Buscar

QUESTÕES COMENTADAS DE INFORMÁTICA DA BANCA CESPE - INFORMÁTICA PARA CONCURSOS - MÓDULO 3


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA 
QUESTÕES COMENTADAS 
CESPE 
 
CONCURSANDO PD 
2023 
3 
MÓDULO 
 
 
1. (2018 CESPE BNB) Com relação aos protocolos web e ao navegador 
Mozilla Firefox em sua versão mais atual, julgue o item seguinte. Diferentemente 
do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso 
a terminal, como o Telnet. 
Certo 
Errado 
COMENTÁRIO: 
O protocolo IMAP (Internet Message Access Protocol) não permite o uso 
do Telnet para acessar aplicações, ao contrário do SMTP (Simple Mail 
Transfer Protocol), que pode ser utilizado com o Telnet para enviar e-mails. 
O IMAP é utilizado para recuperar e gerenciar mensagens de e-mail 
armazenadas em servidores de e-mail. 
RESPOSTA: Errado. 
 
2. (2018 CESPE Polícia Federal) Acerca das características de Internet, 
intranet e rede de computadores, julgue o próximo item. 
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode 
estar associado a um sítio, um computador ou um arquivo. 
Certo 
Errado 
COMENTÁRIO: 
URL (Uniform Resource Locator) é um endereço virtual utilizado na internet 
para identificar recursos na web, tais como sítios web, computadores e 
arquivos. Ele fornece uma maneira de localizar e acessar recursos na 
internet, como páginas web, imagens, arquivos de áudio e vídeo, entre 
outros. 
RESPOSTA: Certo. 
 
3. (2018 CESPE Polícia Federal) Acerca de redes de comunicação, julgue o 
item a seguir. 
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e 
também entre si, pode ser realizada com o uso de comutadores (switches) de 
pacotes, os quais têm como função encaminhar a um de seus enlaces de saída 
o pacote que está chegando a um de seus enlaces de entrada. 
Certo 
Errado 
 
 
COMENTÁRIO: 
A conexão de diferentes dispositivos à Internet ou entre si pode ser 
realizada através de comutadores (switches) de pacotes. Estes 
dispositivos funcionam como uma espécie de roteador, encaminhando 
pacotes de dados recebidos em um de seus enlaces de entrada para um de 
seus enlaces de saída, permitindo assim a comunicação entre os 
dispositivos conectados. Além disso, os switches de pacotes podem 
também ser utilizados para aumentar a velocidade e a eficiência das redes, 
garantindo que os pacotes sejam enviados para seu destino final de forma 
rápida e confiável. 
RESPOSTA: Certo. 
 
4. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que 
executa o sistema operacional Windows 10 e está conectada à rede local da 
empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da 
empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios 
acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
A despeito das configurações dos ativos de segurança corporativos e do serviço 
de firewall instalado na estação de trabalho, Marta poderá acessar remotamente 
sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir 
de outra estação conectada à Internet. 
Certo 
Errado 
COMENTÁRIO: 
A conexão remota à estação de trabalho de Marta via Conexão de Área de 
Trabalho Remota não pode ser garantida apenas com base nas 
informações fornecidas na situação hipotética. A possibilidade de acesso 
remoto depende das configurações de segurança, firewall e Conexão de 
Área de Trabalho Remota da estação de trabalho, as quais não são 
especificadas. Além disso, o endereço IP (172.20.1.1) é um endereço 
privado, o que significa que provavelmente pertence à rede local da 
empresa em que Marta trabalha e não pode ser acessado diretamente a 
partir da Internet pública. Por essas razões, não é possível afirmar com 
certeza que Marta poderá acessar remotamente sua estação de trabalho. 
RESPOSTA: Errado. 
 
 
 
 
5. (2018 CESPE BNB) Julgue o item a seguir, a respeito do sistema 
operacional Linux e do editor de texto Word 2013. 
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, 
o aparecimento do caractere $ no prompt de comando significa que o usuário 
que esteja conectado é o superusuário root. 
Certo 
Errado 
COMENTÁRIO: 
O caractere "$" no prompt de comando de um sistema operacional Linux 
não significa necessariamente que o usuário conectado é o superusuário 
root. Em geral, o caractere "$" indica que o usuário atual é um usuário 
comum, enquanto que o caractere "#" indica que o usuário atual é o 
superusuário root. Por outro lado, o editor de texto Word 2013 não tem 
relação com o sistema operacional Linux ou o prompt de comando. 
RESPOSTA: Errado. 
 
