona de maneira
independente do navegador, além de que o computador precisa possuir o programa
para acessá-lo.

MUDE SUA VIDA!


110
alfaconcursos.com.br

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista – Comunicação social
272. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as
informações armazenadas em arquivos com a extensão doc.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os primeiros resultados da busca dependem de alguns fatores
relacionados aos algoritmos utilizados pelo site, geralmente favorecendo os links com
maior relevância com base nas buscas anteriores. É possível limitar a busca para
arquivos com a extensão .doc por meio do comando filetype:doc.

Banca: CESPE
Órgão: ANP
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Especialista em regulação – área X
273. Os webmails são páginas web utilizadas para a apresentação e a utilização dos
protocolos envolvidos no envio e no recebimento de e-mail. Uma das vantagens dos
webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo,
autenticando-se em um navegador na World Wide Web.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A vantagem do uso de webmail é a facilidade para se acessar de
qualquer lugar, desde que se tenha acesso à internet e aos dados necessários da
conta, como login e senha.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Especialista em gestão de telecomunicações
274. Para remover determinada conta de e-mail de outro perfil, diferente do da pessoa que
está conectada, deve-se abrir o Outlook, acessar o menu Ferramentas e clicar,
sucessivamente, as opções Configurar E-mail, Mostrar Perfis, Propriedades, Contas de E-
mail e Remover.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A principal coisa a se saber é que um usuário não poderá deletar
a conta de outro perfil. Para tal, seria necessário login e senha do outro perfil, para
então, com o acesso, remover determinada conta.

MUDE SUA VIDA!


111
alfaconcursos.com.br

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Especialista em gestão de telecomunicações
275. Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares
de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em
processos ativos na memória do computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Rootkits são usados primariamente para ocultar/mascarar a
presença de um invasor e/ou a ação de outros malwares.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Especialista em gestão de telecomunicações
276. Ao se bloquearem pop-ups no Mozilla Firefox, inexiste interferência na interatividade de
navegação dos sítios.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Alguns sites se utilizam de novas janelas (pop-ups) para pedir
alguns dados, confirmação de conta e etc... Bloquear todos cegamente poderia afetar
a navegação.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Conceitos de internet e intranet
Cargo: Especialista em gestão de telecomunicações
277. SGML (Standard Generalized Markup Language) é um padrão de formatação de textos
conveniente para transformar documentos em hiperobjetos e para descrever as ligações
entre eles.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O SGML garante que documentos codificados de acordo com suas
regras possam ser transportados de um ambiente de hardware e software para outro,
sem perda da informação. O HTML e o XML (ambos utilizados na construção de
páginas web) são derivados do SGML e, portanto, apresentam características
similares.

MUDE SUA VIDA!


112
alfaconcursos.com.br

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Conceito de internet e intranet, Redes de computadores - nuvem
Cargo: Analista e técnico (cargos 34 e 35)
278. Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos,
arquivos e outros dados afins no computador ou em um servidor próximo, dada a
disponibilidade desse conteúdo na Internet.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Questão com gabarito “certo”, mas que marcaria como errada. De
fato, a nuvem se trata da terceirização de tarefas a partir da internet, mas dizer que
de maneira absoluta que não há mais necessidade de instalar ou armazenar
aplicativos é um exagero. Ainda são instalados sistemas operacionais, programas e
mais uma porção de coisas que permitem a utilização dos serviços de nuvem.

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Analista e técnico (cargos 34 e 35)
279. Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da
origem da página.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Apesar da questão não especificar o sistema operacional usado, já
que no Linux a nomenclatura seria diferente, no Windows, uma página da internet
pode ser salva como arquivo com extensão .htm ou .html, desde que se tenha acesso
a determinada página (nem todas ficam disponíveis ao sistema web).

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista e técnico (cargos 34 e 35)
280. A opção de criar página com os tópicos favoritos é vantagem do Google Chrome em
relação ao Internet Explorer.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Existe em ambos a opção de adicionar uma página aos favoritos,
bem como de fazer o download dela como um arquivo .htm ou .html, porém nada
como foi descrito na questão.

MUDE SUA VIDA!


113
alfaconcursos.com.br

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista e técnico (cargos 34 e 35)

281. A página apresentada poderá ser impressa, desde que seja copiada e transferida para o
editor de textos Word.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A página pode ser impressa, mas não há necessidade de passar
para nenhum outro arquivo, pois o próprio navegador oferece a opção de impressão.

Banca: CESPE
Órgão: FUNASA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Conhecimentos básicos (Cargo 1 e 2), Engenharia de saúde pública – especialidade
1, 2 e 3
282. O histórico da navegação realizada por um usuário do Internet Explorer pode ser
visualizado por outros usuários da máquina, embora somente possa ser apagado por
usuários com privilégio de administrador.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O histórico de navegação é restrito a cada usuário da máquina e
ao administrador, que pode verificar os demais, bem como pode ser apagado tanto
pelo próprio usuário, quanto pelo administrador.

MUDE SUA VIDA!


114
alfaconcursos.com.br

Banca: CESPE
Órgão: FUNASA
Ano: 2013
Assunto: Aplicativos para segurança (antivírus, firewall, antispyware etc.)
Cargo: Conhecimentos básicos (Cargo 1 e 2), Engenharia de saúde pública – especialidade
1, 2 e 3
283. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos
infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou
computador.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O firewall não realiza a função de antivírus, pois não verifica o
conteúdo das mensagens que trafegam na rede, apenas cuida dos endereçamentos
de portas, protocolos e endereços.

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Noções de vírus, worms e pragas
virtuais
Cargo: Auditor de controle externo – engenharia civil e economia.

284. Vírus, worms e Cavalos de Troia são softwares mal-intencionados, frequentemente


denominados malwares. Para se evitar os riscos associados a esse tipo de software, é

suficiente clicar o botão .


Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A engrenagem representa o botão de ferramentas, além de que é
impossível ficar 100% seguro, livre de ataques e malwares.

MUDE SUA VIDA!


115
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auditor de controle externo – engenharia civil e economia

285. Ao se clicar o botão , o histórico de navegação do IE, que contém uma lista de
páginas da Web visitadas anteriormente, será excluído.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O botão citado serve para fechar a janela do navegador.

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Nível superior – conhecimentos básicos – todos os cargos

286. Ao se clicar o botão , o navegador iniciará um processo de verificação da


confiabilidade da página em relação a conteúdos indesejados, que podem provocar
contaminação da máquina por vírus, worms ou pragas virtuais.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O botão serve para recarregar a página (F5).

MUDE SUA VIDA!


116
alfaconcursos.com.br

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Nível superior – conhecimentos básicos – todos os cargos

287. A ferramenta pode ser utilizada para adicionar a página em exibição à lista de
favoritos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O ícone de estrela serve para adicionar a página em exibição à
lista de favoritos (Ctrl + D).

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Noções de segurança
Cargo: Conhecimento básico – todos os cargos
288. O becape incremental, procedimento mediante o qual são copiados apenas os arquivos
criados ou alterados desde o último becape, é mais demorado e seguro que o becape
completo, pois, por intermédio do software responsável pela cópia, são verificadas as
datas de todos os arquivos para averiguar-se se eles foram alterados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O becape incremental copia apenas os arquivos criados ou
alterados desde o último becape, mas é mais rápido que o becape completo.

MUDE SUA VIDA!


117
alfaconcursos.com.br

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Noções de segurança
Cargo: Conhecimento básico – todos os cargos
289. No procedimento de becape, o armazenamento de arquivos no disco rígido do
computador deve ser complementado com a criação de cópia de segurança, que deve ser
guardada em local seguro.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O procedimento de backup é a simples cópia dos arquivos em
outro dispositivo (HD, pendrive, CD, DVD e etc.), guardado em local seguro.

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Noções de segurança
Cargo: Conhecimento básico – todos os cargos
290. A frequência com que se realiza becape tende a variar conforme o nível de atualização
e(ou) de criação de arquivos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Quanto maior a frequência em que se criam novos arquivos ou se
alteram os já existentes, maior será a necessidade da criação de backups para
mantê-los atualizados no caso de um eventual problema.

Banca: CESPE
Órgão: UNIPAMPA
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Conhecimento básico – todos os cargos
291. Tanto no Microsoft Internet Explorer quanto no Mozilla Firefox, o usuário pode
adicionar uma página de interesse ao menu Favoritos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ambos os navegadores permitem adicionar páginas no menu
Favoritos.

MUDE SUA VIDA!


118
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGER-ES
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Cargos 1, 2 e 3

292. Considerando a figura acima, que apresenta uma planilha em processo de edição no
Excel, assinale a opção correta.

f) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a ferramenta

g) Selecionando-se as células de B2 a B5 e pressionando-se, em seguida, o botão , serão


acrescentados, à direita das quantidades, uma vírgula e o algarismo zero.

h) Ao se clicar a ferramenta , os dados serão organizados automaticamente em ordem alfabética.

i) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e clicar o ícone
j) Após duplo clique no ícone , será apresentada uma janela que permite salvar a planilha.

Gabarito: B
Comentário: a) a ferramenta mostrada é a autoSoma; c) podem ser
organizados em ordem alfabética e numérica, de maneira crescente ou decrescente;
d) o ícone mostra a ferramenta Mesclar e Centralizar; e) com o duplo clique será
possível renomear a planilha.

MUDE SUA VIDA!


119
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGER-ES
Ano: 2013
Assunto: Noções de segurança, noções de vírus, worms e pragas virtuais
Cargo: Cargos 1, 2 e 3
293. Acerca de segurança da informação, assinale a opção correta.
k) Não há semelhança entre antispywares e antivírus, que exercem funções bem distintas.
l) Para garantir a segurança em um computador, é suficiente a instalação do antivírus.
m) Com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus ou com
becape, uma vez que a responsabilidade passou a ser dos gestores de dados.
n) Worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador.
o) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados
que atendam essas regras e de bloquear os demais.

Gabarito: E
Comentário: Firewall pode ser tanto um software como um hardware e é
responsável pela segurança da rede, controlando o tráfego de pacotes por meio da
análise de requisições de portas e protocolos.

Banca: CESPE
Órgão: SEGER-ES
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista executivo - Direito
294. Acerca de redes de computadores, assinale a opção correta.
p) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma
Microsoft, porque ambos (sítio e plataforma) pertencem à mesma empresa.
q) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam
favoráveis as condições meteorológicas.
r) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns
e se conectam por meio da Internet.
s) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que,
para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox.
t) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar
o arquivo desejado, e clicar OK.

Gabarito: C
Comentário: Redes sociais são compostas por pessoas e/ou organizações que
trocam informações e interagem por meio de alguma plataforma na internet.

MUDE SUA VIDA!


120
alfaconcursos.com.br

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico – segurança do trabalho
295. No Internet Explorer 8.0, a Navegação InPrivate evita que sejam armazenados dados da
sessão de navegação, entre os quais, incluem-se cookies, arquivos de Internet
temporários e histórico. Nesse caso, as barras de ferramentas e extensões são
desabilitadas, por padrão.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O modo InPrivate do IE evita o registro da navegação em histórico,
bem como o uso de cookies e outros arquivos temporários.

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico – segurança do trabalho
296. O Webmail é um serviço que permite o acesso a e-mails a partir de qualquer computador
conectado à Internet, usando-se um navegador apropriado, como Opera, Firefox, Mozilla
e Microsoft Internet Explorer, em vez de se usar um programa específico para leitura de
e-mails, tal como Thunderbird e Microsoft Outlook Express.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão diferencia o cliente de e-mail, que são programas
instalados no computador para gerenciá-los, como Thunterbird e Outlook, do
webmail, que é acessado por meio de qualquer navegador com conexão à internet.

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico – segurança do trabalho
297. No Internet Explorer, para agilizar as pesquisas em sítios de buscas, deve-se configurar,
no menu Ferramentas, a opção Filtro do SmartScreen.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O filtro SmartScreen serve para aumentar a segurança da
navegação, identificando sites que tentam executar códigos maliciosos.

MUDE SUA VIDA!


121
alfaconcursos.com.br

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista – engenharia civil
298. Por meio da função MAIOR, do Excel, pode-se obter, por exemplo, o quinto maior número
de um conjunto de dados disponíveis.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A função MAIOR, assim como MENOR, serve para identificar o N-
ésimo termo em um conjunto de dados, como o segundo maior ou segundo menor e
etc. É obrigatória a entrada do argumento após o ponto e vírgula, como
=MAIOR(A1:B10;3) -> retorna o terceiro maior termo no intervalo definido.

Banca: CESPE
Órgão:
Ano:
Assunto:
Cargo:

Com base na figura acima, que mostra uma janela do Google Chrome exibindo uma página
da WEB, julgue o item que se segue.

