Buscar

campus day

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/8 
 
Tópicos Relacionados: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, 
aplicativos e procedimentos associados a internet/intranet. 3 Redes de computadores. 
 
1. (CESPE/EBSERH/2018) A intranet é uma rede de 
equipamentos que permite acesso externo controlado, 
para negócios específicos ou propósitos educacionais, 
sendo uma extensão da rede local de uma organização, 
disponibilizada para usuários externos à organização. 
 
2. (CESPE/SEDF/2017) É correto conceituar intranet como 
uma rede de informações internas de uma organização, que 
tem como objetivo compartilhar dados e informações para 
os seus colaboradores, usuários devidamente autorizados 
a acessar essa rede. 
 
3. (CESPE/EBC/2011) Os usuários registrados em uma 
extranet podem acessar os aplicativos internos dessa rede 
por meio da utilização de smartphones, via browser. 
 
4. (CESPE/CNJ/2013) Programas disponibilizados na 
intranet de uma empresa podem ser acessados de qualquer 
local físico interno ou externo à empresa, desde que os 
usuários tenham uma senha específica para essa finalidade. 
 
5. (CESPE/CPRM/2013) Em intranet, podem ser criados 
grupos de discussão ou redes sociais corporativas para se 
tratar, por exemplo, de resultados de pesquisas realizadas 
em determinado período pela organização que utiliza a 
intranet. 
 
6. (CESPE/Téc. de Controle/2015) Mesmo que seja uma 
rede privada de determinado órgão ou empresa destinada 
a compartilhar informações confidenciais, uma intranet 
poderá ser acessada por um computador remoto localizado 
na rede mundial de computadores, a Internet. 
 
7. (CESPE/INSS/2016) A área administrativa do INSS 
informou a todos os servidores públicos lotados nesse 
órgão que o acesso a determinado sistema de consulta de 
dados cadastrais seria disponibilizado por meio da Internet, 
em substituição ao acesso realizado somente por meio da 
intranet do órgão. Nessa situação, não haverá similaridade 
entre os sistemas de consulta, porque sistemas voltados 
para intranet, diferentemente dos voltados para Internet, 
não são compatíveis com o ambiente web. 
 
8. (FUNIVERSA/SEGPLAN-GO/2015) Ethernet é rede que 
utiliza tecnologias como web e correio eletrônico e é 
caracterizada por ser de propriedade de empresas para 
interligar clientes, parceiros e fornecedores. 
 
9. (CESPE/POLÍCIA FEDERAL/2015) Os protocolos — 
programas padronizados utilizados para estabelecer 
comunicação entre computadores e demais dispositivos em 
rede — são específicos para cada sistema operacional. 
 
10. (CESPE/DPU/2016) O TCP/IP, conjunto de protocolos 
criados no início do desenvolvimento da Internet, foi 
substituído por protocolos modernos, como o WiFi, que 
permitem a transmissão de dados por meio de redes sem 
fio. 
 
11. (CESPE/INSS/2016) Na Internet, os endereços IP 
(Internet Protocol) constituem recursos que podem ser 
utilizados para identificação de microcomputadores que 
acessam a rede. 
 
12. (CESPE/POLÍCIA FEDERAL/2014) Embora apresentem 
abrangência ampla e sejam utilizadas para interligar 
cidades distantes, as redes MAN (Metropolitan Area 
Network) não utilizam tecnologias de transmissão sem fio. 
 
13. (CESPE/FUB/2013) Ao se enviar e receber mensagens 
via intranet, o acesso a essa intranet será feito por meio de 
um servidor local conectado a uma rede local WAN e 
fazendo uso do protocolo TCP/IP. 
 
14. (CESPE/PC-AL/2012) O modelo OSI (Open Systems 
Interconnection), um conjunto de protocolos destinados ao 
projeto de sistemas de redes, possibilita a comunicação 
entre todos os tipos de sistemas de computadores. 
 
15. (CESPE/EBSERH/2018) Uma LAN física relativamente 
grande pode ser dividida em duas LANs lógicas menores. 
 
16. (CESPE/Câmara dos Deputados/2012) Uma rede local 
(LAN — Local Area Network) é caracterizada por abranger 
uma área geográfica, em teoria, ilimitada. O alcance físico 
dessa rede permite que os dados trafeguem com taxas 
acima de 100 Mbps. 
 
17. (CESPE/MJ/2013) Uma rede local (LAN) permite 
conectar um número reduzido de computadores entre si, 
uma vez que ela é usada para comunicação em uma área 
geograficamente pequena. A recomendação técnica é de 
que esse número não ultrapasse cem computadores. 
 
18. (CESPE/IBAMA/2012) As redes locais denominadas 
LANs (Local Area Network) viabilizam o compartilhamento 
de informações entre os módulos processadores 
componentes de determinado hardware, por meio de 
protocolos de comunicação como o TCP/IP (Transfer 
Control Protocol/Internet Protocol), garantindo a 
independência das várias estações de processamento e 
armazenamento. As taxas de transmissão e de erro dessas 
redes geralmente são baixas. 
 
19. (CESPE/EBSERH/2018) Uma empresa que precise 
interligar suas filiais, em Brasília e no Rio de Janeiro, por 
meio de uma mesma rede de comunicação, deverá 
implantar uma rede do tipo WAN, que disponibiliza serviços 
de rede acessíveis de forma geograficamente distribuída. 
 
20. (CESPE/ABIN/2018) O TCP, um protocolo da camada de 
transporte do TCP/IP, oferece à aplicação solicitante um 
serviço confiável, orientado à conexão, além de controle de 
congestionamento para evitar que outra conexão TCP 
encha os enlaces e roteadores entre hospedeiros 
comunicantes com uma quantidade excessiva de tráfego. 
 
21. (CESPE/EBSERH/2018) Na arquitetura TCP/IP, a camada 
Internet tem como principal função permitir que as 
entidades pares dos hosts de origem e de destino 
mantenham uma conversação. 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/8 
 
22. (CESPE/STJ/2018) No modelo OSI de redes de 
computadores, o TCP está localizado em uma camada superior 
ao IP. 
 
23. (CESPE/STJ/2018) Em uma rede que utiliza TCP/IP, 
quando um computador é conectado à rede pela primeira 
vez, utiliza-se o protocolo ARP para descobrir o seu 
endereço de Internet. 
 
24. (CESPE/ABIN/2018) O IP oferece serviço de entrega de 
melhor esforço, uma vez que seus datagramas não são 
fragmentados e, como o serviço não é confiável, há 
necessidade de serem reconstruídos pelos roteadores 
antes que cheguem à camada de transporte no destino. 
 
25. (CESPE/ABIN/2018) Em uma aplicação web tradicional, 
o usuário requisita uma página web constituída de objetos 
(por exemplo, arquivo HTML, imagem JPEG ou um clipe de 
vídeo), o navegador envia ao servidor mensagens de 
requisição HTTP para os objetos da página e, ao receber as 
requisições, esse servidor responde com mensagens de 
resposta HTTP por meio do TCP ativado pela máquina que 
queira receber o arquivo, seja em uma intranet, seja na 
Internet. 
 
26. (CESPE/ABIN/2018) O FTP (File Transfer Protocol) é um 
protocolo da camada de aplicação do TCP/IP que utiliza 
duas conexões TCP paralelas para transferir um arquivo: 
uma de controle e outra de dados. 
 
27. (CESPE/PC-DF/2014) O protocolo DNS é usado para 
traduzir um nome em um endereço IP e vice-versa, ao passo 
que o FTP é um protocolo de transferência de arquivos que 
possui como requisito o protocolo de transporte UDP. 
 
28. (CESPE/BASA/2014) A sequência 75.45.301.14 é um 
exemplo de endereço IPv4 válido. 
 
29. (CESPE/TRE-GO/2015) O endereço IPv6 tem 128 bits e é 
formado por dígitos hexadecimais (0-F) divididos em quatro 
grupos de 32 bits cada um. 
 
30. (CESPE/SEDF/2017) Na Internet, a transferência de 
arquivos pode ser realizada por meio do FTP e a 
transferência de mensagens, por meio do SMTP. Embora 
ambos os protocolos exijam conexões de controle, eles 
possuem estratégias de comunicação diferentes para suas 
conexões de controle. 
 
31. (CESPE/ABIN/2010) Entre os diversos protocolos de 
aplicação na Internet, incluem-se o DNS, o HTTP, o POP3 e 
o FTP. 
 
32. (CESPE/TRE-RJ/2012) O HTTP e o FTPsão protocolos da 
camada de aplicação e utilizam o protocolo de transporte 
TCP. 
 
33. (CESPE/TCE-PA/2016) A implementação do protocolo 
HTTPS é realizada introduzindo-se uma nova camada no 
modelo TCP/IP (camada SSL/TLS), posicionada entre as 
camadas de transporte e de rede. 
34. (CESPE/DPU/2016) Os protocolos de comunicação SSH 
e TELNET garantem comunicação segura, uma vez que os 
dados são criptografados antes de serem enviados. 
35. (CESPE/STM/2018) O Google Chrome e o Internet 
Explorer — programas para navegação na Web — possuem 
opção para se apagar o histórico de navegações, a qual faz 
que os sítios visitados sejam bloqueados e não mais sejam 
visitados pelo usuário. 
36. (CESPE/STM/2018) No Google Chrome, o Menu de 
Configurações oferece a opção de importar os arquivos de 
favoritos e configurações, no caso de se aproveitar a lista 
de sítios favoritos e a lista de senhas de acesso salvas, para 
uso em outros browsers ou outros dispositivos e 
computadores. 
37. (CESPE/SEDF/2017) Embora exista uma série de 
ferramentas disponíveis na Internet para diversas finalidades, 
ainda não é possível extrair apenas o áudio de um vídeo 
armazenado na Internet, como, por exemplo, no Youtube 
(http://www.youtube.com). 
 
38. (CESPE/SEDF/2017) Cookies são arquivos enviados por 
alguns sítios da Internet aos computadores dos usuários com o 
objetivo de obter informações sobre as visitas a esses sítios; no 
entanto, o usuário pode impedir que os cookies sejam 
armazenados em seu computador. 
 
