Buscar

questões pra PF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 1 de 22 
 
 
INFORMÁTICA EM CONCURSOS PÚBLICOS 
prof. JOSÉ ROBERTO COSTA 
 
EDITAL: 1 Conceito de Internet e Intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos 
associados a Internet/Intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de 
busca, de pesquisa e de redes sociais. 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 2.3 Acesso à distância a compu-
tadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, planilhas e apresentações 
(ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e 
pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 5 Computação na nuvem (Cloud Computing). 6 Fun-
damentos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 8 Teoria da informação. 
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência. 9 Banco de dados. 9.1 Base de 
dados, documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e ad-
ministração de dados. 9.3 Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 
Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e características. 9.7 Noções de aprendizado de máquina. 
9.8 Noções de Bigdata: conceito, premissas e aplicação. 10 Redes de comunicação. 10.1 Introdução a redes computação/telecomunica-
ções). 10.2 Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão de dados: tipos de 
enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia 
e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 
Noções de programação Python e R. 13 API (Application Programming Interface). 14 Metadados de arquivos. 
 
Bloco de Questões (Edital): 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 
 
1. (___) O Windows 8.1 é um sistema operacional com 
desempenho superior às versões anteriores devido ao fato 
de restringir a instalação de dois ou mais programas para a 
mesma finalidade como, por exemplo, navegadores de In-
ternet. 
 
2. (___) Na tela inicial do Windows 8.1, ao se clicar um 
bloco com o botão direito do mouse, serão exibidas algu-
mas opções, como, por exemplo, Desafixar da Tela Inicial e 
Desinstalar. 
 
3. (___) Um dos recursos que se manteve no Windows 
8.1, em relação às versões anteriores desse sistema opera-
cional, é o de ocultar automaticamente a barra de tarefas. 
 
4. (___) No sistema Windows 8.1, os arquivos ocultos 
não ocupam espaço em disco. 
 
5. (___) O programa Otimizar unidades, do Windows 
8.1, além de organizar os arquivos no disco, tem o objetivo 
de melhorar o desempenho desse dispositivo de armaze-
namento. 
 
6. (___) Em geral, o tempo de duração para se transferir 
um arquivo compactado de um computador para outro ou 
para um dispositivo qualquer de armazenamento é supe-
rior ao tempo de transferência dos arquivos descompacta-
dos. 
 
7. (___) No Explorador de Arquivos do Windows 8.1, ao 
se clicar uma pasta com o botão direito do mouse, selecio-
nar a opção Propriedades e depois clicar a aba Segurança, 
serão mostradas algumas opções de permissões para usu-
ários autorizados como, por exemplo, Controle total, Mo-
dificar e Leitura. 
 
8. (___) O sistema operacional Windows 8 demanda 
poucos requisitos de hardware para ser instalado, po-
dendo ser executado, por exemplo, em computadores com 
128 MB de RAM e espaço livre em disco de 1 GB. 
 
9. (___) No Windows 8, para se desbloquear uma tela 
protegida e passar para a página de logon, é suficiente 
pressionar qualquer tecla. 
 
10. (___) O Windows disponibiliza recursos que permi-
tem selecionar simultaneamente vários arquivos de 
mesma extensão e executar operações comuns envol-
vendo esses arquivos, como, por exemplo, excluir e impri-
mir. 
 
11. (___) Em uma janela do sistema operacional Win-
dows, podem-se encontrar informações de uma imagem e 
de um documento de texto, e também de um programa 
que esteja em execução. 
 
12. (___) O sistema operacional Linux pode ser utilizado, 
copiado, estudado, modificado e redistribuído sem restri-
ção. 
 
13. (___) Na tela Iniciar do Windows 8, são exibidos me-
nus ocultos ao se apontar com o mouse para o canto direito 
inferior da tela. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 2 de 22 
 
14. (___) Os arquivos ocultos são arquivos de sistemas 
que só podem ser manipulados pelo Windows 8; por sua 
vez, os arquivos de usuários não podem ser configurados 
como ocultos a fim de evitar que usuário não autorizado os 
visualize. 
 
15. (___) A forma de organização dos dados no disco rí-
gido do computador é chamada de sistema de arquivos, 
como, por exemplo, o NTFS e o FAT32. 
 
16. (___) A restauração do sistema Windows é uma op-
ção para formatação completa e irreversível do disco rígido 
do computador; nesse caso, é necessária, em seguida, uma 
nova instalação do sistema operacional. 
 
17. (___) Uma vez que já está integrado ao ambiente 
Windows, o Skype for Business dispensa instalação, neces-
sitando apenas de configuração. 
 
18. (___) O sistema operacional Linux, embora seja am-
plamente difundido, está indisponível para utilização em 
computadores pessoais, estando o seu uso restrito aos 
computadores de grandes empresas. 
 
19. (___) Pelo Painel de Controle do Windows, é possível 
acessar mais rapidamente os ícones dos programas fixados 
pelo usuário ou dos programas que estão em uso. 
 
20. (___) No Windows, ao se clicar a opção Esvaziar Li-
xeira, os arquivos são enviados para uma área de transfe-
rência, onde permanecerão por tempo definido pelo usuá-
rio, para que possam ser recuperados em caso de necessi-
dade. 
 
21. (___) A conta de administrador do sistema deve ser 
usada pelos membros da equipe de suporte e pelo usuário 
da máquina, para todas as ações necessárias para a manu-
tenção da máquina. 
 
22. (___) No explorador de arquivos do Windows 10, é 
possível fixar as pastas favoritas na funcionalidade acesso 
rápido, que lista, além das pastas fixadas, as usadas com 
frequência e também os arquivos usados recentemente. 
 
23. (___) A ferramenta OneDrive do Windows 10 é desti-
nada à navegação em páginas web por meio de um 
browser interativo. 
 
