Escolar Documentos
Profissional Documentos
Cultura Documentos
TEORIA E QUESTÕES
MATERIAL DIDÁTICO PARA OS
CURSOS DE QUESTÕES
CEBRASPE
QUESTÕES DE 2022 a 2018
https://www.facebook.com/ProfessorJoaoAntonio
https://www.youtube.com/QuerAprender
https://www.instagram.com/ProfessorJoaoAntonio
https://t.me/ProfessorJoaoAntonio
https://t.me/CanalJoaoAntonio [meu canal no Telegram]
professorjoaoantonio@yahoo.com
2) (2022) Assinale a opção em que são apresentadas as camadas de rede presentes tanto no modelo
OSI como no TCP/IP.
a) enlace, transporte e sessão d) física, Internet e sessão
b) Internet, transporte e apresentação e) enlace, transporte e aplicação
c) transporte, sessão e apresentação
3) (2022) A camada do modelo OSI que tem como objetivo a transformação do canal de transmissão
em uma linha livre de erros é a camada de
a) rede. c) apresentação. e) sessão.
b) transporte. d) enlace de dados.
5) (2022) Denomina-se cabo coaxial, em uma rede de comunicação, o tipo de mídia de comunicação
que realiza a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão
de dados com capacidade de largura de banda muito maior do que os pares trançados.
6) (2022) Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com
frequência um país ou continente — e contém um conjunto de máquinas cuja finalidade é
executar os programas (ou seja, as aplicações) do usuário
7) (2021) Com o avanço das mídias web, uma tem ficado famosa por consistir em um sistema capaz
de publicar documentos sonoros na Internet de modo que seja possível baixá-los no próprio
computador ou dispositivo móvel através de aplicativos, programas específicos ou sítios. Esse
sistema é o(a)
a) jukebox digital. c) streaming. e) broadcasting.
b) MP3. d) podcasting.
8) (2021) No modo de navegação anônima do Chrome, é possível navegar na web com privacidade,
já que, nessa situação, o Chrome
a) não salva cookies, mas salva os dados do sítio eletrônico visitado.
b) não salva as informações inseridas em formulários, nem os arquivos de download criados pelo
usuário.
c) mantém a atividade do usuário não reconhecida pelos sítios eletrônicos que ele visita.
d) não salva o histórico de navegação, mas mantém os favoritos criados pelo usuário.
e) mantém a atividade do usuário invisível para o provedor de acesso à Internet.
11) (2021) Embora tenham recursos em comum, o Microsoft Edge e o Google Chrome diferenciam-
se, em suas versões mais recentes, pelo fato de este último, ao contrário do primeiro, dispor de
uma funcionalidade que permite verificar se as senhas armazenadas e sincronizadas foram
comprometidas, ou seja, se elas se encontram em banco de dados de senhas que vazaram da
nuvem.
Para responder às duas próximas questões, considere o texto abaixo, que fornece uma situação
hipotética a ser analisada:
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email
corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os
dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar,
veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no
momento da transferência) e, assim que a transferência for recebida, eu removerei
imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.
12) (2021) Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo
SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal
13) (2021) Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a
intranet de uma organização.
14) (2021) A computação na nuvem (cloud computing) possibilita que aplicações executadas em
servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga
escala e com o uso “elástico” de recursos.
15) (2021) No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras
maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao usuário
resultados idênticos.
16) (2021) O provisionamento para aumento de recursos como memória ram e armazenamento é
uma característica disponibilizada em um ambiente de PaaS (Platform as a Service).
18) (2021) Uma solução de software como o Microsoft Office 365, que pode ser acessado pela Web, a
partir de login e senha em formato de assinatura com pagamentos mensais, é denominada SaaS
(Software as a Service).
19) (2021) O navegador Chrome impede a instalação de qualquer extensão, por questões de
segurança e privacidade na navegação dos usuários.
20) (2021) O navegador Chrome permite a sincronização de dados, como histórico, favorito e senhas,
a partir da conta Google do usuário.
21) (2021) Para não memorizar o histórico de navegação pelo navegador Firefox, deve-se utilizar,
necessariamente, a navegação privativa, pois de outra forma além dessa o histórico será
registrado.
22) (2021) Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em
aplicativos tais como o Apple Mail e o Microsoft Outlook.
23) (2021) Sempre que uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é
sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google.
24) (2021) Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador
conectado em rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de
recursos disponibilizados na área de trabalho remota do Windows 10.
25) (2021) Considere que a sintaxe "velocidade do jaguar" –carro tenha sido utilizada em uma
pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a frase velocidade
do jaguar, com essa correspondência exata, sem a palavra carro.
26) (2021) Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores,
infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado
em um servidor de uma intranet.
