Você está na página 1de 34

Noções de CRIPTOGRAFIA E AFINS

TEORIA E QUESTÕES
MATERIAL DIDÁTICO PARA OS
CURSOS DE QUESTÕES

CEBRASPE
QUESTÕES DE 2022 a 2018

" Parece que estamos rumando em direção a uma


sociedade onde ninguém é responsável pelo que faz, mas
todos nós somos responsáveis por aquilo que outras
pessoas fizeram, no presente ou no passado."
Thomas Sowell

Questões Fundatec – www.professorjoaoantonio.com.br Página 1


Apresentação do Autor
Olá, querido leitor, estimada leitora,
Meu nome é João Antonio e sou professor de informática há mais de 28 anos. Destes, 25
especificamente dedicados ao ensino para Concursos Públicos.
Este material foi desenvolvido com muito carinho para acompanhar os cursos de Questões da
banca Cebraspe para diversos concursos, que publiquei no meu site
www.professorjoaoantonio.com.br e em escolas nas quais ministro aulas pelo Brasil.
Aqui estão meus contatos e minhas redes sociais (dá um "OI" lá!):

https://www.facebook.com/ProfessorJoaoAntonio

https://www.youtube.com/QuerAprender

https://www.instagram.com/ProfessorJoaoAntonio

https://t.me/ProfessorJoaoAntonio
https://t.me/CanalJoaoAntonio [meu canal no Telegram]

https://www.professorjoaoantonio.com.br [meu site com cursos]

professorjoaoantonio@yahoo.com

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 2


Sumário
1. Internet, Navegadores, E-mail, Redes e Afins ............................................................................................................... 4
2. Noções de Segurança da Informação e Afins............................................................................................................. 14
3. Microsoft Windows .......................................................................................................................................................................... 19
4. Microsoft Excel e LibreOffice Calc ....................................................................................................................................... 23
5. Microsoft Word e LibreOffice Writer ................................................................................................................................. 27
6. Linux ............................................................................................................................................................................................................ 31
7. Gabarito.................................................................................................................................................................................................... 33
7.1. Internet, Navegadores, E-mail, Redes e Afins ............................................................................................................. 33
7.2. Noções de Segurança da Informação e Afins............................................................................................................. 33
7.3. Microsoft Windows .......................................................................................................................................................................... 33
7.4. Microsoft Excel e LibreOffice Calc ....................................................................................................................................... 34
7.5. Microsoft Word e LibreOffice Writer ................................................................................................................................. 34
7.6. Linux ........................................................................................................................................................................................................... 34
7.7. Microsoft Word e LibreOffice Writer .............................................................. Erro! Indicador não definido.

Atualizado em 26/04/2022 12:00:00

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 3


1. Internet, Navegadores, E-mail, Redes e Afins
1) (2022) No Microsoft Edge, é possível optar pela navegação InPrivate, em que a consulta a páginas
na Web é feita sem que sejam armazenados históricos de endereços ou cookies, por exemplo.

2) (2022) Assinale a opção em que são apresentadas as camadas de rede presentes tanto no modelo
OSI como no TCP/IP.
a) enlace, transporte e sessão d) física, Internet e sessão
b) Internet, transporte e apresentação e) enlace, transporte e aplicação
c) transporte, sessão e apresentação

3) (2022) A camada do modelo OSI que tem como objetivo a transformação do canal de transmissão
em uma linha livre de erros é a camada de
a) rede. c) apresentação. e) sessão.
b) transporte. d) enlace de dados.

4) (2022) Uma rede de comunicação que permite a conexão de computadores para


compartilhamento de recursos, como impressoras, é denominada rede
a) pessoal. c) de longa distância. e) metropolitana.
b) interligada. d) local.

5) (2022) Denomina-se cabo coaxial, em uma rede de comunicação, o tipo de mídia de comunicação
que realiza a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão
de dados com capacidade de largura de banda muito maior do que os pares trançados.

6) (2022) Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com
frequência um país ou continente — e contém um conjunto de máquinas cuja finalidade é
executar os programas (ou seja, as aplicações) do usuário

7) (2021) Com o avanço das mídias web, uma tem ficado famosa por consistir em um sistema capaz
de publicar documentos sonoros na Internet de modo que seja possível baixá-los no próprio
computador ou dispositivo móvel através de aplicativos, programas específicos ou sítios. Esse
sistema é o(a)
a) jukebox digital. c) streaming. e) broadcasting.
b) MP3. d) podcasting.

8) (2021) No modo de navegação anônima do Chrome, é possível navegar na web com privacidade,
já que, nessa situação, o Chrome
a) não salva cookies, mas salva os dados do sítio eletrônico visitado.
b) não salva as informações inseridas em formulários, nem os arquivos de download criados pelo
usuário.
c) mantém a atividade do usuário não reconhecida pelos sítios eletrônicos que ele visita.
d) não salva o histórico de navegação, mas mantém os favoritos criados pelo usuário.
e) mantém a atividade do usuário invisível para o provedor de acesso à Internet.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 4


9) (2021) A opção Limpar dados de navegação do
navegador Google Chrome é acionada quando se
deseja apagar dados que ficaram armazenados no
computador do usuário. Ao acioná-la, conforme a
figura apresentada, o navegador
a) apaga e bloqueia acesso a sítios já visitados pelo
usuário.
b) impede que se visualize a lista de sítios já
visitados até então pelo usuário.
c) apaga todas as imagens armazenadas no
computador do usuário.
d) limpa o computador de vírus, worms, cookies e
outras ameaças.

10) (2021) A computação em nuvem é melhor aplicada a situações de comunicação em que


a) a conexão com a Internet ou o link de rede esteja instável.
b) várias aplicações e recursos sejam remotamente usados como se estivessem armazenados no
computador do usuário.
c) os recursos de que se necessita estejam todos localizados ou instalados na mesma máquina
do usuário.
d) o site que se deseja acessar esteja muito longe fisicamente.

11) (2021) Embora tenham recursos em comum, o Microsoft Edge e o Google Chrome diferenciam-
se, em suas versões mais recentes, pelo fato de este último, ao contrário do primeiro, dispor de
uma funcionalidade que permite verificar se as senhas armazenadas e sincronizadas foram
comprometidas, ou seja, se elas se encontram em banco de dados de senhas que vazaram da
nuvem.

Para responder às duas próximas questões, considere o texto abaixo, que fornece uma situação
hipotética a ser analisada:

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email
corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os
dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar,
veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no
momento da transferência) e, assim que a transferência for recebida, eu removerei
imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.

12) (2021) Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo
SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 5


protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus
dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

13) (2021) Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a
intranet de uma organização.

14) (2021) A computação na nuvem (cloud computing) possibilita que aplicações executadas em
servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga
escala e com o uso “elástico” de recursos.

15) (2021) No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras
maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao usuário
resultados idênticos.

16) (2021) O provisionamento para aumento de recursos como memória ram e armazenamento é
uma característica disponibilizada em um ambiente de PaaS (Platform as a Service).

17) (2021) O aumento ou a redução rapidamente na capacidade de recursos computacionais como


processador sob demanda, é uma característica para serviços de cloud computing.

18) (2021) Uma solução de software como o Microsoft Office 365, que pode ser acessado pela Web, a
partir de login e senha em formato de assinatura com pagamentos mensais, é denominada SaaS
(Software as a Service).

19) (2021) O navegador Chrome impede a instalação de qualquer extensão, por questões de
segurança e privacidade na navegação dos usuários.