24. (___) No ambiente Linux, os comandos executados 
por um usuário são interpretados pelo programa shell. 
 
25. (___) O Windows 7, por meio dos recursos de pes-
quisa, permite que o usuário, em um computador, localize 
arquivos e pastas armazenados em outros computadores a 
ele conectados. 
26. (___) Ao longo do tempo, percebe-se que a área de 
trabalho do ambiente Windows tem agrupado evidentes 
melhorias, como organização, barra iniciar rapidamente, 
Internet Explorer, além da inserção de aprimoramentos vi-
suais e de segurança. No caso do Windows 7, o desktop 
trabalha com o agrupamento das janelas de um mesmo 
programa no mesmo botão da barra de tarefas, de forma 
que, na alternância para a janela desejada, é necessário dar 
um clique no botão e, a seguir, outro na janela específica. 
 
27. (___) No ambiente Windows, os arquivos criados pelo 
usuário na própria máquina são automaticamente armaze-
nados na pasta Meus Documentos, enquanto os arquivos 
baixados da Internet,ou seja, que não são criados pelo usu-
ário, ficam armazenados na pasta Downloads. 
 
28. (___) No Windows 8.1, pode-se utilizar o mesmo pa-
pel de parede na área de trabalho e na tela inicial. 
 
29. (___) O aplicativo Leitor, no Windows 8, permite abrir 
arquivos com extensão pdf. 
 
30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu são sis-
temas operacionais que utilizam kernel Linux. 
 
31. (___) Ao se criar um arquivo nos sistemas operacio-
nais Linux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão. 
 
32. (___) No Windows 8, a fixação de aplicativos, recurso 
que otimiza o tempo de processamento do sistema opera-
cional, permite que esses aplicativos fixados sejam auto-
maticamente iniciados quando o Windows é iniciado, de 
maneira que estejam permanentemente em execução. 
 
33. (___) Para que um arquivo seja executado por usuário 
no ambiente Linux, é suficiente acrescentar a extensão sh 
ao arquivo para torná-lo executável. 
 
34. (___) As páginas web construídas para ser acessadas 
por determinado navegador podem ser acessadas por ou-
tros navegadores, desde que tenham sido criadas em lin-
guagem de documentos de hipertextos da web, como 
HTML ou XML. 
 
35. (___) Os atalhos de teclado ajudam o usuário de com-
putador a executar uma funcionalidade em determinado 
software de forma rápida, eliminando a necessidade de vá-
rios cliques com o mouse, em determinados casos. No pro-
grama de navegação Internet Explorer 10, por exemplo, o 
uso do atalho constituído pelas teclas CTRL e J fará que 
uma lista de downloads seja exibida. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 3 de 22 
 
36. (___) Em ambiente Linux, o comando mv é utilizado 
para mover ou renomear um ou mais arquivos e diretórios, 
o que facilita a organização das informações. 
 
37. (___) O Windows 7 foi lançado em quatro versões, 
cada uma direcionada a um público específico. A versão 
Starter possibilita a encriptação de dados mediante o uso 
do recurso conhecido como BitLocker. 
 
38. (___) Em um computador com o sistema operacional 
Linux, é possível criar várias contas de usuários e armaze-
nar os dados de configuração referentes a essas contas em 
um único diretório – /home/users. 
 
39. (___) O Windows 7 Professional possibilita que o usu-
ário copie um arquivo de um dispositivo móvel, como, por 
exemplo, um pendrive, para uma pasta qualquer que já 
contenha esse arquivo. Nesse caso, serão exibidas algumas 
opções, entre as quais uma que permite ao usuário optar 
por copiar, mas manter os dois arquivos; se o usuário esco-
lher essa opção, o arquivo será copiado e armazenado na 
mesma pasta, porém será renomeado. 
 
40. (___) No Windows 7, uma das opções de configuração 
que pode ser definida para a Lixeira é fazer que um arquivo 
apagado por um usuário seja imediatamente excluído do 
sistema, eliminando-se, dessa forma, o envio desse arquivo 
à Lixeira. 
 
41. (___) No Windows 7, a execução do recurso Limpeza 
de Disco, desde que configurado, além de acarretar o apa-
gamento dos arquivos temporários e arquivos considera-
dos desnecessários pelo sistema, também apagará os ar-
quivos contidos na Lixeira. 
 
42. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 
de arquivos e tecnologias de backup. Se o sistema de arqui-
vos do computador em questão for ext4, a chance de cor-
rupção do sistema será muito baixa devido ao uso de jour-
naling. 
 
43. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 
de arquivos e tecnologias de backup. Caso o sistema de ar-
quivos do referido computador seja o NTFS, o sistema es-
tará corrompido quando a máquina for reiniciada. 
 
44. (___) Caso um usuário deseje salvar um arquivo como 
modelo de texto do BrOffice Writer, o arquivo será criado 
com a extensão ODF. 
45. (___) Para desinstalar um aplicativo no computador, 
deve-se clicar, com o botão direito do mouse, sobre o bloco 
do aplicativo que deseja remover e, em seguida, clicar, na 
barra de ferramentas que aparecerá na parte inferior da 
tela, a opção Desinstalar. 
 
46. (___) No Windows 8.1, foram incluídos novos aplica-
tivos como, por exemplo, o aplicativo Alarmes, que possui 
cronômetro e recursos para agendar alarmes. 
 
47. (___) Constitui desvantagem do Linux o fato de sua 
instalação ser aceita apenas em arquiteturas de hardware 
consideradas incomuns 
 
48. (___) A GNU GPL estabelece que é permitido redistri-
buir cópias de um programa de maneira gratuita, de modo 
que isso venha a auxiliar outras pessoas. 
 
49. (___) A GNU GPL estabelece como fundamento que 
um software livre deve permitir o estudo de como o pro-
grama funciona, mas não é permitido fazer alteração no 
código-fonte desse programa. 
 