27) (2021) Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas),
restringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se
as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita conforme
apresentado a seguir.
"operação apate" -drogas site:pcdf.df.gov.br
29) (2021) Foi solicitado ao analista pesquisar, por meio do <www.google.com.br., o termo Apex em
sites do governo brasileiro (domínio gov.br), especificamente em páginas que tenham sido
atualizadas nas últimas 24 horas. Nessa situação hipotética, o analista deverá
a) inserir a expressão Apex site:gov.br no campo de busca e efetuar a pesquisa. Depois, na página
de resultados, ele deverá clicar o link Ferramentas e selecionar, no menu de filtro por data, a
opção Nas últimas 24 horas.
b) limitar a pesquisa às páginas atualizadas nas últimas 24 horas inserindo a expressão Apex
lasttime:24h no campo de busca e efetuar a pesquisa; contudo, não é possível limitar os
resultados por domínio.
c) inserir a expressão Apex *.gov.br updatetime:24h no campo de busca e efetuar a pesquisa.
d) limitar a pesquisa aos domínios gov.br usando a expressão Apex gov.br e efetuar a pesquisa,
contudo não é possível limitar os resultados por sua data de atualização.
30) (2021) No Chrome 91, para permitir que o usuário não veja nem modifique as informações de
outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do usuário seja excluído
do computador, é necessário navegar no Google Chrome
a) no modo Navegação anônima.
b) no modo visitante (perfil visitante).
c) ativando a opção “proteção reforçada” em navegação segura.
d) bloqueando todos os cookies de terceiros.
31) (2021) Usando o Google, um usuário pretende encontrar somente arquivos do tipo PDF que
contenham a expressão ApexBrasil e que não contenham a expressão franchising. Considerando
essa situação hipotética, assinale a opção que apresenta o texto que esse usuário deve digitar no
campo de busca do Google para que a pesquisa retorne o resultado desejado por ele.
a) ApexBrasil in pdf not franchising c) ApexBrasil filetype:pdf –franchising
b) ApexBrasil in pdf exclude franchising d) ApexBrasil file:pdf not franchising
32) (2021) No Chrome versão 91, é possível acionar o modo de janela anônima mantendo-se a
navegação privada. Nesse modo,
a) apenas os históricos de navegação são gravados no dispositivo, com exceção dos cookies.
b) informações inseridas em formulários não são salvas no dispositivo.
c) apenas dados de sites são salvos no dispositivo.
d) nem o provedor de acesso à Internet, nem o software de monitoramento de pais, por exemplo,
visualizam a atividade do usuário.
33) (2021) As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por
exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private
network).
35) (2021) A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e
oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de
tecnologia da informação no que diz respeito a cloud computing.
36) (2021) Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos
pacotes que trafegam entre roteadores e sistemas finais.
37) (2021) Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google
Chrome, for visualizado o ícone de um cadeado cinza ( ) ao lado da URL, o símbolo em questão
estará sinalizando que esse ambiente se refere à intranet da Polícia Federal.
38) (2021) A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a
possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário
comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros.
39) (2021) A forma correta para pesquisar no Google a correspondência exata da frase “crime
organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado" in pf.gov.br.
40) (2021) Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece acesso
a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar
aplicativos.
41) (2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca do Google, serão
pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter.
campanha PRF @twitter
42) (2021) Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e
sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da
Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em
uma intranet e utilizarem o protocolo HTTPS.
43) (2021) Acerca das principais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens
seguintes.
I. A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre objetos físicos,
ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a
coleta e a troca de dados.
II. A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimização
do tempo.
III. Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de
sistemas de informação robustos.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item III está certo.
c) Apenas os itens I e II estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.
45) (2021) O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de
transporte no envio de emails do cliente para o destinatário.
46) (2021) O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web
acessada.
47) (2021) Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na
Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do
computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado
a) spyware. b) spam. c) worm. d) botnet. e) cookie.
48) (2020) No Bing, ferramenta de busca da Microsoft, é possível fazer a pesquisa visual utilizando-se
uma imagem, em vez de apenas um texto ou caracteres digitados.
49) (2020) Instalados em navegadores da Web, os complementos são aplicativos utilizados para
permitir que determinados conteúdos sejam exibidos na tela.
50) (2020) No Internet Explorer, é possível abrir várias janelas dentro de uma mesma guia do
navegador.
51) (2020) As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de
identificação do conteúdo do sítio (doctype), como em http://site.com.br/contato
52) (2019) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa
privada que cobra pelo acesso ao serviço.
53) (2019) As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os
empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma
colaborativa.