6. (2018 CESPE FUB) Acerca do sistema operacional Linux, do gerenciador 
de arquivos Windows Explorer e do Microsoft Excel 2010, julgue o item 
subsequente. 
No Microsoft Excel 2010, é possível formatar células por meio das opções 
Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da 
inserção dos dados. 
Certo 
Errado 
COMENTÁRIO: 
A afirmação de que é possível formatar células no Microsoft Excel 2010 
somente antes da inserção dos dados é errada. É possível formatar células 
no Excel 2010 tanto antes quanto depois da inserção dos dados. Assim, o 
usuário pode escolher o momento ideal para formatar as células de acordo 
com as suas necessidades. Além disso, o Excel também oferece recursos 
para a formatação condicional, permitindo que as células sejam 
automaticamente formatadas com base em regras definidas pelo usuário, 
independentemente de quando os dados foram inseridos. 
RESPOSTA: Errado. 
 
 
 
 
 
7. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de 
informática. 
No processador de textos Word do ambiente Microsoft Office 2010, é possível 
incluir um índice no documento que estiver sendo editado; para tanto, é 
necessário selecionar o título ou parte do texto que se deseje incluir como 
palavra do índice, por meio da opção Marcar Entrada. 
Certo 
Errado 
COMENTÁRIO: 
É possível incluir um índice no documento no processador de texto Word 
do Microsoft Office 2010, utilizando a opção "Marcar Entrada". Essa opção 
permite selecionar o título ou parte do texto que se deseja incluir como 
palavra do índice, e assim, criar um índice no documento. 
RESPOSTA: Certo. 
 
8. (2018 CESPE Polícia Federal) Julgue o item subsecutivo a respeito de 
redes de computadores e conceitos de proteção e segurança. 
Um firewall é uma combinação de hardware e software que isola da Internet a 
rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego 
e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao 
mundo externo. 
Certo 
Errado 
COMENTÁRIO: 
Um firewall é uma solução de segurança de rede que atua como um ponto 
de filtragem de entrada e saída de tráfego de rede. Ele pode ser configurado 
com regras que determinam quais pacotes de dados são permitidos e 
bloqueados, baseados em critérios como endereços IP, portas e 
protocolos. Dessa forma, o firewall ajuda a proteger a rede interna da 
organização contra ameaças externas, como vírus, ataques hacker e 
malware. Além disso, o firewall também é utilizado para controlar o acesso 
da Internet à rede interna, garantindo que apenas o tráfego autorizado seja 
permitido e bloqueado o tráfego não autorizado. 
RESPOSTA: Certo. 
 
 
 
 
 
9. (2018 CESPE Polícia Federal) Julgue o próximo item, a respeito de 
proteção e segurança, e noções de vírus, worms e pragas virtuais. 
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da 
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, 
de mídias removíveis, de páginas web comprometidas, de redes sociais ou 
diretamente de outros equipamentos. 
Certo 
ErradoCOMENTÁRIO: 
A infecção por códigos maliciosos como vírus, worms e pragas virtuais 
pode ocorrer por diversos meios, incluindo arquivos infectados obtidos a 
partir de anexos de mensagens eletrônicas, mídias removíveis, páginas 
web comprometidas, redes sociais ou diretamente de outros 
equipamentos. Estes códigos maliciosos podem causar danos ao sistema, 
como a corrupção de arquivos, a perda de dados ou o roubo de 
informações pessoais. Por isso, é importante ter cuidado ao baixar ou abrir 
arquivos de fontes desconhecidas, além de manter o sistema sempre 
atualizado com as últimas atualizações de segurança e manter um software 
anti-vírus instalado e atualizado. 
RESPOSTA: Certo. 
 
10. (2018 CESPE Polícia Federal) A respeito da utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados a Internet/ intranet, julgue 
o item seguinte. 
Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são 
transferidos como uma série de blocos precedidos por um cabeçalho especial de 
controle. 
Certo 
Errado 
COMENTÁRIO: 
A transferência de arquivos pela Internet pode ser realizada de várias 
maneiras, como por exemplo, por meio de protocolos de arquivos como 
FTP (File Transfer Protocol), por meio de aplicações de compartilhamento 
de arquivos como o BitTorrent, ou até mesmo por meio de sincronização 
em nuvem. Além disso, a transferência de arquivos pela Internet não é 
necessariamente realizada como uma série de blocos precedidos por um 
cabeçalho de controle especial. Cada método de transferência de arquivos 
pode usar diferentes formatos, cabeçalhos e métodos de transferência de 
dados, dependendo da tecnologia e do objetivo específico. 
 
 
RESPOSTA: Errado. 
 
11. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que 
executa o sistema operacional Windows 10 e está conectada à rede local da 
empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da 
empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios 
acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da 
sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet 
pública. 
Certo 
Errado 
COMENTÁRIO: 
O uso de um serviço de proxy para uma rede local geralmente permite que 
os usuários acessem tanto os sítios da intranet quanto os sítios da Internet 
pública. Isso acontece porque o serviço de proxy agirá como intermediário 
entre a estação de trabalho de Marta e os sítios da Internet, filtrando o 
tráfego de rede e fornecendo uma camada adicional de segurança e 
gerenciamento de acesso à rede. Além disso, o serviço de proxy pode ser 
configurado para acessar somente determinados sítios da Internet, o que 
ajuda a garantir a segurança da rede da empresa. Portanto, é correto 
afirmar que Marta pode acessar tanto os sítios da intranet quanto os sítios 
da Internet pública por meio do serviço de proxy para rede local. 
RESPOSTA: Certo. 
 
12. (2018 CESPE EBSERH) Julgue o item subsecutivo, a respeito dos 
componentes de um computador. 
Software é o nome dado ao conjunto formado pela unidade central de 
processamento, pela memória e pelos dispositivos de entrada e saída. 
Certo 
Errado 
COMENTÁRIO: 
A definição de software está incorreta. Software é o conjunto de 
programas, instruções e dados que permitem ao computador realizar 
tarefas específicas. Software não inclui componentes físicos de um 
 
 
computador, como a unidade central de processamento (CPU), a memória 
(RAM) e os dispositivos de entrada e saída (como o teclado, o mouse e a 
tela). Estes componentes são conhecidos como hardware. Em resumo, 
software é diferente de hardware e é composto somente por programas e 
dados, não incluindo componentes físicos de um computador. 
RESPOSTA: Errado. 
 
13. (2018 CESPE EMAP) Acerca de tecnologias, processos e metodologias 
de soluções de becape, julgue o item que segue. 
O uso do becape em nuvem para sistemas de armazenamento de imagens tem 
como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e 
geograficamente distantes. 
Certo 
Errado 
COMENTÁRIO: 
O uso do backup em nuvem (becape) para sistemas de armazenamento de 
imagens pode proporcionar a vantagem de proteção das cópias dos dados 
em ambientes fisicamente seguros e geograficamente distantes. Ao utilizar 
um provedor de serviços em nuvem para armazenar as cópias de 
segurança, as imagens estão em um local seguro, com acesso limitado, 
proteção contra desastres físicos e monitoramento constante. Além disso, 
a nuvem permite que as cópias de segurança sejam armazenadas em 
diferentes regiões geográficas, aumentando a resiliência e a 
disponibilidade dos dados, mesmo em caso de falhas locais. Portanto, é 
correto afirmar que o uso de becape em nuvem para sistemas de 
armazenamento de imagens tem como vantagem a salvaguarda das cópias 
em ambientes fisicamente seguros e geograficamente distantes. 
RESPOSTA: Certo. 
 
14. (2018 CESPE Polícia Federal) Em cada item a seguir, é apresentada 
uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de 
sistemas operacionais, intranet e Internet. 
Por meio do Google Chrome mais recente, André necessita acessar, a partir do 
seu dispositivo móvel, os dados armazenados na sua estação de trabalho, 
referentes à navegação que ele realizou também usando o Google Chrome mais 
recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome 
com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe 
permite ter acesso às senhas, ao histórico e aos favoritos em todos os 
dispositivos configurados. 
Certo 
 
 
Errado 
COMENTÁRIO: 
O Google Chrome permite a sincronização dos dados da navegação, como 
senhas, histórico e favoritos, entre diferentes dispositivos. Para isso, é 
necessário efetuar login no Google Chrome com a mesma conta Google 
em todos os dispositivos, e ativar a sincronização. Assim, André terá 
acesso aos dados armazenados na sua estação de trabalho a partir do seu 
dispositivo móvel, desde que tenha realizado login com a mesma conta 
Google nos dois dispositivos. Portanto, é correto afirmar que, nessa 
situação, André terá sucesso se efetuar login no Google Chrome com o 
mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe 
permite ter acesso às senhas, ao histórico e aos favoritos em todos os 
dispositivos configurados. 
RESPOSTA: Certo. 
 