50. (___) O modo avião do Windows 8.1 é um recurso que 
torna as comunicações do tipo sem fio inativas durante um 
período preestabelecido, com exceção da comunicação 
bluetooth. 
 
51. (___) No Windows 8.1, arquivos com o mesmo nome, 
mas com extensões diferentes, podem ser armazenados na 
mesma pasta, como, por exemplo, c:\pessoal\Car-
gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx. 
 
52. (___) O Windows é um sistema operacional que, ao 
ser instalado em uma máquina, permite que apenas um 
único usuário da máquina consiga acessar, com segurança, 
seus arquivos e pastas. 
 
53. (___) O termo lixeira é usado para denominar o con-
teúdo de um computador que se torna defasado em fun-
ção de lançamentos de programas novos ou complemen-
tares que não são incorporados ao sistema operacional já 
existente. 
 
54. (___) Desde que todas as configurações necessárias 
tenham sido realizadas previamente, um arquivo pode ser 
enviado diretamente por e-mail a partir do explorador de 
arquivos do Windows 8.1. 
 
55. (___) O Windows Defender é um antivírus nativo do 
Windows 8.1 que protege o computador contra alguns ti-
pos específicos de vírus, contudo ele é ineficaz contra os 
spywares. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 4 de 22 
 
56. (___) Entre as formas de liberar espaço na unidade de 
um computador com Windows 8.1 inclui-se desinstalar 
aplicativos desnecessários na área de trabalho, ação que 
pode ser realizada por meio da funcionalidade Programas 
e Recursos. 
 
57. (___) Caso o recurso Histórico de Arquivos, disponível 
na opção Histórico, do menu Início, do Explorador de Ar-
quivos do Windows 8.1, seja configurado corretamente, 
ele fornecerá um histórico detalhado do arquivo selecio-
nado, contendo, entre outras informações, as datas de mo-
dificação do arquivo e a relação de usuários que o acessa-
ram. 
 
58. (___) Caso o usuário deseje consultar uma lista de 
aplicativos recentes usando o mouse, ele deverá mover o 
ponteiro do mouse para o canto superior esquerdo e, em 
seguida, para baixo, na borda ou, ainda, utilizar o teclado, 
pressionando simultaneamente as teclas <Windows> e 
<Tab>. 
 
59. (___) No Windows 7, todos os arquivos de usuários 
que não requeiram segurança devem estar associados a 
uma das bibliotecas padrão (Documentos, Músicas, Ima-
gens e Vídeos), haja vista que não é possível criar novas bi-
bliotecas para outras coleções. 
 
60. (___) Os documentos pessoais dos usuários, quando 
se requer segurança em seu acesso, devem ficar armaze-
nados em locais específicos: no ambiente Windows, na 
pasta /Windows/system; no Linux, no diretório /bin. Em 
ambos os casos, a organizaçãodos arquivos se dá por meio 
de acesso restrito da raiz até a folha. 
 
61. (___) No Linux, quando há mais de um administrador 
na rede, eles devem, sempre que possível, utilizar a conta 
root diretamente. Esse procedimento permite que os ad-
ministradores tenham os privilégios mais elevados, sem 
restrição, para acessar o sistema e para executar aplicati-
vos. 
 
62. (___) No Linux, o comando cd /etc/teste cria o dire-
tório teste dentro do diretório /etc. 
 
63. (___) No Linux, todo arquivo executável tem como ex-
tensão o sufixo .exe. 
 
64. (___) Comparativamente a computadores com outros 
sistemas operacionais, computadores com o sistema Linux 
apresentam a vantagem de não perderem dados caso as 
máquinas sejam desligadas por meio de interrupção do for-
necimento de energia elétrica. 
 
65. (___) No Windows 7 e em suas versões superiores, o 
ambiente gráfico é nativo do sistema operacional. O ambi-
ente gráfico no Windows, assim como no Linux, funciona 
como um servidor de gráficos e é denominado prompt de 
comando gráfico. 
 
66. (___) No Windows 8.1, Microsoft Essentials é o ambi-
ente de acesso à Internet. 
 
67. (___) No Linux, ambientes gráficos são executados 
por meio de um servidor, geralmente X-Windows ou X11, 
o qual fornece os elementos necessários para uma inter-
face gráfica de usuário. 
 
68. (___) A pasta Arquivos de Programas, no Windows 7 
Professional, normalmente localizada no disco C, é o local 
recomendado para instalação de aplicativos nessa versão 
do sistema operacional 
 
69. (___) O Windows 7 Professional permite que qual-
quer usuário sem poderes administrativos instale ou de-
sinstale drivers de dispositivo. 
 
70. (___) Os computadores com sistema operacional Li-
nux não são afetados por vírus; os que têm sistemas Win-
dows são vulneráveis a vírus, por falhas específicas de ker-
nel. 
 
71. (___) Durante o processo de desligamento (shu-
tdown) do sistema operacional, o Linux, independente-
mente da versão utilizada, salva todo e qualquer docu-
mento que estiver aberto no diretório /bin. 
 
72. (___) Para ser considerado executável pelo sistema 
operacional Windows 7 Professional, um arquivo deve ter 
a extensão do tipo xml. 
 
73. (___) O Linux permite que o sistema seja inicializado 
tanto em modo texto, usando-se um shell orientado a ca-
ractere com um interpretador de comandos, como em um 
sistema de janelas, utilizando-se um shell gráfico. 
 
74. (___) O Linux suporta o protocolo IP e possui navega-
dores web, o que permite acesso à Internet. 
 
75. (___) Um arquivo no Windows 7 possui, entre outras 
informações, a data de criação, a data de modificação e a 
data de acesso ao arquivo. 
 