54) (2019) Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP,
é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a
páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de
informações corporativas. As características dessa rede de computadores são típicas de
a) rede de correio eletrônico. d) intranet.
b) extranet. e) World Wide Web (WWW).
c) Internet.
56) (2019) Uma empresa possui, em sua rede de computadores, um computador que disponibiliza
arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos,
de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para
acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um
email e enviá-lo a outro usuário. Nesse caso, o computador do usuário conectado a essa rede é
considerado
a) um servidor. d) um gerenciador de serviços.
b) uma estação de trabalho. e) um orquestrador de infraestrutura.
c) um provedor de serviços.
57) (2019) A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de
amigos, seguidores e até mesmo desconhecidos, é a principal característica
a) da tecnologia social. c) da comunicação de massa. e) de mídias sociais.
b) do marketing social. d) de redes sociais.
58) (2019) Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca
apenas de arquivos no formato PDF.
59) (2019) A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.
60) (2019)* Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e
controlar outro computador, independentemente da distância física entre eles, desde que ambos
os computadores estejam conectados à Internet.
61) (2019) As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
62) (2018) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” –“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio
da FUB que estiverem disponíveis na Internet.
63) (2018) Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo
uso de
a) teclado virtual. c) antivírus. e) navegação anônima.
b) máquina virtual. d) bloqueador de pop-ups.
64) (2018) Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.
65) (2018) No navegador Chrome, se a opção de sincronização estiver ativada, informações como
favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.
66) (2018) A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico,
dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra de
endereço dos sítios visitados.
68) (2018) Assinale a opção correspondente ao conceito de entrega sob demanda de poder
computacional, armazenamento de banco de dados, aplicações e outros recursos de tecnologia
da informação por meio de uma plataforma de serviços via Internet.
a) rede privada virtual
b) extranet
c) computação em nuvem
d) computação quântica
e) zona desmilitarizada, do inglês demilitarized zone (DMZ)
69) (2018) Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada
em
a) comutação de células.
b) comutação de circuitos.
c) rótulos de comutação.
d) comutação de pacotes.
e) comutação de mensagens.
70) (2018) Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras
e dados, independentemente da localização física desses recursos e dos próprios usuários, é
possível mediante a utilização de
a) becape corporativo. d) processamento centralizado.
b) controle de acesso lógico. e) compartilhamento de recursos.
c) gerenciamento de contas.
71) (2018) Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção
correta.
a) A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem.
b) A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de
mais espaço de armazenamento.
c) A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso
necessite de maior capacidade de processamento.
d) Os serviços contratados podem ser acessados apenas de computadores localizados dentro da
empresa.
e) Os serviços contratados podem ser desligados em horários predeterminados, para economia
de custos.
72) (2018) O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito
ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na
caixa de pesquisa.
73) (2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na
primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na
caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados
obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo
de pesquisa e o símbolo ou a palavra.
75) (2018) Instruções típicas como USER e PASS são permitidas pelo protocolo POP
76) (2018) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados
trafegados entre o computador do usuário e o servidor são criptografados.
77) (2018) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).
78) (2018) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre
si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de
entrada.
79) (2018) Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por
diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada
aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento,
eles devem ser encapsulados juntos, em um formato de contêiner.
80) (2018) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
81) (2018) Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base
de dados da pesquisa.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por
meio do protocolo HTTP tinha o endereço 172.20.1.1.
82) (2018) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.
83) (2018) Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
84) (2018) O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.
85) (2018) Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing
86) (2018) Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN
(local area network) interna de uma organização.
87) (2018) As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo.
88) (2018)* Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
89) (2018) Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
90) (2018) Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
91) (2018)* SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
92) (2018) As informações do DNS (domain name system) estão distribuídas em várias máquinas e o
tamanho de sua base de dados é ilimitado.
93) (2018) A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
94) (2018) A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios
de outras organizações).
95) (2018) URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
96) (2018) Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que
ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso
se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo
móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos
configurados.
98) (2018) Na situação precedente, para permitir que um servidor web convencional funcione
normalmente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a
porta padrão e o protocolo de transporte a serem utilizados são, respectivamente, a
a) 80 e o SSH. c) 80 e o TCP. e) 80 e o UDP.
b) 53 e o UDP. d) 53 e o TCP.
99) (2018) A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.
100) (2018) No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de
favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de
acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.
2) (2022) A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus,
antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o
código malicioso possui para identificá-lo.
3) (2022) Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados
por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante
a navegação na Internet ou até mesmo por meio de emails falsos (phishing).
4) (2022) O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no
computador, sem o conhecimento do usuário.
6) (2022) O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall
quanto de sistema anti-malware.