20) (2021) O navegador Chrome permite a sincronização de dados, como histórico, favorito e senhas,
a partir da conta Google do usuário.

21) (2021) Para não memorizar o histórico de navegação pelo navegador Firefox, deve-se utilizar,
necessariamente, a navegação privativa, pois de outra forma além dessa o histórico será
registrado.
22) (2021) Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em
aplicativos tais como o Apple Mail e o Microsoft Outlook.

23) (2021) Sempre que uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é
sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google.

24) (2021) Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador
conectado em rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de
recursos disponibilizados na área de trabalho remota do Windows 10.

25) (2021) Considere que a sintaxe "velocidade do jaguar" –carro tenha sido utilizada em uma
pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a frase velocidade
do jaguar, com essa correspondência exata, sem a palavra carro.

26) (2021) Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores,
infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado
em um servidor de uma intranet.

27) (2021) Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas),
restringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se
as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita conforme
apresentado a seguir.
"operação apate" -drogas site:pcdf.df.gov.br

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 6


28) (2021) O Google Chrome armazena a lista de sites que foram visitados pelo usuário, a qual pode
ser visualizada por meio da opção
a) Histórico.
b) Downloads.
c) Favoritos.
d) Armazenamento da Conta do Google.
e) Seus Dispositivos.

29) (2021) Foi solicitado ao analista pesquisar, por meio do <www.google.com.br., o termo Apex em
sites do governo brasileiro (domínio gov.br), especificamente em páginas que tenham sido
atualizadas nas últimas 24 horas. Nessa situação hipotética, o analista deverá
a) inserir a expressão Apex site:gov.br no campo de busca e efetuar a pesquisa. Depois, na página
de resultados, ele deverá clicar o link Ferramentas e selecionar, no menu de filtro por data, a
opção Nas últimas 24 horas.
b) limitar a pesquisa às páginas atualizadas nas últimas 24 horas inserindo a expressão Apex
lasttime:24h no campo de busca e efetuar a pesquisa; contudo, não é possível limitar os
resultados por domínio.
c) inserir a expressão Apex *.gov.br updatetime:24h no campo de busca e efetuar a pesquisa.
d) limitar a pesquisa aos domínios gov.br usando a expressão Apex gov.br e efetuar a pesquisa,
contudo não é possível limitar os resultados por sua data de atualização.

30) (2021) No Chrome 91, para permitir que o usuário não veja nem modifique as informações de
outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do usuário seja excluído
do computador, é necessário navegar no Google Chrome
a) no modo Navegação anônima.
b) no modo visitante (perfil visitante).
c) ativando a opção “proteção reforçada” em navegação segura.
d) bloqueando todos os cookies de terceiros.

31) (2021) Usando o Google, um usuário pretende encontrar somente arquivos do tipo PDF que
contenham a expressão ApexBrasil e que não contenham a expressão franchising. Considerando
essa situação hipotética, assinale a opção que apresenta o texto que esse usuário deve digitar no
campo de busca do Google para que a pesquisa retorne o resultado desejado por ele.
a) ApexBrasil in pdf not franchising c) ApexBrasil filetype:pdf –franchising
b) ApexBrasil in pdf exclude franchising d) ApexBrasil file:pdf not franchising

32) (2021) No Chrome versão 91, é possível acionar o modo de janela anônima mantendo-se a
navegação privada. Nesse modo,
a) apenas os históricos de navegação são gravados no dispositivo, com exceção dos cookies.
b) informações inseridas em formulários não são salvas no dispositivo.
c) apenas dados de sites são salvos no dispositivo.
d) nem o provedor de acesso à Internet, nem o software de monitoramento de pais, por exemplo,
visualizam a atividade do usuário.

33) (2021) As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por
exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private
network).

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 7


34) (2021) As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento
de recursos computacionais: é necessário estabelecê-los no momento da contratação e não há
possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo
contrato.

35) (2021) A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e
oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de
tecnologia da informação no que diz respeito a cloud computing.

36) (2021) Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos
pacotes que trafegam entre roteadores e sistemas finais.

37) (2021) Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google
Chrome, for visualizado o ícone de um cadeado cinza ( ) ao lado da URL, o símbolo em questão
estará sinalizando que esse ambiente se refere à intranet da Polícia Federal.

38) (2021) A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a
possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário
comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros.

39) (2021) A forma correta para pesquisar no Google a correspondência exata da frase “crime
organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado" in pf.gov.br.

40) (2021) Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece acesso
a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar
aplicativos.

41) (2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca do Google, serão
pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter.
campanha PRF @twitter

42) (2021) Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e
sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da
Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em
uma intranet e utilizarem o protocolo HTTPS.

43) (2021) Acerca das principais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens
seguintes.
I. A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre objetos físicos,
ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a
coleta e a troca de dados.
II. A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimização
do tempo.
III. Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de
sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 8


44) (2021) Na Internet, cookies são informações
a) armazenadas em um servidor web por um sítio que o usuário visita.
b) armazenadas no computador do usuário por um sítio que ele visita.
c) sobre o tamanho do disco rígido do computador do usuário.
d) acerca do tipo e da velocidade do processador do computador do usuário.
e) armazenadas secretamente no computador do usuário e depois movidas para outro
computador.

45) (2021) O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de
transporte no envio de emails do cliente para o destinatário.

46) (2021) O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web
acessada.

47) (2021) Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na
Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do
computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado
a) spyware. b) spam. c) worm. d) botnet. e) cookie.

48) (2020) No Bing, ferramenta de busca da Microsoft, é possível fazer a pesquisa visual utilizando-se
uma imagem, em vez de apenas um texto ou caracteres digitados.

49) (2020) Instalados em navegadores da Web, os complementos são aplicativos utilizados para
permitir que determinados conteúdos sejam exibidos na tela.

50) (2020) No Internet Explorer, é possível abrir várias janelas dentro de uma mesma guia do
navegador.

51) (2020) As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de
identificação do conteúdo do sítio (doctype), como em http://site.com.br/contato

52) (2019) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.

53) (2019) As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os
empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma
colaborativa.

54) (2019) Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP,
é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a
páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de
informações corporativas. As características dessa rede de computadores são típicas de
a) rede de correio eletrônico. d) intranet.
b) extranet. e) World Wide Web (WWW).
c) Internet.

55) (2019) A Internet apresenta como característica o fato de


a) ter seus conteúdos disponibilizados controlados pelo registro.br.
b) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 9


e) ser formada por diferentes redes.

56) (2019) Uma empresa possui, em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos,
de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para
acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um
email e enviá-lo a outro usuário. Nesse caso, o computador do usuário conectado a essa rede é
considerado
a) um servidor. d) um gerenciador de serviços.
b) uma estação de trabalho. e) um orquestrador de infraestrutura.
c) um provedor de serviços.

57) (2019) A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de
amigos, seguidores e até mesmo desconhecidos, é a principal característica
a) da tecnologia social. c) da comunicação de massa. e) de mídias sociais.
b) do marketing social. d) de redes sociais.

58) (2019) Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca
apenas de arquivos no formato PDF.

59) (2019) A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.

60) (2019)* Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e
controlar outro computador, independentemente da distância física entre eles, desde que ambos
os computadores estejam conectados à Internet.

61) (2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.

62) (2018) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” –“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio
da FUB que estiverem disponíveis na Internet.

63) (2018) Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo
uso de
a) teclado virtual. c) antivírus. e) navegação anônima.
b) máquina virtual. d) bloqueador de pop-ups.