299. Clicando-se o botão , será exibida a página definida no navegador como a página
inicial que deve ser exibida quando este for iniciado. Clicando-se o hyperlink Página

Inicial, será aberta a mesma página que se abre ao se clicar o botão .


Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O botão com símbolo de casa serve para abrir a página inicial
definida no navegador, porém o hyperlink referênciado é um item da página aberta
no momento, o que retornaria o usuário à página inicial do site visitado.

MUDE SUA VIDA!


122
alfaconcursos.com.br

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Secretário Escolar

Com base na figura acima, que mostra uma janela do Google Chrome exibindo uma página
da WEB, julgue o item que se segue.

300. Ao se clicar o botão será aberta e exibida uma nova guia, que mostrará a página
inicial definida no Google Chrome.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O botão serve para recarregar a página. A tecla de atalho é F5.

MUDE SUA VIDA!


123
alfaconcursos.com.br

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Secretário escolar

301. Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha
em processo de edição, julgue o próximo item. A seguinte sequência de ações fará
aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a
fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu
conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar
nessa célula o conteúdo da área de transferência por meio das teclas de atalho CTRL + V.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Ao realizar os comandos na questão, a célula E2 irá mostrar o
valor 7, e F2 irá mostrar o valor 5. O símbolo de $ que precede a coluna ou linha
informa que esta é fixa e não se ajustará automaticamente ao copiar-se a fórmula
para outra célula.

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Noções de segurança
Cargo: Técnico de apoio – assistência penitenciária
302. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse
tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Independentemente do método de segurança utilizado, jamais
será possível assegurar a não contaminação por malwares de qualquer tipo.

MUDE SUA VIDA!


124
alfaconcursos.com.br

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Noções de segurança
Cargo: Técnico de apoio – assistência penitenciária
303. Os e-mails que solicitem informações pessoais, principalmente confidenciais, como
senhas e números de documentos de identificação, devem ser postos sob suspeita pelos
usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais
informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não
devem responder ao solicitado nem seguir nenhuma orientação ou instrução
apresentada, devendo deletar imediatamente a mensagem.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Existem várias formas de golpes por meio da internet e uma das
mais comuns é por meio de ataques de phishing por e-mail. Portanto, é fundamental
tomar os devidos cuidados.

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico de apoio – assistência penitenciária
304. A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema
operacional que estão sendo utilizados; o navegador Microsoft Internet Explorer, por
exemplo, é acessado mais rapidamente em ambiente Windows.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A velocidade de internet depende da largura de banda, relacionada
ao provedor e ao tipo de serviço por ele fornecido.

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico de apoio – assistência penitenciária
305. A partir dos sítios de busca e pesquisa da Internet, é possível localizar, por exemplo,
empresas, pessoas, mapas, imagens e vídeos relacionados a um tema específico, bem
como restringir o retorno da busca.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: As ferramentas de busca da internet permitem encontrar quase
qualquer coisa que esteja indexada.

MUDE SUA VIDA!


125
alfaconcursos.com.br

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico de apoio – assistência penitenciária
306. Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador,
independentemente de configurações prévias.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O webmail, por ser acessado por meio do navegador, não exige
requisito além de conexão com a internet.

Banca: CESPE
Órgão: BACEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista – análise e desenvolvimento de sistemas
Com relação aos sistemas de busca e indexação de conteúdo, julgue o próximo item.
307. No sistema de buscas do Google, pode-se restringir a busca de documentos pertinentes a um
domínio DNS específico, como, por exemplo, a busca do sítio: www.brasil.gov.br presidente.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O comando correto seria site:www.brasil.gov.br presidente OU
presidente site:www.brasil.gov.br.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Perito criminal – engenharia civil

A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico
criado a partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
308. Se, após a criação do gráfico, houver alteração nas entradas de dados nas linhas 2 e 3, o
ajuste das curvas geradas ocorrerá automaticamente.
Certo ( ) Errado ( )

MUDE SUA VIDA!


126
alfaconcursos.com.br

Gabarito: Certo
Comentário: O Excel ajusta automaticamente o gráfico de acordo com os
valores de referência por ele usados, mesmo que sejam alterados. Vale mencionar a
importância da chamada da questão, que forneceu a informação de que o gráfico foi
criado a partir dos dados da tabela.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Perito criminal – engenharia civil

A tabela e o gráfico acima apresentados foram gerados no Excel, tendo sido o gráfico
criado a partir dos dados da tabela. Com base nessas informações, julgue o item subsequente.
309. Se a fórmula =G3/$I$2 for registrada na célula G4, é correto afirmar que, para se obter
os demais valores da linha 4 será suficiente copiar a célula G4 para as células C4; D4; E4
e F4.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao se copiar a fórmula para as demais células, os respectivos
valores são, de C4 a F4, 0,067; 0,200; 0,467; 0,667; 0,733. A questão supõe que
as células já estão formatadas para mostrar valores percentuais, transformando-as
nos valores mostrados na imagem.

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Aplicativos para segurança (antivírus, firewall, antispyware etc.).
Cargo: Todos os cargos
310. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e
registros dentro de uma estrutura de rede e executa comando de filtragem previamente
especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela
rede e pelas informações nela disponíveis.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Perfeito! O firewall funciona controlando o tráfego de rede, sem
verificar o conteúdo das mensagens e sem fazer criptografia.

MUDE SUA VIDA!


127
alfaconcursos.com.br

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Noções de segurança
Cargo: Todos os cargos
311. Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Segurança da informação não se restringe somente à parte de
softwares. Também é necessário o controle físico do local para aumentar.

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Todos os cargos
312. No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída,
que é destinada a armazenar os e-mails que foram criados e que ainda não foram enviados aos
destinatários. É possível, por meio dessa pasta, agendar um horário para o envio dos e-mails.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A Caixa de saída armazena os e-mails já enviados. Os que foram
criados, porém não foram enviados, ficam em Rascunhos.

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Redes de computadores
Cargo: Todos os cargos
313. Uma rede local (LAN) permite conectar um número reduzido de computadores entre si,
uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A área de uma LAN pode ser restrita a uma casa, prédio, hotel,
empresa, organização, etc. Não há restrições quanto ao número de computadores,
suportando um número extremamente alto e virtualmente inalcançável dentro de
uma LAN.

MUDE SUA VIDA!


128
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-DFT
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário
314. O Word possui recurso de inserir, de forma automática, sem interferência do usuário,
índice no documento em edição, o que é feito quando são reconhecidos os títulos dos
itens do documento.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O usuário precisa inserir o índice em um documento que identifica,
de forma automática, o estilo de fonte usado e títulos e subtítulos do documento.

Banca: CESPE
Órgão: TJ-DFT
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Analista judiciário
315. No Windows, quando um ícone associado a um arquivo for arrastado para um disco
diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco
de origem.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao se arrastar para outro dispositivo, o arquivo é copiado; se fosse
no mesmo dispositivo, o arquivo seria movido. Ao se segurar shift enquanto arrasta
o arquivo para outro dispositivo, ele será apenas movido. Se segurar a tecla Ctrl
enquanto arrasta o arquivo para o mesmo dispositivo, ele será copiado, e não
movido. Ao se arrastar o ícone do arquivo com a tecla Alt pressionada, será criado
um atalho.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Nível superior – todos os cargos
316. Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as
alterações desse arquivo serão armazenadas automaticamente.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: É necessário o backup frequente para que se mantenham salvas
as alterações do arquivo da unidade mapeada de rede.

MUDE SUA VIDA!


129
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Nível superior – todos os cargos
317. Uma planilha do Microsoft Excel pode ser inserida em um documento em edição no
Microsoft Word mediante o uso do recurso Inserir objeto.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O recurso permite a inserção de outro documento, seja ele uma
planilha, texto ou apresentação de slides, em um documento aberto e em edição no
Word.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Nível superior – todos os cargos.

Com referência a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet


e intranet, e considerando a figura acima, que mostra uma página da Internet, julgue o item
subsequente.
318. Para copiar a imagem da página em questão e inseri-la em um documento do Microsoft
Word, é necessário salvá-la em software de tratamento de imagens, como o Paint, por
exemplo, para, em seguida, colá-la no documento em edição no Microsoft Word.
Certo ( ) Errado ( )

MUDE SUA VIDA!


130
alfaconcursos.com.br

Gabarito: Errado
Comentário: O Word possui a ferramenta Instantâneo, que permite adicionar
um recorte de tela ao documento, dentro do grupo Ilustrações, na guia Inserir.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Nível superior – todos os cargos

Com referência a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet


e intranet, e considerando a figura acima, que mostra uma página da Internet, julgue o item
subsequente.
319. O símbolo no canto direito da barra de endereços do navegador indica que a página
é segura.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A estrela serve para adicionar a página aos favoritos (Ctrl + D). O
que indica a segurança da página nos navegadores atuais é a presença de um
cadeado ao lado ou dentro da própria barra de endereços.

MUDE SUA VIDA!


131
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Perito criminal – todos os cargos

Com relação à figura acima, que ilustra uma janela do Google Chrome, com página da Web em
exibição, julgue o item que se segue.
320. Para armazenar um conjunto de arquivos na nuvem, é suficiente clicar o botão .
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O ícone de estrela adiciona a página aos favoritos (Ctrl + D).

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Perito criminal – todos os cargos

Com base na figura acima, que mostra uma janela do Excel 2010 em processo de edição,
julgue o item seguinte.
321. Para se aplicar negrito aos conteúdos das células B2, C2 e D2, é suficiente clicar o centro
da célula B2, pressionar e manter pressionada a tecla , clicar o centro da célula D2,
liberar a tecla e clicar .
Certo ( ) Errado ( )

MUDE SUA VIDA!


132
alfaconcursos.com.br

Gabarito: Certo
Comentário: Ao segurar a tecla shift ao clicar entre uma célula e outra, será
selecionado um intervalo. Segurar a tecla Ctrl enquanto clica em células, faz uma
seleção das células isoladas, e não um intervalo.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Nível médio
322. Não é possível conectar o Microsoft Outlook Express no servidor de e-mail do Google,
pois esse software e esse servidor são incompatíveis, uma vez que são de empresas
concorrentes.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Os clientes de e-mail permitem a conexão com qualquer servidor
de e-mail, sem restrição.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Nível superior – todos os cargos
323. Com relação a vírus, worms e pragas virtuais, assinale a opção correta.
a) A instalação e a atualização constante do antivírus é uma garantia total contra as
possibilidades de infecção
b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção.
c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna
possível a infecção por vírus ou comandos de programação que, entre outros danos,
poderá causar a formatação do disco rígido.
d) A ação de ler um e-mail não é suficiente para possibilitar a infecção do computador
por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos.
e) A compactação de arquivos antes de seu envio evita contaminações por vírus.

Gabarito: C
Comentário: A banca considerou a alternativa C como correta e, de fato, é
possível infectar o computador por meio da execução de códigos maliciosos como
vírus de script. Em um primeiro momento, a alternativa D parece correta, porém vale
lembrar que não é somente com a execução de arquivos anexados que ocorre a
infecção, mas também com o acesso a links no corpo do e-mail.

MUDE SUA VIDA!


133
alfaconcursos.com.br

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de segurança
Cargo: Nível superior – todos os cargos
324. Assinale a opção correta acerca dos procedimentos para segurança da informação.
a) O controle de acesso com o uso de senha garante a segurança e a integridade dos
dados de um sistema
b) Realizar becape periodicamente garante a confidencialidade dos dados.
c) A disponibilidade das informações é uma das principais preocupações entre os
procedimentos de segurança da informação.
d) A instalação de um antivírus garante a total proteção de arquivos contra vírus de
computador
e) Os usuários são diretamente responsáveis pelas políticas de segurança.

Gabarito: C
Comentário: a) o uso de senha para acesso tenta minimizar riscos, não
afetando muito a integridade dos dados; b) becape serve para segurança e
disponibilidade dos dados em caso de perda; d) nenhuma medida ou software
garante total proteção contra-ataques e malwares; e) acredito que a lógica a ser
aplicada é a de que as empresas prestadoras de serviço é que são responsáveis
diretas pelas políticas de segurança, cabendo ao usuário se ajustar às regras e tomar
outras medidas de precaução.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de segurança
Cargo: Nível superior – todos os cargos
325. Com relação à segurança da informação, assinale a opção correta.
a) Independentemente de outros fatores, as empresas devem sempre optar pelo nível
mais alto de segurança da informação.
b) Controles físicos são barreiras que limitam o contato ou acesso direto à informação
ou à infraestrutura que a suporta.
c) Para se obter um nível aceitável de segurança, é suficiente reunir as melhores
ferramentas de software e implementá-las de acordo com as práticas recomendáveis
d) A assinatura digital garante a confidencialidade do documento ao qual ela esteja
associada.
e) A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a
proteção de arquivos locais.