39. (CESPE/FUB/2016) A opção que permite excluir o histórico 
de navegação dos browsers apaga da memória do computador 
todos os arquivos que tiverem sido baixados da Web e 
armazenados no computador. 
 
40. (CESPE/CGE-PI/2016) No Mozilla Thunderbird, o uso do 
protocolo IMAPS requer que o servidor de e-mail também 
utilize o protocolo POP3S para envio de correio entre 
servidores de e-mail. 
 
41. (CESPE - 2016 - FUB - Assistente em Tecnologia da 
Informação) O HTTPS, um protocolo seguro para a transmissão 
de hipertextos, é executado sobre uma camada que usa o 
protocolo SSL/TSL e utiliza a porta 443. 
 
42. (CESPE - 2019 - PRF - Policial Rodoviário Federal) Por meio 
de uma aplicação de acesso remoto, um computador é capaz 
de acessar e controlar outro computador, independentemente 
da distância física entre eles, desde que ambos os 
computadores estejam conectados à Internet. 
 
43. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As versões 
mais modernas dos navegadores Chrome, Firefox e Edge 
reconhecem e suportam, em instalação padrão, os protocolos 
de Internet FTP, SMTP e NNTP, os quais implementam, 
respectivamente, aplicações de transferência de arquivos, 
correio eletrônico e compartilhamento de notícias. 
 
44. (CESPE - 2018 - BNB - Analista Bancário) Diferentemente do 
SMTP, o protocolo IMAP permite que sejam utilizadas 
aplicações de acesso a terminal, como o Telnet. 
45. (CESPE - 2018 - BNB - Analista Bancário) Instruções típicas 
como USER e PASS são permitidas pelo protocolo POP. 
46. (CESPE - 2019 - PRF - Policial Rodoviário Federal) As redes 
de computadores podem ser classificadas, pela sua 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/8 
 
abrangência, em LAN (local area network), MAN (metropolitan 
area network), e WAN (wide area network). 
47. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
A conexão de sistemas como TVs, laptops e telefones celulares 
à Internet, e também entre si, pode ser realizada com o uso de 
comutadores (switches) de pacotes, os quais têm como função 
encaminhar a um de seus enlaces de saída o pacote que está 
chegando a um de seus enlaces de entrada. 
48. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
Nas aplicações de transferência de arquivos por fluxo contínuo, 
os dados são transferidos como uma série de blocos 
precedidos por um cabeçalho especial de controle. 
Marta utiliza uma estação de trabalho que executa o sistema 
operacional Windows 10 e está conectada à rede local da 
empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. 
Após navegar por vários sítios, Marta verificou o histórico de 
navegação e identificou que um dos sítios acessados com 
sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
49. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
WHOIS é o serviço que permite a consulta direta dos endereços 
IPv4 dos sítios visitados por Marta, a partir das URLs contidas 
no seu histórico de navegação. 
Tendo como referência essa situação hipotética, julgue o item 
a seguir. 
50. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
Por meio do serviço de proxy para rede local, Marta poderá 
acessar, a partir da sua estação de trabalho, tanto os sítios da 
intranet quanto os sítios da Internet pública. 
Uma empresa tem unidades físicas localizadas em diferentes 
capitais do Brasil, cada uma delas com uma rede local, além de 
uma rede que integra a comunicação entre as unidades. Essa 
rede de integração facilita a centralização do serviço de e-mail, 
que é compartilhado para todas as unidades da empresa e 
outros sistemas de informação. 
Tendo como referência inicial as informações apresentadas, 
julgue o item subsecutivo. 
51. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
Se as redes locais das unidades da empresa estiverem 
interligadas por redes de operadoras de telecomunicação, 
então elas formarão a WAN (wide area network) da empresa. 
52. (CESPE - 2018 - Polícia Federal - Agente de Polícia Federal) 
Para viabilizar a comunicação de dados entre as unidades da 
empresa, podem ser utilizados serviços de interconexão com 
roteadores providos por operadoras de telecomunicação. 
53. (CESPE - 2019 - TJ-AM - Assistente Judiciário) As empresas 
utilizam redes privativas virtuais VPN (virtual private networks) 
com o objetivo de criar intranets e extranets de maneira mais 
segura e confiável, sem a necessidade do uso de firewalls ou 
criptografia de dados. 
54. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos 
Sólidos - Informática) O DHCP disponibiliza IPs de forma 
automática para computadores em uma rede, por meio de um 
servidor que fornece informações essenciais, como a máscara 
de sub-rede e o gateway padrão. 
55. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos 
Sólidos - Informática) Com relação a redes de computadores, 
julgue o item seguinte. O DNSsec oferece o serviço de sigilo no 
tráfego retornado da consulta, logo após os dados serem 
aprovados pelo proprietário da zona e as chaves criptográficas 
serem distribuídas. 
56. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos 
Sólidos - Informática) Roteamento e endereçamento são 
atribuições da camada internet no modelo de referência 
TCP/IP. 
57. (CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos 
Sólidos - Informática) Em redes Bluetooth, o método de 
emparelhamento em que dois dispositivos são configurados 
pelos usuários com o mesmo PIN é considerado mais seguro e 
eficiente que o método em que uma passkey é gerada por um 
dispositivo e confirmada pelo usuário em outro dispositivo. 
58. (CESPE - 2019 - PGE-PE - Analista Administrativo de 
Procuradoria - Calculista) O firewall é um equipamento de 
segurança de redes que impede a passagem de vírus, worms 
ou cookies oriundos da Internet e com potencial de infectar os 
computadores da intranet. 
59. (CESPE - 2019 - PGE-PE - Analista Administrativo de 
Procuradoria - Calculista) Uma topologia de rede híbrida pode 
combinar características de topologias tanto em barramento 
quanto em anel, por exemplo. 
60. (CESPE - 2018 - FUB - Técnico de Tecnologia da Informação) 
Em uma infraestrutura constituída por várias redes de 
tecnologiasdiferentes interconectadas, os roteadores têm a 
função de conectar as redes de mesma tecnologia, cabendo 
aos switches conectar aquelas de tecnologias diferentes. 
GABARITO PARA CONFERÊNCIA RÁPIDA 
 
01 02 03 04 05 06 07 08 09 10 
E C C E C C E E E E 
 
11 12 13 14 15 16 17 18 19 20 
C E E E C E E E C C 
 
21 22 23 24 25 26 27 28 29 30 
E C E E C C E E E E 
 
31 32 33 34 35 36 37 38 39 40 
C C E E E C E C E E 
 
41 42 43 44 45 46 47 48 49 50 
C C E E C C C E E C 
 
51 52 53 54 55 56 57 58 59 60 
C C E C E C E E C E 
 
 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/8 
 
Comentários 
1. Intranet é sinônimo de Rede Interna. Só pode ser 
acessada pelos colaboradores da organização proprietária 
da intranet, usuários devidamente cadastrados e 
autorizados. Uma máquina externa à rede da organização, 
pode acessar a Intranet, desde que esteja utilizando uma 
VPN (Virtual Private Network). Item errado! 
 
2. Viu? Você acabou de ler o conceito de Intranet na questão 
anterior e já pôde aplicar nesta. Item certo. 
 
3. A Extranet é uma espécie de extensão da Intranet para 
que pessoas autorizadas possam acessar, com segurança, 
recursos contidos na rede interna da organização, através 
da Internet. Ou seja, uma forma de compartilhar com 
segurança dados com clientes, parceiros e fornecedores. A 
forma mais comum é através de um login e senha contidos 
em uma área reservada do site da organização. O site, por 
sua vez, pode ser acessado por qualquer navegador 
(browser), independentemente do tipo de dispositivo, por 
exemplo, um notebook, smartphone, tablet ou desktop. Item 
certo. 
 
4. Há uma série de confusões que se faz com a interpretação 
de itens análogos a esse. Em linhas gerais, costumamos 
dizer que a Intranet só pode ser acessada internamente. 
Conforme foi visto anteriormente, no entanto, é possível 
acessar usando uma VPN de acesso remoto. O grande 
problema das questões da banca Cespe/Cebraspe, você 
precisa analisar palavra por palavra. O uso do termo 
“desde que os usuários tenham”, passa a ideia de que basta 
ter uma senha e podemos acessar a Intranet, mesmo estando 
fora da rede corporativa. O que lembra muito mais o acesso 
a uma Extranet. Item errado! 
 
5. Uma Intranet pode conter qualquer tecnologia, 
protocolos, softwares e serviços originalmente 
desenvolvidos para Internet. Por exemplo, páginas Web, e-
mail, servidores de transferência de arquivos, plataformas 
de acesso a vídeos e áudios. Em resumo, tudo aquilo que é 
desenvolvido para Internet também é possível ser 
desenvolvido para Intranet. Item certo. 
 
6. Lembra? O Acesso remoto é possível através da VPN. 
Item certo. 
 
7. Já vimos anteriormente que “tudo aquilo que é 
desenvolvido para Internet, também pode ser implementado 
para Intranet”. Então, os sistemas são sempre compatíveis 
com o ambiente Web, não importa se a página que você 
acessa em seu navegador está armazenada num servidor da 
Internet ou da Intranet da empresa. Item errado! 
 
8. A intenção da banca aqui é bem clara. Quer que você 
confunda os conceitos Extranet e Ethernet. Sabe aquele 
cabo azul que você usa para conectar seu computador à 
rede? Bom, na maioria das vezes o cabo é azul! Ele faz parte 
da arquitetura Ethernet, uma referência ao tipo de placa de 
rede onde o conectamos ao computador. Ou seja, Rede 
Externa = Extranet. Conexão de rede com fio mais utilizada 
= Ethernet. Item errado! 
 
9. Os protocolos foram criados para que computadores 
pudessem comunicar-se uns com os outros 
independentemente de tipo, fabricantes ou sistemas 
operacionais. Eles funcionam, portanto, como uma espécie 
de idioma universal para que os computadores possam 
trocar informações entre si. Item errado! 
 
10. Até hoje e provavelmente por muito tempo ainda, os 
computadores utilizam o protocolo TCP/IP. WiFi é apenas 
uma forma de conexão sem fim, utilizada em redes locais. 
Item errado! 
 
 11. Afinal, para que serve o endereço IP? Simples, né? 
Endereços IPs são utilizados para identificar as máquinas 
conectadas à Internet. Item certo! 
 