64) (2018) Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.

65) (2018) No navegador Chrome, se a opção de sincronização estiver ativada, informações como
favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.

66) (2018) A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico,
dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra de
endereço dos sítios visitados.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 10


67) (2018) O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros,
como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens
por meio de sua(s) cor(es).

68) (2018) Assinale a opção correspondente ao conceito de entrega sob demanda de poder
computacional, armazenamento de banco de dados, aplicações e outros recursos de tecnologia
da informação por meio de uma plataforma de serviços via Internet.
a) rede privada virtual
b) extranet
c) computação em nuvem
d) computação quântica
e) zona desmilitarizada, do inglês demilitarized zone (DMZ)

69) (2018) Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada
em
a) comutação de células.
b) comutação de circuitos.
c) rótulos de comutação.
d) comutação de pacotes.
e) comutação de mensagens.

70) (2018) Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras
e dados, independentemente da localização física desses recursos e dos próprios usuários, é
possível mediante a utilização de
a) becape corporativo. d) processamento centralizado.
b) controle de acesso lógico. e) compartilhamento de recursos.
c) gerenciamento de contas.

71) (2018) Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção
correta.
a) A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem.
b) A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de
mais espaço de armazenamento.
c) A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso
necessite de maior capacidade de processamento.
d) Os serviços contratados podem ser acessados apenas de computadores localizados dentro da
empresa.
e) Os serviços contratados podem ser desligados em horários predeterminados, para economia
de custos.

72) (2018) O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito
ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na
caixa de pesquisa.

73) (2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na
primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na
caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados
obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo
de pesquisa e o símbolo ou a palavra.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 11


74) (2018) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.

75) (2018) Instruções típicas como USER e PASS são permitidas pelo protocolo POP

76) (2018) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados
trafegados entre o computador do usuário e o servidor são criptografados.

77) (2018) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).

78) (2018) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre
si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de
entrada.

79) (2018) Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por
diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada
aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento,
eles devem ser encapsulados juntos, em um formato de contêiner.

80) (2018) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.

81) (2018) Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base
de dados da pesquisa.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.

82) (2018) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.

83) (2018) Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

84) (2018) O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.

85) (2018) Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing

86) (2018) Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN
(local area network) interna de uma organização.

87) (2018) As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo.

88) (2018)* Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 12


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede
de integração facilita a centralização do serviço de email, que é compartilhado para todas as
unidades da empresa e outros sistemas de informação.

89) (2018) Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.

90) (2018) Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.

91) (2018)* SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.

92) (2018) As informações do DNS (domain name system) estão distribuídas em várias máquinas e o
tamanho de sua base de dados é ilimitado.
93) (2018) A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.

94) (2018) A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios
de outras organizações).

95) (2018) URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
96) (2018) Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que
ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso
se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo
móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos
configurados.

97) (2018) Em determinado computador, no histórico de navegação de um usuário do Google Chrome,


observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com
https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que
esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas
da intranet é o caráter limitado ao seu acesso.

98) (2018) Na situação precedente, para permitir que um servidor web convencional funcione
normalmente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a
porta padrão e o protocolo de transporte a serem utilizados são, respectivamente, a
a) 80 e o SSH. c) 80 e o TCP. e) 80 e o UDP.
b) 53 e o UDP. d) 53 e o TCP.

99) (2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.

100) (2018) No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de
favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de
acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 13


2. Noções de Segurança da Informação e Afins
1) (2022) A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao
contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros
programas, mas pela execução direta de uma de suas cópias.

2) (2022) A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus,
antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o
código malicioso possui para identificá-lo.

3) (2022) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados
por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante
a navegação na Internet ou até mesmo por meio de emails falsos (phishing).

4) (2022) O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no
computador, sem o conhecimento do usuário.

5) (2022) Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de


código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de
senhas e arquivos, é
a) spyware. c) cavalo de troia. e) worms.
b) ransomware. d) vírus.

6) (2022) O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall
quanto de sistema anti-malware.

7) (2021) Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados
inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi
exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso
conhecido como
a) vírus. c) trojan ou cavalo de troia. e) ransomware.
b) força bruta. d) email spoofing

8) (2021) Uma solução de segurança adotada para proteger uma rede de tentativas de acessos
externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade,
é chamada de
a) anti-spyware. b) criptografia. c) antivírus. d) firewall.

9) (2021) Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode
substituí-los por um firewall pessoal sem prejuízo à sua segurança, porque esse aplicativo possui
recursos que tanto eliminam vírus quanto bloqueiam adware.

10) (2021) Infere-se do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de
todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata
de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais
foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do
usuário.

11) (2021) Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

12) (2021) Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.

13) (2021) Vírus é um pequeno programa de computador que propositalmente se replica e não
depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha
automaticamente.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 14


14) (2021) Para que as pragas virtuais denominadas worms ataquem o computador em uso, é
necessário que se execute um arquivo do tipo .bat.

15) (2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas
usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e senha
pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.

16) (2021) No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus e ameaças inclui
configurações de acesso controlado a pastas, para impedir que aplicativos desconhecidos
mudem arquivos em pastas protegidas, visando à proteção contra
a) spam. b) ransomware. c) spyware. d) backdoor.

17) (2021) Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para
o restabelecimento do acesso a seus dados.

18) (2021) Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e
esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos
arquivos.

19) (2021) Ransomware é um programa malicioso de computador que se propaga por meio da
inserção de cópias de si mesmo em arquivos criptografados.

20) (2021) Spam é um tipo de email que contém mensagem indesejada — como, por exemplo,
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou
autorização.

21) (2020) Integridade é a característica que garante o acesso à informação somente para quem
estiver autorizado.

22) (2020) Identificação e autenticação são requisitos de segurança da informação que consistem em
identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.

23) (2019) Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.

24) (2019) No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.

25) (2019) Acerca de certificação digital, assinale a opção correta.


a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois,
encaminhar as solicitações de certificados, mantendo registros das operações.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 15


d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e
CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e
auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

26) (2019) Julgue os itens a seguir, acerca de segurança da informação.


I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS,
FTP e SMTP.
II. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
III. Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV. Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
a) I e III. b) I e IV c) II e III. d) I, II e IV. e) II, III e IV.

27) (2019)* Para o estabelecimento de padrões de segurança, um dos princípios críticos é a


necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um
acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.

28) (2018) A superexposição em redes sociais virtuais, com a publicação indiscriminada de


informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização,
seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
a) bloqueio das senhas de acesso a programas instalados.
b) exploração de vulnerabilidades dos programas instalados.
c) criação de perfis falsos em redes sociais.
d) invasão de privacidade.
e) ataques de ransomware.

29) (2018) A possibilidade de invasores explorarem vulnerabilidades existentes em programas


instalados em um computador pessoal pode ser reduzida significativamente pela
a) utilização de criptografia de disco.
b) criação de uma senha forte para acesso aos sistemas.
c) realização frequente da atualização dos programas.
d) utilização preferencial de software livre.
e) realização periódica de becape dos programas instalados e dos dados.

30) (2018) A respeito de segurança da informação, julgue os itens a seguir.


I. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e
críticas não sejam roubadas do sistema.
II. A gestão de segurança da informação deve garantir a disponibilidade da informação.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 16


III. A confidencialidade garante a identidade de quem envia a informação.
IV. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.
Estão certos apenas os itens
a) I e II. b) I e III. c) II e IV d) I, III e IV e) II, III e IV.