Gabarito: B
Comentário: a) o erro está em “independentemente de outros fatores”. Cada empresa
tem uma situação específica que deve ser levada em consideração na hora de implementar
regras de segurança; b) resposta correta; c) difícil conceituar “nível aceitável de segurança”,
ainda mais que segurança nunca é demais; d) assinatura digital garante integridade e
autenticidade/não repúdio; e) não desprezam a proteção de arquivos locais.

MUDE SUA VIDA!


134
alfaconcursos.com.br

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).;
Noções de sistema operacional - Windows
Cargo: Nível superior – todos os cargos
326. A respeito de organização e gerenciamento de informações, arquivos, pastas e
programas, assinale a opção correta.
u) Arquivos com extensão .XLS podem ser abertos tanto com o Excel quanto com o Calc.
v) Arquivos temporários do Word são gerados com extensão .DOC e serão excluídos automaticamente
quando a execução do programa de origem for encerrada.
w) Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os
gerenciadores de arquivos possuem mecanismos de becape automático.
x) Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são
visualizadas no formato de ícones grandes.
y) Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela
também serão excluídos.

Gabarito: A
Comentário: O Microsoft Office e o LibreOffice são totalmente compatíveis entre
si.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Nível superior – todos os cargos
327. Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc,
do BrOffice, assinale a opção correta.
a) Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo,
anteriormente, no Calc e realizar, posteriormente, a sua colagem no Word.
b) Em uma planilha do Calc, a execução da fórmula =Soma(A1;D3) resultará na soma do
conteúdo das células resultará na soma do conteúdo das células A1, A2, A3, B1, B2,
B3, C1, C2, C3, D1, D2 e D3.
c) Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc,
não será possível executar o comando Ortografia e Gramática para fazer as correções
existentes no texto, por se tratar de conteúdo de outro programa.
d) Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é
necessário criar, no Word, uma tabela com o mesmo número de linhas e colunas dessa
planilha.
e) Um texto no Word poderá ser formatado em duas colunas, ser justificado e ser escrito
com fonte Times New Roman.

MUDE SUA VIDA!


135
alfaconcursos.com.br

Gabarito: E
Comentário: a) o Word possui a opção de inserir gráfico dentro da guia Inserir;
b) a fórmula calcula a soma da célula A1 com D3, e não o intervalo entre elas; c) a
verificação ortográfica e gramatical ocorrerá da mesma forma; d) não é necessário
criar anteriormente uma tabela no Word.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Nível médio – todos os cargos
328. No que se refere a antivírus, firewall, spyware e antispyware, assinale a opção correta.
z) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou
aplicações não autorizadas.
aa) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois
realizam detecção por meio de varredura, eliminando os vírus mediante recovery.
bb) O antispyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira
semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.
cc) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e antispyware,
evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação.
dd) O spyware é um programa automático de computador que tanto recolhe informações sobre o
usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à
Internet, sem o conhecimento ou consentimento do usuário.

Gabarito: E
Comentário: a) não é suficiente; b) firewall não eliminam vírus; c) o
antispyware funciona da mesma forma que o antivírus; d) o uso conjunto é ideal,
mas não evita a ataques e infecções; e) o spyware é um tipo de malware que espiona
o usuário, coletando informações e direcionando-as a terceiros.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Nível médio – todos os cargos
329. No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.
a) Um worm é um programa que combate o vírus, se utilizado de forma correta.
b) As pragas virtuais contaminam os computadores quando os usuários acessam a Internet,
estando protegidos dessas pragas os computadores isolados da rede.
c) Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a
eficiência do computador, por empregarem a memória RAM não contaminam o computador.
d) Trojans ou Cavalos de Troia são programas introduzidos de diversas maneiras em um
computador com o objetivo de controlar o seu sistema.
e) Todos os programas destrutivos são considerados vírus, por ser essa sua principal
característica.

Gabarito: D

MUDE SUA VIDA!


136
alfaconcursos.com.br

Comentário: A banca considerou a resposta D como correta, porém nem


sempre Cavalos de Troia são utilizados para se obter controle do sistema. Lembre-
se de que o Cavalo de Troia é um meio, um veículo para outros malwares entrarem
no dispositivo.

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Noções de segurança
Cargo: Nível médio – todos os cargos
330. Com relação a procedimentos de segurança, assinale a opção correta.
ee) O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original.
ff) A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar
independentemente de outros procedimentos de becape.
gg) O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada,
previamente selecionada.
hh) Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em
conjunto de becapes diferenciais e becapes incrementais.
ii) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória
ROM quanto na memória RAM.

Gabarito: C
Comentário: O backup completo salva todos os arquivos na mídia escolhida,
independentemente de terem sidos salvos previamente.

MUDE SUA VIDA!


137
alfaconcursos.com.br

Banca: CESPE
Órgão: SESA-ES
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Nível médio – todos os cargos

331. Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, assinale a
opção correta.
jj) Caso o número efetivo de idosos vacinados seja igual à metade do valor previsto, então, a fórmula
correta a ser inserida na célula C3 para expressar esse valor é = B3/50%.
kk) Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11,

respectivamente, é suficiente selecionar as células B11 e C11 e clicar


ll) Para se criar um gráfico com os porcentuais de distribuição dos valores previstos, antes de se iniciar
o procedimento de criação do gráfico, deve-se criar uma nova coluna e inserir nessa coluna os
porcentuais calculados.
mm)Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90%
do valor previsto, é correto afirmar que a fórmula =90%+B7, a ser inserida na célula C7 expressa
esse valor.
nn) A centralização do título “controle de vacinação contra a gripe”, na linha 1 da planilha, pode ter sido

feita pelo seguinte procedimento: clicar a célula A1 e clicar

Gabarito: B
Comentário: Quando se clica em uma única célula para se calcular a autoSoma,
aparece nela a fórmula de soma com as células da linha ou coluna de referência e é
necessário apertar Enter, porém quando é feita a seleção de mais de uma célula para
se aplicar a autoSoma, não há necessidade de confirmação.

MUDE SUA VIDA!


138
alfaconcursos.com.br

Banca: CESPE
Órgão: ANTT
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico em regulação de serviços de transportes terrestres

Considerando a figura acima, que mostra uma janela do navegador Google Chrome, julgue
o item seguinte.
332. Considere que sejam digitadas as palavras polícia federal no campo à esquerda do
símbolo , e, em seguida, seja clicado o botão < Pesquisa Google > . Nessa situação, o
Google buscará todas as páginas da Web que contenham exatamente essa expressão, mas
não buscará as páginas que contenham apenas a palavra polícia ou apenas a palavra
federal.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A busca da forma que foi feita irá retornar páginas que contenham
as palavras polícia e federal em um mesmo documento, apenas polícia e também
outras com apenas federal. Para aparecer somente resultados com as duas palavras
juntas, é necessário utilizar aspas, como “polícia federal”.

MUDE SUA VIDA!


139
alfaconcursos.com.br

Banca: CESPE
Órgão: ANCINE
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista administrativo – área 3

A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de
estoques, na qual as células da coluna D mudam automaticamente a formatação para a cor cinza
sempre que a quantidade existente de determinado insumo se torna inferior à sua quantidade
mínima.
Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
333. A formatação condicional é um comando do Excel que possibilita a alteração automática
de cor acima referida.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Um formato condicional altera a aparência de células com base
em condições que você especifica, facilitando o realce de células ou intervalos de
células interessantes, enfatizando valores incomuns e visualizando dados usando
barras de dados, escalas de cores e conjuntos de ícones que correspondem a
variações específicas nos dados.

Banca: CESPE
Órgão: ANCINE
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista administrativo – área 3

A tabela acima, gerada em uma planilha Excel, representa uma tabela de controle de
estoques, na qual as células da coluna D mudam automaticamente a formatação para a cor cinza
sempre que a quantidade existente de determinado insumo se torna inferior à sua quantidade
mínima.
Com base na tabela e nas informações acima apresentadas, julgue o próximo item.
334. Por meio do comando pincel de formatação, é possível copiar a alteração automática de
cor acima mencionada para outras colunas.
Certo ( ) Errado ( )

MUDE SUA VIDA!


140
alfaconcursos.com.br

Gabarito: Certo
Comentário: O pincel de formatação serve para copiar a formatação de um
trecho ou conteúdo e aplicá-lo a outro lugar.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Noções de segurança
Cargo: Analista judiciário
No que se refere à segurança da informação e às redes de computadores, julgue o item
seguinte.
335. O fator de segurança da biometria é menor que o fator de segurança de outras soluções
de identificação, como, por exemplo, o uso de cartões e de senhas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Geralmente, quando há desprezo de algum item desta forma, a
questão está errada. A biometria é única para cada pessoa, portanto oferece uma
segurança grande.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Redes de comunicações
Cargo: Analista judiciário
336. Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a
um computador sem a utilização de fios.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Conexões com padrão Bluetooth (IEEE 802.15) são conhecidas por
seu curto alcance, sendo classificadas em classe 1 – até 100 m, classe 2 – até 10 m
e classe 3 – até 1 m.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Noções de segurança
Cargo: Analista judiciário
337. A assinatura digital, que é um método de autenticação da informação, permite que um
documento ou uma versão reduzida do documento (digest message) seja assinado
eletronicamente.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A assinatura digital é criptografia do resumo do documento com a
chave privada do remetente/autor.

MUDE SUA VIDA!


141
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
Julgue o item seguinte, relativo ao Google Chrome e ao armazenamento de dados na
nuvem.
338. Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o
usuário deve limpar o cache e os cookies, para melhorar o desempenho do navegador.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Cookies e cache do navegador servem para facilitar e melhorar a
navegação. O desempenho do navegador está atrelado a outros fatores.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Redes de computadores
Cargo: Analista judiciário
339. A computação em nuvem permite que clientes e empresas utilizem serviços providos
por terceiros e executados nos datacenters na rede, visto que ainda não há tecnologia
disponível para que uma organização implante sua própria nuvem e mantenha dados e
aplicações em seu próprio datacenter.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Desde o lançamento do Windows NT 3.1 em 1993, é possível criar
um servidor local para uma organização, incluindo sua própria estrutura de nuvem.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Redes de computadores
Cargo: Analista judiciário
340. Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de
serviços denominado SaaS (software as a service). Nesse modelo, o cliente utiliza-se de
aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento
do armazenamento é realizado pelo provedor de serviço.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: “Nossa querida CESPE” deu a questão como correta, porém o
correto seria o modelo de serviço IaaS, que utiliza a infraestrutura para
armazenamento de dados e processamento.

MUDE SUA VIDA!


142
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
341. O Google Chrome disponibiliza medidas de segurança contra phishing e malware, que,
se estiverem ativas, advertem o usuário no caso de ele acessar um sítio que possa
desencadear esse tipo de ataque.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Vale mencionar que a Microsoft disponibiliza uma API para o
Google utilizar o filtro Smartscreen, desenvolvido pela primeira. Dessa forma, a
Microsoft consegue se atualizar das ameaças existentes, levando-se em conta que o
número de usuários que utilizam IE e Edge é bem pequeno.

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Professor
342. Em um computador no qual esteja instalado o sistema Windows, é obrigatório que o
usuário utilize o Internet Explorer como navegador de Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Internet Explorer é o navegador padrão que vem com a
instalação do Windows, porém não ficamos limitados a ele.

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Noções de segurança
Cargo: Professor
343. É importante salvar o arquivo periodicamente durante a sua edição e, após a sua
conclusão, armazená-lo em mídia distinta da original, a fim de criar um becape das
informações e evitar a perda do conteúdo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão aborda questões de segurança ao dizer para salvar o
arquivo durante a edição, a fim de evitar perda de tempo e trabalho, bem como a
ideia de fazer um backup do arquivo ao salvá-lo em outra mídia.

MUDE SUA VIDA!


143
alfaconcursos.com.br

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Professor
344. Sítios de busca, como o Google e o Yahoo, apresentam ferramentas e opções para que o usuário
encontre artigos acadêmicos ou livros específicos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Google tem uma parte específica só para isso, chamada de Google
acadêmico. O Yahoo permite procurar artigos e livros por meio da busca avançada.

Banca: CESPE
Órgão: SEE-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Professor
345. Para copiar um texto de um sítio da Internet, o usuário deve salvar, em seu computador, a página
com o conteúdo desejado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Pode-se copiar texto de uma página para a área de transferência sem a
necessidade de salvá-la no computador.