7) (2021) Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados
inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi
exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso
conhecido como
a) vírus. c) trojan ou cavalo de troia. e) ransomware.
b) força bruta. d) email spoofing
8) (2021) Uma solução de segurança adotada para proteger uma rede de tentativas de acessos
externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade,
é chamada de
a) anti-spyware. b) criptografia. c) antivírus. d) firewall.
9) (2021) Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode
substituí-los por um firewall pessoal sem prejuízo à sua segurança, porque esse aplicativo possui
recursos que tanto eliminam vírus quanto bloqueiam adware.
10) (2021) Infere-se do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de
todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata
de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais
foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do
usuário.
11) (2021) Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.
12) (2021) Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.
13) (2021) Vírus é um pequeno programa de computador que propositalmente se replica e não
depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha
automaticamente.
15) (2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas
usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e senha
pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.
16) (2021) No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus e ameaças inclui
configurações de acesso controlado a pastas, para impedir que aplicativos desconhecidos
mudem arquivos em pastas protegidas, visando à proteção contra
a) spam. b) ransomware. c) spyware. d) backdoor.
17) (2021) Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para
o restabelecimento do acesso a seus dados.
18) (2021) Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e
esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos
arquivos.
19) (2021) Ransomware é um programa malicioso de computador que se propaga por meio da
inserção de cópias de si mesmo em arquivos criptografados.
20) (2021) Spam é um tipo de email que contém mensagem indesejada — como, por exemplo,
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou
autorização.
21) (2020) Integridade é a característica que garante o acesso à informação somente para quem
estiver autorizado.
22) (2020) Identificação e autenticação são requisitos de segurança da informação que consistem em
identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.
23) (2019) Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
24) (2019) No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
31) (2018) Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra
pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada
para impedir esse tipo de acesso indevido.
a) biometria.
b) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais).
c) captcha
d) geração automática de login para acesso
e) validação de redes sociais
32) (2018) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
33) (2018) Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o
scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de
remover 99% dos vírus existentes
34) (2018) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não
é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
35) (2018) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados
trafegados entre o computador do usuário e o servidor são criptografados.
36) (2018) Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor
de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e
solicita resgate.
37) (2018) A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
38) (2018) Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será
algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
39) (2018) A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
41) (2018) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
42) (2018) Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de
uma rede local e entrar em ação ao identificar um sniffer externo.
43) (2018)* Cavalos de Troia são exemplos de vírus contidos em programas aparentemente
inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
44) (2018) Os softwares de spyware têm como principal objetivo adquirir informações confidenciais
de empresas e são usados como uma forma de espionagem empresarial.
45) (2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
46) (2018) Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
47) (2018) O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
48) (2018) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o
a) diferencial. c) periódico. e) completo.
b) incremental d) diário.
49) (2018) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também
um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito
seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são
remetidos por correio eletrônico para outros usuários, é conhecido como
a) vírus de programa. c) backdoor. e) vírus de boot.
b) vírus de macro. d) hoax.
50) (2018) Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele
capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores, é conhecido como
a) botnet. b) spyware. c) backdoor. d) trojan. e) worm.
2) (2022) No Explorador de Arquivos do Windows 10, é possível criar um atalho para acesso aos
arquivos do usuário disponíveis na nuvem do Office 365.
3) (2022) Por meio de configuração adequada, um ícone de programa pode ser fixado à barra de
tarefas do Windows, de modo que o programa possa ser acessado diretamente por ali.
5) (2022) No ambiente Windows, cada tipo de arquivo está associado a um programa padrão, não
sendo possível alterar essa associação.
6) (2022) Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de
Arquivos, tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da
capacidade da unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.
7) (2022) A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla , é possível
visualizar uma lista de ferramentas proprietárias, assim como aquelas instaladas pelo usuário.
8) (2022)* O botão , localizado na barra de tarefas do Windows 10, permite que se visualizem em
tela todas as janelas abertas, no momento, na máquina do usuário.
9) (2021) No Windows 10, o usuário pode configurar backups de suas pastas, suas imagens e seus
documentos, por exemplo, e armazená-los utilizando a cloud storage por meio do OneDrive, o
que lhe possibilita recuperar esses dados em outros dispositivos, caso necessário.
10) (2021) O Windows 10 Enterprise gera uma ID de anúncio exclusiva para cada usuário em um
dispositivo e, com base nessa ID e nas atividades dos usuários, é possível configurar o Windows
para permitir que aplicativos forneçam anúncios mais relevantes.
11) (2021) Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos
no Windows 10, o usuário poderá conferir, além da data de modificação do arquivo, a data de sua
criação e do último acesso ao arquivo.
12) (2021) O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo
de dados, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o
acesso a dados não autorizados aos arquivos.
13) (2021) Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até
256 caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : ".