12. As redes de computadores podem ser classificadas 
segundo suas dimensões geográficas, como PAN, LAN, 
MAN, WAN etc. E todas elas podem utilizar conexão com ou 
sem fio. As conexões sem fio também podem ser chamadas 
de Wireless e utilizam o acrônimo W. Portanto, para deixar 
explícito que uma rede utiliza uma conexão sem fio, ela 
poderá ser classificada como WPAN, WLAN, WMAN e 
WWAN. Item errado. 
 
13. Quando falamos de redes locais utilizamos o termo LAN 
(Local Area Network), já a sigla WAN é usada para 
identificar rede de longa distância (Wide Area Network). As 
redes LAN são usadas para conectar até 250 computadores, 
distribuídos em uma distância de até 100 metros. O que 
pode ser um pouco ampliada, de acordo com a necessidade, 
com o uso de repetidores de rede. Item errado. 
 
14. O modelo OSI nasceu da necessidade de se padronizar 
a comunicação dos computadores, sem utilizar tecnologias 
proprietárias. Ele foi desenvolvido pela ISO (International 
Organization for Standardization) para ser um sistema de 
interconexão aberto. No entanto, não é uma arquitetura de 
redes, pois não especifica os serviços e protocolos exatos 
que devem ser usados em cada camada. Ele apenas informa 
o que cada camada deve fazer. Então, a implementação só 
acontece, de fato, com o emprego da TCP/IP. Item errado. 
 
15. Uma rede lógica, também conhecida como uma rede 
virtual pode ser chamada de VLAN (Virtual Local Area 
Network). Várias VLANs podem coexistir em um mesmo 
computador (switch), de forma a dividir uma rede local 
(física) em mais de uma rede (virtual), criando domínios de 
transmissão separados. Muitas vezes, é necessário criar 
redes virtuais dentro de uma mesma rede local para separar 
departamentos ou grupos de usuários dentro de uma 
organização, cada qual com suas configurações de acesso 
personalizadas. Item certo. 
 
16. Há vários pontos para analisarmos nesse item. O mais 
simples e suficiente para resolver a questão é a afirmação 
de que uma rede LAN é ilimitada. Sabemos que LAN é uma 
rede local e só pode interconectar computadores de um 
mesmo prédio ou um conjunto de prédios próximos. Uma 
rede pode usar meios de transmissão diferentes, tipos de 
cabos diferentes, com velocidades diferentes, então uma 
rede pode ter velocidade acima de 100 Mbps. Item errado! 
 
17. A recomendação é de que o número de computadores 
seja menor ou igual a 250, em uma rede LAN. Item errado. 
 
18. Bom, vamos lá... falando mais do mesmo, só que com 
outras palavras. Uma rede de computadores é formada por 
um conjunto de módulos processados (p. ex.: 
microcomputadores) capazes de trocar informações e 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/8 
 
compartilhar recursos, através de um sistema de 
comunicação. A distância entre estes módulos processados 
permite dividir as redes em Locais (LAN - Local Area 
Network), Metropolitanas (MAN - Metropolitan Area 
Networks) e Longa Distância (WAN - Wide-Area Network). 
Uma LAN caracteriza-se como sendo uma rede que permite 
a interconexão de equipamentos de comunicação de dados 
numa pequena região. Outras características típicas de 
redes locais são as altas taxas de transmissão (10 Mbps, 100 
Mbps e 1 Gbps) e baixas taxas de erro. Item errado. 
 
19. Acima de 100 Km já pode ser considerado uma rede 
WAN. Item certo. 
 
20. Vamos resolver essa questão de um jeito bem simples. 
Em primeiro lugar, você precisa saber que o TCP é 
Protocolo de Controle da Transmissão (Transmission 
Control Protocol), responsável por transportar os dados. 
Então, já dá para concluir que ele controla o tráfegoda 
transmissão. No entanto, existem dois protocolos que podem 
realizar essa função, o TCP e o UDP. O que diferencia um 
do outro é que o TCP mantém uma conexão entre os 
computadores de origem e destino. Ou seja, ele verifica se 
cada mensagem enviada é recebida pelo computador de 
destino, tornando um protocolo de transporte mais 
confiável. Além disso, o TCP usa controle de 
congestionamento fim-a-fim. Isto significa que o remetente 
limita ou aumenta a taxa de entrega de dados para conexão 
em função do congestionamento percebido por ele, por isso 
dizemos que o TCP é autorregulado. Item certo. 
 
Figura 1 - Camadas dos Protocolos OSI e TCP 
21. Host é cada computador conectado a uma rede. A 
conversação entre os hosts é garantida pelo protocolo TCP. 
Conforme vimos no item anterior é o TCP que orienta a 
conexão para verificar se cada pacote de dados enviado é 
recebido pela outra máquina, é isso que chamamos de 
conversação. Note no gráfico acima que o TCP é um 
protocolo da Camada de Transporte e não da camada de 
Internet. Portanto, o item está errado. 
 
22. Observe ainda pelo gráfico anterior que o modelo OSI 
é formato por 7 camadas, já o modelo TCP/IP é dividido por 
4 camadas. No entanto, as cores auxiliam você a analisar 
as correspondências entre as camadas OSI e TCP. Note que 
tanto no OSI quanto no TCP/IP os protocolos TCP e IP 
estão em camadas diferentes, sempre com o IP numa 
camada abaixo do TCP. Item certo. 
 
23. O protocolo ARP é usado para verificar o endereço 
físico, da interface de rede de uma máquina conectada. IP é 
o endereço de Internet, esse por sua vez é atribuído pelo 
protocolo DHCP. Ou seja, quando uma máquina é 
conectada à Internet pela primeira vez, é o DHCP quem 
determina qual será seu endereço de internet. Item errado. 
 
24. Datagramas = Pacote de Dados. Vamos resolver essa 
questão de forma simples. Uma técnica que Cespe utiliza 
com frequência é testar a sua atenção. Observe esses dois 
trechos em destaque. O IP oferece serviço de entrega de 
melhor esforço, uma vez que seus datagramas “não são 
fragmentados e, como o serviço não é confiável, há 
necessidade de serem reconstruídos pelos roteadores”. 
Ora, se não foram fragmentados qual a necessidade de 
reconstruir? Parecem bem óbvio, mas é preciso estar 
atento. O desejável é que você leia o item ao menos duas 
vezes e procure por essas possíveis “pegadinhas” da banca. 
 
25. Uma aplicação web tradicional é simplesmente um 
WebSite. Lembrando que um site é um arquivo desenvolvido 
em linguagem HTML, quando o arquivo é salvo ele pode 
usar a extensão HTM ou HTML. Obviamente que qualquer 
site pode conter imagens e vídeos. Quando um usuário 
digita um endereço de página (URL) em seu navegador, 
automaticamente, o protocolo HTTP encaminha o as 
requisições de acesso ao servidor que armazena a página. 
Esse por sua vez, usa o mesmo protocolo para encaminhar 
os arquivos até o computador do usuário que solicitou o 
acesso. Isso pode ocorrer tanto em acessos via Internet 
quanto via Intranet. 
 
26. O FTP é um protocolo de transferência de arquivos, 
você pode observar na figura 1 que ele está situado na 
camada de aplicação. O FTP é usado para que você possa 
acessar arquivos, diretamente na pasta de outro 
computador e funciona da seguinte forma, um cliente 
realiza uma conexão, chamada conexão de controle (porta 
21), que permanece aberta durante o período da sessão, 
enquanto uma segunda conexão, a conexão de dados (porta 
20), requisitando a transferência do arquivo. Item certo. 
 
27. O item está totalmente correto, exceto pelo final por 
citar o protocolo UDP como requisito. Uma vez que o DNS 
e FTP são baseados no TCP. Item errado. 
 
28. O endereço IPv4 é formato por quatro números entre 0 
e 255, separados pelo caractere ponto. Note o número 301 
no endereço citado. Esse número é inválido. Item errado. 
 
29. O endereço IPv6 é formato por oito grupos numéricos 
de 16 bits cada um. Ou seja, 8*16=128 bits. O erro da 
questão está em afirmar que o IPv6 utiliza quatro grupos de 
32 bits. 
 
30. O item está errado por um motivo simples tanto o FTP 
(Protocolo de Transferência de Arquivos) quanto o SMTP 
(Protocolo de Envio de E-mail) utilizam o TCP para 
controlar a transmissão. Ou seja, não utilizam estratégias 
diferentes para controle da transmissão. 
 
31. Esse é o tipo da questão que muitas vezes o candidato 
não marca achando que tem pegadinha por estar fácil 
demais. Por favor, sem neuras! O item é Certo e simples. 
Bom, memorizar bem os protocolos e camadas contidas na 
figura 1. 
 
32. Acredito que se você entendeu bem os comentários dos 
dois últimos itens, esse ficou fácil. Item certo! 
33. Os protocolos SSL/TLS são utilizados juntamente com o 
outros protocolos para atribuir segurança criptografando 
dados. Os dado são criptografados ainda na máquina do 
usuário antes de serem enviados pela internet. Quando você 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/8 
 
acessa uma página usando HTTPS, na verdade está usando 
o protocolo HTTP + SSL ou HTTP+TLS. Isso evita que 
alguém não autorizado intercepte seus dados. Pois, eles 
estarão codificados (Criptografados). A questão afirma que 
o uso desses protocolos insere uma nova camada no modelo 
TCP/IP. Isso é falso e provavelmente a banca se baseou na 
tradução do termo SSL para o português. Uma vez que 
original em inglês significa Secure Sockets Layer, ou 
Camada de Soquetes de Segurança. O termo Layer 
(camada) presente na sigla é meramente ilustrativo e em 
nada altera as camadas já existentes no modelo TCP/IP, 
com suas quatro camadas. 
 
34. Os protocolos SSH (Secure Shell) e Telnet são utilizados 
para acesso remoto. A diferença básica entre eles é que o 
Telnet não utiliza criptografia, portanto não garante 
segurança alguma. Item errado. 
 