31) (2018) Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra
pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada
para impedir esse tipo de acesso indevido.
a) biometria.
b) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais).
c) captcha
d) geração automática de login para acesso
e) validação de redes sociais

32) (2018) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

33) (2018) Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o
scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de
remover 99% dos vírus existentes

34) (2018) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não
é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

35) (2018) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados
trafegados entre o computador do usuário e o servidor são criptografados.

36) (2018) Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor
de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e
solicita resgate.

37) (2018) A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes
sociais.

38) (2018) Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será
algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

39) (2018) A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

40) (2018) Um ataque de ransomware comumente ocorre por meio da exploração de


vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse
tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por
força bruta da criptografia aplicada.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 17


Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.

41) (2018) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

42) (2018) Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de
uma rede local e entrar em ação ao identificar um sniffer externo.

43) (2018)* Cavalos de Troia são exemplos de vírus contidos em programas aparentemente
inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

44) (2018) Os softwares de spyware têm como principal objetivo adquirir informações confidenciais
de empresas e são usados como uma forma de espionagem empresarial.

45) (2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.

46) (2018) Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.

47) (2018) O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.

48) (2018) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o
a) diferencial. c) periódico. e) completo.
b) incremental d) diário.

49) (2018) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também
um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito
seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são
remetidos por correio eletrônico para outros usuários, é conhecido como
a) vírus de programa. c) backdoor. e) vírus de boot.
b) vírus de macro. d) hoax.

50) (2018) Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele
capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores, é conhecido como
a) botnet. b) spyware. c) backdoor. d) trojan. e) worm.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 18


3. Microsoft Windows
1) (2022) No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o
sistema operacional trata os dois como arquivos diferentes.

2) (2022) No Explorador de Arquivos do Windows 10, é possível criar um atalho para acesso aos
arquivos do usuário disponíveis na nuvem do Office 365.

3) (2022) Por meio de configuração adequada, um ícone de programa pode ser fixado à barra de
tarefas do Windows, de modo que o programa possa ser acessado diretamente por ali.

4) (2022) Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede,


de hardware e de instalação e desinstalação de programas.

5) (2022) No ambiente Windows, cada tipo de arquivo está associado a um programa padrão, não
sendo possível alterar essa associação.

6) (2022) Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de
Arquivos, tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da
capacidade da unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.

7) (2022) A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla , é possível
visualizar uma lista de ferramentas proprietárias, assim como aquelas instaladas pelo usuário.

8) (2022)* O botão , localizado na barra de tarefas do Windows 10, permite que se visualizem em
tela todas as janelas abertas, no momento, na máquina do usuário.

9) (2021) No Windows 10, o usuário pode configurar backups de suas pastas, suas imagens e seus
documentos, por exemplo, e armazená-los utilizando a cloud storage por meio do OneDrive, o
que lhe possibilita recuperar esses dados em outros dispositivos, caso necessário.

10) (2021) O Windows 10 Enterprise gera uma ID de anúncio exclusiva para cada usuário em um
dispositivo e, com base nessa ID e nas atividades dos usuários, é possível configurar o Windows
para permitir que aplicativos forneçam anúncios mais relevantes.

11) (2021) Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos
no Windows 10, o usuário poderá conferir, além da data de modificação do arquivo, a data de sua
criação e do último acesso ao arquivo.

12) (2021) O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo
de dados, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o
acesso a dados não autorizados aos arquivos.

13) (2021) Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até
256 caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : ".

14) (2021) No Windows, os arquivos e as pastas recentemente utilizados pelo usuário ficam disponíveis,
em destaque, ao se abrir, no Explorador de Arquivos,
a) a Área de Trabalho. c) o Acesso Rápido. e) a pasta Documentos.
b) a pasta Favoritos. d) a pasta Usuários.

15) (2021) No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto
(arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades
ou em outros documentos. Essa funcionalidade é denominada
a) Lixeira. c) Colar Especial. e) Área de Transferência.
b) Meu Computador. d) Pesquisar.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 19


16) (2021) Considerando que um usuário deseje encontrar uma solução nativa do Windows que o
ajude a excluir do disco local somente arquivos que estejam também no OneDrive, assinale a
opção que corresponde à função que, no Windows 10, versão 1809 e superiores, em conjunto com
o OneDrive, ajuda a liberar espaço em disco automaticamente, disponibilizando arquivos que não
sejam usados, de modo que fiquem somente online, sem ocupar espaço local.
a) Limpar Histórico de Atividades (Timeline)
b) Sensor de Armazenamento (Windows Storage Sense)
c) Aumento de Inicialização (Startup boost)
d) Pasta compactada (Compressed folder)

Um usuário necessita de uma solução nativa do Windows 10 que se integre ao sistema operacional
e proteja os dados do usuário contra as ameaças de roubo de dados, criptografando os dados
conforme eles estão sendo gravados.

17) (2021) Considerando-se essa situação hipotética, é correto afirmar que, no Windows 10, o recurso
de proteção de dados que pode criptografar os dados conforme eles estão sendo gravados e
resolver a necessidade desse usuário é o(a)
a) BitLocker.
b) Proteção DMA de Kernel.
c) Proteção de Informações do Windows (WIP).
d) AppLocker.

18) (2021) Assinale a opção que apresenta a tecnologia do Windows 10 versão 1709 que permite
instalar e configurar previamente novos dispositivos, preparando-os para uso produtivo, de forma
a permitir uma redução do tempo gasto na implantação, no gerenciamento e na desativação de
dispositivos.
a) Windows Autopilot c) Windows Holographic
b) Microsoft Intune d) Microsoft Active Directory

19) (2021) No Windows 10, ao clicar, com o botão direito do mouse, a opção Iniciar e, em seguida,
selecionar a opção Explorador de Arquivos,
a) apresenta-se a opção de visualizar os aplicativos que estão abertos, quando do acesso, para
gerenciar tarefas.
b) consegue-se acessar à barra de tarefas na qual consta a opção de pesquisa automática no
OneDrive.
c) pode-se navegar pelas páginas Web que tenham sido recentemente consultadas.
d) tem-se acesso ao mecanismo de pesquisa e de busca por documentos armazenados
localmente no computador ou nos drives mapeados.

20) (2021) No Windows, ainda que seja possível compartilhar configurações — como plano de fundo
e histórico de navegação do Internet Explorer — entre computadores que utilizem a mesma conta
em outras máquinas com Windows 10, não é permitido, em razão da segurança, o
compartilhamento de senhas.

21) (2020) A visualização de arquivos do Windows Explorer, no modo lista, permite que um arquivo
seja identificado e classificado por nome, tipo ou data de modificação.

22) (2020) No Windows Explorer, os arquivos são elementos de armazenamento de informação, e as


pastas são objetos para a organização dos arquivos.

Questões Fundatec – www.professorjoaoantonio.com.br Página 20


23) (2019) O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por meio do
utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas
ferramentas de editores de textos e planilhas.

24) (2019) Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.

25) (2018) No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar,
é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute de
exibição da seção.

26) (2018) No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser
recortadas, podendo apenas ser copiadas ou excluídas.

27) (2018) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo.
Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia
de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

28) (2018) O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários
dos aplicativos, para o controle do nível de acesso aos respectivos dados.

29) (2018) Windows é um exemplo de sistema operacional de núcleo monolítico, em que um único
processo executa as principais funções.