76. (___) O sistema de diretório do Linux apresenta os di-
retórios de maneira hierarquizada, por isso, também é co-
nhecido como árvore de diretórios. 
 
77. (___) O carregamento (boot) do sistema operacional 
Linux pode ser gerenciado pelo programa LILO. 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 5 de 22 
 
78. (___) A tabela de alocação de arquivos (FAT) é um sis-
tema de arquivos que permite a localização dos clusters em 
um disco, para que um arquivo seja aberto. 
 
79. (___) No Windows 7, um arquivo ou pasta pode rece-
ber um nome composto por até 255 caracteres quaisquer: 
isto é, quaisquer letras, números ou símbolos do teclado. 
Além disso, dois ou mais objetos ou arquivos pertencentes 
ao mesmo diretório podem receber o mesmo nome, pois o 
Windows reconhece a extensão do arquivo como diferen-
ciador. 
 
80. (___) No Linux, o diretório raiz, que é representado 
pela barra /, e o diretório representado por /dev servem 
para duas funções primordiais ao funcionamento do ambi-
ente: o primeiro é onde fica localizada a estrutura de dire-
tórios e subdiretórios do sistema; o segundo é onde ficam 
os arquivos de dispositivos de hardware do computador 
em que o Linux está instalado. 
 
81. (___) No Windows 7, é possível arrastar, com o 
mouse, pastas, arquivos e também programas para a área 
de trabalho no intuito de criar ícones de acesso a esses 
itens. 
 
82. (___) Muitas vezes um usuário do sistema operacio-
nal Linux Ubuntu precisa executar programas com permis-
são de superusuário. Para isso, ele pode usar o comando 
root. 
 
83. (___) Os arquivos que possuem as extensões BMP, 
JPG, GIF e AVI são denominados de arquivos de multimídia. 
 
84. (___) O Windows 10 permite que o usuário configure 
as opções de becape para um disco de rede. Assim, o be-
cape copia, para o local definido, todo o conteúdo da pasta 
C:\Users\<username>, em que <username> equivale ao 
nome do usuário que configurou o becape. 
 
85. (___) Em um computador com o sistema Linux, um 
usuário precisa listar todos os arquivos de um diretório via 
linha de comandos. O comando utilizado nesse caso é o dir. 
 
86. (___) No Painel de Controle do Windows 7, pode-se 
ter acesso à categoria Rede e Internet, na qual se podem 
executar atividades como, por exemplo, becape e configu-
rações do firewall do Windows para se restringir acesso a 
sítios indesejados. 
 
87. (___) No ambiente Windows 7, um arquivo, ao ser de-
letado, é enviado para a Lixeira, de onde poderá ser recu-
perado por meio da opção Restaurar. 
 
88. (___) Os arquivos gerados ou utilizados no Windows 
7 possuem um nome (livremente criado pelo usuário ou su-
gerido automaticamente pelo software em uso), seguido 
de uma extensão que identifica esse software; por exem-
plo, .docx para arquivo do Microsoft Word e .xlsx para ar-
quivo do Microsoft Excel. 
 
89. (___) No ambiente Windows 7, os ícones de atalho fa-
cilitam o acesso a determinados locais de rede, arquivos ou 
endereços, os quais são salvos na área de transferência. 
 
90. (___) No Windows 7, ao clicar, com o botão direito do 
mouse, sobre a área de trabalho, selecionar Classificar Por 
e escolher a opção correspondente, é possível organizar os 
ícones em ordem alfabética. 
 
91. (___) No Windows 7, quando um arquivo é excluído 
de um pen drive, ele é enviado para a Lixeira, podendo ser 
recuperado. 
 
92. (___) No Windows 8, apenas os arquivos localizados 
nas pastas Documentos, Músicas, Imagens, Vídeos e Área 
de Trabalho e os arquivos do OneDrive disponíveis offline 
no computador podem ser copiados pelo Histórico de Ar-
quivos. 
 
93. (___) Para fechar um aplicativo no Windows 8, é sufi-
ciente utilizar o atalho constituído pelas teclas CTRL e F4. 
 
94. (___) As partições do sistema de arquivos FAT32 são 
limitadas em tamanho para um máximo de 4GB. 
 
95. (___) A ferramenta Desfragmentador de Disco que re-
aliza a limpeza de arquivos que o sistema não mais preci-
sará é disponibilizada por padrão pelo Windows 7. 
 
96. (___) A respeito da estrutura de diretórios e sua prin-
cipal finalidade no Linux e distribuição Ubuntu Server pa-
drão, é correto afirmar que /etc é o local onde normal-
mente se armazenam arquivos de configurações globais do 
sistema. 
 
97. (___) Um usuário digitou o comando vi em um com-
putador com sistema operacional Linux. Isso significa que 
ele deseja: abrir o editor de texto padrão. 
 
98. (___) O Sistema Operacional Linux/Ubuntu tem as se-
guintes características: ser um software livre e monousuá-
rio. 
 
99. (___) No sistema operacional Linux, o comando 
“pwd” mostra a pasta atual na qual o usuário está no mo-
mento. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 6 de 22 
 
100. (___) Considerando um sistema Operacional Linux 
(Ubuntu 16.04, em sua instalação padrão), “.rpm” é a ex-
tensão utilizada por padrão para indicar pacotes instalá-
veis? 
 
 
::. Gabarito – Questões de 01 à 100 
Bloco do Edital: 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 
 
01. ERRADO 11.Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO 81. Certo 91. ERRADO 
02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO 82. ERRADO 92. Certo 
03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo 83. Certo 93. ERRADO 
04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo 84. Certo 94. Certo 
05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo 85. ERRADO 95. ERRADO 
06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo 86. ERRADO 96. Certo 
07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo 87. Certo 97. Certo 
08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo 88. Certo 98. ERRADO 
09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO 89. ERRADO 99. Certo 
10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo 90. Certo 100. Certo 
 
Bloco de Questões (Edital): 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 
 
101. (___) Em uma planilha do Excel 2013, ao se tentar in-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, 
pois as fórmulas devem ser digitadas com letras maiúscu-
las. 
 