35. Esse é o tipo de questão para garantir que o usuário não 
zere a prova. Bem trivial, afinal qualquer usuário da 
Internet sabe que ao apagar o histórico de navegação 
apenas serão eliminados os registros dos endereços 
visitados, nada impede que eles possam ser acessados 
novamente. 
36. Atualmente, praticamente todos os navegadores 
permitem a sincronização de tudo. Assim seus favoritos, 
aplicativos, histórico etc., estarão disponíveis em qualquer 
dispositivo. Além disso, é possível importar essas 
configurações de um navegador para outro. No Google 
Chrome, No canto superior direito, clique em nos três 
pontinhos verticais para abrir o menu. Selecione Favoritos 
e Importar favoritos e configurações. Selecione o programa 
que contém os favoritos que você quer importar. Clique em 
Importar. Item correto. 
37. Mais uma questão do tipo Ponto Grátis. Há anos que 
existem sites e aplicativos capazes de extrair e exportar 
para diversos formatos os áudios de vídeos do YouTube. 
Item errado. 
38. São pequenos arquivos de textos, contendo pacote de 
dados enviados por um servidor de Internet para o 
navegador do usuário, quando o usuário visita o site. Cada 
vez que o usuário visita o site novamente, o navegador envia 
o cookie de volta para o servidor para notificar atividades 
prévias do usuário. Os cookies foram criados para serem 
um mecanismo confiável para que sítios se lembrem de 
informações da atividade do usuário, como senhas 
gravadas, itens adicionados no carrinho de compras em 
uma loja online, hiperlinks que foram clicadas 
anteriormente, entre outros. Um cookie pode ser temporário 
(de sessão), quando é apagado, quando o navegador Web é 
fechado, ou permanente (persistente), quando fica gravado 
no computador até expirar ou ser apagado. Como 
praticamente tudo na vida, os Cookies podem ser usados 
para o bem o para o mal. Sendo que eles podem representar 
um risco devido o compartilhamento de informações,exploração de vulnerabilidades do sistema, autenticação 
automática mesmo com o usuário ausente, coleta de dados 
pessoais e coleta de hábitos de navegação. A qualquer 
momento o usuário poderá configurar seu navegador para 
não aceitar os cookies. Além de poder apagar os cookies já 
existente. É sempre recomendado que o usuário utilize o 
modo de navegação anônima (ou privativa) quando acessar 
um computador em local público. Assim, estará garantido 
que os cookies serão apagados logo que o navegador for 
fechado. Item certo. 
39. Mais um ponto extra! Lógico que os seus arquivos 
baixados não são apagados ao excluir o seu histórico de 
navegação. 
40. O Mozilla Thunderbird é um aplicativo gerenciador de 
e-mails. Esse tipo de programa está cada vez mais caindo 
em desuso. O mais importante aqui é entender os protocolos 
de e-mail. Os serviços de e-mail utilizam três protocolos: 
SMTP, IMAP e POP3. O SMTP é usado para enviar 
mensagens, IMAP recebe mensagem sem removê-la do 
servidor e POP3 recebe a mensagem, mas apaga do 
servidor. Os softwares de e-mail devem, obrigatoriamente, 
serem configurados com um protocolo de envio (SMTP) e 
deve ser escolhido qual o tipo de protocolo de recebimento. 
A presença do “S” no fim do nome do protocolo, indica que 
ele está sendo criptografado. Então, SMTPS, POP3S e 
IMAPS são protocolos de e-mails criptografados. Agora que 
sabe de tudo isso, vamos simplificar a questão. Perceba que 
o item apontou dois protocolos de recebimento IMAPS e 
POP3S. Esse tipo de configuração não é aceita! Como você 
à leitura das mensagens, sem poder enviar? Item errado. 
41. Todo protocolo da camada de aplicação possui um 
número específico de porta. Esse número é utilizado para 
diferenciar um serviço de outro. No total, existem 65536 
portas TCP e o mesmo número de portas UDP. A porta 80, 
por exemplo, é reservada para uso de servidores web, 
enquanto a porta 21 é a porta padrão para servidores FTP. 
Quando você navega numa página Web, usando o protocolo 
HTTP, tanto as requisições de acesso ao site quanto as 
respostas deste serão feitas na Porta 80. Já quando navegar 
numa página segura, usando o HTTPS, a porta usada será 
outra, normalmente é a 443. Item certo. 
 
42. Muita gente acha que precisa ser um gênio para 
conseguir vencer uma prova do Cespe. Na verdade, você 
precisa ser dedicado e não um gênio propriamente. Essa é 
típica questão que muitas pessoas erram por saber demais 
e acabar extrapolando a simplicidade da questão. É bem 
verdade que o uso da expressão “desde que” costuma 
confundir muitos candidatos. Muito gente a interpreta como 
uma restrição. Afinal, as máquinas podem ser acessadas 
remotamente, seja em computadores conectados na mesma 
rede local ou na Internet. Eu já disse anteriormente que 
devemos ter atenção às palavras usadas pela banca. Lógico 
que o termo “desde que” trata-se de uma restrição, mas ela 
se refere ao trecho que está entre vírgulas 
“independentemente da distância física entre eles”. E não 
sobre as formas de acesso remoto. Como podemos acessar 
um computador remotamente distante, senão através da 
Internet? Cuidado e atenção com a interpretação dos itens. 
Item certo. 
 
43. Como já vimos anteriormente o protocolo SMTP é 
utilizado para enviar e-mails. Eles só precisam ser 
configurados em aplicativos próprios para gerenciamento 
de e-mails como Microsoft Outlook, Mozilla Thunderbird, 
Windows Mail etc. Portanto, não se aplica a navegadores. 
Esses, por sua vez, além do protocolo de navegação HTTP, 
também permitem o acesso a servidores de transferência de 
arquivo FTP e de protocolos para compartilhamento de 
notícias e grupos de discussão NNTP. Item errado. 
 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/8 
 
44. Espero que esse tipo de questão já não te confunda mais. 
O item cita três tipos diferentes de protocolos. O mais 
importante é saber a função de cada um deles. SMTP – envio 
de e-mails (Sua Mensagem Tá Partindo), IMAP para 
receber e-mails e Telnet para acessar um computador 
remotamente. Cuidado para não confundir, aplicações de 
acesso a terminal remoto utilizam protocolos Telnet ou SSH. 
Os protocolos de e-mail não têm relação com acesso 
remoto. Item errado. 
 
45. O protocolo POP (também pode aparecer em sua prova 
como POP3) é usado para acessar mensagens de e-mail. 
Quem vai ler um e-mail precisa ter um login e senha de 
acesso. Internamente, os protocolos guardam essas 
informações como USER e PASS, referentes ao login e 
senha, respectivamente. Item certo. 
 
46. Ufa! Essa questão é só para você poder respirar um 
pouco. Claro que você já tira de letra. Por favor, não 
enlouqueça, não vá ficar procurando erro onde não existe. 
Lógico que uma lida com calma é fundamental para se 
certificar. Mas, não há nada de errado com a questão. Item 
certo. 
 
47. É preciso conhecer as funções dos equipamentos de 
rede, também chamados de ativos de rede. Procure saber 
para que serve um switch, hub, roteador, modem e entenda 
as diferenças entre eles. Switch é um equipamento 
inteligente capaz de identificar máquinas diferentes e 
transmitir sinais de redes entre elas. Bom, eu não vou me 
prolongar aqui explicando detalhadamente cada um deles. 
Vou me preocupar em resolver a questão de uma forma 
muito simples. Conceitualmente, uma rede de computadores 
não difere muito de outros tipos de redes. Como, por 
exemplo, rede elétrica, rede de água... basicamente o acesso 
chega até determinado ponto e você pode fazer uma conexão 
com um equipamento para que o acesso chegue até outros 
pontos. Ora, a questão só quer saber disso! Aquilo que sai 
de um ponto pode entrar em outro ponto da rede. Se 
necessário, releia a questão e tente perceber isso. Item 
certo. 
 
48. É importante entender que os dados transferidos são 
encapsulados como em um envelope e dependo da forma de 
transmissão, as aplicações podem utilizar um cabeçalho de 
identificação separado dos dados ou não. Isso para garantir 
uma melhor performance. O modo de transmissão pode ser 
por fluxo contínuo, modo blocado e modo comprimido. No 
Fluxo Contínuo não há bloco, a não ser que o dado seja 
divido em registros. Um exemplo de transferência por fluxo 
contínuo é o STREAMING, que faz sua rota através do 
protocolo UDP o qual não tem consigo o controle de dados 
como o TCP. No Fluxo Blocado: o arquivo é transferido 
como uma série de blocos precedidos por um cabeçalho 
especial. Este cabeçalho é constituído por um contador (2 
bytes) e um descritor (1 byte), controlado pelo TCP. Fluxo 
Comprido: é uma técnica de compressão que utiliza um 
algoritmo simples, caracteriza-se por transmitir uma 
sequência de caracteres iguais repetidos. Os dados 
normais, os dados comprimidos e as informações de 
controle são os parâmetros desta transferência. Note que o 
erro do item está em afirmar que o Fluxo Contínuo utiliza 
cabeçalho. Item errado. 
 
49. Os endereços IPv4 podem ser obtidos pelo comando 
Ping no Prompt de Comandos (CMD.EXE). Já o WHOIS, 
cujo nome vem da expressão de língua inglesa “who is” 
(quem é), é um mecanismo que registra domínios, IPs e 
sistemas autônomos na Internet e que serve para identificar 
o proprietário de um site. Alimentado por companhias de 
hospedagem, ele reúne todas as informações pertencentes a 
uma página, no Brasil, a um CNPJ ou a um CPF vinculado 
à página. Tecnicamente falando, o WHOIS é um protocolo 
TCP que tem como objetivo consultar contato e DNS. Ele 
apresenta, geralmente, três principais linhas de contato do 
dono de um website, o contato administrativo, o contato 
técnico e o contato de cobrança. Além disso, são exibidos 
telefones e endereços físicos. Item errado. 
 
50. Normalmente, quando acessamos a Internet em nossa 
casa, nosso computador está conectadodiretamente à 
Internet através de um modem. Já nos ambientes 
corporativos é comum usarmos uma máquina intermediária 
entre as estações de trabalho do usuário e os servidores da 
rede principal, seja ela Intranet ou Internet. Esse 
computador possui um software de gerenciamento que 
facilita implementar políticas de segurança e é chamado de 
servidor Proxy. Você pode fazer uma analogia e entender 
que o Proxy está mais “próximo” de sua máquina que os 
servidores da Internet. Ou seja, trata-se de uma máquina 
mediadora de acesso. Item certo. 
 
