Buscar

QUESTÕES COMENTADAS DE INFORMÁTICA DA BANCA CESPE - INFORMÁTICA PARA CONCURSOS - MÓDULO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

INFORMÁTICA 
QUESTÕES COMENTADAS 
CESPE 
 
CONCURSANDO PD 
2023 
2 
MÓDULO 
 
 
1. (2021 CESPE / CEBRASPE SEED-PR) Acerca das principais tecnologias 
associadas ao cenário da Indústria 4.0, julgue os itens seguintes. 
I A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre 
objetos físicos, ambientes e pessoas em uma rede, possibilitada por dispositivos 
eletrônicos que viabilizam a coleta e a troca de dados. 
II A computação em nuvem é uma tecnologia que une eficiência, redução de 
custo e otimização do tempo. 
III Big data está ligado à captura e à análise de quantidades massivas de dados, 
por meio de sistemas de informação robustos. 
Assinale a opção correta. 
a) Apenas o item I está certo. 
b) Apenas o item III está certo. 
c) Apenas os itens I e II estão certos. 
d) Apenas os itens II e III estão certos. 
e) Todos os itens estão certos. 
I- A Internet das Coisas (IoT) é uma tecnologia que permite a conexão entre 
objetos físicos, ambientes e pessoas em uma rede. Ela é viabilizada por 
dispositivos eletrônicos que coletam e trocam dados, tornando possível a 
monitoração e o controle remoto de processos e equipamentos. A IoT é 
uma das tecnologias-chave para a Indústria 4.0, pois permite a automação 
de processos e a otimização da produção. 
II- A computação em nuvem é uma tecnologia que permite armazenar e 
processar dados em servidores remotos, ao invés de fazê-lo em 
computadores locais. Isso traz vantagens, como eficiência, redução de 
custo e otimização do tempo, já que não é necessário manter infraestrutura 
própria para armazenamento e processamento de dados. A computação 
em nuvem é fundamental para a Indústria 4.0, pois permite acesso remoto 
a dados e aplicativos, além de tornar possível a integração de sistemas e 
processos. 
III- Big data está relacionado à captura e análise de grandes quantidades 
de dados, gerados por sistemas de informação, sensores, redes sociais e 
outras fontes. Essa tecnologia permite identificar padrões e tendências que 
podem ser usados para melhorar processos e tomadas de decisão. O big 
data é uma tecnologia-chave para a Indústria 4.0, pois permite a análise de 
grandes quantidades de dados em tempo real e a otimização de processos. 
 
 
 
 
 
2. (2021 CESPE/CEBRASPE SEED-PR) Na Internet, cookies são 
informações 
a) armazenadas em um servidor web por um sítio que o usuário visita. 
b) armazenadas no computador do usuário por um sítio que ele visita. 
c) sobre o tamanho do disco rígido do computador do usuário. 
d) acerca do tipo e da velocidade do processador do computador do usuário. 
e) armazenadas secretamente no computador do usuário e depois movidas para 
outro computador. 
Cookies são pequenos arquivos de texto que são armazenados no 
computador do usuário pelo navegador de internet ao visitar um site na 
internet. Esses arquivos contêm informações sobre as preferências do 
usuário e suas atividades no site, como itens adicionados ao carrinho de 
compras ou informações de login. Quando o usuário retorna ao site, o 
navegador envia os cookies de volta ao servidor, permitindo que o site 
personalize a experiência do usuário de acordo com suas preferências 
anteriores. 
Em resumo, cookies são armazenados no computador do usuário por um 
site que ele visita e são usados para manter ou lembrar informações sobre 
as preferências e atividades do usuário no site. Eles não são armazenados 
em um servidor web, nem contêm informações sobre o tamanho do disco 
rígido ou tipo e velocidade do processador do computador do usuário. 
 