102. (___) Uma forma de realçar uma palavra, em um do-
cumento no Word 2013, é adicionar um sombreamento a 
ela; no entanto, esse recurso não está disponível para apli-
cação a um parágrafo selecionado. 
 
103. (___) No canto esquerdo superior da janela inicial do 
Excel 2013, consta a informação acerca do último arquivo 
acessado bem como do local onde ele está armazenado. 
 
104. (___) No Word 2013, entre as opções de colagem dis-
ponibilizadas no botão Colar, localizado na guia Página Ini-
cial, encontra-se a opção Mesclar Formatação. 
 
105. (___) No Word 2013, é possível definir uma fonte pa-
drão para ser utilizada somente no documento em edição. 
 
106. (___) No Excel 2013, o ponto e vírgula (;) presente na 
fórmula =SOMA(F10;F20) indica que todos os valores com-
preendidos entre as células F10 e F20 devem ser somados. 
 
107. (___) No MS Office, o uso da ferramenta Pincel de 
Formatação permite copiar a formatação de um parágrafo 
do documento em edição e aplicá-la a outro parágrafo. 
 
108. (___) No MS Excel, as referências relativas são fixas e 
identificadas pelo símbolo $. 
 
109. (___) No MS Word, a atribuição de estilos a títulos de 
seções do documento em edição permite a geração auto-
mática e padronizada de numeração e formatação. 
110. (___) Para a rápida inserção de uma tabela em docu-
mento do Word 2013, é suficiente clicar com o botão di-
reito do mouse sobre a área na qual a tabela será inserida; 
na lista disponibilizada, escolher a opção Inserir e, em se-
guida, clicar em Tabela. 
 
111. (___) No leiaute de um mesmo documento do Word 
2013, as páginas podem ter orientações diferentes. 
 
112. (___) No Word, para que as orientações das páginas 
do documento se alternem entre retrato e paisagem, é ne-
cessário haver quebras de seções entre cada mudança de 
orientação. 
 
113. (___) A função SOMASE, do Excel, executa a soma do 
conteúdo de células especificadas em um intervalo se-
gundo um critério ou uma condição. 
 
114. (___) Situação hipotética: Elisa recebeu a tarefa de re-
digir uma minuta de texto a ser enviada para sua chefia su-
perior, com a condição de que todos os servidores do setor 
pudessem colaborar com a redação da minuta, ficando 
Elisa encarregada de consolidar o documento final. Após 
digitar a primeira versão do documento, Elisa compartilhou 
o respectivo arquivo, a partir de sua estação de trabalho. 
Todos realizaram a edição do texto no mesmo arquivo por 
meio do LibreOffice Writer com a função Gravar alterações 
ativada. Assertiva: Nessa situação, quando da revisão final 
do texto, Elisa terá acesso a diversas informações, tais 
como: tipo de alteração, data e hora da alteração e autor 
da alteração. 
 
Situação hipotética: Fábio, servidor do INSS, recebeu a lis-
tagem dos cinco últimos rendimentos de um pensionista e, 
para que fosse calculada a média desses rendimentos, ele 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 7 de 22 
 
inseriu os dados no LibreOffice Calc, conforme planilha 
mostrada abaixo. 
 
 
 
115. (___) Assertiva: Nessa situação, por meio da fórmula 
=MED(A1:A5;5), inserida na célula A6, Fábio poderá deter-
minar corretamente a média desejada. 
 
116. (___) Para se editar o cabeçalho de um documento no 
Writer, deve-se clicar o topo da página para abrir o espaço 
para edição. Por limitações técnicas desse editor de textos, 
não é possível colar textos ou imagens nesse espaço. 
 
117. (___) No Word 2013, a opção Controlar Alterações, 
disponível na guia Exibição, quando ativada, permite que o 
usuário faça alterações em um documento e realize mar-
cações do que foi alterado no próprio documento. 
 
118. (___) A alça de preenchimento do Excel é utilizada 
para somar valores numéricos contidos em um conjunto de 
células selecionadas pelo usuário. 
 
119. (___) No Microsoft Word, o recurso Localizar e subs-
tituir permite encontrar palavras em um documento e 
substituir por outras; no entanto, por meio desse recurso 
não é possível substituir um termo por outro que esteja no 
formato negrito, itálico ou sublinhado, por exemplo. 
 
120. (___) No Word 2013, após a realização de algumas 
configurações, ao se clicar o menu Arquivo, selecionar a 
opção Informações e, a seguir, a opção Proteger Docu-
mento, o usuário poderá impedir que um arquivo seja im-
presso por outro usuário. 
 
121. (___) No BrOffice Writer, ao se clicar, com o botão di-
reito do mouse, uma palavra selecionada, será exibida uma 
opção para a busca, na Internet, de sinônimos dessa pala-
vra. 
 
Considerando a figura apresentada, que ilustra uma janela 
do MS Word com um documento em processo de edição, 
julgue os próximos itens. 
 
 
 
122. (___) O documento está em modo de edição de tópi-
cos ou modo de leitura, com visualização de 100%. 
 
123. (___) O título do documento em edição está alinhado 
à esquerda, com estilo Normal. 
 
124. (___) No MS Word, é possível efetuar a junção de dois 
arquivos a fim de que se forme um só. Para tanto, é neces-
sário fazer uso da opção Área de Transferência, que lista os 
arquivos recentemente utilizados ou os pretendidos pelo 
usuário para reutilização. 
 
125. (___) Por meio de recursos disponíveis no BrOffice 
Writer, é possível realizar cálculos complexos utilizando-se 
funções que podem ser inseridas nos campos de uma ta-
bela. 
 