51. Cuidado com essa questão! Se você apenas observa o 
item, sem observar o texto pode se confundir. Note que o 
texto citou “Uma empresa tem unidades físicas localizadas 
em diferentes capitais do Brasil, cada uma delas com uma 
rede local”. Bom, não sei qual seu conhecimento de 
geografia, mas vale lembrar que as duas capitais brasileiras 
mais próximas são Recife-PE e João Pessoa-PB, com 120 
Km de distância. Conforme vimos anteriormente redes com 
distância superior a 100 Km já podem ser consideradas 
WAN. Item certo. 
 
52. Essa questão pode confundir bastante uma vez que o 
candidato pode estar pensando em seu cotidiano. No 
roteador que possui em casa ou no seu ambiente de 
trabalho. Daí, pode ser induzido ao erro de afirmar que um 
roteador não irá conectar cidades distantes. Eu costumo 
dizer para ter cuidado pois a prova não é sobre você ou seu 
trabalho. Conceitualmente, roteadores são equipamentos 
inteligentes, interligar redes de diversos tipos, escolhendo 
a melhor rota de transmissão de dados. Item certo. 
 
53. Questão bem simples de ser resolvida. Só pode haver 
VPN se garantir a confidencialidade dos dados. O 
tunelamento seguro, com dados criptografados é uma das 
características fundamentais da VPN. Item errado. 
54. DHCP (Dynamic Host Configuration Protocol) como o 
próprio nome sugere é o protocolo responsável por atribuir 
endereços IPs a um computador. Suas principais funções 
são: Encontrar um endereço IP para a máquina; Designar 
e configurar endereço IP aos dispositivos de uma rede local 
de forma automática; Atualizar, de forma dinâmica, o 
serviço DNS (Domain Name System); Pode prover a 
máscara de sub-rede, o endereço de gateway e o endereço 
do servidor DNS local. Item certo. 
55. Vamos simplificar, sempre que você ler a expressão SEC 
junto a um protocolo de Internet significa dizer que o 
serviço é seguro. No entanto, nem sempre quer dizer que 
isso é sigiloso. Portanto, o item está errado já que o DNSsec 
 Informática para Concursos – Internet e Redes de Computadores 20-jan-20 
 
INFORMÁTICA - INTERNET E REDES - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/8 
 
não é capaz de garantir sigilo. Você já deve saber que o 
DNS (Domain Named System) serve para associar um 
endereço IP a um determinado endereço de página. Mas, 
muitas vezes golpistas usam uma página falsa vinculada a 
um endereço aparentemente verdadeiro. O que o DNSsec é 
capaz de garantir? 1) prova de onde os dados se 
originaram; 2) distribuição de chave pública; 3) 
autenticação de transação e solicitação. Item errado. 
56. A camada internet define um formato de pacote oficial e 
um protocolo chamado IP (Internet Protocol), além de um 
protocolo que o acompanha, chamado ICMP (Internet 
Control Message Protocol). A tarefa da camada internet é 
entregar pacotes IP onde eles sejam necessários. O 
roteamento de pacotes claramente é uma questão de grande 
importância nessa camada, assim como o congestionamento 
(embora o IP não seja eficaz para evitar o 
congestionamento). 
57. Questão simples de resolver considerando os 
dispositivos que usamos hoje e aqueles que usávamos até 
pouco tempo. O método de emparelhar usando um PIN 
(Personal Identification Number) é antigo e normalmente os 
dispositivos possuíam um número padronizado para todas 
as conexões. A própria leitura do item já sugere que o 
passkey é mais seguro, uma vez que exige a confirmação no 
segundo dispositivo. Item errado. 
58. Firewall existe na forma de equipamento e como 
software. Embora seja um forte aliado na segurança, 
empregado em redes de computadores filtrando o que 
entram e saem da sua máquina para rede, não é capaz de 
garantir que vírus e worms e outras pragas infectem seu 
computador. Seu uso sempre deve ser combinado com 
outros recursos de segurança, como os antivírus, além da 
adoção de uma política de segurança clara. Item errado. 
59. Tudo que é híbrido pode combinar mais de um modelo. 
Topologia refere-se ao layout físico ou lógico como os 
computadores de uma rede são distribuídos. Elas podem ser 
do tipo barramento, estrela, anel (token-ring), ponto-a-
ponto, árvore. Item certo. 
60. Para diferenciarmos equipamentos. Switches - 
Conectam dispositivos numa mesma rede. Roteador - tem a 
função de conectar diferentes tipos de redes que usam a 
mesma tecnologia. Gateway - dispositivo que opera na 
camada de aplicação que tem o objetivo de conectar redes 
com tecnologias diferentes. Item errado. 
 
 
 
 
 
 
 
 
 
 Informática para Concursos PCDF Prof.: Erion Monteiro Comentadas 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 1/13 
 
Tópicos Relacionados: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office). 
1. (CESPE/CGM de João Pessoa-PB/2018) A Faixa de Opções 
do Word 2013 foi criada com o intuito de ajudar o usuário 
a localizar rapidamente os comandos, que estão 
organizados em guias, as quais, por sua vez, são 
organizadas em grupos lógicos. 
 
2. (CESPE - 2019 - PGE-PE - Analista Administrativo de 
Procuradoria - Calculista) Na edição de um documento no 
Microsoft Word, a inserção de recuos nos parágrafos deve 
ser feita por meio da barra de espaço do teclado, uma vez 
que nem sempre a régua está visível e os comandos de 
recuo só funcionam para tabelas. 
 
3. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013, 
por padrão, cria quebras de texto automaticamente nas 
células das tabelas, mas é possível alterar essa 
configuração. 
 
4. (CESPE/STM/2018) Em um documento em edição no 
processador de textos Word do ambiente Microsoft Office 
2010, um duplo clique sobre uma palavra irá selecioná-la, e 
um clique triplo irá selecionar o parágrafo inteiro. 
5. (CESPE/STM/2018) No processador de textos Word do 
ambiente Microsoft Office 2010, é possível incluir um 
índice no documento que estiver sendo editado; para 
tanto, é necessário selecionar o título ou parte do texto que 
se deseje incluir como palavra do índice, por meio da opção 
Marcar Entrada. 
 
6. (CESPE/CGM de João Pessoa-PB/2018) No Word 2013, 
para se inserir uma página em branco no final do 
documento em edição, é suficiente clicar o botão Página 
em Branco, localizado na guia Inserir do grupo Páginas. 
 
7. (CESPE - 2018 - BNB - Analista Bancário) O Word 2013 
permite fazer referência cruzada de itens localizados em 
um mesmo documento e também de itens localizados em 
documentos separados. 
 
8. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia 
Federal) No Word, as macros são construídas com o uso da 
linguagem de programação VBO (Visual Basic for Office). 
 
9. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia 
Federal) Ao editar um documento utilizando o Microsoft 
Word 2016, um usuário verificou que estava gastando 
muito tempo para atualizar manualmente o índice, com 
títulos e subtítulos e os respectivos números de páginas; 
isso porque, entre outros fatores, a inserção de novos 
textos ocorre ao longo de todo o documento, e não apenas 
ao seu final, o que muda os números das páginas em que 
se localizam os títulos a serem inseridos no índice. Nessa 
situação, para resolver o problema, o usuário pode utilizar 
a ferramenta do Word que permite criar índices 
automaticamente por meio do uso de estilos, tais como 
título 1 e título 2. 
 
10. (CESPE/TRF-1ª REGIÃO/2017) Em uma tabela produzida 
no Word 2013,por meio do botão Bordas, localizado na 
guia Design, em Ferramentas de Tabela, é possível inserir 
diversos tipos de bordas, como, por exemplo, borda 
inferior, borda superior e borda diagonal, desde que o texto 
esteja selecionado. 
 
11. (CESPE/TRF-1ª REGIÃO/2017) No Word 2013, as barras 
de ferramentas, que foram projetadas para ajudar o 
usuário a encontrar rapidamente os comandos necessários 
para o cumprimento de sua tarefa, podem permanecer de 
forma oculta, dependendo da configuração do aplicativo. 
 
12. (CESPE/SEDF/2017) No Word 2013, ao se clicar, com o 
botão esquerdo do mouse, a seta no botão , localizado 
na guia Página Inicial, grupo Fonte, serão mostradas opções 
para sublinhar um texto, tais como sublinhado duplo e 
sublinhado tracejado. 
 
13. (CESPE/FUB/2016) No Word 2013, entre as opções de 
colagem disponibilizadas no botão Colar, localizado na guia 
Página Inicial, encontra-se a opção Mesclar Formatação. 
 
14. (CESPE/FUB/2016) No Word 2013, é possível definir 
uma fonte padrão para ser utilizada somente no 
documento em edição. 
15. (CESPE/FUB/2016) No MS Word, a atribuição de estilos 
a títulos de seções do documento em edição permite a 
geração automática e padronizada de numeração e 
formatação. 
16. (CESPE/ANVISA/2016) Para a rápida inserção de uma 
tabela em documento do Word 2013, é suficiente clicar 
com o botão direito do mouse sobre a área na qual a tabela 
será inserida; na lista disponibilizada, escolher a opção 
Inserir e, em seguida, clicar em Tabela. 
17. (CESPE/ANVISA/2016) No leiaute de um mesmo 
documento do Word 2013, as páginas podem ter 
orientações diferentes. 
 
18. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos 
de Nível Superior) No Word 2010, por meio do botão Pincel 
de Formatação, é possível somente copiar a formatação de 
texto selecionado, já que esse botão não copia a 
formatação de estruturas como parágrafos, tabelas etc. 
19. (CESPE - 2010 - TRE-BA - Técnico Judiciário - Área 
Administrativa) No Microsoft Word, ao se selecionar um 
trecho de um texto digitado, esse trecho aparecerá na tela 
do monitor com uma marcação, que pode ser uma tarja 
preta sobre ele. Nessas condições, caso se pressione a tecla 
, o trecho selecionado será substituído por completo 
pelo caractere referente à tecla pressionada. 
 
20. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle 
Externo - Área Informática) No Word, para que as 
orientações das páginas do documento se alternem entre 
retrato e paisagem, é necessário haver quebras de seções 
entre cada mudança de orientação. 
21. (CESPE - 2016 - INSS - Técnico do Seguro Social) Para se 
editar o cabeçalho de um documento no Word, deve-se 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 2/13 
 
clicar o topo da página para abrir o espaço para edição. Por 
limitações técnicas desse editor de textos, não é possível 
colar textos ou imagens nesse espaço. 
 
22. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos 
- Cargo 1) No Microsoft Word, o recurso Localizar e 
substituir permite encontrar palavras em um documento e 
substituir por outras; no entanto, por meio desse recurso 
não é possível substituir um termo por outro que estejam 
no formato negrito, itálico ou sublinhado, por exemplo. 
23. (CESPE - 2016 - DPU - Agente Administrativo - 
Conhecimentos Básicos) No Word 2013, a opção Controlar 
Alterações, disponível na guia Exibição, quando ativada, 
permite que o usuário faça alterações em um documento e 
realize marcações do que foi alterado no próprio 
documento. 
Durante uma vistoria de manutenção realizada em 
determinada estação de telecomunicação, verificou-se que 
vários pontos da estrutura metálica da estação 
apresentavam patologias. Diante desse fato, foi solicitado 
a um engenheiro civil que elaborasse laudo detalhado da 
estrutura, utilizando os programas Word e Excel, versão 
2013, em português. Considerando essa situação, julgue o 
próximo item acerca do Word e do Excel 2013. 
24. (CESPE - 2015 - Telebrás - Engenheiro Civil) No Word, 
para a apresentação de um sumário de laudo extenso e 
estruturado em muitos subitens, é possível digitarem-se 
todos os tópicos e números de páginas ou automatizar-se a 
elaboração com a marcação dos itens como títulos na guia 
Página Inicial, no grupo Estilo, e, em seguida, clicar-se o 
ícone Sumário, disponível na guia Referências, no grupo 
Sumário. 
 
25. (CESPE - 2015 - Telebrás - Engenheiro Civil) A única forma 
de se enviar o laudo elaborado no Word como arquivo .pdf 
faz-se mediante a instalação de um gerador de arquivos 
.pdf no computador em uso. 
 
26. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os 
Cargos 2, 3 e 5 a 12) No MS Word, é possível efetuar a junção 
de dois arquivos a fim de que se forme um só. Para tanto, 
é necessário fazer uso da opção Área de Transferência, que 
lista os arquivos recentemente utilizados ou os pretendidos 
pelo usuário para reutilização. 
 
27. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No 
Word, ao se clicar o menu Inserir e, a seguir, a opção 
Objeto, é possível selecionar e incluir uma planilha do Excel 
para ser editada dentro do documento em uso. 
 
28. (CESPE - 2015 - Telebrás - Analista Superior - Comercial) No 
Em um documento do Word, o uso simultâneo das 
teclas CTRL e ENTER, ou a seleção da opção Quebra de 
Página no menu Inserir, faz que o cursor vá para a página 
seguinte. 
 
29. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para 
o Cargo 3) Um documento do Word 2013 pode ser gravado 
diretamente na nuvem, sem que seja necessário armazená-
lo inicialmente no computador. Ao se acessar a opção 
Salvar como, no menu Arquivo, o Word permite criar, 
automaticamente, uma cópia do documento em uma pasta 
definida pelo usuário antes de enviá-lo para a nuvem, 
eliminando essa cópia após o envio. 
 
30. (CESPE - 2015 - Telebrás - Conhecimentos Básicos para 
o Cargo 13) No Word 2013, após a realização de algumas 
configurações, ao se clicar o menu Arquivo, selecionar a 
opção Informações e, a seguir, a opção Proteger 
Documento, o usuário poderá impedir que um arquivo seja 
impresso por outro usuário. 
 
 
Considerando a figura apresentada, que ilustra uma janela 
do MS Word com um documento em processo de edição, 
julgue os próximos itens. 
31. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os 
Cargos 13 e 14) O título do documento em edição está 
alinhado à esquerda, com estilo Normal. 
 
32. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os 
Cargos 13 e 14) O arquivo correspondente foi salvo no disco C 
com o nome Documento 3, e está compartilhado em rede. 
 
33. (CESPE - 2015 - TJ-DFT - Conhecimentos Básicos para os 
Cargos 13 e 14) O documento está em modo de edição de 
tópicos ou modo de leitura, com visualização de 100%. 
 
34. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível 
Superior) Caso o usuário, ao abrir um documento do Word 
2013, altere o modo de exibição para Rascunho, objetos 
como cabeçalhos e rodapés, por exemplo, não serão 
mostrados e ele terá acesso somente ao texto do 
documento. 
 
35. (CESPE - 2019 - PGE-PE - Analista Administrativo de 
Procuradoria - Calculista) No Excel, o uso de referências 
absolutas com auxílio do sinal $ (cifrão) garante que uma 
fórmula não seja alterada quando for copiada. 
 
36. (CESPE - 2019 - PGE-PE - Analista Administrativo de 
Procuradoria - Calculista) No Excel, para uma fórmula que 
tenha vários operadores, as operações serão realizadas na 
seguinte ordem: adição ou subtração (+ ou –); 
multiplicação ou divisão (* ou /); exponenciação (^); 
porcentagem (%). 
 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 3/13 
 
37. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos 
de Nível Médio) No Microsoft Excel 2010, é possível 
formatar células por meio das opções Alinhamento, Borda 
e Fonte, desdeque a formatação seja realizada antes da 
inserção dos dados. 
 
38. (CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos 
de Nível Médio) A menos que o texto esteja entre aspas, o 
Microsoft Excel 2010 não diferencia letras minúsculas e 
maiúsculas; assim, as fórmulas =soma(c5:c10) e 
=SOMA(C5:C10) produzirão o mesmo resultado. 
 
39. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área 
Administrativa) Caso se vincule uma planilha do Microsoft 
Excel 2016 a um arquivo de texto do Microsoft Word 2016 
e, em seguida, se alterem dados da planilha, as alterações 
terão de ser atualizadas manualmente no arquivo de texto, 
pois, nesse caso, o recurso de vinculação de planilha não 
proporciona a funcionalidade de atualização automática. 
 
40. (CESPE - 2018 - MPE-PI - Técnico Ministerial - Área 
Administrativa) Situação hipotética: Tiago tem dois 
arquivos do Microsoft Excel na pasta c:\mydocs: clientes.xls 
e venda.xls. No primeiro arquivo, há dados de clientes, 
separados em colunas, tais como CPF e nome, uma linha 
para cada cliente. No segundo arquivo, também separado 
em colunas, valor da venda e CPF do cliente para o qual foi 
feita a venda. Foi solicitado a Tiago que, a partir da planilha 
venda.xls, buscasse automaticamente o nome do cliente 
constante na planilha clientes.xls por meio da comparação 
do CPF. Assertiva: Nessa situação, ainda que haja igualdade 
entre os CPFs contidos nos dois arquivos, será impossível 
fazer a comparação e busca solicitada exatamente devido 
ao fato de essas informações estarem em arquivos 
distintos. 
 
41. (CESPE - 2018 - Polícia Federal - Escrivão de Polícia 
Federal) Devido à capacidade ilimitada de linhas de suas 
planilhas, o aplicativo Excel pode ser utilizado como um 
banco de dados para tabelas com mais de um milhão de 
registros. 
42. (CESPE - 2018 - Polícia Federal - Perito Criminal Federal 
- Conhecimentos Básicos - Todas as Áreas) Com o uso de 
uma planilha no Microsoft Excel 2016, será realizada a 
soma de dois valores numéricos advindos de duas planilhas 
diferentes, mas ambas constantes do mesmo arquivo. A 
fórmula de soma será inserida na célula A1 da planilha 
Plan1, e os dados a serem somados estão na célula A1 de 
Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula 
correta a ser inserida na célula A1 da planilha Plan1 é 
=SOMA(Plan2!A1;A2). 
 
43. (CESPE - 2018 - EBSERH - Técnico em Informática) Excel, 
da Microsoft, e Calc, do LibreOffice, são exemplos de 
planilha de cálculo, que é um tipo de programa de 
computador que utiliza tabelas e células para a realização 
de cálculos ou apresentação de dados. 
44. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos 
de 1 a 7 ) No MS Excel, as referências relativas são fixas e 
identificadas pelo símbolo $. 
 
Para fins de orçamentação de uma obra, foi feita a cotação 
de um equipamento em cinco diferentes lojas. Os valores 
obtidos foram registrados na coluna B, da linha 2 à linha 6, 
de uma planilha elaborada em Excel, conforme ilustrado na 
figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, 
estão registradas, respectivamente, a média aritmética e a 
mediana dos preços cotados, calculadas usando-se 
comandos do próprio Excel. 
A partir das informações precedentes, julgue o item que se 
segue, a respeito das fórmulas da ferramenta Excel. 
45. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula 
MENOR(B2:B6) permite determinar o menor valor cotado 
entre as lojas pesquisadas. 
46. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula 
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da 
média aritmética dos preços cotados, em substituição à 
fórmula estatística padrão do Excel para esse cálculo. 
47. (CESPE - 2018 - EBSERH - Engenheiro Civil) A fórmula 
estatística MED(B2:B6) permite o cálculo da mediana entre 
os preços cotados. 
48. (CESPE - 2016 - DPU - Analista - Conhecimentos Básicos 
- Cargo 1) A alça de preenchimento do Excel é utilizada para 
somar valores numéricos contidos em um conjunto de 
células selecionadas pelo usuário. 
 
49. (CESPE - 2012 - Câmara dos Deputados - Técnico 
Legislativo - Técnico em Gesso) Em uma planilha Excel, a 
opção de autoformatação de uma tabela permite aplicar 
formatos iguais a determinada sequência selecionada de 
células. 
 
50. (CESPE - 2012 - Câmara dos Deputados - Técnico 
Legislativo - Técnico em Gesso) No Excel, é comum o uso de 
referências para a criação de intervalos em uma tabela. Por 
exemplo, B20:D30 se refere às células que se encontram 
nas colunas B, C e D, da linha 20 a 30. 
 