30) (2018) No Windows 7, utilizando o Windows Explorer, um usuário realizou as seguintes ações:
§ clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc,
localizado na pasta C:\dados\;
§ selecionou, na lista disponibilizada, a opção Recortar;
§ navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área
vazia;
§ na lista disponibilizada, escolheu a opção Colar.
Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo
instituto_federal.doc
a) será transferido da pasta C:\dados\ para a pasta C:\backup\.
b) estará armazenado tanto na pasta C:\dados\ quanto na pasta C:\backup\.
c) será mantido apenas na pasta C:\dados\.
d) terá um atalho, localizado na pasta C:\backup\, apontando para ele.
e) será excluído da pasta C:\dados\ e enviado para a Lixeira do Windows.

31) (2018) O sistema operacional Windows 10 inclui nativamente a plataforma Windows Defender,
composta por ferramentas antivírus e de firewall pessoal, entre outras.

32) (2018) O Windows 10 permite que o usuário configure as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em
que <username> equivale ao nome do usuário que configurou o becape.

33) (2018) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de
rede, arquivos ou endereços, os quais são salvos na área de transferência.

34) (2018) Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado
pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que
identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do
Microsoft Excel.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 21


35) (2018)* No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde
poderá ser recuperado por meio da opção Restaurar.

36) (2018) No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na
qual se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.

37) (2018) Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um
usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após
ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo.
Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá
a) pressionar simultaneamente a tecla do Windows e a tecla F, para exibir em segundo plano a
lista de programas que estão travando o sistema e, nela, localizar e encerrar o aplicativo X.
b) inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre
ele com o botão da direita e, então, selecionar a opção Finalizar tarefa.
c) pressionar, no teclado, a tecla DELETE para encerrar de forma forçada o aplicativo X.
d) efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, pois
esta ação fechará a janela que não estava respondendo.
e) inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo aplicativo, a
janela de X, que não estava respondendo, será finalizada automaticamente.

38) (2018) Um usuário, utilizando o Windows 8, executou o procedimento adequado para compactar
oito arquivos, com extensões identificadoras de diversos tipos de aplicativos, em um único arquivo
com a extensão zip. Um dos oito arquivos, denominado aula.pptx, estava aberto durante o
procedimento de compactação. Nesse caso,
a) os arquivos não terão sido compactados, pois só arquivos com a mesma extensão podem ser
compactados em conjunto.
b) todos os oito arquivos terão sido compactados.
c) todos os arquivos terão sido compactados, com exceção do arquivo aula.pptx.
d) o arquivo zip terá sido gerado, mas não conterá nenhum arquivo compactado.
e) o arquivo aula.pptx não terá sido compactado, pois a compactação em zip restringe-se a
arquivos de texto.

39) (2018) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.

40) (2018) Acerca do uso do Windows Explorer (WE) para o gerenciamento de arquivos, pastas e
programas sob os sistemas Windows Vista e Windows 7 Professional, assinale a opção correta.
a) No WE, para ver a data de modificação de um arquivo, uma possibilidade é selecionar a opção
Lista entre as opções de visualização de pastas.
b) No WE, para se verificar que processador e que quantidade de memória RAM estão instalados
no computador, uma opção é clicar o ícone Computador com o botão direito do mouse e, em
seguida, escolher a opção Propriedades.
c) Em sua configuração padrão, a área da janela do WE apresenta dois painéis: o do lado esquerdo
mostra a árvore de pastas e os arquivos; no do lado direito, visualiza-se o conteúdo dos arquivos.
d) O WE permite que o usuário criptografe o conteúdo de uma pasta mediante a seguinte
sequência de procedimentos: clicar o botão direito do mouse, selecionar a opção Criptografar
e digitar a senha desejada.
e) O WE não permite que arquivos localizados na pasta c:\Windows\system32 sejam removidos,
pois eles são arquivos de configuração do sistema operacional.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 22


4. Microsoft Excel e LibreOffice Calc
1) (2022) Ao se inserir, na célula C5 da planilha do Microsoft Excel 365
mostrada abaixo, a fórmula =SOMA(B2:C4), o valor obtido será 22.

2) (2022) A alça de preenchimento do Excel pode ser utilizada para se


fazer o autopreenchimento de um conjunto de células, quando o
formato dessas células permitir o emprego desse recurso.

3) (2022) Em uma planilha Excel, a divisão de qualquer número por


ZERO apresentará o erro #VALOR!, o que indica que um dos operandos está inválido.

4) (2021) No MS Excel, utilizando-se a fórmula =4*2+3, o resultado do cálculo será


a) 9. b) 20. c) 14. d) 11.

5) (2021) O Microsoft Excel para Office 365 possibilita que sejam gerados gráficos a partir de dados
gravados em uma planilha, mas não consegue remover valores duplicados em formatação
condicional, sendo necessário para tanto utilizar recursos do Microsoft Access ou outro software.

Utilize a figura ao lado para responder às duas próximas


questões:

6) (2021) Considerando-se que a célula D5 contenha a


fórmula =SOMA(B2:C4), é correto afirmar que o valor
resultante nessa célula será 200.

7) (2021) Considerando-se que a célula D2 contenha a


fórmula =(B$2+C$2), é correto concluir que, ao se arrastar a
alça de preenchimento para baixo até a célula D4, o valor resultante nesta célula será 400.

8) (2021) A planilha ao lado apresenta o total de


crimes cometidos nas regiões X e Y. Caso deseje,
com base nesses dados, obter a média de todos
os crimes, independentemente da região onde
eles foram cometidos, e inseri-la na célula D4, o
usuário deverá utilizar a seguinte fórmula.
=MÉDIA(B2:C3)

9) (2021) Considere que se deseje criar uma fórmula no


Excel 2016, em português, para preencher
automaticamente as células C2; C3 e C4, a partir do
valor de B1; B2 e B3, apresentadas na tabela
precedente. Nesse caso, assinale a opção que
apresenta a fórmula correta a ser desenvolvida em
C2 e depois copiada com as alterações devidas em
C3 e C4, sabendo que a regra é que, para “Volume
de Exportações” maiores que 15, deve-se preencher o campo “Atingiu a meta” com “Sim”, e, para
valores abaixo de 15, com “Não”.
a) =SE (B2>15 then "Sim" else "Não") c) =SE (B2; >15:"Sim"; < 15: "Não")
b) =SE (B2; >15; then "Sim"; else "Não") d) =SE(B2>15;"Sim";"Não")

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 23


10) (2021) Um usuário do Microsoft Office 365 deseja criar, em Excel,
uma lista suspensa nas células B2, B3 e B4, de modo a permitir a
seleção das entradas padronizadas Masculino e Feminino,
restringindo a entrada de dados, para que o conteúdo da célula
seja preenchido a partir da seleção de um desses valores, conforme
demonstrado na imagem a seguir.
Nesse caso, para criar esse menu suspenso na célula, o usuário
deve utilizar a funcionalidade
a) Filtro Avançado. c) Tabela Dinâmica.
b) AutoFiltro. d) Validação de Dados.

11) (2021) Se um usuário recebesse a planilha Excel a


seguir somente com os dados contidos nas
colunas A e B e necessitasse preencher a coluna
C, em vez de digitar manualmente os dados, ele
poderia, para fazer o referido preenchimento,
digitar o conteúdo “Acre - AC” na célula C1;

selecionar a célula C1; e acionar o botão na


guia dados.

12) (2021) No Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis linhas ou
colunas durante a rolagem de página, deve-se percorrer, na faixa de opções, o caminho
a) Layout da Página — Área de Impressão. d) Exibir — Congelar Painéis.
b) Inserir — Quebras. e) Exibir — Zoom na seleção.
c) Fórmulas — Mostrar Fórmulas.