126. (___) Em um documento do Word, o uso simultâneo 
das teclas CTRL e ENTER, ou a seleção da opção Quebra de 
Página no menu Inserir, faz que o cursor vá para a página 
seguinte. 
 
127. (___) No Word, ao se clicar o menu Inserir e, a seguir, 
a opção Objeto, é possível selecionar e incluir uma planilha 
do Excel para ser editada dentro do documento em uso. 
 
128. (___) A impressão de parte de uma planilha do Excel 
dispensa a seleção, com o cursor, da parte que se deseja 
imprimir, sendo suficiente marcar-se a opção Seleção na 
janela de impressão. 
 
129. (___) Um documento do Word 2013 pode ser gravado 
diretamente na nuvem, sem que seja necessário arma-
zená-lo inicialmente no computador. Ao se acessar a opção 
Salvar como, no menu Arquivo, o Word permite criar, au-
tomaticamente, uma cópia do documento em uma pasta 
definida pelo usuário antes de enviá-lo para a nuvem, eli-
minando essa cópia após o envio. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 8 de 22 
 
130. (___) No Word 2013, para se centralizar o texto em 
umacélula de uma tabela qualquer, é suficiente realizar a 
seguinte sequência de ações: selecionar a célula que con-
tém o texto; clicar com o botão direito do mouse sobre 
essa célula; finalmente, acionar a opção Texto Centrali-
zado. 
 
131. (___) O recurso Validação de Dados, do Excel 2013, 
permite que se configure uma célula de tal modo que nela 
só possam ser inseridos números com exatamente doze ca-
racteres. Esse recurso pode ser acessado mediante a se-
guinte sequência de acessos: guia Dados; grupo Ferramen-
tas de Dados; caixa de diálogo Validação de Dados. 
 
132. (___) Para inserir, no BrOffice Writer, bordas em um 
documento, é correto adotar o seguinte procedimento: cli-
car o menu Inserir e, na lista disponibilizada, clicar a opção 
Bordas. 
 
A figura abaixo ilustra uma pasta de trabalho aberta em 
uma janela do programa Excel 2010, em um computador 
com o sistema operacional Windows 7. A respeito dessa fi-
gura e do Excel 2010, julgue os itens que se seguem. 
 
 
 
133. (___) Os valores contidos nas células de E3 a E8 po-
dem ter sido obtidos mediante a execução do seguinte pro-
cedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); te-
clar ENTER ; clicar na célula E3; arrastar o canto inferior di-
reito da célula E3 até a célula E8. 
 
134. (___) Os resultados apresentados nas células do seg-
mento de coluna de F3 a F8 podem ter sido obtidos medi-
ante a execução da seguinte sequência de operações: sele-
cionar a região F3:F8 (deixando a célula F3 ativa); digitar a 
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e 
manter pressionada a tecla CTRL; em seguida, pressionar a 
tecla ENTER. 
 
135. (___) No MS Excel, o procedimento denominado re-
ferência absoluta possibilita que, ao se copiar, na planilha, 
a fórmula de uma célula para outra célula, o programa 
ajuste automaticamente a fórmula para que ela se adapte 
à nova célula. 
136. (___) A alça de preenchimento do Excel pode ser uti-
lizada para selecionar células com as quais se deseja reali-
zar algum tipo de operação. 
 
137. (___) Caso o usuário, ao abrir um documento do 
Word 2013, altere o modo de exibição para Rascunho, ob-
jetos como cabeçalhos e rodapés, por exemplo, não serão 
mostrados e ele terá acesso somente ao texto do docu-
mento. 
 
138. (___) No Microsoft Excel 2013, as fórmulas sempre 
começam com o sinal =. 
 
139. (___) Os programas do Office 2013 permitem classifi-
car somente dados do tipo texto, em ordem alfabética, e 
do tipo número, de forma crescente ou decrescente. 
 
140. (___) No BrOffice Writer 4, a opção Marcador do 
menu Inserir permite que o fundo de um texto seja pintado 
com cor diferenciada, de forma similar a um marcador de 
texto. 
 
141. (___) No Word 2013, a partir de opção disponível no 
menu Inserir, é possível inserir em um documento uma 
imagem localizada no próprio computador ou em outros 
computadores a que o usuário esteja conectado, seja em 
rede local, seja na Web. 
 
142. (___) Para criar um documento no Word 2013 e en-
viá-lo para outras pessoas, o usuário deve clicar o menu In-
serir e, na lista disponibilizada, selecionar a opção Iniciar 
Mala Direta. 
 
143. (___) No Excel 2010, a média geométrica dos valores 
contidos nas células A1, B1, C1, D1 e E1 pode ser obtida 
pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). 
 
144. (___) No menu Revisão do Microsoft Word 2010, a 
opção Contar Palavras informa a quantidade de palavras, 
de caracteres, de parágrafos, de linhas, como também o 
número de páginas no documento. 
 
145. (___) Com relação ao sistema operacional Windows e 
aos ambientes Microsoft Office e BrOffice, julgue os próxi-
mos itens. Ao se selecionar texto de documento do Word 
com o uso do mouse, a combinação das teclas CTRL + X 
permite que esse texto seja copiado para a área de trans-
ferência, podendo ser colado em outro documento. 
 
146. (___) No BrOffice Calc, é possível fazer a cópia de uma 
planilha para uso tanto no mesmo arquivo quanto em ou-
tro arquivo do Calc. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 9 de 22 
 
147. (___) Ao se pressionar, simultaneamente, as teclas 
CTRL + F11 no BrOffice Writer, serão mostrados os carac-
teres não imprimíveis. 
 
148. (___) O Impress e o Writer são aplicativos de edição 
de textos do Unix e, portanto, não podem ser utilizados em 
sistemas operacionais Windows. 
 