14) (2021) No Windows, os arquivos e as pastas recentemente utilizados pelo usuário ficam disponíveis,
em destaque, ao se abrir, no Explorador de Arquivos,
a) a Área de Trabalho. c) o Acesso Rápido. e) a pasta Documentos.
b) a pasta Favoritos. d) a pasta Usuários.
15) (2021) No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto
(arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades
ou em outros documentos. Essa funcionalidade é denominada
a) Lixeira. c) Colar Especial. e) Área de Transferência.
b) Meu Computador. d) Pesquisar.
Um usuário necessita de uma solução nativa do Windows 10 que se integre ao sistema operacional
e proteja os dados do usuário contra as ameaças de roubo de dados, criptografando os dados
conforme eles estão sendo gravados.
17) (2021) Considerando-se essa situação hipotética, é correto afirmar que, no Windows 10, o recurso
de proteção de dados que pode criptografar os dados conforme eles estão sendo gravados e
resolver a necessidade desse usuário é o(a)
a) BitLocker.
b) Proteção DMA de Kernel.
c) Proteção de Informações do Windows (WIP).
d) AppLocker.
18) (2021) Assinale a opção que apresenta a tecnologia do Windows 10 versão 1709 que permite
instalar e configurar previamente novos dispositivos, preparando-os para uso produtivo, de forma
a permitir uma redução do tempo gasto na implantação, no gerenciamento e na desativação de
dispositivos.
a) Windows Autopilot c) Windows Holographic
b) Microsoft Intune d) Microsoft Active Directory
19) (2021) No Windows 10, ao clicar, com o botão direito do mouse, a opção Iniciar e, em seguida,
selecionar a opção Explorador de Arquivos,
a) apresenta-se a opção de visualizar os aplicativos que estão abertos, quando do acesso, para
gerenciar tarefas.
b) consegue-se acessar à barra de tarefas na qual consta a opção de pesquisa automática no
OneDrive.
c) pode-se navegar pelas páginas Web que tenham sido recentemente consultadas.
d) tem-se acesso ao mecanismo de pesquisa e de busca por documentos armazenados
localmente no computador ou nos drives mapeados.
20) (2021) No Windows, ainda que seja possível compartilhar configurações — como plano de fundo
e histórico de navegação do Internet Explorer — entre computadores que utilizem a mesma conta
em outras máquinas com Windows 10, não é permitido, em razão da segurança, o
compartilhamento de senhas.
21) (2020) A visualização de arquivos do Windows Explorer, no modo lista, permite que um arquivo
seja identificado e classificado por nome, tipo ou data de modificação.
24) (2019) Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
25) (2018) No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar,
é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute de
exibição da seção.
26) (2018) No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser
recortadas, podendo apenas ser copiadas ou excluídas.
27) (2018) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo.
Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia
de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.
28) (2018) O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários
dos aplicativos, para o controle do nível de acesso aos respectivos dados.
29) (2018) Windows é um exemplo de sistema operacional de núcleo monolítico, em que um único
processo executa as principais funções.
30) (2018) No Windows 7, utilizando o Windows Explorer, um usuário realizou as seguintes ações:
§ clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc,
localizado na pasta C:\dados\;
§ selecionou, na lista disponibilizada, a opção Recortar;
§ navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área
vazia;
§ na lista disponibilizada, escolheu a opção Colar.
Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo
instituto_federal.doc
a) será transferido da pasta C:\dados\ para a pasta C:\backup\.
b) estará armazenado tanto na pasta C:\dados\ quanto na pasta C:\backup\.
c) será mantido apenas na pasta C:\dados\.
d) terá um atalho, localizado na pasta C:\backup\, apontando para ele.
e) será excluído da pasta C:\dados\ e enviado para a Lixeira do Windows.
31) (2018) O sistema operacional Windows 10 inclui nativamente a plataforma Windows Defender,
composta por ferramentas antivírus e de firewall pessoal, entre outras.
32) (2018) O Windows 10 permite que o usuário configure as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em
que <username> equivale ao nome do usuário que configurou o becape.
33) (2018) No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de
rede, arquivos ou endereços, os quais são salvos na área de transferência.
34) (2018) Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado
pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que
identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do
Microsoft Excel.
36) (2018) No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na
qual se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
37) (2018) Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um
usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após
ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo.
Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá
a) pressionar simultaneamente a tecla do Windows e a tecla F, para exibir em segundo plano a
lista de programas que estão travando o sistema e, nela, localizar e encerrar o aplicativo X.
b) inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre
ele com o botão da direita e, então, selecionar a opção Finalizar tarefa.
c) pressionar, no teclado, a tecla DELETE para encerrar de forma forçada o aplicativo X.
d) efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, pois
esta ação fechará a janela que não estava respondendo.
e) inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo aplicativo, a
janela de X, que não estava respondendo, será finalizada automaticamente.