13) (2021) O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha,
o qual pode ser acessado a partir da aba Dados.

14) (2020) Os dados em uma planilha podem ser classificados: se os nomes forem classificados em
ordem crescente, então eles serão classificados de A para Z.

15) (2020) Um arquivo CSV (character-separated values) típico é composto de um registro header,
um ou mais registros de detalhe e um registro trailer, e cada um desses registros possui um
campo de tamanho fixo.

16) (2020) A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um
intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno.

17) (2019) No Excel, a fórmula =(B2+C2+D2+E2)/4


a) permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2.
b) permite o cálculo da soma dos valores entre as células B2 até E2.
c) não é válida, pois o Excel não permite fórmulas com parênteses.
d) permite o cálculo da divisão do valor de cada célula por 4, individualmente.
e) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células.

18) (2019) No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas ou
absolutas. Assinale a opção que apresenta o sinal a ser utilizado para que não haja alteração da
fórmula nem de seu conteúdo quando ela for copiada para uma nova célula na planilha,
tornando-a assim absoluta.
a) = b) + c) $ d) * e) /

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 24


19) (2019) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma
fórmula não seja alterada quando for copiada.

20) (2019) No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na
seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^);
porcentagem (%).

21) (2018) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento,
Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados.

22) (2018) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras
minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo
resultado.

23) (2018) Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas
manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.

24) (2018) Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls e venda.xls. No
primeiro arquivo, há dados de clientes, separados em colunas, tais como CPF e nome, uma linha
para cada cliente. No segundo arquivo, também separado em colunas, valor da venda e CPF do
cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir da planilha venda.xls,
buscasse automaticamente o nome do cliente constante na planilha clientes.xls por meio da
comparação do CPF.
Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será
impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas informações
estarem em arquivos distintos.
25) (2018) Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser
utilizado como um banco de dados para tabelas com mais de um milhão de registros.

26) (2018) Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão
na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na
célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).

27) (2018) Na figura ao lado,


que ilustra parte da janela
de edição de uma planilha
no LibreOffice Calc 5.3, para
que seja apurada a relação
CANDIDATO / VAGA, deve-
se
a) inserir a fórmula =G8/F8
nas células de H8 a H13.
b) inserir a fórmula
=F8+:F13/F8 nas células
de H8 a H13.
c) digitar a fórmula
=SOMA(F8:F13)/G8 na
célula H8; teclar ENTER;
selecionar a célula H8; com o mouse, arrastar para baixo o canto inferior direito da borda
realçada da célula até a célula H13; liberar o botão do mouse.

Questões Fundatec – www.professorjoaoantonio.com.br Página 25


d) digitar a fórmula =G8/F8 na célula H8; teclar ENTER; selecionar a célula H8; com o mouse,
arrastar para baixo o canto inferior direito da borda realçada da célula até a célula H13; liberar o
botão do mouse.
e) digitar a fórmula =$ G$ 8/$ F$ 8 na célula H8; teclar ENTER; selecionar a célula H8; com o mouse,
arrastar para baixo o canto inferior direito da borda realçada da célula até a célula H13; liberar o
botão do mouse.

28) (2018) No processo de edição de uma planilha no Microsoft Excel 2010, um usuário realizou o
seguinte procedimento:
§ selecionou a célula C10, preenchida com um valor numérico;
§ acionou o atalho CTRL + C para copiar o conteúdo da célula C10;
§ selecionou a célula D10 e acionou o atalho CTRL + V;
§ acionou o atalho CTRL + B para salvar a planilha.
Tendo como referência essas informações, é correto afirmar que, após o procedimento realizado,
a) se o usuário selecionar a célula E10 e acionar o atalho CTRL + V, a célula E10 ficará com o mesmo
conteúdo das células C10 e D10.
b) a área de transferência ficará vazia.
c) a área de transferência permanecerá com conteúdo numérico até que o Excel seja fechado.
d) a célula D10 terá conteúdo distinto da célula C10.
e) a célula D10 ficará vazia.

29) (2018) Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um
tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou
apresentação de dados.

30) (Original de João Antonio) Excel e Calc utilizam as funções MÁXIMO e MÍNIMO para,
respectivamente, retornar o maior e o menor valores dentro de um conjunto de células.

Para fins de orçamentação de uma obra, foi feita a


cotação de um equipamento em cinco diferentes lojas.
Os valores obtidos foram registrados na coluna B, da linha
2 à linha 6, de uma planilha elaborada em Excel, conforme
ilustrado na figura ao lado. Nas linhas 8 e 9 da coluna B
dessa planilha, estão registradas, respectivamente, a
média aritmética e a mediana dos preços cotados,
calculadas usando-se comandos do próprio Excel.

31) (2018) A fórmula MENOR(B2:B6) permite determinar o


menor valor cotado entre as lojas pesquisadas.

32) (2018) A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6)


permite o cálculo da média aritmética dos preços
cotados, em substituição à fórmula estatística padrão do
Excel para esse cálculo.

33) (2018) A fórmula estatística MED(B2:B6) permite o cálculo


da mediana entre os preços cotados.

34) (2018)* No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão ser
utilizados durante a referenciação.
35) (2018)* No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou
seja, uma função não pode ser adicionada dentro de outra função.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 26


5. Microsoft Word e LibreOffice Writer
1) (2022) No Microsoft Word 365, a configuração que impede que a última linha de um parágrafo
apareça na parte inferior de uma página é conhecida como Estilo de parágrafo.

2) (2022) Durante a edição colaborativa de um texto no Microsoft Word, é possível realizar controle
de versão e visualizar inclusões ou exclusões feitas pelos revisores ou editores por meio da opção
a) Compartilhar. c) Referência Cruzada. e) Novo Comentário.
b) Ortografia e Gramática. d) Controlar Alterações.

3) (2022) No MS Word, é possível salvar um arquivo em formato PDF, por meio da opção Salvar como
Imagem ou selecionando-se a impressora Microsoft Print to PDF, na opção Imprimir, do menu
Arquivo.

4) (2022) Para que itens e subitens de textos no MS Word sejam automaticamente apresentados em
um índice ou sumário, é necessário atribuir-lhes estilos de formatação de títulos.

5) (2022) No MS Word, a criação de parágrafos ou recuos de texto pode ser feita por meio da seleção
da opção de espaçamento entre linhas simples, duplo ou personalizado.

6) (2022) Na formatação de tabelas do MS Word, é possível exibir linhas de grade para configurar as
bordas da tabela ou usar um dos estilos de tabela oferecidos pela ferramenta.

7) (2022) No Microsoft Word, o layout da página na orientação paisagem permite a visualização do


documento em tela na posição vertical.

8) (2022) No Microsoft Word, para inserir uma tabela como imagem dentro de um arquivo, é
necessário que a tabela esteja em formato xls.

9) (2021) Um usuário poderá marcar as alterações realizadas em um documento editado no Word,


identificando o usuário que realizou cada alteração, para que se possa revisar e depois removê-las
ou torná-las permanentes. No Microsoft Word 2013, essa funcionalidade
a) é possível somente se for criado um documento para cada usuário, pois não pode ser realizada
em um mesmo documento.
b) é possível apenas se o documento for compartilhado via one drive com opção de escrita para
todos os usuários.
c) pode ser ativada na guia Revisão, na opção Controlar Alterações.
d) pode ser ativada na guia Formatar, na opção Revisão.
e) é possível somente se o documento for compartilhado via recursos web para todos os usuários.