15. (2018 CESPE Polícia Federal) Acerca de redes de computadores e 
segurança, julgue o item que segue. 
Os aplicativos de antivírus com escaneamento de segunda geração utilizam 
técnicas heurísticas para identificar códigos maliciosos. 
Certo 
Errado 
COMENTÁRIO: 
Os aplicativos de antivírus de segunda geração utilizam técnicas 
heurísticas para identificar códigos maliciosos. Essas técnicas se baseiam 
em comportamentos suspeitos, padrões de codificação, características 
técnicas, etc. para identificar ameaças que podem não estar presentes em 
uma lista de definições de vírus conhecidos. Além disso, esses aplicativos 
são capazes de identificar novos e desconhecidos tipos de malware, o que 
aumenta a proteção contra ameaças na Internet. Portanto, é correto afirmar 
que os aplicativos de antivírus com escaneamento de segunda geração 
utilizam técnicas heurísticas para identificar códigos maliciosos. 
RESPOSTA: Certo. 
 
16. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de 
informática. 
No Google Chrome, o Menu de Configurações oferece a opção de importar os 
arquivos de favoritos e configurações, no caso de se aproveitar alista de sítios 
favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou 
outros dispositivos e computadores. 
 
 
Certo 
Errado 
COMENTÁRIO: 
O Google Chrome possui a opção de importar os arquivos de favoritos e 
configurações, permitindo que o usuário acesse suas informações de 
navegação em outros browsers ou dispositivos. Esta funcionalidade é 
comum em muitos browsers atualmente e é uma forma conveniente de 
manter suas informações de navegação sincronizadas entre diferentes 
dispositivos e sistemas. 
RESPOSTA: Certo. 
 
17. (2018 CESPE STM) Com relação a noções de informática, julgue o item 
a seguir. 
O Google Chrome e o Internet Explorer — programas para navegação na Web 
— possuem opção para se apagar o histórico de navegações, a qual faz que os 
sítios visitados sejam bloqueados e não mais sejam visitados pelo usuário. 
Certo 
Errado 
COMENTÁRIO: 
Apagar o histórico de navegação em navegadores como o Google Chrome 
ou o Internet Explorer não impede o acesso a sites já visitados pelo 
usuário. Apenas oculta o registro da navegação. Para bloquear o acesso a 
sites específicos, é necessário configurar ferramentas de controle de 
acesso a conteúdo, como filtros de segurança ou software de bloqueio de 
sites. 
RESPOSTA: Errado. 
 
18. (2018 CESPE FUB) Julgue o item seguinte, relativo ao programa de 
navegação Internet Explorer 11 e aos mecanismos de busca avançada no 
Google. 
Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br 
permite a obtenção de detalhes sobre o sítio eletrônico da UnB. 
Certo 
Errado 
 
 
 
 
COMENTÁRIO: 
Ao utilizar o prefixo "info:" na pesquisa no Google, você pode obter 
informações detalhadas sobre um determinado site. Ao incluir 
"info:www.unb.br" na barra de pesquisa do Google, você pode ver 
informações sobre o site da Universidade de Brasília (UnB), como sua 
descrição, endereço e outras informações relevantes. Isso permite uma 
pesquisa mais específica e eficiente sobre o site em questão. 
RESPOSTA: Certo. 
 
19. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que 
executa o sistema operacional Windows 10 e está conectada à rede local da 
empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da 
empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios 
acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
O sistema operacional utilizado na estação de trabalho de Marta inclui 
nativamente a plataforma Windows Defender, composta por ferramentas 
antivírus e de firewall pessoal, entre outras. 
Certo 
Errado 
COMENTÁRIO: 
O sistema operacional Windows 10 inclui nativamente a plataforma 
Windows Defender, que é uma solução de segurança integrada e que 
oferece recursos de proteção contra ameaças de malware, incluindo vírus, 
spyware e outros tipos de software malicioso, além de oferecer um firewall 
pessoal que ajuda a proteger a rede local contra ataques externos. Esses 
recursos são importantes para ajudar a garantir a segurança da estação de 
trabalho de Marta e da rede local da empresa, especialmente ao acessar 
sítios da intranet e da Internet pública. 
RESPOSTA: Certo. 
 
20. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de 
informática. 
No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, 
de onde poderá ser recuperado por meio da opção Restaurar. 
Certo 
 
 
Errado 
COMENTÁRIO: 
No sistema operacional Windows 7, ao deletar um arquivo, ele é enviado 
para a Lixeira, que é uma pasta especial do sistema onde ficam 
armazenados arquivos que foram apagados recentemente. A partir daí, é 
possível recuperar o arquivo por meio da opção Restaurar, se ele ainda não 
tiver sido permanentemente apagado da Lixeira. Dessa forma, o usuário 
tem a possibilidade de recuperar arquivos importantes que foram 
deletados acidentalmente, o que é uma importante medida de segurança e 
recuperação de dados. 
RESPOSTA: Certo.

Continue navegando