Banca: CESPE
Órgão: TCE-ES
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Todos os cargos
346. Com relação a programas de navegação na Internet, assinale a opção correta.
oo) O recurso do Firefox chamado Identificação de Site permite a visualização das informações salvas do
usuário, incluindo dados de formulários, cookies, histórico de navegação e dados do cache.
pp) No Internet Explorer 10, o filtro SmartScreen envia para os sítios visitados um sinal de que o usuário
deseja que as informações coletadas sobre sua visita não sejam usadas para rastreá-lo durante a
navegação na Internet.
qq) O recurso Sandbox, presente nas versões mais recentes do Google Chrome e do Internet Explorer,
permite customizar, sincronizar e compartilhar opções de configuração do navegador, como, por
exemplo, favoritos, dados de formulários, histórico e aplicativos.
rr) A versão mais recente do Firefox permite o armazenamento dos dados digitados em formulários de
páginas web , mas, por questão de segurança, impede a memorização de senhas.
ss) A versão mais recente do Google Chrome possui um recurso que, quando ativado, detecta se há
suspeita de o sítio a ser visitado conter phishing ou malware.

MUDE SUA VIDA!


144
alfaconcursos.com.br

Gabarito: E
Comentário: b) filtro Smartscreen serve para detectar e impedir, dentro do
possível, acesso a sites com conteúdo malicioso; c) o recurso descrito é a
sincronização; d) pode memorizar senhas.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Redes de computadores; Noções de vírus, worms e pragas virtuais
Cargo: Técnico judiciário
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por
um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue o item
subsequente.
347. Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para
qualquer origem e destino, o serviço HTTP deixará de funcionar.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O serviço HTTP se utiliza das portas 80 e 8080.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Redes de computadores; Noções de vírus, worms e pragas virtuais
Cargo: Técnico judiciário
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm
que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue o item subsequente.
348. Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O reconhecimento de assinatura seria uma das maneiras de se
identificar um worm.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Técnico judiciário
Julgue o próximo item, referente a técnicas avançadas de busca de arquivos no Windows
7.

349. Ao se apagar um arquivo usando simultaneamente as teclas e , o arquivo será


movido para a lixeira do Windows 7.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O atalho shift + del exclui o arquivo ou pasta permanentemente,
sem passar pela lixeira.

MUDE SUA VIDA!


145
alfaconcursos.com.br

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Redes de computadores
Cargo: Técnico judiciário
Considerando que uma organização possua uma intranet com servidor web e servidor de
correio eletrônico, julgue o item a seguir.
350. Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário
haver um serviço DNS para converter nomes em endereços IPs.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Parte fundamental da pilha de protocolos TCP/IP, o DNS converte
endereços/domínios em endereços IP.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
351. Se o usuário da organização desejar configurar o cliente de correio eletrônico Microsoft
Outlook para acessar o servidor de e-mails da organização, ele deverá escolher uma
senha de até doze caracteres, devido às restrições de políticas de segurança de senhas do
Microsoft Outlook.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Atualmente, a senha da Microsoft é a mesma utilizada no Outlook
e possui as seguintes restrições:
-Precisa possuir 8 ou mais caracteres;
-Precisa possuir caracteres de pelo menos duas dentre as quatro a seguir -
letras maiúsculas (A-Z), letras minúsculas (a-z), dígitos (0-9) e caracteres especiais
(!, $, #, %, etc.).

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Técnico judiciário
Considerando que uma organização possua uma intranet com servidor web e servidor de
correio eletrônico, julgue o item a seguir.
352. Se o navegador web da organização utilizar um certificado digital autoassinado, nem o
navegador Google Chrome nem o Internet Explorer serão capazes de acessar o referido
serviço web por meio do protocolo HTTPS.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Todos os navegadores atuais têm capacidade de utilizar o
protocolo HTTPS, porta TCP 443.

MUDE SUA VIDA!


146
alfaconcursos.com.br

Banca: CESPE
Analista judiciário
Órgão: STF
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais; Aplicativos para segurança (firewall,
antivírus, antispyware, etc.)
Cargo:
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a
noções básicas de segurança da informação.
353. Um firewall permite detectar e bloquear acessos a anexos de e-mails suspeitos, bem
como detectar e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: É recorrente a CESPE trazer este tipo de questão, na qual se afirma
que o firewall é capaz de detectar vírus, algo que não acontece. O firewall não busca
por ataques ou malwares, apenas filtra o acesso e a saída da rede para o computador,
verificando protocolos, requisições e portas usadas.

Banca: CESPE
Órgão: TCE-ES
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista administrativo
354. Para vendas durante o período de natal, uma loja decidiu criar na web um sítio exclusivo,
em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem.
Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi.
tt) a hierarquia.
uu) a localização.
vv) o alfabeto.
ww) o tempo.
xx) a categoria.

Gabarito: E
Comentário: “...podem ser pesquisados a partir da seção à qual pertencem”,
essa parte da questão acaba respondendo a própria, indicando que é na forma de
categorias.

MUDE SUA VIDA!


147
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Papiloscopista

A figura acima representa uma janela do Google Chrome com a visualização de uma página da
Web. Com relação a essa figura, julgue o item a seguir.
355. Caso se clique o botão , a página inicial do Google será sempre exibida.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Irá aparecer a página inicial configurada no navegador, não
necessariamente a página de busca do Google.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Papiloscopista

A figura acima representa uma janela do Google Chrome com a visualização de uma página da
Web. Com relação a essa figura, julgue o item a seguir.

356. Ao se clicar o botão , as palavras alagoas e estado serão pronunciadas no alto-falante do


computador por um mecanismo de síntese de voz provido pelo Google.
Certo ( ) Errado ( )

MUDE SUA VIDA!


148
alfaconcursos.com.br

Gabarito: Errado
Comentário: O ícone é a pesquisa por voz, na qual o usuário se utiliza de um
microfone em vez de digitar os termos a serem buscados.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Papiloscopista

357. Ao se selecionar as células B2, B3 e B4 e se clicar o botão , os conteúdos das células


selecionadas serão reordenados em ordem decrescente.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O item referido é o Aumentar o Tamanho da Fonte, que como
sugerido pelo nome, aumenta o tamanho da fonte das células selecionadas.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico forense
Com relação ao Outlook Express e ao Internet Explorer, julgue o item a seguir,
358. Além de ser um cliente de e-mail, o Outlook Express tem outros recursos como
calendários pessoais, agendamento de grupo e gerenciamento de tarefas e de contatos.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Outlook oferece os recursos mencionados.

MUDE SUA VIDA!


149
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico forense
Com relação ao Outlook Express e ao Internet Explorer, julgue o item a seguir.
359. O navegador Internet Explorer 9 possui quatro zonas de segurança, entre elas a zona
sites restritos que define segurança em nível de controle proibitivo a sites que possam
danificar o computador ou informações, impedindo-os de executarem programas não
permitidos pelo usuário.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Existe a Zona de internet, Zona Intranet local, Sites confiáveis e
Sites restritos; localizados em Ferramentas – opções de internet – guia Segurança.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico forense
Com relação ao Microsoft Office e ao BrOffice, julgue o item a seguir.
360. Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20)
resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O ponto e vírgula indica células isoladas, não intervalos.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico forense
Com relação ao Microsoft Office e ao BrOffice, julgue o item a seguir.
361. No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de
um estilo e com temas diferentes
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O slide mestre facilita a edição da apresentação, pois as mudanças
feitas ali irão ser aplicadas em todos os outros slides, além de apresentar vários
estilos e temas predefinidos.

MUDE SUA VIDA!


150
alfaconcursos.com.br

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Técnico forense
No que se refere à segurança da informação, julgue o item a seguir.
362. Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no
processamento de comandos pode estar infectado com algum malware, como vírus ou
spyware.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Um dos possíveis motivos para reinicializações repentinas e
lentidão do sistema é a infecção por malwares.

Banca: CESPE
Órgão: SEGESP-AL
Ano: 2013
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Técnico forense
No que se refere à segurança da informação, julgue o item subsequente.
363. Se for configurado corretamente, o Microsoft Security Essentials é um firewall que
protege o computador contra invasões pela rede privada ou pela Internet.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Microsoft Security Essentials é um antivírus e que também serve
para ativar o firewall, caso este esteja desligado.

Banca: CESPE
Órgão: SEFAZ-ES
Ano: 2013
Assunto: Noções de segurança
Cargo: Auditor Fiscal da Receita Estadual
364. Com base nas propriedades da segurança da informação, é correto afirmar que a
utilização de assinatura digital garante.
yy) cifra simétrica.
zz) disponibilidade
aaa) confidencialidade.
bbb) autenticação.
ccc) integridade.

Gabarito: E
Comentário: A assinatura digital garante a autenticidade/não repúdio e a integridade.
Questão capciosa que tenta enganar o usuário com a alternativa “autenticação”. Autenticidade
e autenticação são coisas diferentes, mas sutilmente diferentes. Autenticação é o processo de
verificação do usuário, geralmente por meio de login e senha, enquanto autenticidade se utiliza
de chaves criptográficas (certificado digital) para verificar a identidade.

MUDE SUA VIDA!


151
alfaconcursos.com.br

Banca: CESPE
Órgão: SEFAZ-ES
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Auditor Fiscal da Receita Estadual
365. Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express,
utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços
é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio
eletrônico para domínios de e-mail diferentes do domínio de origem, esses serviços
utilizam, pelo menos, o protocolo.
a) IMAP.
b) SNMP.
c) RTSP.
d) POP3.
e) SMTP.

Gabarito: E
Comentário: Para o envio de e-mail é utilizado o protocolo SMTP (Simple Mail
Transfer Protocol), com portas TCP 25 ou 587. O macete para guardar o protocolo de
envio de e-mail via cliente de e-mail é “Sua Mensagem Tá Partindo!”.

Banca: CESPE
Órgão: SEFAZ-ES
Ano: 2013
Assunto: Redes de computadores
Cargo: Auditor Fiscal da Receita Estadual
366. O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura
mediante o uso de certificados digitais é denominado.
a) UDPS.
b) HTTPS.
c) FTP.
d) SSH.
e) TCPS.

Gabarito: B
Comentário: O protocolo que permite a navegação segura é o HTTPS (Hyper
Text Transfer Protocol Secure), porta TCP 443.

Banca: CESPE
Órgão: FUNASA
Ano: 2013
Assunto: Noções de segurança
Cargo: Engenharia de saúde pública
367. Os certificados digitais contêm uma chave pública, informações acerca da identidade do
remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
Certo ( ) Errado ( )

MUDE SUA VIDA!


152
alfaconcursos.com.br

Gabarito: Certo
Comentário: As principais informações que constam em um certificado digital
são: chave pública do titular, nome e endereço de e-mail, período de validade do
certificado, nome da Autoridade Certificadora - AC que emitiu o certificado, número
de série do certificado digital, assinatura digital da AC.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções
básicas de segurança da informação.
368. O recurso de gerenciamento de direitos de informação do Microsoft Outlook (IRM) é
utilizado para restringir permissões relativas a encaminhamento, impressão ou cópia de
mensagens.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O IRM (Information Rights Management) permite que usuários e
administradores especifiquem permissões de acesso a documentos e pastas e evita
que informações confidenciais sejam impressas, encaminhadas ou copiadas para
pessoas não autorizadas.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Noções de segurança
Cargo: Analista judiciário
Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções
básicas de segurança da informação.
369. Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Assinaturas digitais não substituem biometria.

Banca: CESPE
Órgão: STF
Ano: 2013
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Analista judiciário
370. Um firewall permite detectar e bloquear acessos a anexos de e-mails suspeitos, bem
como detectar e desativar vírus que contaminaram um computador ou uma rede.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Mais uma do tipo. Firewall NÃO funciona como antivírus!

MUDE SUA VIDA!


153
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Noções de segurança; Noções de sistema operacional - Windows
Cargo: Técnico judiciário
Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
371. Consta, na maioria das versões do sistema operacional Windows, uma ferramenta para
realização de becape do sistema.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: No Windows 10 fica localizado em Configurações, Atualização e
Segurança, Backup.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais; Redes de computadores
Cargo: Técnico judiciário
372. O endereço eletrônico de um sítio seguro acessado pelo Internet Explorer inicia-se com
https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome
inicia-se com http.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O endereço eletrônico de um site seguro se utiliza do protocolo
HTTPS, independentemente do navegador utilizado.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 20131
Assunto: Redes de computadores; Conceito de internet e intranet
Cargo: Técnico judiciário
Julgue os próximos itens, relativos a redes de computadores e segurança da informação.
373. A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados
na nuvem (cloud storage).
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A velocidade de acesso depende da internet usada no momento e
em menor escala do dispositivo usado. A principal vantagem é a disponibilidade dos
dados.

MUDE SUA VIDA!


154
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Redes de computadores; Conceito de internet e intranet
Cargo: Técnico judiciário
374. O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a
mesma facilidade obtida com a instalação dessas aplicações em computadores pessoais.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A principal vantagem é a disponibilidade de usar aplicações por meio da
internet como se estivessem instaladas na máquina.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico judiciário
375. Redes sociais corporativas, cujo ponto frágil é a segurança de dados internos da companhia, são
redes públicas nas quais a participação de membros e clientes é incentivada pela organização.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A questão mistura vários conceitos na tentativa de induzir ao erro. Redes
corporativas são privadas.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).