3. (2019 CESPE SEFAZ-RS) Julgue os itens a seguir, acerca de segurança 
da informação. 
I São exemplos de ameaças as contas sem senhas ou configurações erradas 
em serviços DNS, FTP e SMTP. 
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz 
de negar que enviou a mensagem. 
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode 
ser explorada. 
IV Pessoas não são consideradas ativos de segurança da informação. 
Estão certos apenas os itens 
a) I e III. 
b) I e IV. 
c) II e III. 
d) I, II e IV. 
 
 
e) II, III e IV. 
O item I está incorreto. As contas sem senhas ou configurações erradas 
em serviços como DNS, FTP e SMTP são vulnerabilidades, e não ameaças, 
pois são fragilidades que podem ser exploradas por atacantes. 
O item II está correto. O conceito de não repúdio se refere à capacidade de 
assegurar que o remetente de uma mensagem ou transação eletrônica não 
possa negar sua autoria. Em outras palavras, é uma garantia de que a 
mensagem ou transação tenha sido realmente enviada pelo remetente que 
afirma ser. Este conceito é importante em aplicações financeiras, legais e 
de negócios, pois ajuda a proteger contra fraude e garante a integridade 
das transações eletrônicas. 
O item III está correto. Vulnerabilidade é uma fragilidade ou brecha na 
segurança de um sistema, ativo ou grupo de ativos, que pode ser explorada 
por atacantes para acessar informações confidenciais ou causar danos. 
Ela pode ser causada por falhas na design ou implementação de software, 
configurações inadequadas de segurança ou erros humanos. É importante 
que as vulnerabilidades sejam identificadas e corrigidas rapidamente para 
garantir a proteção de ativos e informações sensíveis. 
O item IV é incorreto porque as pessoas são, de fato, consideradas ativos 
de segurança da informação. As pessoas podem ser alvos de ataques 
cibernéticos, como phishing, engenharia social e outras formas de 
ameaças, e podem ser responsáveis por erros humanos que possam 
prejudicar a segurança da informação. Além disso, as pessoas também são 
responsáveis por implementar medidas de segurança, como a definição de 
políticas e procedimentos, a realização de treinamentos e a gestão de 
incidentes de segurança. Portanto, as pessoas são ativos importantes na 
segurança da informação e devem ser consideradas e protegidas contra 
ameaças. 
 
4. (2019 CESPE TJ-PR) No programa de edição de textos MS Word, é 
possível realizar alterações em um documento, mantendo-se o controle e a 
visualização de cada mudança realizada — seja inserção, seja retirada de 
palavras, nova formatação de texto e leiaute de página. Essas atividades podem 
ser realizadas por meio da guia 
a) Página Inicial, opção Alterar Estilos. 
b) Exibição, opção Layout de Impressão. 
c) Layout da Página, opção Orientação. 
d) Arquivo, opção Salvar Como, Outros Formatos. 
e) Revisão, opção Controlar Alterações. 
 
 
 
No Microsoft Word, a guia Revisão fornece ferramentas que permitem 
controlar e acompanhar as alterações realizadas em um documento. A 
opção Controlar Alterações permite aos usuários registrar e visualizar 
todas as inserções, remoções e outras modificações feitas em um 
documento. Desta forma, é possível acompanhar e rever o histórico das 
alterações realizadas por vários usuários em uma versão compartilhada do 
documento, o que facilita a colaboração e a revisão do trabalho. Além 
disso, a opção Controlar Alterações fornece opções para aceitar ou rejeitar 
as alterações realizadas, permitindo aos usuários controlar a integridade 
do documento. 
 