38) (2018) Um usuário, utilizando o Windows 8, executou o procedimento adequado para compactar
oito arquivos, com extensões identificadoras de diversos tipos de aplicativos, em um único arquivo
com a extensão zip. Um dos oito arquivos, denominado aula.pptx, estava aberto durante o
procedimento de compactação. Nesse caso,
a) os arquivos não terão sido compactados, pois só arquivos com a mesma extensão podem ser
compactados em conjunto.
b) todos os oito arquivos terão sido compactados.
c) todos os arquivos terão sido compactados, com exceção do arquivo aula.pptx.
d) o arquivo zip terá sido gerado, mas não conterá nenhum arquivo compactado.
e) o arquivo aula.pptx não terá sido compactado, pois a compactação em zip restringe-se a
arquivos de texto.
39) (2018) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
40) (2018) Acerca do uso do Windows Explorer (WE) para o gerenciamento de arquivos, pastas e
programas sob os sistemas Windows Vista e Windows 7 Professional, assinale a opção correta.
a) No WE, para ver a data de modificação de um arquivo, uma possibilidade é selecionar a opção
Lista entre as opções de visualização de pastas.
b) No WE, para se verificar que processador e que quantidade de memória RAM estão instalados
no computador, uma opção é clicar o ícone Computador com o botão direito do mouse e, em
seguida, escolher a opção Propriedades.
c) Em sua configuração padrão, a área da janela do WE apresenta dois painéis: o do lado esquerdo
mostra a árvore de pastas e os arquivos; no do lado direito, visualiza-se o conteúdo dos arquivos.
d) O WE permite que o usuário criptografe o conteúdo de uma pasta mediante a seguinte
sequência de procedimentos: clicar o botão direito do mouse, selecionar a opção Criptografar
e digitar a senha desejada.
e) O WE não permite que arquivos localizados na pasta c:\Windows\system32 sejam removidos,
pois eles são arquivos de configuração do sistema operacional.
5) (2021) O Microsoft Excel para Office 365 possibilita que sejam gerados gráficos a partir de dados
gravados em uma planilha, mas não consegue remover valores duplicados em formatação
condicional, sendo necessário para tanto utilizar recursos do Microsoft Access ou outro software.
12) (2021) No Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis linhas ou
colunas durante a rolagem de página, deve-se percorrer, na faixa de opções, o caminho
a) Layout da Página — Área de Impressão. d) Exibir — Congelar Painéis.
b) Inserir — Quebras. e) Exibir — Zoom na seleção.
c) Fórmulas — Mostrar Fórmulas.
13) (2021) O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha,
o qual pode ser acessado a partir da aba Dados.
14) (2020) Os dados em uma planilha podem ser classificados: se os nomes forem classificados em
ordem crescente, então eles serão classificados de A para Z.
15) (2020) Um arquivo CSV (character-separated values) típico é composto de um registro header,
um ou mais registros de detalhe e um registro trailer, e cada um desses registros possui um
campo de tamanho fixo.
16) (2020) A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um
intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno.
18) (2019) No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas ou
absolutas. Assinale a opção que apresenta o sinal a ser utilizado para que não haja alteração da
fórmula nem de seu conteúdo quando ela for copiada para uma nova célula na planilha,
tornando-a assim absoluta.
a) = b) + c) $ d) * e) /
20) (2019) No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na
seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^);
porcentagem (%).
21) (2018) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento,
Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados.
22) (2018) A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras
minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo
resultado.
23) (2018) Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas
manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.
24) (2018) Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls e venda.xls. No
primeiro arquivo, há dados de clientes, separados em colunas, tais como CPF e nome, uma linha
para cada cliente. No segundo arquivo, também separado em colunas, valor da venda e CPF do
cliente para o qual foi feita a venda. Foi solicitado a Tiago que, a partir da planilha venda.xls,
buscasse automaticamente o nome do cliente constante na planilha clientes.xls por meio da
comparação do CPF.
Nessa situação, ainda que haja igualdade entre os CPFs contidos nos dois arquivos, será
impossível fazer a comparação e busca solicitada exatamente devido ao fato de essas informações
estarem em arquivos distintos.
25) (2018) Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser
utilizado como um banco de dados para tabelas com mais de um milhão de registros.
26) (2018) Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão
na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na
célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
28) (2018) No processo de edição de uma planilha no Microsoft Excel 2010, um usuário realizou o
seguinte procedimento:
§ selecionou a célula C10, preenchida com um valor numérico;
§ acionou o atalho CTRL + C para copiar o conteúdo da célula C10;
§ selecionou a célula D10 e acionou o atalho CTRL + V;
§ acionou o atalho CTRL + B para salvar a planilha.