10) (2021) Assinale a opção correspondente à aba utilizada para criar tabelas no MS Word.
a) Design b) Inserir c) Arquivo d) Exibir

11) (2021) No MS Word, é possível inserir sumário em documento existente, por meio da formatação
prévia de estilos e sua atribuição a cada item ou título que será usado como indexador. Assinale a
opção correspondente aos comandos necessários para que o usuário execute essas formatações.
a) Inserir – Suplementos. c) Inserir – Sumário.
b) Referências – Sumário. d) Inserir – Links – Referência Cruzada.

12) (2021) No Word 2016, é possível inserir fórmulas que permitam, similarmente ao Excel 2016, somar
números que aparecem em linhas de uma tabela, usando-se, por exemplo, a seguinte fórmula
=SOMA(ESQUERDA)

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 27


13) (2021) O Microsoft Word para Office 365 permite inserir tabelas e imagens em um documento,
assim como controlar alterações no documento.

14) (2021) No Office 365, no Word, a função Limpar toda a formatação aplica no texto selecionado ⸺
que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo ⸺ o
estilo de formatação padrão.

15) (2021) No Word do Office 365, o recurso controlar alterações é limitado à visualização das
alterações realizadas, sem que se possa removê-las ou torná-las permanentes.

16) (2021) Na criação de um documento novo ou na edição de um documento já existente pelo MS


Word, ao se usar a opção Salvar como, o sistema irá
a) salvar as novas alterações feitas no próprio documento original.
b) apagar o documento original e criar uma nova versão desse documento com as alterações
recentes.
c) manter as alterações recentes tanto no documento original quanto no novo documento.
d) permitir que sejam feitas alterações no documento original.
e) oferecer uma opção para se criar um novo arquivo com formatos diferentes, como, por
exemplo, .txt, .pdf e .html.

17) (2021) Para editar o estilo de um ou mais tópicos ou itens de um documento, de modo que possam
receber a mesma formatação ou sequência de numeração, deve-se selecionar a opção

a)
c)

b)

d)

18) (2021) No MS Word, a aba Página Inicial oferece um conjunto de opções básicas de edição de texto,
em particular as de alinhar o texto do documento, acionadas

a) pelos ícones c) pelo ícone

b) pelo ícone d) pelos ícones

19) (2021) Considere que o texto a seguir tenha sido entregue à equipe de edição para que o analista
colocasse em destaque a primeira letra de cada parágrafo, de forma similar ao exemplo posterior.

Texto original

Texto alterado

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 28


Nesse caso, para realizar essa formatação, basta ao analista selecionar separadamente cada
parágrafo e clicar o botão

b) d)
a) c)

20) (2021) No Word 2016, é possível construir um sumário automático, que pode ser atualizado sempre
que se alterar o texto utilizado para criar os itens do sumário. Para construir esse tipo de sumário,
o Word utiliza como entrada
a) as notas de rodapé. c) os títulos no documento.
b) as referências cruzadas. d) as caixas de texto.

21) (2021) O botão , na aba de opções ARQUIVO do MS Word, é usado para colorir ou
realçar palavras a que se deseja dar destaque no texto.

22) (2021) No MS Word, para compartilhar um arquivo para edição colaborativa, ou seja, possibilitar a
participação, de forma síncrona, de várias pessoas na elaboração de um trabalho, deve-se
a) exportar arquivo para os outros destinatários e, em seguida, informar seus endereços de email.
b) clicar Arquivo — Enviar por Email.
c) salvar o arquivo no OneDrive e compartilhá-lo com os interessados.
d) salvar o arquivo na máquina e enviar o endereço do arquivo para os destinatários.

23) (2021) No MS Word, para visualizar as alterações de revisão realizadas em um arquivo — as quais
ficam visíveis por meio de cores —, o usuário deve acessar, na barra de ferramentas,
sequencialmente, as opções
a) Revisão — Aceitar Todas as Alterações.
b) Revisão — Controlar Alterações — Mostrar Marcações — Toda a Marcação.
c) Revisão — Ortografia e Gramática — Alterar.
d) Revisão — Comparar.

24) (2021) No MS Word, para seguir fazendo alterações, em um documento existente, sem modificar
o arquivo original, deve-se clicar o menu
a) Salvar arquivo a cada alteração realizada.
b) Salvar como e informar outro nome de arquivo e, em seguida, fazer alterações nessa nova
versão.
c) Salvar após terem sido realizadas as alterações no documento original.
d) Exportar arquivo para ser criado outro formato e não alterar o original.

25) (2021) No MS Word, é possível, em um documento em edição, atribuir ao texto e a títulos das partes,
capítulos ou itens, uma configuração padrão, como numeração, tamanho e tipo da fonte. Essa
função está disponível na opção da guia Página Inicial do Word
a) Fonte. c) Layout da página. e) Parágrafo.
b) Numeração. d) Estilos.

26) (2021) No Microsoft Word, é possível inserir uma quebra de página, no documento em edição, a
partir de recurso disponibilizado na aba Design.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 29


27) (2019) No programa de edição de textos MS Word, é possível realizar alterações em um
documento, mantendo-se o controle e a visualização de cada mudança realizada — seja inserção,
seja retirada de palavras, nova formatação de texto e leiaute de página. Essas atividades podem
ser realizadas por meio da guia
a) Página Inicial, opção Alterar Estilos.
b) Exibição, opção Layout de Impressão.
c) Layout da Página, opção Orientação.
d) Arquivo, opção Salvar Como, Outros Formatos.
e) Revisão, opção Controlar Alterações.

28) (2019) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve
ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e
os comandos de recuo só funcionam para tabelas.

29) (2018) No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a
formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como
parágrafos, tabelas etc.

30) (2018) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas,
mas é possível alterar essa configuração.

31) (2018) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo
documento e também de itens localizados em documentos separados.

32) (2018) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).

33) (2018) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava
gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os
respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver
o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.

34) (2018) Na edição de um documento no Microsoft Word 2010, é possível realizar o recuo da primeira
linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da página, por meio
do(a)
a) ferramenta Barra de rolagem. d) comando Subscrito.
b) ferramenta Régua. e) ferramenta Zoom.
c) comando Sombreamento.

35) (2018) Em um documento em edição no processador de textos Word do ambiente Microsoft


Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o
parágrafo inteiro.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 30


6. Linux
1) (2022) Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como,
por exemplo, entre o GNOME e KDE.

2) (2022) No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo de
nome tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada.

3) (2021) O comando cp -v possibilita a cópia de arquivos e mostra o que está sendo copiado durante
a execução.

4) (2021) O comando whoami mostra a lista de usuários que estão conectados e fizeram login no
sistema.

5) (2021) O comando ls -l permite listar arquivos e diretórios, até mesmo os ocultos.

6) (2021) No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários
do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios
no ambiente para executá-la.

7) (2020) No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e das
bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos
usuários.

8) (2019) O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve
para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do
computador

9) (2018) Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com
estrutura de diretórios e kernel diferentes.

10) (2018) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o
aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado
é o superusuário root.

11) (2018) Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que
faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao
diretório atual.

12) (2018) No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.

13) (2018) Em seu diretório home no Linux, Simão tem os seguintes arquivos e subdiretórios.
/home/simao/teste.txt /home/simao/agosto/lista.sh /home/simao/julho
O subdiretório julho não tem arquivos e(ou) subdiretórios.
Nessa situação, caso Simão execute o comando rm –Rf /home/ a partir de /tmp, os arquivos
teste.txt e lista.sh serão deletados, mas os subdiretórios dentro de /home/simao/ serão
preservados.