51. (CESPE - 2010 - SEDU-ES - Professor P — Pedagogo) No 
Microsoft Excel, para se atribuir uma função a um intervalo 
de células, é correto utilizar o sinal de três pontos entre a 
referência inicial e a referência final do intervalo, como, por 
exemplo, em =SOMA(C3...C20). 
 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 4/13 
 
52. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - 
Taquigrafia) No Excel 2013, as células, assim como as planilhas, 
podem receber nomes, que poderão ser utilizados durante a 
referenciação. 
53. (CESPE - 2017 - TRF - 1ª REGIÃO - Técnico Judiciário - 
Taquigrafia) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) 
apresenta um erro de recursividade, ou seja, uma função não 
pode ser adicionada dentro de outra função. 
 
54. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - 
Secretário Escolar) Em uma planilha do Excel 2013, ao se tentar 
inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, 
pois as fórmulas devem ser digitadas com letras maiúsculas. 
55. (CESPE - 2017 - SEDF - Técnico de Gestão Educacional - 
Apoio Administrativo) No canto esquerdo superior da janela 
inicial do Excel 2013, consta a informação acerca do último 
arquivo acessado bem como do local onde ele está 
armazenado. 
 
56. (CESPE - 2016 - FUB - Conhecimentos Básicos - Cargo 20) 
No Excel 2013, o ponto e vírgula (;) presente na fórmula 
=SOMA(F10;F20) indica que todos os valores compreendidos 
entre as células F10 e F20 devem ser somados. 
 
57. (CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle 
Externo - Área Informática) A função SOMASE, do Excel, 
executa a soma do conteúdo de células especificadas em um 
intervalo segundo um critério ou uma condição. 
Durante uma vistoria de manutenção realizada em 
determinada estação de telecomunicação, verificou-se que 
vários pontos da estrutura metálica da estação apresentavam 
patologias. Diante desse fato, foi solicitado a um engenheiro 
civil que elaborasse laudo detalhado da estrutura, utilizando os 
programas Word e Excel, versão 2013, em português. 
Considerando essa situação, julgue o próximo item acerca do 
Word e do Excel 2013. 
58. (CESPE - 2015 - Telebras - Engenheiro Civil) O uso de macros 
no Excel dificulta a automação de tarefas utilizadas 
repetidamente pelo usuário, como a verificação do estado de 
cada uma das barras de aço da estrutura para a elaboração de 
um laudo. 
59. (CESPE - 2015 - Telebras - Analista Superior - Comercial) A 
impressão de parte de uma planilha do Excel dispensa a 
seleção, com o cursor, da parte que se deseja imprimir, sendo 
suficiente marcar-se a opção Seleção na janela de impressão. 
60. (CESPE - 2015 - STJ - Conhecimentos Básicos para o Cargo 
15) O recurso Validação de Dados, do Excel 2013, permite que 
se configure uma célula de tal modo que nela só possam ser 
inseridos números com exatamente doze caracteres. Esse 
recurso pode ser acessado mediante a seguinte sequência de 
acessos: guia Dados; grupo Ferramentas de Dados; caixa de 
diálogo Validação de Dados. 
61. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível 
Intermediário - Cargo 8) O recurso Recomendações de Gráfico, 
disponível no Excel 2013, fornece um conjunto personalizado 
de gráficos com base em uma análise dos dados contidos na 
planilha. Para ter acesso a esse recurso, deve-se selecionara 
aba Dados e, em seguida, clicar o botão Gráficos 
Recomendados. 
62. (CESPE - 2015 - FUB - Conhecimentos Básicos - Nível 
Intermediário - Cargo 8) O Excel 2013, ao ser inicializado, 
apresenta ao usuário modelos de planilhas que facilitam o 
trabalho, como, por exemplo, planilhas de orçamentos e 
calendários. 
 
A figura acima ilustra uma pasta de trabalho aberta em uma 
janela do programa Excel 2010, em um computador com o 
sistema operacional Windows 7. A respeito dessa figura e do 
Excel 2010, julgue o item que se segue. 
63. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os valores 
contidos nas células de E3 a E8 podem ter sido obtidos 
mediante a execução do seguinte procedimento: clicar na 
célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula 
E3; arrastar o canto inferior direito da célula E3 até a célula E8. 
64. (CESPE - 2015 - MPOG - Administrador - Cargo 1) O 
resultado apresentado na célula G3 pode ter sido obtido 
mediante a execução da seguinte sequência de operações: 
selecionar a célula G3; digitar a fórmula 
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); 
pressionar a tecla . 
65. (CESPE - 2015 - MPOG - Administrador - Cargo 1) Os 
resultados apresentados nas células do segmento de coluna de 
F3 a F8 podem ter sido obtidos mediante a execução da 
seguinte sequência de operações: selecionar a região F3:F8 
(deixando a célula F3 ativa); digitar a fórmula 
=PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter 
pressionada a tecla em seguida, pressionar a tecla 
. 
 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 5/13 
 
66. (CESPE/TRF-1ª REGIÃO/2017) No PowerPoint 2013, é 
possível salvar um arquivo no formato de Apresentação de 
Slides do PowerPoint, o qual possuirá a extensão ppsx. 
67. (CESPE/SEDF/2017) Uma apresentação criada no 
PowerPoint 2013 não poderá ser salva em uma versão 
anterior a esta, visto que a versão de 2013 contém 
elementos mais complexos que as anteriores. 
68. (QUADRIX/COFECI/2017) As teclas de atalho 
, quando pressionadas simultaneamente 
no PowerPoint 2013, adicionam um novo slide. 
69. (CESPE - 2018 - Polícia Federal - Agente de Polícia 
Federal) Na versão 2013 do PowerPoint do Microsoft Office 
Professional, é possível abrir arquivos no formato .odp, do 
Impress do BrOffice; contudo, não é possível exportar ou 
salvar arquivos .pptx originais do PowerPoint como 
arquivos .odp. 
70. (CESPE - 2018 - Polícia Federal - Agente de Polícia 
Federal) Arquivos do PowerPoint salvos no formato de 
apresentação de eslaides (pps/ppsx) são, 
automaticamente, abertos no modo de exibição e, nessa 
condição, não podem ser editados. 
GABARITO PARA CONFERÊNCIA RÁPIDA 
 
01 02 03 04 05 06 07 08 09 10 
E E C C C E C E C E 
 
11 12 13 14 15 16 17 18 19 20 
C C C C C E C E C C 
 
21 22 23 24 25 26 27 28 29 30 
E E E C E E C C E C 
 
31 32 33 34 35 36 37 38 39 40 
C E E C C E E C E E 
 
41 42 43 44 45 46 47 48 49 50 
E C C E E C C E C C 
 
51 52 53 54 55 56 57 58 59 60 
E C E E C E C E E C 
 
61 62 63 64 65 66 67 68 69 70 
E C C C E C E E E E 
 
 
 
 
 
 
 
 
 
 
 
 
Comentários 
 
1. Desde que lançou a versão 2007, a Microsoft redesenhou 
a interface da suíte Office mudando conceitos sobre a forma 
de apresentar e utilizar os aplicativos. Essas mudanças 
foram mantidas nas versões seguintes. A principal mudança 
em relação às versões anteriores, é a apresentação do 
painel de comandos em lugar dos menus e das barras de 
ferramentas. A Microsoft chama de Faixa de Opções (ou 
Ribbon) a linha composta pelos nomes de várias guias que 
substituem os antigos menus do Word. Portanto, Arquivo, 
Página Inicial, Inserir, Design... compõem as Guias. Cada 
guia, por sua vez, possui vários Grupos de Comandos. Por 
exemplo, a guia Página Inicial contém os grupos Área de 
Transferência, Fonte, Parágrafo, Estilos, Editando e Voz 
(esse último a partir da versão 2016). Portanto, as guias 
contêm grupos de comandos e não o contrário. Note que a 
questão até utiliza uma nomenclatura semelhante, mas 
inverte a forma como estão organizados, sugerindo que os 
grupos contêm as guias. Item errado! 
 
 
 
Figura 1 - Note a numeração na figura. (1) Faixa de Opções, (2) 
Grupo de Comandos, (3) Ferramenta ou Comando. 
2. Recuos se referem ao deslocamento do texto em relação 
às margens. Eles podem ser ineridos de diferentes formas, 
mas não através da barra de espaço, uma vez que esta não 
proporciona uma precisão de medida. Ou seja, se você 
afastar um parágrafo usando a barra de espaço, não 
significa que o próximo parágrafo será ajustado na mesma 
medida, ainda que o número de espaços digitados seja o 
mesmo. Abaixo, irei relacionar algumas diferentes formas 
de definir o recuo em seus parágrafos no Word. Mas, antes 
disso, sacramentemos: Item errado! 
 
 
FORMAS DE INSERIRMOS RECUO EM UM 
DOCUMENTO WORD 
 
Primeira Forma: Use a Régua 
A régua no Microsoft Word possui marcadores que facilitam 
muito o deslocamento do texto em relação às margens. 
Caso, a sua régua não esteja sendo exibida, clique em 
Exibir, selecione a opção Mostrar/Régua e observe os 
detalhes destacados na imagem abaixo. 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 6/13 
 
 
Figura 2 - Marcadores de Recuo do Word 
Segunda Forma: Tecla Tab 
Cada vez que você utiliza a tecla Tab, o cursor é deslocado 
1,25 cm da esquerda para a direita. Ou seja, digamos que 
você queira afastar o seu cursor (também conhecido como 
ponto de inserção) da margem para iniciar a digitação de 
seu texto. Basta teclar Tab e poderá iniciar o seu texto na 
marca de 1,25 cm. Caso tecle Tab duas vezes, o cursor irá 
parar na marca de 2,5 cm e assim sucessivamente. 
Terceira Forma: Comandos Aumentar e Diminuir Recuo 
 
As teclas de Atalho CTRL+M também deslocam o texto na 
medida de 1,25cm. Mas, é chamada de Aumentar Recuo. O 
movimento oposto é Diminuir Recuo e pode ser feito com 
CTRL+SHIFT+M. Na Faixa de Opções, você também pode 
observar a presenças de dois botões contidos em Página 
Inicial / Parágrafo. Esses botões representam, 
respectivamente Diminuir e Aumentar Recuo. 
 