Tendo como referência essas informações, é correto afirmar que, após o procedimento realizado,
a) se o usuário selecionar a célula E10 e acionar o atalho CTRL + V, a célula E10 ficará com o mesmo
conteúdo das células C10 e D10.
b) a área de transferência ficará vazia.
c) a área de transferência permanecerá com conteúdo numérico até que o Excel seja fechado.
d) a célula D10 terá conteúdo distinto da célula C10.
e) a célula D10 ficará vazia.
29) (2018) Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um
tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou
apresentação de dados.
30) (Original de João Antonio) Excel e Calc utilizam as funções MÁXIMO e MÍNIMO para,
respectivamente, retornar o maior e o menor valores dentro de um conjunto de células.
34) (2018)* No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão ser
utilizados durante a referenciação.
35) (2018)* No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou
seja, uma função não pode ser adicionada dentro de outra função.
2) (2022) Durante a edição colaborativa de um texto no Microsoft Word, é possível realizar controle
de versão e visualizar inclusões ou exclusões feitas pelos revisores ou editores por meio da opção
a) Compartilhar. c) Referência Cruzada. e) Novo Comentário.
b) Ortografia e Gramática. d) Controlar Alterações.
3) (2022) No MS Word, é possível salvar um arquivo em formato PDF, por meio da opção Salvar como
Imagem ou selecionando-se a impressora Microsoft Print to PDF, na opção Imprimir, do menu
Arquivo.
4) (2022) Para que itens e subitens de textos no MS Word sejam automaticamente apresentados em
um índice ou sumário, é necessário atribuir-lhes estilos de formatação de títulos.
5) (2022) No MS Word, a criação de parágrafos ou recuos de texto pode ser feita por meio da seleção
da opção de espaçamento entre linhas simples, duplo ou personalizado.
6) (2022) Na formatação de tabelas do MS Word, é possível exibir linhas de grade para configurar as
bordas da tabela ou usar um dos estilos de tabela oferecidos pela ferramenta.
8) (2022) No Microsoft Word, para inserir uma tabela como imagem dentro de um arquivo, é
necessário que a tabela esteja em formato xls.
10) (2021) Assinale a opção correspondente à aba utilizada para criar tabelas no MS Word.
a) Design b) Inserir c) Arquivo d) Exibir
11) (2021) No MS Word, é possível inserir sumário em documento existente, por meio da formatação
prévia de estilos e sua atribuição a cada item ou título que será usado como indexador. Assinale a
opção correspondente aos comandos necessários para que o usuário execute essas formatações.
a) Inserir – Suplementos. c) Inserir – Sumário.
b) Referências – Sumário. d) Inserir – Links – Referência Cruzada.
12) (2021) No Word 2016, é possível inserir fórmulas que permitam, similarmente ao Excel 2016, somar
números que aparecem em linhas de uma tabela, usando-se, por exemplo, a seguinte fórmula
=SOMA(ESQUERDA)
14) (2021) No Office 365, no Word, a função Limpar toda a formatação aplica no texto selecionado ⸺
que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo ⸺ o
estilo de formatação padrão.
15) (2021) No Word do Office 365, o recurso controlar alterações é limitado à visualização das
alterações realizadas, sem que se possa removê-las ou torná-las permanentes.
17) (2021) Para editar o estilo de um ou mais tópicos ou itens de um documento, de modo que possam
receber a mesma formatação ou sequência de numeração, deve-se selecionar a opção
a)
c)
b)
d)
18) (2021) No MS Word, a aba Página Inicial oferece um conjunto de opções básicas de edição de texto,
em particular as de alinhar o texto do documento, acionadas
19) (2021) Considere que o texto a seguir tenha sido entregue à equipe de edição para que o analista
colocasse em destaque a primeira letra de cada parágrafo, de forma similar ao exemplo posterior.
Texto original
Texto alterado
b) d)
a) c)
20) (2021) No Word 2016, é possível construir um sumário automático, que pode ser atualizado sempre
que se alterar o texto utilizado para criar os itens do sumário. Para construir esse tipo de sumário,
o Word utiliza como entrada
a) as notas de rodapé. c) os títulos no documento.
b) as referências cruzadas. d) as caixas de texto.
21) (2021) O botão , na aba de opções ARQUIVO do MS Word, é usado para colorir ou
realçar palavras a que se deseja dar destaque no texto.