5. (2019 CESPE TJ-PR) Uma rede de computadores apresenta as seguintes 
características: utiliza protocolo TCP/IP, é embasada no modelo web , oferece 
serviços de email , transferência de arquivos e acesso a páginas HTTP a um 
conjunto restrito de usuários internos de uma empresa, para troca de 
informações corporativas. 
As características dessa rede de computadores são típicas de 
a) rede de correio eletrônico. 
b) extranet. 
c) Internet. 
d) intranet. 
e) World Wide Web (WWW). 
A opção "d) intranet" é correta porque uma intranet é uma rede privada 
baseada na Internet que utiliza o protocolo TCP/IP e oferece serviços 
semelhantes à Internet, mas que está restrita a umconjunto específico de 
usuários internos de uma empresa ou organização. O objetivo de uma 
intranet é permitir a troca de informações corporativas e melhorar a 
colaboração entre os membros da equipe. 
A descrição dada na questão inclui todas as características típicas de uma 
intranet, como o uso do protocolo TCP/IP, a base no modelo web, a oferta 
de serviços de e-mail, transferência de arquivos e acesso a páginas HTTP, 
e a restrição a um conjunto restrito de usuários internos da empresa. 
Portanto, a resposta correta é "d) intranet". 
As outras opções não se aplicam, pois a Internet é uma rede global que não 
está restrita a um grupo específico de usuários, a World Wide Web (WWW) 
é uma parte da Internet que fornece acesso a páginas web, e a extranet é 
uma rede que permite acesso restrito a parte da Internet a usuários 
externos a uma empresa ou organização. 
 
 
 
 
6. (2019 CESPE TJ-PR) No Excel, a fórmula =(B2+C2+D2+E2)/4 
a) permite o cálculo da média entre os valores contidos nas células B2, C2, 
D2 e E2. 
b) permite o cálculo da soma dos valores entre as células B2 até E2. 
c) não é válida, pois o Excel não permite fórmulas com parênteses. 
d) permite o cálculo da divisão do valor de cada célula por 4, individualmente. 
e) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células. 
A fórmula =(B2+C2+D2+E2)/4 é utilizada para calcular a média dos valores 
contidos nas células B2, C2, D2 e E2. 
A fórmula é composta por 5 elementos: 
• O sinal de igualdade (=), que indica ao Excel que uma fórmula está 
sendo inserida na célula. 
• O sinal de abertura de parênteses ((), que indica a início da expressão 
matemática. 
• A soma dos valores das células (B2+C2+D2+E2), que são os valores 
que serão utilizados para calcular a média. 
• O sinal de fechamento de parênteses ()), que indica o fim da 
expressão matemática. 
• O sinal de divisão (/) e o número 4, que indicam a divisão da soma 
dos valores pelo número 4, ou seja, a média dos valores. 
Portanto, a opção correta é a letra A, que indica que a fórmula permite o 
cálculo da média entre os valores contidos nas células B2, C2, D2 e E2. 
 
7. (2019 CESPE MPC-PA) A Internet apresenta como característica o fato 
de 
a) ter seus conteúdos disponibilizados controlados pelo registro.br. 
b) ser controlada de forma global pela ARPANET (Advanced Research Projects 
Agency Network). 
c) ser restrita aos usuários de uma rede corporativa. 
d) ter criptografia nativa em todas as comunicações. 
e) ser formada por diferentes redes. 
Explicação de cada alternativa: 
a) A afirmação de que a Internet tem seus conteúdos disponibilizados 
controlados pelo registro.br é falsa. O registro.br é o responsável por 
 
 
registrar nomes de domínios no país, mas ele não tem o controle sobre o 
conteúdo da Internet como um todo. 
b) A Internet não é controlada globalmente pela ARPANET. A ARPANET foi 
uma rede de computadores criada nos Estados Unidos na década de 1960 
que ajudou a desenvolver os conceitos e tecnologias que posteriormente 
evoluíram para a Internet. 
c) A Internet não é restrita aos usuários de uma rede corporativa. Ela é uma 
rede global que permite a conexão de usuários em diferentes redes, 
incluindo redes corporativas, governamentais, educacionais, pessoais, 
entre outras. 
d) A Internet não possui criptografia nativa em todas as comunicações. 
Algumas comunicações na Internet podem ser criptografadas para 
proteger a privacidade e a segurança das informações trocadas, mas isso 
é opcional e não é obrigatório para todas as comunicações. 
e) A Internet é formada por diferentes redes. Ela é composta por milhões 
de redes, incluindo redes corporativas, governamentais, educacionais, 
pessoais, entre outras, que são interligadas e permitem a troca de 
informações entre usuários em todo o mundo. 
 