149. (___) No aplicativo Writer, para alterar a cor da fonte 
de um caractere no documento em edição, o usuário pode 
utilizar o menu Formatar e, em seguida, escolher a opção 
Fonte. 
 
150. (___) No Excel, ao se selecionar uma célula que con-
tém um valor numérico e, em seguida, clicar o botão Estilo 
de Porcentagem, o valor será multiplicado por 100 e o sím-
bolo % será colocado ao lado do valor resultante. 
 
151. (___) Por meio do comando =AGREGAR(C5:C10) é 
possível determinar a quantidade de células, de C5 a C10, 
que possuem conteúdos numéricos. 
 
152. (___) O BrOffice Writer não permite a capitulação de 
uma palavra ou de um conjunto de texto. 
 
Com base na planilha abaixo, gerada no programa Excel, 
julgue os itens seguintes (153, 154 e 155). 
 
 
 
153. (___) Ao se inserir uma coluna entre as colunas A e B, 
o valor da diferença não se altera, passando a ser regis-
trado na célula D8. 
 
154. (___) Para se calcular, na célula C8, a diferença entre 
o total medido e o total pago, uma opção de comando a 
ser digitado é =SOMA (B2:B7)–SOMA(C2:C7). 
 
155. (___) Ao se mesclar a célula C8 com B8, o valor 
90.000,00 some, pois, esse comando mantém a informa-
ção da célula B8. 
 
Considerando a figura abaixo, que mostra uma janela do 
Excel 2010 com uma planilha em processo de edição, julgue 
os próximos itens. 
 
 
 
156. (___) A seguinte sequência de ações fará aparecer o 
número 7 na célula E2 e o número 8 na célula F3: clicar a 
célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar 
ENTER; clicar novamente a célula E2 e copiar seu conteúdo 
por meio das teclas de atalho CTRL + C; clicar a célula F2 e, 
em seguida, colar nessa célula o conteúdo da área de trans-
ferência por meio das teclas de atalho CTRL + V. 
 
157. (___) Para mesclar as células B1, C1 e D1 de modo que 
a célula resultante passe a ter o conteúdo da célula B1, cen-
tralizado na nova célula mesclada, é suficiente realizar a se-
guinte sequência de ações: clicar a célula B1; pressionar e 
manter pressionada a tecla SHIFT; clicar a célula D1, libe-
rando então a tecla SHIFT; clicar o botão . 
 
A figura abaixo mostra uma planilha do Excel 2010, na qual 
constam notas de alunos de uma turma escolar. Conside-
rando essa figura, os conceitos relativos ao ambiente Win-
dows e os modos de utilização de aplicativos nesse ambi-
ente, julgue os itens seguintes. 
 
 
 
158. (___) Considere que a nota da prova tenha peso três 
e que os trabalhos tenham peso um. Nessa situação, a fór-
mula correta para calcular a média de João é 
=(3*B2+C2)/4. 
 
159. (___) Para colocar os nomes dos alunos em ordem al-
fabética é suficiente pressionar a ferramenta . 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 10 de 22 
 
160. (___) É correto afirmar que o arquivo apresentado na 
figura foi salvo com o título Notas na Pasta1. 
 
161. (___) Considere que o usuário tenha salvado e fe-
chado o arquivo correspondente à planilha indicada na fi-
gura. Nessa situação, é possível abrir esse arquivo por meio 
da opção documentos recentes, presente no menu Iniciar 
do Windows. 
 
162. (___) É possível automatizar a resposta relativa à 
aprovação do aluno João, quando sua média for maior que 
5, utilizando-se da função lógica SE para compor a fórmula 
=SE (D2 > 5;"sim";"nao"). 
 
A tabela abaixo, gerada em uma planilha Excel, representa 
uma tabela decontrole de estoques, na qual as células da 
coluna D mudam automaticamente a formatação para a 
cor cinza sempre que a quantidade existente de determi-
nado insumo se torna inferior à sua quantidade mínima. 
Com base na tabela e nas informações acima apresenta-
das, julgue os próximos itens. 
 
 
 
163. (___) Por meio do comando pincel de formatação, é 
possível copiar a alteração automática de cor acima men-
cionada para outras colunas. 
 
164. (___) A formatação condicional é um comando do Ex-
cel que possibilita a alteração automática de cor acima re-
ferida. 
 
165. (___) Ao se clicar o botão validação de dados, cons-
tante da faixa de opções do menu dados do Microsoft Excel 
2007, o aplicativo fará uma verificação sintática e semân-
tica, de modo automático, do conteúdo existente em al-
guma célula previamente selecionada, sugerindo a corre-
ção de erros de português. 
 
166. (___) Tanto no Microsoft Excel quanto no BrOffice 
Calc, o uso da fórmula =média(A1;A20) resulta na média 
aritmética dos conteúdos numéricos de todas as células 
entre A1 e A20. 
 
167. (___) No Microsoft Word, é possível combinar e auto-
matizar comandos por meio do recurso de gravação de ma-
cros. 
 
168. (___) No Microsoft Excel, a função se pode avaliar 
uma condição e retornar um valor, se a condição for verda-
deira, ou retornar outro valor, se a condição for falsa 
 
Com relação ao Microsoft Excel 2010 e à figura abaixo, que 
apresenta uma planilha em edição nesse software, julgue 
os itens seguintes (169, 170 e 171). 
 
 
 
169. (___) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) 
pode ser utilizada para se inserir, na célula C11, o total das 
despesas do mês de janeiro. 
 
170. (___) Ao se selecionar as células C2 e D2 e, com o 
mouse, arrastar a alça de preenchimento até a célula H2, 
os meses de março a junho serão incluídos automatica-
mente nas células de E2 a H2, respectivamente. 
 