22) (2021) No MS Word, para compartilhar um arquivo para edição colaborativa, ou seja, possibilitar a
participação, de forma síncrona, de várias pessoas na elaboração de um trabalho, deve-se
a) exportar arquivo para os outros destinatários e, em seguida, informar seus endereços de email.
b) clicar Arquivo — Enviar por Email.
c) salvar o arquivo no OneDrive e compartilhá-lo com os interessados.
d) salvar o arquivo na máquina e enviar o endereço do arquivo para os destinatários.
23) (2021) No MS Word, para visualizar as alterações de revisão realizadas em um arquivo — as quais
ficam visíveis por meio de cores —, o usuário deve acessar, na barra de ferramentas,
sequencialmente, as opções
a) Revisão — Aceitar Todas as Alterações.
b) Revisão — Controlar Alterações — Mostrar Marcações — Toda a Marcação.
c) Revisão — Ortografia e Gramática — Alterar.
d) Revisão — Comparar.
24) (2021) No MS Word, para seguir fazendo alterações, em um documento existente, sem modificar
o arquivo original, deve-se clicar o menu
a) Salvar arquivo a cada alteração realizada.
b) Salvar como e informar outro nome de arquivo e, em seguida, fazer alterações nessa nova
versão.
c) Salvar após terem sido realizadas as alterações no documento original.
d) Exportar arquivo para ser criado outro formato e não alterar o original.
25) (2021) No MS Word, é possível, em um documento em edição, atribuir ao texto e a títulos das partes,
capítulos ou itens, uma configuração padrão, como numeração, tamanho e tipo da fonte. Essa
função está disponível na opção da guia Página Inicial do Word
a) Fonte. c) Layout da página. e) Parágrafo.
b) Numeração. d) Estilos.
26) (2021) No Microsoft Word, é possível inserir uma quebra de página, no documento em edição, a
partir de recurso disponibilizado na aba Design.
28) (2019) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve
ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e
os comandos de recuo só funcionam para tabelas.
29) (2018) No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a
formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como
parágrafos, tabelas etc.
30) (2018) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas,
mas é possível alterar essa configuração.
31) (2018) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo
documento e também de itens localizados em documentos separados.
32) (2018) No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).
33) (2018) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava
gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os
respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver
o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
34) (2018) Na edição de um documento no Microsoft Word 2010, é possível realizar o recuo da primeira
linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da página, por meio
do(a)
a) ferramenta Barra de rolagem. d) comando Subscrito.
b) ferramenta Régua. e) ferramenta Zoom.
c) comando Sombreamento.
2) (2022) No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo de
nome tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada.
3) (2021) O comando cp -v possibilita a cópia de arquivos e mostra o que está sendo copiado durante
a execução.
4) (2021) O comando whoami mostra a lista de usuários que estão conectados e fizeram login no
sistema.
6) (2021) No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários
do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios
no ambiente para executá-la.
7) (2020) No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e das
bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos
usuários.
8) (2019) O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve
para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do
computador
9) (2018) Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com
estrutura de diretórios e kernel diferentes.
10) (2018) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o
aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado
é o superusuário root.
11) (2018) Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que
faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao
diretório atual.
12) (2018) No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.
13) (2018) Em seu diretório home no Linux, Simão tem os seguintes arquivos e subdiretórios.
/home/simao/teste.txt /home/simao/agosto/lista.sh /home/simao/julho
O subdiretório julho não tem arquivos e(ou) subdiretórios.
Nessa situação, caso Simão execute o comando rm –Rf /home/ a partir de /tmp, os arquivos
teste.txt e lista.sh serão deletados, mas os subdiretórios dentro de /home/simao/ serão
preservados.
14) (2018)* Linux tembém é um exemplo de sistema operacional de núcleo monolítico, em que um
único processo executa as principais funções.
15) (2018) Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório
/etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do
diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa
tarefa é mv -Rf /var/bo > /etc/backup/bo.
17) (2018) Utilizando o console de uma distribuição Linux, um usuário executou, em um diretório
específico, o comando ls – l e obteve como saída a seguinte linha.
18) (2018)* Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows
e no Linux são, respectivamente, del e rm.
19) (2018)* A distribuição do Linux de código aberto que se caracteriza por ser não comercial,
amplamente utilizada e baseada na Debian/GNU, denomina-se
a) SuSe. c) Slackware Linux. e) Gentoo Linux.
b) Fedora d) Ubuntu.
20) (2018)* Assinale a opção que apresenta o comando que um usuário deve utilizar, no ambiente
Linux, para visualizar, em um arquivo de texto (nome-arquivo), apenas as linhas que contenham
determinada palavra (nome-palavra).
a) pwd nome-arquivo | locate nome-palavra
b) find nome-palavra | ls -la nome-arquivo
c) cat nome-arquivo | grep nome-palavra
d) lspci nome-arquivo | find nome-palavra
e) cd nome-arquivo | search nome-palavra