Cargo: Técnico judiciário


Considerando a figura acima, que apresenta uma planilha em edição no Excel, julgue os
itens a seguir, acerca de sistemas operacionais e aplicativos.
376. Uma cópia do arquivo da planilha pode ser armazenada mediante a utilização do recurso
Salvar Como ou dos recursos Copiar e Colar do Windows Explorer.
Certo ( ) Errado ( )

MUDE SUA VIDA!


155
alfaconcursos.com.br

Gabarito: Certo
Comentário: Pode-se fazer uma cópia da planilha aberta ao selecionar o local e
extensão a ser salva, bem como fazer uma cópia com o arquivo fechado por meio
dos comandos de Copiar e Colar.

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico judiciário

377. Na planilha acima apresentada, para se preencherem as células da coluna C com valores
calculados como 10% dos valores presentes na coluna E, é suficiente clicar a célula C2,
digitar a fórmula =E2*10%, pressionar Enter, clicar novamente a célula C2 e arrastar o
canto direito da célula até C6 para copiar a fórmula para as demais células.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao arrastar com a alça de preenchimento, as células serão
preenchidas da seguinte forma:
C2=E2*10%
C3=E3*10%
C4=E4*10%
C5=E5*10%
C6=E6*10%

MUDE SUA VIDA!


156
alfaconcursos.com.br

Banca: CESPE
Órgão: TRT – 17ª região
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico judiciário

378. Para se acrescentar uma nova linha de cabeçalho na planilha, é suficiente clicar o botão
direito do mouse sobre 1 e, em seguida, escolher a opção Inserir.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao selecionar a linha toda, basta clicar com o botão direito e
selecionar a opção Inserir para se adicionar uma linha nova.

Banca: CESPE
Órgão: BACEN
Ano: 2013
Assunto: Redes de computadores; Conceito de internet e intranet
Cargo: Técnico – Segurança Institucional
379. O usuário pode acessar seus dados armazenados na nuvem, independentemente do
sistema operacional e do hardware que esteja usando em seu computador pessoal.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão é complicada pelo seguinte ponto: quando o avaliador
diz “independentemente do sistema operacional e hardware”, podemos dizer que o
S.O. de fato não afeta em nada, porém o hardware é necessário. Não há como utilizar
um dispositivo sem um processador, memória RAM, placa de rede e etc.

MUDE SUA VIDA!


157
alfaconcursos.com.br

Banca: CESPE
Órgão: BACEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico – Segurança Institucional
380. Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no
mercado incluem-se a configuração empregada da máquina, o sistema operacional
instalado, a quantidade de aplicativos abertos simultaneamente e a velocidade da
conexão.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: De fato, a configuração da máquina, o sistema operacional que
gerencia o hardware, o uso de recursos e a velocidade de internet irão afetar a
velocidade de acesso dos navegadores.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar de administração
381. Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições
do servidor público federal apresentará resultado igual àquele que seria obtido se, nessa
busca, tal termo estivesse delimitado por aspas duplas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A busca com os termos entre aspas duplas procura por padrões
exatos aos que estão entre aspas.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar de administração
382. Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas por voz. Ao se
acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho de um
microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e
instalado corretamente no computador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A busca por voz permite a pesquisa de termos por meio do uso de
um microfone conectado ao computador.

MUDE SUA VIDA!


158
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Auxiliar de administração
383. Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a
endereços de IP diferentes, que identificam páginas web distintas na rede mundial.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Várias páginas podem estar ligadas a um mesmo endereço IP.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais; Noções de segurança
Cargo: Auxiliar de administração
384. É possível incluir no Microsoft Outlook uma assinatura digital, que pode ser composta de texto,
imagens e até uma imagem de assinatura manuscrita. Essa assinatura é utilizada para conferir os
dados do usuário quando ele se identifica, mediante login, para acessar esse sistema de e-mail.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Assinatura digital pode ser incluída no Outlook, mas não é vinculada com
imagens, texto e imagem de assinatura manuscrita. Ela é baseada em criptografia de chave
assimétrica.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Auxiliar de administração

385. Ao se posicionar o cursor na célula A5 e, em seguida, acionar o conjunto de teclas CTRL,


SHIFT e L, será possível, após mais alguns passos, habilitar a filtragem de um conjunto de
células.
Certo ( ) Errado ( )

MUDE SUA VIDA!


159
alfaconcursos.com.br

Gabarito: Certo
Comentário: Pode-se utilizar o atalho Ctrl + shift + L para ativar o filtro em
colunas.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Auxiliar de administração
386. O Word não permite, por exemplo, cortar partes nem aplicar efeitos de sombra em
imagens selecionadas, pois esse editor de textos não é dotado de recursos para esse tipo
de tratamento de imagens.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Word possui vários recursos para tratamento de imagens, como
Correções, Cor, Efeitos artísticos, alterar borda, efeitos, estilos etc.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Auxiliar de administração
387. Em uma tabela criada no Word que contenha, por exemplo, as quantidades de vagas
ofertadas e de vagas ocupadas em cada um de quatro setores de uma empresa, podem-
se utilizar recursos do próprio Word para obter os totais gerais de vagas oferecidas e de
vagas ocupadas, sem que seja necessário recorrer ao Excel para isso.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao se clicar na célula de uma tabela no Word, surgem duas novas
guias dentro de Ferramentas de Tabela, são elas Design e Layout. Em Layout existe
um grupo Dados que possui a ferramenta Fórmula.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Auxiliar de administração
Julgue o próximo item, no que se refere aos softwares Word e Excel do pacote Microsoft
Office.
388. É possível mover determinado parágrafo e limpar todas as suas formatações de texto,
utilizando-se a seguinte sequência de instruções: dar um triplo clique com o botão
esquerdo do mouse sobre esse parágrafo, para selecioná-lo; pressionar as teclas CTRL e
X, para recortar esse parágrafo; posicionar o cursor de texto para o local de inserção do
texto; pressionar as teclas CTRL , ALT , V e, na caixa de diálogo que será mostrada,
selecionar a opção Texto não formatado; clicar o botão OK para finalizar a operação.
Certo ( ) Errado ( )

MUDE SUA VIDA!


160
alfaconcursos.com.br

Gabarito: Certo
Comentário: O atalho Ctrl + Alt + V abre uma caixa de diálogo Colar Especial,
na qual é possível selecionar Texto não formatado, que retira todas as formatações
do trecho copiado.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Noções de sistema operacional - Windows
Cargo: Assistente de administração
Com relação ao sistema operacional Windows 7, à figura acima — que mostra uma janela
desse software — e a conceitos de organização e de gerenciamento de informações, arquivos e
pastas nesse software, julgue o item que se segue.
389. Para se renomear o arquivo para Carta ao Vice-reitor, é
suficiente realizar o seguinte procedimento sucessivo: selecionar esse arquivo; teclar F2;
digitar o texto “Carta ao Vice-Reitor” e teclar ENTER.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Em todas as versões do Windows, a tecla F2 serve como atalho
para renomear o arquivo ou pasta selecionado.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Noções de segurança
Cargo: Assistente de administração
Em relação a conceitos de becape, julgue o item a seguir.
390. Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino
seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites
de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que
ele grave seus arquivos em seu formato original, ou seja, que não empregue recursos de
compressão ou de criptografia de dados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O backup precisa ser feito fora do disco rígido em uso, porém por
possuir 2 GB, não é recomendado utilizar um CD, que possui 600MB de espaço.
Melhor seria o uso de um DVD (4,7GB) ou HD externo. Quanto ao formato, pode-se
utilizar compressão ou criptografia, sim.

MUDE SUA VIDA!


161
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Assistente de administração
391. A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e
impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados
por outras pessoas e o que elas procuraram na Web, mas não impede que o
administrador de rede ou um hacker descubram as páginas visitadas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ao se utilizar o modo InPrivate, não ficam salvos os históricos de
acesso, cookies e cache das páginas visitadas, porém isso pode ser descoberto de
outras maneiras pelo administrador da rede ou algum cracker/hacker.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Redes de computadores, Conceito de internet e intranet
Cargo: Assistente de administração
392. Ao se enviar e receber mensagens via intranet, o acesso a essa intranet será feito por
meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo
TCP/IP.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Rede local é uma LAN. Internet, intranet e extranet fazem uso da
pilha de protocolos TCP/IP.

Banca: CESPE
Órgão: FUB
Ano: 2013
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Assistente de administração
393. Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a
proteger o computador contra um malware.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Um firewall não funciona como antivírus.

MUDE SUA VIDA!


162
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Contador
394. Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de
segurança a um determinado ponto da rede, estabelecendo-se regras de acesso. Manter
o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Um firewall faz a segurança da rede, impedindo acessos indevidos.

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Noções de segurança
Cargo: Contador
395. Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O procedimento de becape deve ser feito em outro dispositivo,
nunca no mesmo, além de que o arquivo não pode estar em edição.

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Contador

Considerando a figura acima que ilustra uma janela do Word com um documento em
edição, julgue o item que se segue.
396. É correto afirmar que o documento foi salvo na pasta relatório de 2013.

MUDE SUA VIDA!


163
alfaconcursos.com.br

Certo ( ) Errado ( )
Gabarito: Errado
Comentário: “Relatório de 2013” é o nome do documento em edição.

Banca: CESPE
Órgão: TCE-RO
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Contador

Considerando a figura acima que ilustra uma janela do Word com um documento em
edição, julgue o item que se segue.
397. É possível copiar o formato do título e aplicá-lo ao restante do texto por meio do seguinte
procedimento: selecionar o título, clicar menu , selecionar a opção copiar e, em
seguida, selecionar o restante do texto e clicar menu .
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Basta selecionar o trecho do título, clicar na ferramenta Pincel de
Formatação e aplicá-lo no trecho desejado. Existe ainda a opção por atalhos Ctrl +
Shift + C para copiar formatação e Ctrl + Shift + V para colar a formatação.

MUDE SUA VIDA!


164
alfaconcursos.com.br

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico – Tecnologia da informação e comunicação
398. No Microsoft Excel, a função pode avaliar uma condição e retornar um valor, se a
condição for verdadeira, ou retornar outro valor, se a condição for falsa.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A função =SE faz exatamente o descrito na questão. =SE(teste
lógico;[valor se verdadeiro]; [valor se falso]).

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico – Tecnologia da informação e comunicação
399. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso
de gravação de macros.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A suíte de escritório MS Office permite a gravação de macros em
linguagem VBA (Visual Basic Application). Para habilitar a ferramenta, Arquivo ->
Opções -> Personalizar faixa de opções -> habilitar Desenvolvedor.

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Especialista – Todas as áreas

MUDE SUA VIDA!


165
alfaconcursos.com.br

Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue o item a
seguir.

400. Ao se clicar o botão , será iniciado o programa de antivírus instalado e definido


como padrão no computador, mediante o qual todas as páginas carregadas serão
examinadas à procura de programas que possam conter vírus de computador e Cavalos
de Troia.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A ferramenta mostrada é Pesquisa. A lupa com o sinal de + no
meio é a ferramenta de zoom. Cuidado para não confundir.

Banca: CESPE
Órgão: DEPEN
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Especialista – Todas as áreas

Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue o item a
seguir.
401. Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o

botão digitar, na caixa que aparecerá, o trecho que se deseja localizar; e


teclar
Certo ( ) Errado ( )

MUDE SUA VIDA!


166
alfaconcursos.com.br

Gabarito: Errado
Comentário: A estrela serve para adicionar a página atual aos favoritos. Para
localizar um texto, deve-se usar o atalho Ctrl + F ou clicar.

Banca: CESPE
Órgão: MTE
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auditor fiscal do trabalho

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador
com uma página da Web sendo exibida, julgue o item a seguir.

402. O botão funciona de forma similar ao botão ;


entretanto a lista de links gerada pelo segundo botão não é ordenada pelo número de
acessos, como ocorre na lista de links gerada pelo primeiro botão.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O botão “estou com sorte” automaticamente direciona o usuário
para o primeiro resultado da busca.

MUDE SUA VIDA!


167
alfaconcursos.com.br

Banca: CESPE
Órgão: MTE
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auditor fiscal do trabalho

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador
com uma página da Web sendo exibida, julgue o item subsequente.
403. Na página mostrada, as pop-ups não estão bloqueadas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: É possível verificar que pop-ups estão bloqueados pelo ícone de
janela com um X, no canto direito da barra de endereços.

Banca: CESPE
Órgão: MTE
Ano: 2013
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Auditor fiscal do trabalho

Com relação ao Google Chrome e à figura acima, que mostra uma janela desse navegador
com uma página da Web sendo exibida, julgue o item subsequente.
404. Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar um clique duplo

no botão
Certo ( ) Errado ( )

MUDE SUA VIDA!