Quarta Forma: Configurações de Parágrafo 
Se você tem o costume de observar bem a tela do 
computador, já deve ter notado que alguns grupos de 
comandos apresentam uma pequena seta no canto inferior 
direito . Ela é útil para expandir os comandos de 
configurações. Ao clicar sobre ela, uma janela extra será 
exibida contendo opções de configurações. Por exemplo, ao 
clicar essa seta presente no grupo Parágrafo, uma nova 
janela permite configurar o Alinhamento, o Recuo e o 
Espaçamento do texto. Na seção Recuo, você pode escolher 
quais as medidas exatas de recuo desejado aplicar ao texto. 
 
 
Figura 3 - Configurações de Parágrafo. 
 
3. A Quebra Automática do Texto é simplesmente ajustar o 
texto para que ele não ultrapasse os limites da coluna em 
uma tabela. Ou seja, se a largura da tabela não for 
suficiente para comportar o texto, o cursor será deslocado 
para linha abaixo automaticamente. Bom, praticamente 
tudo na computação pode ser reajustado, então o uso da 
expressão: “mas é possível alterar essa configuração” é 
sempre um forte indício de Item certo 
4. No Word, só aceita no máximo três cliques do mouse para 
selecionar o texto. Sendo que 1 clique, apenas posicionar o 
cursor; 2 cliques seleciona a palavra; Ctrl + 1 clique, 
seleciona a frase e 3 cliques seleciona o parágrafo. Você 
também pode usar o mouse junto à margem esquerda. Ou 
seja, posicione o mouse na área vazia entre o texto e a 
margem esquerda. Nessa situação, um clique simples 
seleciona a linha, dois cliques seleciona o parágrafo e três 
cliques o texto todo. Item certo 
5. O Word permite criar vários tipos de índices. Sumário, 
Índices de Ilustrações,Índices de Tabelas e Índices 
Remissivos. Normalmente, quando falamos em índices, a 
primeira coisa que vem à mente é o sumário. Que apresenta 
os títulos junto à margem esquerda e o número da página 
alinhado à direita. Esse não é o tipo de índice abordado 
pela questão. Diga-se de passagem, muito mais fácil de ser 
inserido! O índice que a questão aborda o é do tipo 
Remissivo. Índices remissivos são muito uteis para localizar 
um determinado assunto, com base em uma palavra chave. 
Pois, lista os termos e tópicos que são abordados num 
documento, juntamente com as páginas em que aparecem. 
Para criar um índice remissivo, é necessário selecionar o 
texto que será usado no índice, clicar a guia Referências, 
em seguida clicar em Marcar Entrada ou ao invés disso, 
apenas selecionar o texto e clicar em Alt+Shift+X. Isso 
apenas diz ao Word que aquele texto será usado em um 
índice. Depois, será necessário posicionar o cursor na 
página onde deseje incluir o índice, clicar em Referências, 
Inserir Índice Item certo 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 7/13 
 
6. Questão de atenção! O comando Inserir / Páginas / 
Página em Branco existe. Mas, a página será inserida onde 
estiver o cursor e não necessariamente no final do 
documento. Para ser mais enfático, a questão citou “é 
suficiente”, como se bastasse fazer isso. Item errado! 
 
7. O recurso de Referência Cruzada está disponível na guia 
Referências. Ele permite criar vínculos entre itens do 
documento ou mesmo de um documento externo. Por 
exemplo, você pode mencionar “Figura 1” no documento e 
encaminhar o leitor para que com apenas um clique, acesse 
a figura em outra parte qualquer do documento. Para fazer 
links de referência cruzada usando outros documentos, é 
necessário criar um documento mestre. Item certo 
 
8. Extremamente útil, macros são recursos avançados 
dentro dos aplicativos Microsoft Office que permitem reunir 
diversas operações dentro de uma única ação. O usuário 
pode criar uma macro gravando as ações que deseja 
executar ou utilizando uma linguagem de programação 
chamada Visual Basic for Application - VBA. Percebeu a 
maldade da banca? VBA e não VBO como foi citado. Item 
errado! 
 
9. A criação de Índices Analíticos (também conhecidos 
como Sumário) está ligado à formatação de estilos no Word. 
Na guia Página Inicial encontramos as opções de Estilos 
Título, Título 1 Título 2... Eles são usados para organizar 
os títulos hierarquicamente, mantendo com a mesma 
formatação todos os títulos que se encontrem no mesmo 
nível hierárquico. Esses estilos servirão de base para a 
criação do índice. Basta clicar em Referências e escolher 
um dos modelos de sumário desejado. Posteriormente, caso 
tenha inserido mais títulos ou feito alterações no texto que 
afetaram a numeração da página, não se preocupe! Basta 
clicar com o botão direito do mouse sobre um item do 
sumário e clicar a opção “Atualizar”, os números das 
páginas serão atualizados e ainda há uma opção que 
permite “Atualizar o índice inteiro” incluindo os novos 
títulos. Item certo 
 
10. Bem simples de resolver! Embora o Word contenha uma 
série de estilos de bordas que possam ser usados para 
formatar a tabela, essa não precisa conter um texto para 
seja formatada. Em outras palavras, a formatação das 
bordas não depende da seleção de texto algum. Item 
errado! 
 
11. A navegação pelos comandos do Microsoft Office 2013, 
assim como em todas as versões superiores a 2007, utiliza 
a Faixa de Opções. Esse é o nome oficial e não mais Barra 
de Ferramentas. Mas, apesar disso, tradicionalmente ainda 
é comum usar esse nome. Ao teclar Ctrl+F1 a Faixa de 
Opções é minimizada, ou seja, apenas as guias de menu 
seguem sendo exibidas. Na Barra de Títulos, também há um 
botão capaz de exibir ou ocultar a Faixa de Opções e todas 
as suas ferramentas. Item certo 
 
12. No Word, o sublinhado simples pode ser obtido teclando 
Ctrl+S e o sublinhado duplo com Ctrl+Shift+D. Ao clicar 
na seta ao lado botão , o usuário pode escolher várias 
opções de sublinhado como tracejado, duplo, ondulado, 
definir a cor, sombra e outros detalhes. Item certo 
 
13. Quando você copia um texto e cola no Word, 
normalmente o texto mantém a formatação original. Mas, o 
usuário pode escolher se deseja Manter a Formatação 
Original, Mesclar a Formatação ou Colar Somente o Texto. 
O que pode ser controlado pelas Opções de Colagem ou 
pelo comando Colar Especial. As duas opções são 
disponibilizadas ao clicar sobre a seta abaixo do comando 
Colar, representado pelo tradicional ícone da prancheta, no 
grupo Área de Transferência da guia Página Inicial. 
Observe a figura abaixo como é representado caso clique 
sobre a seta do comando Colar. possui uma seta abaixo 
dele, essa seta ativa as opções de colagem. Item certo 
 
 
Figura 4 - Menu apresentado ao acionar a seta abaixo do comando 
Colar. Ele contém as opções de colagem e ao comando colar especial. 
14. Essa questão pode confundir muita gente pela presença 
da palavra “somente”. Acontece que quando você pode 
configurar a fonte padrão do Word de duas formas. Padrão 
somente para o documento atual ou padrão para todos os 
documentos baseados no modelo Normal. Vamos entender 
melhor? No Word há um documento modelo para o 
documento que é criado em branco, ele se chama 
Normal.dotm (Não, eu não digitei errado! É DOTM mesmo. 
Isso vem do inglês Document Office Template Macro). O 
arquivo Normal.dotm contém todas as configurações 
padronizadas para os documentos em branco abertos ao 
iniciar um novo documento do Word. Por exemplo, a fonte 
padrão atualmente é Calibri, tamanho 11. Mas, suponha 
que no seu trabalho a maioria dos documentos que precisa 
digitar são formatados com Arial, 12. Como fazer para 
deixar essa fonte como padrão? Você poderá expandir o 
grupo Fonte ou teclar Ctrl+D, na janela apresentada, você 
pode escolher vários itens de formatação, inclusive a fonte 
e o seu tamanho. No canto inferior esquerdo da janela, você 
verá o botão “Definir como Padrão”. Ao clicar sobre ele 
uma nova tela será aberta, nela você deverá responder se 
“Deseja definir a fonte padrão em... Somente esse 
documento?” ou “Todos os documentos baseados no 
modelo Normal.dotm?”, você deverá escolher entre as duas 
alternativas, Item certo 
 
 
Figura 5 - Janela de escolha de fonte padrão. 
15. Durante a edição de um documento de texto no 
Microsoft Word, o uso de estilos tem dois objetivos 
principais: padronizar a aparência do texto, inclusive 
definindo fonte e numeração. Você também pode utilizar os 
estilos para criar índices dos textos usados com estilo 
Título, Título 1, Título 2, Subtítulo etc. Basta definir os 
textos onde aplicar os estilos e depois que os estilos foram 
 Informática para Concursos – Microsoft Office 26-jan-20 
 
INFORMÁTICA - OFFICE - QUESTOES COMENTADAS.docx QUESTÕES CESPE (CEBRASPE) 8/13 
 
usados, clique na guia Referências e em Sumários definia o 
estilo de índices que deseja criar. Item certo 
16. O botão direito do mouse não contém opção que permita 
inserir uma tabela. A guia Inserir contém o grupo tabela 
que permite Inserir Tabela em um documento do Word de 
seis maneiras diferentes: selecionando uma quantidade pré-
definida de células, informando a quantidade de colunas e 
linhas que deseja inserir, desenhar uma tabela, converter 
texto em tabela, inserir planilha do Excel ou usar um 
modelo de tabela pré-definida. É importante saber ainda 
que uma tabela do Word não possui um número limite de 
linhas, mas as colunas são no máximo 63. Lembro ainda que 
quando você copia uma planilha do Excel, ela pode ser 
colada no Word como uma tabela, mas deve obedecer a esse 
limite de colunas. Item errado! 
 
17. Uma das primeiras coisas que chamam a atenção dos 
candidatos nesse

Continue navegando