8. (2019 CESPE TJ-PR) Os sistemas operacionais oferecem serviços como 
acesso ao ambiente computacional, execução de programas e gerenciamento 
de entrada e saída de dados. Assinale a opção que apresenta exemplo de 
sistema operacional gratuito para uso em computadores do tipo desktop. 
a) Android 
b) Apple MacOS 
c) Linux 
d) Microsoft Windows 
e) IOS 
Explicação de cada alternativa: 
A) Android - O Android é um sistema operacional móvel baseado em Linux, 
desenvolvido pela Google, com suporte para dispositivos móveis como 
smartphones e tablets. Não é uma opção para uso em computadores do 
tipo desktop. 
B) Apple MacOS - O MacOS é o sistema operacional da Apple para 
computadores Macintosh. É um sistema proprietário e não está disponível 
gratuitamente para uso em computadores do tipo desktop. 
C) Linux - O Linux é um sistema operacional livre e de código aberto que é 
amplamente utilizado em várias plataformas, incluindo servidores, 
 
 
computadores de mesa e dispositivos móveis. É uma opção gratuita para 
uso em computadores do tipo desktop. 
D) Microsoft Windows - O Windows é um sistema operacional proprietário 
da Microsoft que é amplamente utilizado em computadores pessoais e 
corporativos. Não é uma opção gratuita para uso em computadores do tipo 
desktop. 
E) IOS - O IOS é o sistema operacional móvel da Apple para dispositivos 
como iPhones e iPads. Não é uma opção para uso em computadores do 
tipo desktop. 
 
9. (2018 CESPE IFF) Na edição de um documento no Microsoft Word 2010, 
é possível realizar o recuo da primeira linha de um parágrafo, afastando-a ou 
aproximando-a em relação à margem da página, por meio do(a) 
a) ferramenta Barra de rolagem. 
b) ferramenta Régua. 
c) comando Sombreamento. 
d) comando Subscrito. 
e) ferramenta Zoom. 
Explicação de cada alternativa: 
A) A ferramenta Barra de rolagem permite que você desloque a tela 
verticalmente, mas não permite ajustar o recuo de uma linha de parágrafo. 
B) A ferramenta Régua permite que você ajuste as margens do documento. 
Com ela é possível realizar ajustes no espaçamento do texto, incluindo o 
recuo da primeira linha de um parágrafo, ajustando o valor de recuo na 
barra de medidas. 
C) O comando Sombreamento permite que você aplique sombreamento a 
um texto ou objeto, mas não permite ajustar o recuo de uma linha de 
parágrafo. 
D) O comando Subscrito permite que você aplique um estilo de texto, como 
sublinhado ou tachado, mas não permite ajustar o recuo de uma linha de 
parágrafo. 
E) A ferramenta Zoom permite que você ajuste o tamanho da tela, mas não 
permite ajustar o recuo de uma linha de parágrafo. 
 
 
 
 
 
10. (2018 CESPE IFF) A mensagem de correio eletrônico como documento 
arquivístico é composta, obrigatoriamente, por cabeçalho e corpo e, 
opcionalmente, por anexos. No cabeçalho, encontra-se 
a) o conteúdo. 
b) o assunto. 
c) um hiperlink. 
d) uma imagem. 
e) um vídeo. 
No cabeçalho de uma mensagem de correio eletrônico encontram-se 
informações como remetente, destinatário, data e hora de envio, assunto 
da mensagem e outros dados adicionais como cópias, encaminhamentos 
e prioridades. A opção que faz parte obrigatoriamente do cabeçalho é o 
assunto (b). As outras opções apresentadas, como conteúdo (a), hiperlink 
(c), imagem (d) e vídeo (e), fazem parte do corpo da mensagem ou podem 
ser anexados a ela, mas não são obrigatoriamente incluídos em todas as 
mensagens de correio eletrônico.

Continue navegando