168
alfaconcursos.com.br

Gabarito: Errado
Comentário: O símbolo mostrado é para o Menu de configurações do
navegador.

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Engenheiro Civil
A respeito dos programas Word e Excel, julgue o item a seguir.
405. No Excel, ao inserir-se uma coluna entre outras duas colunas associadas por fórmulas, o
conteúdo da coluna com os resultados das fórmulas é alterado.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Excel ajusta as fórmulas e os resultados automaticamente.

Banca: CESPE
Órgão: MJ
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Engenheiro Civil
A respeito dos programas Word e Excel, julgue o item a seguir.
406. O pincel de formatação permite copiar a formatação de um local e aplicá-lo a outro.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Ferramenta localizada na guia Página inicial, grupo Área de
transferência. Atalho Ctrl + Shift + C para copiar a formatação e Ctrl + Shift + V
para aplicar.

Banca: CESPE
Órgão: TCE-RS
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Oficial de controle externo

MUDE SUA VIDA!


169
alfaconcursos.com.br

Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas
operacionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue o item subsecutivo.
407. O formato do texto Número do processo foi obtido mesclando-se as células A1 e A2.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: As células mescladas foram A1 e B1. Em B2 só foi aumentado o
tamanho da célula para caber todo o texto ali presente ou ainda se pode obter o
mesmo resultado pela Quebra automática do texto.

Banca: CESPE
Órgão: TCE-RS
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Oficial de controle externo

Considerando a figura acima, que ilustra uma planilha em edição no Excel, e os sistemas
operacionais e aplicativos dos ambientes Microsoft Office e BrOffice, julgue o item subsecutivo.
408. Por meio do recurso de formatação condicional, é possível definir que todos os valores
superiores a R$ 1.200.000,00 apareçam na planilha na cor vermelha.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A formatação condicional permite alterar a formatação de células
de acordo com critérios.

MUDE SUA VIDA!


170
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-RS
Ano: 2013
Assunto: Redes de computadores
Cargo: Oficial de controle externo
Com relação aos conceitos de redes de computadores, julgue os próximos itens.
409. Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como
fotos, músicas e vídeos, gratuitamente na Internet.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Um dos serviços oferecidos por nuvem é o de armazenamento.

Banca: CESPE
Órgão: TRE-GO
Ano: 2015
Assunto: Noções de segurança
Cargo: Analista judiciário
410. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do
sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos
anexados.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Backup é fundamental para evitar maiores danos com a perda dos
dados, assim como não permitir que arquivos e mídias removíveis sejam
autoexecutados, aumentando a segurança contra malwares.

Banca: CESPE
Órgão: TRE-GO
Ano: 2015
Assunto: Redes de computadores
Cargo: Analista judiciário
411. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos
na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central
chamado token, que é responsável por gerenciar a comunicação entre os nós.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Na topologia em anel não há um computador central.

Banca: CESPE
Órgão: TRE-GO
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais
Cargo: Analista judiciário
412. No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e
histórico, a partir da iniciação de uma sessão no Chrome.
Certo ( ) Errado ( )

MUDE SUA VIDA!


171
alfaconcursos.com.br

Gabarito: Certo
Comentário: O Google Chrome permite a sincronização entre contas e
dispositivos usando o navegador.

Banca: CESPE
Órgão: TRE-GO
Ano: 2015
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Técnico judiciário – área administrativa
413. Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da
segurança proporcionada por esse dispositivo será comprometida caso existam rotas
alternativas para acesso ao interior da referida rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O firewall funciona como o porteiro da rede, verificando o tráfego
de entrada e saída. Se houver falhas no firewall ou o tráfego não passar por ele, os
dispositivos da rede ficam muito mais vulneráveis.

Banca: CESPE
Órgão: TRE-GO
Ano: 2015
Assunto: Redes de computadores
Cargo: Técnico judiciário – área administrativa
Acerca de redes de computadores, julgue o item a seguir.
414. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em
quatro grupos de 32 bits cada um.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O endereço IPv6 possui 128 bits, formado por dígitos
hexadecimais (0-F), divididos em 8 grupos de 16 bits cada.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Conhecimentos básicos – vários cargos
415. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes
enviando cópias de si mesmo de um computador para outro.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A questão descreveu um worm, e não um vírus.

MUDE SUA VIDA!


172
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Tipos de enlace, códigos, modos e meios de transmissão.
Cargo: Conhecimentos básicos – vários cargos
416. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O cabo coaxial, por ser metálico, está sujeito à ação da água e
outras substâncias corrosivas. O meio que não sofre corrosão, tem largura maior e é
imune a ruídos elétricos é a fibra óptica.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Conhecimentos básicos – vários cargos
417. O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e
textos tanto em caixa baixa quanto em caixa alta.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Google consegue achar o que você quer, independentemente se
utilizou caixa alta ou baixa.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Noções de segurança
Cargo: Conhecimentos básicos – vários cargos
418. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de
dados por ela transmitidos, não podem ser utilizados por empresas porque violam as
políticas de segurança da informação.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Sniffers monitoram o tráfego da rede e podem ser utilizados de
maneira legítima em empresas para se controlar/verificar o tráfego interno.

MUDE SUA VIDA!


173
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Conhecimentos básicos – vários cargos
419. Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for
aberta, deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no
menu Ferramentas, e, em seguida, realizar as configurações necessárias.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Para se exibir uma página desejada toda vez que uma nova guia
for aberta, basta configurar a Página Inicial (Home Page).

Banca: CESPE
Órgão: TJ-CE
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário – Engenharia Civil

420. Considerando que a planilha tenha sido copiada do Excel mediante o


comando + e que tenha sido colada em um arquivo do Word por meio do
comando + , assinale a opção correta.
f) a) A tabela será colada como imagem.
g) b) O texto será colado sem a tabela.
h) c) A tabela colada manterá seu vínculo com a planilha do Excel.
i) d) Na tabela colada, será mantida a formatação original do texto.
j) e) Na tabela colada, serão mantidas as fórmulas geradas no Excel.

Gabarito: D
Comentário: a) será colada como tabela; b) será colado com a tabela; c) por
padrão não terá vínculo; d) não será mantido o vínculo, por padrão.

MUDE SUA VIDA!


174
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-CE
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário – Engenharia civil

421. Na planilha acima, que foi elaborada em Excel, os valores da coluna E foram gerados pela
subtração dos respectivos valores das colunas C e D. Considerando essas informações e
a planilha acima apresentada, assinale a opção correta.
k) a) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será
apresentada a informação de erro #VALOR! na célula correspondente à sua linha na
coluna E.
l) b) Ao se inserir uma nova linha entre as linhas 3 e 4, serão alterados os valores da
coluna E.
m) c) Ao se inserir uma nova coluna entre as colunas D e E, serão alterados os valores da
coluna E.
n) d) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, nenhum
valor será apresentado na célula correspondente à sua linha na coluna E, ou seja, essa
célula ficará vazia.
o) e) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será
igual a zero o valor correspondente à sua linha na coluna E.

Gabarito: A
Comentário: Como a coluna E apresenta uma fórmula resultante da subtração
dos respectivos valores da coluna C e D, o Excel irá mostrar a informação de erro. O
erro #VALOR! é uma maneira de o Excel informar que "Há algo errado com a forma
como sua fórmula foi digitada. Ou há algo errado com as células às quais você está
fazendo referência."

MUDE SUA VIDA!


175
alfaconcursos.com.br

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Redes de computadores; Conceito de internet e intranet
Cargo: Especialista em regulação – mídia digital
No que se refere à informação online e à exclusão digital, julgue o item seguinte.
422. O número de computadores e de usuários cadastrados pelos provedores de Internet
constitui o principal critério de investigação da quantidade de seus usuários, e a
diversidade de possibilidades de acesso facilita a quantificação desses usuários.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O número de usuários cadastrados não serve como parâmetro
absoluto para se saber a quantidade de usuários, dado que o número de dispositivos
por rede pode variar bem rápido.

Banca: CESPE
Órgão: TCE-RN
Ano: 2009
Assunto: Redes de comunicação
Cargo: Assessor técnico de informática
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o
item a seguir.
423. O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza
o CSMA/CA.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Quem faz o controle de fluxo neste caso é o CSMA/CD.

Banca: CESPE
Órgão: SECONT-ES
Ano: 2009
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Auditor da tecnologia da informação
424. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser
tentada até 20 vezes.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A retransmissão pode ocorrer até 16 vezes.

MUDE SUA VIDA!


176
alfaconcursos.com.br

Banca: CESPE
Órgão: TCE-RN
Ano: 2009
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Assessor técnico de informática
425. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino
possuem 48 bits.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A questão se refere ao endereço MAC (Media Access Control) de
48 bits, compostos por 6 blocos com 2 dígitos hexadecimais cada.

Banca: CESPE
Órgão: Banco da Amazônia
Ano: 2010
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Tecnologia da informação – suporte técnico
426. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: As colisões só podem ocorrer no modo Half-Duplex. O modo Full-
Duplex divide a capacidade do canal para evitar colisões.

Banca: CESPE
Órgão: MPU
Ano: 2010
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Analista de informática - Perito
427. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O padrão Ethernet é o 802.3 e existem colisões, tanto que se
utiliza um meio de detectá-las (CSMA/CD).

Banca: CESPE
Órgão: TRT-BA
Ano: 2008
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Técnico judiciário – tecnologia da informação
428. É correto afirmar que o protocolo Token Ring está na camada de rede quando
comparado com o modelo OSI.
Certo ( ) Errado ( )

MUDE SUA VIDA!


177
alfaconcursos.com.br

Gabarito: Errado
Comentário: Ele se encontra na camada física e de enlace.

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Especialista em regulação – Engenharia
429. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de
dispositivos Bluetooth.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Podemos afirmar que está errada porque a tecnologia Bluetooth
opera na faixa de 2,4Ghz.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Engenharia de telecomunicações
430. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não existe prioridade no uso de faixas.

Banca: CESPE
Órgão: MPOG
Ano: 2013
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Técnico de nível superior – categoria 7
431. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Bluetooth é dividido em três classes de acordo com seu alcance:
Classe 1 – até 100 m, Classe 2 – até 10 m e Classe 3 – até 1 m.

MUDE SUA VIDA!


178
alfaconcursos.com.br

Banca: CESPE
Órgão: ABIN
Ano: 2018
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Oficial de inteligência – área 8
432. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Tanto a potência quanto o alcance são menores em comparação
com a tecnologia Wi-Fi (IEEE 802.11).

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Redes de comunicação; Tipos de enlace, códigos, modos e meios de transmissão
Cargo: Analista de informática
433. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O WiMAX (IEEE 802.16) é um padrão de tecnologia sem fio
utilizado em centros urbanos e também em regiões rurais.

Banca: CESPE
Órgão: FUB
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Engenharia civil

Considerando a tabela acima, elaborada no Excel, julgue o item que se segue.


434. Para se calcular o valor constante na célula E2, basta digitar nela o comando =C2*D2.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A fórmula irá multiplicar o conteúdo da célula C2 pelo da célula
D2.

MUDE SUA VIDA!


179
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Engenharia civil

Considerando a tabela acima, elaborada no Excel, julgue o item que se segue.


435. Para se digitar m3, conforme consta nas unidades de medida de areia e brita, basta que
se digitem nas respectivas células, simultaneamente, as teclas < M > < Ctrl > < Alt > < 3 >.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Uma das formas de colocar números sobrescritos é por meio do
atalho Ctrl + alt + números de 1 a 3.

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Noções de sistema operacional – Windows; Acesso a distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia
Cargo: Técnico administrativo - comunicação
No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para
montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue.
436. Alguns aplicativos, como, por exemplo, o Media Player, permitem acessar diretamente o
servidor web para que se faça o download de arquivos de áudio.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Windows Media Player pode acessar servidores web para baixar
músicas, bem como informações e capas de álbum.

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Acesso a distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia
Cargo: Técnico administrativo - comunicação
No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para
montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue.
437. A videoconferência ainda é uma aspiração para muitos usuários da Internet pelo fato de
não existir no mercado aplicativo disponível para essa finalidade e devido ao custo da
transmissão, simultânea, de áudio e vídeo entre várias pessoas.
Certo ( ) Errado ( )

MUDE SUA VIDA!


180
alfaconcursos.com.br

Gabarito: Errado
Comentário: Existem vários aplicativos no mercado para videoconferência e a
maioria deles fornece o serviço de maneira gratuita.

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo - comunicação
No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de
trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
438. A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa
reações em torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com
imensa capacidade de processamento em tempo real, o sistema consegue identificar,
filtrar e analisar os textos em português contidos nos comentários das mídias sociais
acerca de determinado tema.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Com o avanço da capacidade de análise e o grande volume de
informações, hoje se podem extrair padrões para interpretar a opinião das pessoas
acerca de um tema, marca ou pessoa.