14) (2018)* Linux tembém é um exemplo de sistema operacional de núcleo monolítico, em que um
único processo executa as principais funções.

15) (2018) Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório
/etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do
diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa
tarefa é mv -Rf /var/bo > /etc/backup/bo.

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 31


16) (2018) A respeito da estrutura de diretórios e sua principal finalidade no Linux e distribuição
Ubuntu Server padrão, é correto afirmar que
a) /bin é o local onde são armazenados os links simbólicos do sistema de arquivo.
b) /boot é o principal local onde ficam armazenadas as chaves criptográficas de sessões de login
remoto no sistema de arquivos.
c) /dev é o local onde se armazenam todos os arquivos de desenvolvimento.
d) /etc é o local onde normalmente se armazenam arquivos de configurações globais do sistema.
e) /home é o local onde todos os arquivos binários são armazenados.

17) (2018) Utilizando o console de uma distribuição Linux, um usuário executou, em um diretório
específico, o comando ls – l e obteve como saída a seguinte linha.

Considerando-se essas informações, é correto afirmar que


a) docentes.pdf é um arquivo do tipo executável.
b) o primeiro termo iff se refere a um diretório, enquanto o segundo termo iff se refere ao usuário
que criou esse diretório.
c) 4096 se refere à quantidade de usuários que acessaram o arquivo docentes.pdf.
d) rw–r– –r– – se refere às permissões sobre o arquivo docentes.pdf.
e) todos os usuários que fazem parte do grupo iff podem editar o arquivo docentes.pdf.

18) (2018)* Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows
e no Linux são, respectivamente, del e rm.

19) (2018)* A distribuição do Linux de código aberto que se caracteriza por ser não comercial,
amplamente utilizada e baseada na Debian/GNU, denomina-se
a) SuSe. c) Slackware Linux. e) Gentoo Linux.
b) Fedora d) Ubuntu.

20) (2018)* Assinale a opção que apresenta o comando que um usuário deve utilizar, no ambiente
Linux, para visualizar, em um arquivo de texto (nome-arquivo), apenas as linhas que contenham
determinada palavra (nome-palavra).
a) pwd nome-arquivo | locate nome-palavra
b) find nome-palavra | ls -la nome-arquivo
c) cat nome-arquivo | grep nome-palavra
d) lspci nome-arquivo | find nome-palavra
e) cd nome-arquivo | search nome-palavra

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 32


7. Gabarito
7.1. Internet, Navegadores, E-mail, Redes e Afins
1) CERTO 21) ERRADO 41) CERTO 61) ERRADO 81) ERRADO
2) E 22) CERTO 42) ERRADO 62) ERRADO 82) ERRADO
3) D 23) ERRADO 43) E 63) E 83) CERTO
4) D 24) CERTO 44) B 64) ERRADO 84) ERRADO
5) ERRADO 25) ERRADO 45) ERRADO 65) CERTO 85) ERRADO
6) ERRADO 26) ERRADO 46) CERTO 66) CERTO 86) ERRADO
7) D 27) CERTO 47) E 67) ERRADO 87) ERRADO
8) D 28) A 48) CERTO 68) C 88) ERRADO
9) C 29) A 49) CERTO 69) D 89) CERTO
10) B 30) B 50) ERRADO 70) E 90) CERTO
11) ERRADO 31) C 51) ERRADO 71) E 91) CERTO*
12) ERRADO 32) B 52) CERTO 72) CERTO 92) CERTO
13) CERTO 33) ERRADO 53) CERTO 73) ERRADO 93) ERRADO
14) CERTO 34) ERRADO 54) D 74) ERRADO 94) ERRADO
15) CERTO 35) ERRADO 55) E 75) CERTO 95) CERTO
16) ERRADO 36) CERTO 56) B 76) ERRADO 96) CERTO
17) CERTO 37) ERRADO 57) D 77) CERTO 97) ERRADO
18) CERTO 38) CERTO 58) CERTO 78) CERTO 98) C
19) ERRADO 39) ERRADO 59) CERTO 79) CERTO 99) ERRADO
20) CERTO 40) ERRADO 60) CERTO* 80) ERRADO 100) CERTO
7.2. Noções de Segurança da Informação e Afins
1) ERRADO 11) CERTO 21) ERRADO 31) A 41) ERRADO
2) CERTO 12) ERRADO 22) CERTO 32) CERTO 42) ERRADO
3) CERTO 13) ERRADO 23) CERTO 33) ERRADO 43) CERTO*
4) ERRADO 14) ERRADO 24) CERTO 34) CERTO 44) ERRADO
5) C 15) D 25) A 35) ERRADO 45) CERTO
6) CERTO 16) B 26) C 36) ERRADO 46) ERRADO
7) E 17) ERRADO 27) B* 37) CERTO 47) CERTO
8) D 18) ERRADO 28) D 38) ERRADO 48) E
9) ERRADO 19) ERRADO 29) C 39) CERTO 49) B
10) ERRADO 20) CERTO 30) C 40) ERRADO 50) E
7.3. Microsoft Windows
1) ERRADO 6) CERTO 11) CERTO 16) B 21) ERRADO
2) CERTO 7) CERTO 12) CERTO 17) A 22) CERTO
3) CERTO 8) CERTO 13) ERRADO 18) A 23) CERTO
4) ERRADO 9) CERTO 14) C 19) D 24) ERRADO
5) ERRADO 10) CERTO 15) E 20) ERRADO 25) CERTO

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 33


26) ERRADO 29) CERTO 32) CERTO 35) CERTO* 38) B
27) CERTO 30) A 33) ERRADO 36) ERRADO 39) CERTO
28) ERRADO 31) CERTO 34) CERTO 37) B 40) B
7.4. Microsoft Excel e LibreOffice Calc
1) ERRADO 8) CERTO 15) ERRADO 22) CERTO 29) CERTO
2) CERTO 9) D 16) ERRADO 23) ERRADO 30) CERTO
3) ERRADO 10) D 17) A 24) ERRADO 31) ERRADO
4) D 11) CERTO 18) C 25) ERRADO 32) CERTO
5) ERRADO 12) D 19) CERTO 26) CERTO 33) CERTO
6) ERRADO 13) CERTO 20) ERRADO 27) D 34) CERTO
7) ERRADO 14) CERTO 21) ERRADO 28) B 35) ERRADO
7.5. Microsoft Word e LibreOffice Writer
1) ERRADO 8) ERRADO 15) ERRADO 22) C 29) ERRADO
2) D 9) C 16) E 23) B 30) CERTO
3) ERRADO 10) B 17) C 24) B 31) CERTO
4) CERTO 11) B 18) D 25) D 32) ERRADO
5) ERRADO 12) CERTO 19) C 26) ERRADO 33) CERTO
6) CERTO 13) CERTO 20) C 27) E 34) B
7) ERRADO 14) CERTO 21) ERRADO 28) ERRADO 35) CERTO
7.6. Linux
1) CERTO 5) ERRADO 9) ERRADO 13) ERRADO 17) D
2) CERTO 6) ERRADO 10) ERRADO 14) CERTO 18) CERTO
3) CERTO 7) ERRADO 11) ERRADO 15) ERRADO 19) D
4) ERRADO 8) CERTO 12) CERTO 16) D

Questões Cebraspe (2022 a 2018) – www.professorjoaoantonio.com.br Página 34

Você também pode gostar