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo - comunicação
No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de
trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
439. As redes sociais têm o tamanho padrão de medidas para imagens, o que facilita a criação,
pois um único arquivo de imagem pode ser utilizado para ser postado em diferentes
mídias sem comprometer a aparência.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não existe padronização.

MUDE SUA VIDA!


181
alfaconcursos.com.br

Banca: CESPE
Órgão: ANTAQ
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo e Técnico em regulação

A figura acima mostra uma janela do Google Chrome em um computador com o sistema
operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos
básicos, ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.

440. Ao se clicar o botão , será iniciada uma página da Web cujo objetivo é o envio e o
recebimento de mensagens de correio eletrônico.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O símbolo da casa serve para mostrar a página inicial do
navegador.

MUDE SUA VIDA!


182
alfaconcursos.com.br

Banca: CESPE
Órgão: ANTAQ
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo e Técnico em regulação

A figura acima mostra uma janela do Google Chrome em um computador com o sistema
operacional Windows 8. Com relação à figura, ao Google Chrome e aos conceitos
básicos, ferramentas, aplicativos e procedimentos de Internet, julgue o próximo item.
441. Ao se clicar o botão , será iniciado um aplicativo online do Google, cuja função
principal é a busca, na página, por elementos que ameacem a segurança do computador,
tais como vírus de computador e spyware.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A lupa com o símbolo no meio serve para aumentar ou diminuir o
zoom na página exibida no navegador.

Banca: CESPE
Órgão: ANTAQ
Ano: 2014
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca, de pesquisa e de redes sociais
Cargo: Técnico administrativo e Técnico em regulação
442. O Facebook, sítio de serviço de rede de propriedade do governo dos Estados Unidos da
América, permite a interação online entre pessoas.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Facebook não é propriedade dos Estados Unidos da América.

MUDE SUA VIDA!


183
alfaconcursos.com.br

Banca: CESPE
Órgão: ANTAQ
Ano: 2014
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico administrativo e Técnico em regulação

A figura acima mostra uma janela do Word 2013 em um computador com o sistema
operacional Windows 8. Com relação a essa figura e ao Word 2013, julgue o item.
443. Ao se aplicar um clique triplo em qualquer lugar de uma das linhas do texto, todo o
parágrafo correspondente será selecionado. Se, em seguida, for clicado o botão , todo
o parágrafo será sublinhado; ao se clicar novamente o mesmo botão, o sublinhado será
retirado.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Com dois cliques seleciona-se a palavra, com três seleciona-se o
parágrafo. Ao se clicar no botão “S”, o trecho será sublinhado, clicando-se
novamente, o sublinado será retirado.

Banca: CESPE
Órgão: SUFRAMA
Ano: 2014
Assunto: Redes de computadores; Conceito de internet e intranet
Cargo: Todos os cargos
444. Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, respectivamente, de
IaaS, SaaS e PaaS na computação em nuvem.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Eles são, respectivamente, PaaS, SaaS e IaaS.

MUDE SUA VIDA!


184
alfaconcursos.com.br

Banca: CESPE
Órgão: TRE-AL
Ano: 2004
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico judiciário - telefonia
445. O fio telefônico pode ser considerado um meio de comunicação utilizado em um sistema
de telefonia.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A banca considerou o item como correto, porém o mais correto
seria um meio de transmissão de sinal, pois meios de comunicação se referem ao
instrumento ou forma do conteúdo utilizado no processo de comunicação, como
escrita, vídeo, áudio, imagem etc.

Banca: CESPE
Órgão: ANATEL
Ano: 2006
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em regulação
Um sistema de comunicação óptico tem algumas vantagens quando comparado ao
sistema elétrico, entre as quais se incluem imunidade a ruído elétrico, segurança da informação
e redução de tamanho e peso.
Acerca de fibra óptica, um dos componentes do sistema de comunicação óptico, julgue o
seguinte item.
446. As fibras ópticas empregadas em sistemas de comunicação podem ser fabricadas
usando-se como material do núcleo tanto o vidro como o plástico. O plástico é o material
preferido para as fibras utilizadas em enlaces de longas distâncias e grande capacidade
de transmissão de dados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Em longas distâncias é preferível o uso da fibra de vidro.

Banca: CESPE
Órgão: ANATEL
Ano: 2009
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Especialista em regulação - Engenharia
Julgue o item acerca das comunicações via fibra óptica.
447. A máxima distância de transmissão que uma fibra óptica multimodo permite é,
atualmente, limitada principalmente pela dispersão modal que a fibra causa aos pulsos
ópticos e não, pela atenuação que a fibra impõe a esses pulsos. Esse tipo de distorção é
praticamente inexistente nas fibras monomodo, por isso, para transmissões de longa
distância, a fibra monomodo é o tipo de fibra normalmente utilizada.
Certo ( ) Errado ( )

MUDE SUA VIDA!


185
alfaconcursos.com.br

Gabarito: Certo
Comentário: De maneira muito simplificada, a dispersão modal seria o atraso
causado pelo “zig-zag” que o feixe de luz faz dentro da fibra. Como na fibra
monomodo o feixe se aproxima ao máximo da horizontal, estes efeitos são
minimizados, favorecendo seu uso em longas distâncias.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
448. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um
núcleo de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens
desse tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação
que as fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Fibras multimodo são divididas em dois tipos: índice degrau e
índice gradual, sendo que ambas possuem núcleo com maior diâmetro se
comparadas à fibra monomodo.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
449. Nas fibras ópticas, que são feitas de vidro, a atenuação da luz depende tanto do
comprimento de onda da luz quanto de algumas propriedades físicas do vidro.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Lembre-se de que tanto as propriedades do material utilizado,
suas impurezas, defeitos, curvaturas, problemas de instalação e etc., bem como o
comprimento de onda, irão afetar a atenuação do sinal.

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário – Telecomunicações
450. O esquema de multiplexação WDM (wavelength division multiplexing) permite o envio
de sinais em diferentes portadoras em uma mesma fibra óptica, o que leva ao aumento
da capacidade de transmissão dessa fibra.
Certo ( ) Errado ( )

MUDE SUA VIDA!


186
alfaconcursos.com.br

Gabarito: Certo
Comentário: A multiplexação permite que vários sinais sejam enviados em um
mesmo meio, utilizando-se de vários canais e subcanais para aumentar a taxa de
transmissão.

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário – Telecomunicações
451. Uma vantagem da transmissão em longas distâncias por meio de fibras ópticas é a
linearidade do meio de transmissão.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Fibra óptica não é meio linear. Um meio linear é um meio em que
o índice de refração e a perda de sinal são independentes do nível de potência óptica
do sinal.

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário – Telecomunicações
452. As fibras ópticas multimodo causam menor dispersão modal que as monomodo; por
isso, as primeiras são comumente empregadas em enlaces ópticos de longa distância.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: As fibras multimodo causam maior dispersão modal que as
monomodo e por isso são utilizadas em curtas distâncias.

Banca: CESPE
Órgão: Câmara dos Deputados
Ano: 2012
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista – Engenharia eletrônica
453. O fenômeno da dispersão do sinal, causado pelos diferentes percursos do sinal em uma
fibra óptica, é amenizado por meio do emprego de fibras monomodo
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Por possuir um núcleo de diâmetro menor, a fibra monomodo faz
uso do feixe de transmissão muito próximo da horizontal, criando menos dispersão
ao longo da transmissão.

MUDE SUA VIDA!


187
alfaconcursos.com.br

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em regulação - Telecomunicações
454. As fibras ópticas, se comparadas aos cabos coaxiais, possuem a menor largura de banda
de transmissão disponível.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Fibras ópticas possuem maior largura de banda que cabos
coaxiais.

Banca: CESPE
Órgão: PC-AL
Ano: 2012
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Escrivão
455. Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de
transmissão não guiados.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Cabos de par trançado, coaxiais e fibras ópticas são tipos de meios
de transmissão guiados.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em Telecomunicações
456. As fibras ópticas detêm diversas vantagens em relação à comunicação por fio, como a
capacidade de não causar interferência elétrica em outros cabos e a capacidade de
transportar mais informações.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Fibras ópticas não causam e nem sofrem interferências elétricas e
transportam mais informação (maior largura de banda) que cabos de pares trançados
e coaxiais.

MUDE SUA VIDA!


188
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em Telecomunicações
457. Os cabos coaxiais possuem maior blindagem que os pares trançados e podem ser
utilizados em longas distâncias e altas velocidades. Os mais utilizados são de 50 Ohms e
de 75 Ohms, para transmissão digital e analógica, respectivamente.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: De maneira padrão, os cabos coaxiais possuem maior blindagem
que os de pares trançados, lembrando que existem os pares trançados blindados
(STP).

Banca: CESPE
Órgão: Correios
Ano: 2011
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro Eletrônico
458. Do ponto de vista da transferência de energia, a transmissão de sinais por cabos coaxiais
é mais eficiente que por linhas de dois fios paralelos ou trançados, uma vez que os campos
eletromagnéticos naqueles ficam confinados pelo condutor externo.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O condutor externo dos cabos coaxiais age como uma blindagem,
ou seja, faz com que haja menos interferência no sinal e, consequentemente, faz
com que este meio seja mais eficiente.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em gestão de telecomunicações
459. Uma das vantagens dos cabeamentos ópticos, em relação aos cabos com pares trançados,
é a redução da susceptibilidade a interferências eletromagnéticas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Fibras ópticas não sofrem interferências eletromagnéticas.

MUDE SUA VIDA!


189
alfaconcursos.com.br

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em Telecomunicações
460. O par trançado, utilizado em sistemas de telefonia, é obtido revestindo-se cada fio com
um material isolante e torcendo-se o par dos fios conjuntamente. Essas torções alteram
as propriedades dos fios e os tornam apropriados para uso em uma rede.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A banca considerou a questão como correta, pois os fios são
trançados para diminuir a diferença da interferência eletromagnética neles. O
problema está no trecho “alteram as propriedades dos fios”, pois é possível
argumentar que as propriedades dos fios se mantêm, o que se altera é a interferência
eletromagnética neles.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Conhecimento básico para vários cargos – Contador, técnico de laboratório, técnico
em eletrotécnica e telecomunicações.
461. O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Por ser feito de um metal condutor, o fio está sujeito à corrosão e
à ação da água, possui largura de banda menor que o par trançado e não é imune a
ruídos elétricos.

Banca: CESPE
Órgão: Anatel
Ano: 2009
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Especialista em regulação – Engenharia
Acerca de antenas, interferência e propagação eletromagnética em sistemas de comunicações sem
fio, julgue o item que se segue.
462. A polarização da onda transmitida por um satélite pode ser alterada durante a propagação dessa
onda até as estações terrestres, devido, entre outros fatores, à chuva, na troposfera, e à rotação
de Faraday, na ionosfera.
Certo ( ) Errado ( )

MUDE SUA VIDA!


190
alfaconcursos.com.br

Gabarito: Certo
Comentário: Vamos tentar simplificar as explicações. Pense que sinais de TV e
internet a rádio que utilizam satélites quase sempre são prejudicados quando
ocorrem chuvas. O efeito Faraday ou rotação de Faraday se caracteriza pela mudança
da direção de polarização de um feixe de luz linearmente polarizado quando este se
propaga ao longo de um campo magnético.

Banca: CESPE
Órgão: TCE-RN
Ano: 2009
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Assessor técnico de informática
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue o
item a seguir.
463. O controle de fluxo, uma propriedade do padrão Ethernet em modo half-duplex, utiliza
o CSMA/CA
Certo ( ) Errado ( )

Gabarito: Errado
Comentário: O controle de fluxo utiliza o CSMA/CD (Colision Detection
– detector de colisões).

Banca: CESPE
Órgão: SECONT-ES
Ano: 2009
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Auditor de tecnologia da informação
464. No padrão Ethernet, quando ocorre uma colisão, a retransmissão do frame pode ser
tentada até 20 vezes.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A retransmissão de um frame pode ser tentada até 16 vezes.

Banca: CESPE
Órgão: TCE-RN
Ano: 2009
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Assessor técnico de informática
465. No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino
possuem 48 bits.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O padrão Ethernet se utiliza do endereçamento físico dos
dispositivos (camada de enlace), chamado de MAC ADDRESS e que possui 48 bits.

MUDE SUA VIDA!


191
alfaconcursos.com.br

Banca: CESPE
Órgão: Banco da Amazônia
Ano: 2010
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista – Tecnologia da informação
466. Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a
ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O CSMA/CD é utilizado para detectar colisões que acontecem no
modo half-duplex. No modo full-duplex, as colisões não ocorrem.

Banca: CESPE
Órgão: MPU
Ano: 2010
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista de informática - Perito
467. As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo modelo IEEE 802.5,
possuem o mesmo funcionamento em todas as suas camadas, no entanto diferem-se
quanto ao tempo de envio de quadro de dados, pois em redes Ethernet não há colisões,
já que cada máquina envia um quadro por vez.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Token Ring possui padrão IEEE 802.5 e Ethernet o padrão IEEE
802.3, além de que há colisões no padrão Ethernet no modo half-duplex.

Banca: CESPE
Órgão: TRT-BA
Ano: 2008
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista – Tecnologia da informação
468. É correto afirmar que o protocolo Token Ring está na camada de rede quando
comparado com o modelo OSI.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O protocolo Token Ring opera na camada de enlace e física.

MUDE SUA VIDA!


192
alfaconcursos.com.br

Banca: CESPE
Órgão: ANATEL
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Especialista em regulação - Engenharia
469. No Brasil, por operarem na faixa de 5 GHz, os equipamentos Wi-Fi, padrão IEEE 802.11a,
podem sofrer, ocasionalmente, interferência cocanal de telefones sem fio e de
dispositivos Bluetooth.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O padrão Wi-Fi IEEE 802.11a opera na faixa de 5GHz, porém os
dispositivos Bluetooth operam na faixa de 2,4GHz.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
470. A maior parte dos dispositivos wi-fi opera, principalmente, em duas faixas de frequência
reservadas para ISM industrial, scientific and medical — 2,4 GHz e 5 GHz. Outros sistemas
também podem operar nessas faixas, mas o wi-fi tem a prioridade do uso do espectro.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Wi-Fi opera nas faixas de 2,4GHz e 5GHz, bem como o Bluetooth
opera na faixa 2,4GHz, porém não há qualquer prioridade.

Banca: CESPE
Órgão: MPOG
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico de nível superior – categoria profissional 7
471. Bluetooth — um padrão global de comunicação sem fio e de baixo consumo de energia
— permite a transmissão de dados entre dispositivos próximos. Para atender aos vários
tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Classe 1 – 100 m; Classe 2 – 10 m; e Classe 3 – 1 m.

MUDE SUA VIDA!


193
alfaconcursos.com.br

Banca: CESPE
Órgão: ABIN
Ano: 2018
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Oficial de inteligência – área 8
472. Bluetooth é uma tecnologia de substituição de cabos que permite alcance médio com
velocidade mais alta e potência maior que a da tecnologia IEEE 802.11
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Alcance geralmente pequeno (no máximo 100 m), com
velocidades e potência menores que o do Wi-Fi (IEEE 802.11).

Banca: CESPE
Órgão: TCE-PA
Ano: 2016
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista de informática
473. WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: WiMAX é utilizado em áreas metropolitanas e rurais, com grande
alcance.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Perito criminal – área 2
Sistemas de comunicação modernos utilizam, cada vez mais, técnicas de transmissão
digital, incluindo códigos corretores de erro e codificação de linha ou modulação digital. A
respeito desse assunto, julgue o item que se segue.
474. Uma vantagem da codificação de linha polar com utilização de codificação de Manchester
é que essa codificação não possui componente DC.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Codificações de linha polares não possuem componente DC, sendo
esta característica de codificação unipolar.

MUDE SUA VIDA!


194
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário - telecomunicações
475. O codificador de fonte é responsável por codificar a informação de modo a se utilizar
menos bits para representá-la do que era utilizado originalmente
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A codificação de fonte trata da criptografia e compressão de dados,
ou seja, reduzir a quantidade de bits necessários para representá-los.

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Perito criminal – área 2
Julgue o item a seguir, acerca das técnicas de codificação de imagem.
476. Técnicas de compressão com perdas são comumente utilizadas para codificar fotografias
digitais. Contudo, técnicas sem perdas são preferíveis quando se codificam figuras com
gráficos, diagramas e(ou) texto, devido ao borramento e aos artefatos introduzidos pelas
técnicas com perdas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A compressão trata de diminuir o número de bits necessários para
representar algo em relação ao original. Dessa forma, existem basicamente dois tipos de
algoritmos, aqueles que fazem a compressão com perda, em que se reduz o número de bits e
também se reduz a quantidade de informação e existe aquele que faz compressão sem perda,
reduzindo o número de bits, porém sem reduzir a quantidade de informação ali presente.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
477. Entre os possíveis elementos presentes em um transmissor de sistema de comunicação,
incluem-se o codificador de fonte, o codificador de canal e o modulador.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O codificador de fonte transforma a fonte de informação em bits,
o codificador de canal trata de adicionar redundâncias para encontrar e corrigir
possíveis erros na transmissão e o modulador transforma estes bits em sinais a serem
transmitidos em um meio.

MUDE SUA VIDA!


195
alfaconcursos.com.br

Banca: CESPE
Órgão: Polícia Federal
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Perito criminal – área 2
478. O RLE (run-length encoding) é uma técnica de compressão de imagens que introduz
pequenos erros na imagem codificada, mas atinge altas taxas de compressão.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Não se inserem erros em arquivos codificados.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
479. A finalidade do projeto de codificador de canal é reduzir o impacto do ruído presente no
canal sobre o processo decisório no receptor, bem como reduzir as redundâncias do sinal
de transmissão, tal como efetua o codificador de fonte.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: A codificação de canal insere/aumenta bits de redundância na
expectativa de identificar e corrigir erros de transmissão (possivelmente causados
por ruído).

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
480. A compactação da fonte, a despeito da eficiência do codificador de fonte, tem um limite
inferior: a entropia da fonte.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O limite inferior é a entropia da fonte. Se fosse possível uma
compressão máxima, reduzindo tudo a 1 bit, por exemplo, não haveria informação
pelo fato de não existir variação no código, na liberdade do emissor e na incerteza
do receptor.

MUDE SUA VIDA!


196
alfaconcursos.com.br

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário - telecomunicações
A respeito dos sistemas de comunicação, julgue o item a seguir.
481. Um eficiente sistema de codificação de fonte deve ser capaz de reduzir
consideravelmente a quantidade de informação.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: Deve reduzir consideravelmente a quantidade de bits necessários
para representar o símbolo, preferivelmente sem perda de informação.

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário - telecomunicações
482. Quanto maior for a entropia de um sinal, menor será o potencial de compressão sem
perdas desse sinal.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Apenas memorize a regra – quanto maior a entropia, maior a
quantidade necessária em bits para representá-la.

Banca: CESPE
Órgão: TJ-SE
Ano: 2014
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Analista judiciário - telecomunicações
Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue
o item a seguir.
483. O codificador de canal aumenta a quantidade de bits a serem transmitidos, mas não
aumenta a quantidade de informação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A codificação de canal insere bits redundantes, ou seja, sem valor
informacional.

MUDE SUA VIDA!


197
alfaconcursos.com.br

Banca: CESPE
Órgão: INPI
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Pesquisador de telecomunicações, computação e eletrônica
Acerca de transmissão digital, julgue o item a seguir.
484. Entre as vantagens de um código de linha com codificação Manchester, estão o fato de
ele não apresentar componente DC e de possuir largura de banda menor que um código
NRZ operando à mesma taxa de transmissão.
Certo ( ) Errado ( )
Gabarito: Errada
Comentário: A codificação Manchester não apresenta componente DC, porém
utiliza o dobro da banda em relação a NRZ.

Banca: CESPE
Órgão: ANATEL
Ano: 2006
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em regulação - telecomunicações
Atualmente, a maioria dos sistemas de comunicação usa transmissão digital e a tendência
é que, no futuro, todos esses sistemas usem esse tipo de transmissão.
Julgue o item a seguir, relativo a conceitos básicos e a elementos de um sistema de
transmissão digital.
485. A codificação de canal torna os dados transmitidos menos vulneráveis aos efeitos das
imperfeições do meio de transmissão, tais como ruído, desvanecimento e interferências.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A codificação de canal visa identificar e corrigir erros provenientes
da transmissão de dados, causados por ruídos, interferências ou desvanecimentos.

Banca: CESPE
Órgão: Telebras
Ano: 2013
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em gestão de telecomunicações
Acerca das diferentes técnicas de multiplexação e das principais hierarquias de
multiplexação utilizadas em sistemas de comunicação, julgue o item subsecutivo.
486. Na técnica de multiplexação FDM (frequency division multiplexing), é necessário que
todos os sinais estejam sincronizados no tempo.
Certo ( ) Errado ( )

MUDE SUA VIDA!


198
alfaconcursos.com.br

Gabarito: Errado
Comentário: A multiplexação por divisão de frequência (FDM) utiliza diferentes
frequências para enviar os sinais em um mesmo canal; já a multiplexação por divisão
de tempo (TDM) sincroniza o envio dos sinais em um meio.

Banca: CESPE
Órgão: FUB
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Técnico em telecomunicações
Acerca dos principais esquemas de modulação e multiplexação analógicos, julgue o item
seguinte.
487. Os diferentes canais analógicos de TV em radiodifusão são multiplexados pela técnica
FDM (frequency division multiplexing).
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Imagem e áudio são multiplexados utilizando a divisão do meio
por diferentes frequências dos sinais, tornando possível o envio de áudio e imagem
em conjunto.

Banca: CESPE
Órgão: Câmara dos Deputados
Ano: 2012
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo:
488. Como componente das redes de telecomunicações, há as redes de transporte de sinais
ou redes de transmissão, em que a fibra óptica é o meio de transmissão mais adequado
para os sinais digitais, por causar menor atenuação e deterioração desses sinais, além de
oferecer uma banda de transmissão extremamente larga.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Fibras ópticas sofrem menor degradação de sinal, além de
oferecerem a maior largura de banda disponível em meios guiados.

Banca: CESPE
Órgão: Telebras
Ano: 2015
Assunto: Redes de comunicação; Noções básicas de transmissão de dados; tipos de enlace,
códigos, modos e meios de transmissão
Cargo: Engenheiro de telecomunicações
489. As fibras ópticas multímodo, com índice degrau ou índice gradual, apresentam um
núcleo de pequeno diâmetro, o que facilita seu alinhamento. No entanto, as desvantagens
desse tipo de fibra incluem custo elevado, menor taxa de transmissão e maior atenuação
que as fibras monomodo, o que, por sua vez, exige a utilização frequente de repetidores.
Certo ( ) Errado ( )

MUDE SUA VIDA!


199
alfaconcursos.com.br

Gabarito: Errado
Comentário: É a fibra monomodo que possui menor diâmetro.

Banca: CESPE
Órgão: SERPRO
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Técnico – Operação de Redes
No que se refere à instalação e ao suporte de ferramentas de escritório, julgue o item a
seguir.
490. Caso ocorra uma queda de energia no momento em que um usuário edita um texto no
Word, o arquivo de texto não poderá ser recuperado, exceto se já tiver sido salvo.
Certo ( ) Errado ( )
Gabarito: Errado
Comentário: O Word realiza um “auto save/salvamento automático” a cada 10
minutos, na configuração padrão, podendo ser ajustado nas configurações.

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Aplicativos para segurança (firewall, antivírus, antispyware, etc.)
Cargo: Técnico administrativo
491. O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede,
impedindo, assim, que elas se propaguem.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Lembre-se do porteiro barrando pessoas não autorizadas a
entrarem e saírem de um local seguro.

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Noções de segurança
Cargo: Analista - Direito
492. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de
usuários dessas páginas.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Para a CESPE, Spoofing e Phishing são a mesma coisa.

Banca: CESPE
Órgão: MPU
Ano: 2013
Assunto: Noções de segurança
Cargo: Analista - Direito
493. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de
problemas técnicos no computador.
Certo ( ) Errado ( )

MUDE SUA VIDA!


200
alfaconcursos.com.br

Gabarito: Certo
Comentário: O procedimento de backup é realizado justamente tendo em
mente que acidentes e problemas no computador podem e vão ocorrer.

Banca: CESPE
Órgão: CNJ
Ano: 2013
Assunto: Noções de vírus, worms e pragas virtuais
Cargo: Programador de computador
494. Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como
as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos
comandos do aplicativo à perda total das informações.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: Recebem este nome justamente por fazer uso da linguagem de
macro, como o Visual Basic Applications (VBA) no MS Office.

Banca: CESPE
Órgão: CNJ
Ano: 2013
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Cargo: Analista judiciário
495. No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de
um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a
ferramenta Pincel de Formatação.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: O Pincel de Animação é análogo ao Pincel de Formatação.

Banca: CESPE
Órgão: TRT-10ª região
Ano: 2013
Assunto: Redes de computadores
Cargo: Analista judiciário
496. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e
atende, exclusivamente, a uma única organização.
Certo ( ) Errado ( )
Gabarito: Certo
Comentário: A nuvem privada é restrita a uma empresa ou organização.

MUDE SUA VIDA!


201

Você também pode gostar