171. (___) O caractere D poderia ter sido inserido simulta-
neamente nas células de B6 a B9, mediante o seguinte pro-
cedimento: selecionar as células de B5 a B9, digitar o carac-
tere D e, em seguida, pressionar a combinação de teclas 
CTRL e ENTER 
 
172. (___) Uma apresentação criada no PowerPoint 2013 
não poderá ser salva em uma versão anterior a esta, visto 
que a versão de 2013 contém elementos mais complexos 
que as anteriores. 
 
173. (___) Arquivos do PowerPoint salvos no formato de 
apresentação de eslaides (pps/ppsx) são, automatica-
mente, abertos no modo de exibição e, nessa condição, 
não podem ser editados. 
 
174. (___) Em um texto ou imagem contido em eslaide que 
esteja em edição no programa LibreOffice Impress, é pos-
sível, por meio da opção Hyperlink, criar um link que per-
mita o acesso a uma página web. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 11 de 22 
 
175. (___) O PowerPoint 2013 dispõe de recurso que per-
mite adicionar, rapidamente, estilos de forma e de linha ao 
eslaide. Para ter acesso a esse recurso, o usuário deverá 
clicar a guia Página Inicial, localizar o grupo Desenho e, em 
seguida, clicar o botão Estilos Rápidos. 
 
176. (___) No PowerPoint, o leiaute do eslaide indica o 
modo e a apresentação dos eslaides em tela cheia, para 
exibição ou projeção. 
 
177. (___) Para que o Modo de Exibição do Apresentador 
do PowerPoint 2013 seja utilizado, é necessário o uso de, 
no mínimo, dois monitores: um para que o apresentador 
tenha a visão do eslaide atual e outro para que ele visualize 
o próximo eslaide a ser mostrado ao público. 
 
178. (___) Ao se configurar um eslaide mestre no aplica-
tivo Impress do pacote BrOffice, a configuração desse es-
laide será aplicada a todos os eslaides da apresentação em 
aberto. 
 
179. (___) Após elaborar uma apresentação de eslaides no 
Impress, o usuário poderá exportá-la para o formato pdf, 
opção que permite a anexação da apresentação a um do-
cumento em formato pdf e sua leitura por qualquer editor 
de textos. 
 
180. (___) No Microsoft PowerPoint, o slide mestre facilita 
a criação de apresentações com mais de um estilo e com 
temas diferentes. 
 
 
 
Para fins de orçamentação de uma obra, foi feita a cotação 
de um equipamento em cinco diferentes lojas. Os valores 
obtidos foram registrados na coluna B, da linha 2 à linha 6, 
de uma planilha elaborada em Excel, conforme ilustrado na 
figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, 
estão registradas, respectivamente, a média aritmética e a 
mediana dos preços cotados, calculadas usando-se coman-
dos do próprio Excel. 
 
A partir das informações precedentes, julgue os itens que 
se segues (181, 182 e 183), a respeito das fórmulas da fer-
ramenta Excel. 
181. (___) A fórmula estatística =MED(B2:B6) permite o 
cálculo da mediana entre os preços cotados. 
 
182. (___) A fórmula =SOMA(B2:B6)/CONT.NÚM(B2:B6) 
permite o cálculo da média aritmética dos preços cotados, 
em substituição à fórmula estatística padrão do Excel para 
esse cálculo. 
 
183. (___) A fórmula =MENOR(B2:B6) permite determinar 
o menor valor cotado entre as lojas pesquisadas. 
 
184. (___) O Microsoft Word 2013 permite realizar a con-
versão de texto em uma tabela, no entanto não é capaz de 
converter uma tabela em texto. 
 
185. (___) Em um documento em edição no processador 
de textos Word do ambiente Microsoft Office 2010, um du-
plo clique sobre uma palavra irá selecioná-la, e um clique 
triplo irá selecionar o parágrafo inteiro. 
 
186. (___) No PowerPoint 2013, é possível usar vários sli-
des mestres em uma apresentação. 
 
187. (___) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) 
apresenta um erro de recursividade, ou seja, uma função 
não pode ser adicionada dentro de outra função. 
 
188. (___) Na suíte BrOffice o programa Pointer é equiva-
lente, em termos de finalidade, ao PowerPoint da suíte Mi-
crosoft Office 2010, assim como o BrOffice Writer é equi-
valente ao Word. 
 
189. (___) O aplicativo em questão oferece um conjunto 
de funções, incluindo funções lógicas, estatísticas e finan-
ceiras, para possibilitar a inserção de fórmulas que execu-
tem cálculos complexos em seus dados. Considerando que, 
nesse aplicativo, a função lógica E retorna o valor VERDA-
DEIRO se todos os argumentos forem verdadeiros, ou re-
torna o valor FALSO se um dos elementos for falso, é cor-
reto afirmar que a fórmula =E(12<13;14>12;7<6) retornará 
o valor FALSO. 
 
190. (___) Em uma planilha Excel, a opção de autoforma-
tação de uma tabela permite aplicar formatos iguais a de-
terminada sequência selecionada de células. 
 
191. (___) Em documentos do Microsoft Word, para a con-
figuração de margens, orientação de página e divisão do 
texto em colunas, assim como para a configuração de re-
cuo e espaçamento de parágrafos, utilizam-se opções dis-
ponibilizadas na guia Layout da Página. 
 
192. (___) Determinado usuário, que dispõe de um ar-
quivo Excel com as planilhas Plan1, Plan2 e Plan3, deseja 
realizar, na Plan1, um cálculo na célula A1, cujo resultado 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 12 de 22 
 
deve ser a soma dos valores presentes na célula A1, da 
Plan2, e na célula A1, da Plan3. O usuário poderá realizar o 
cálculo desejado com a digitação da fórmula 
=Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso os valores 
na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam al-
terados, será atualizado o valor na célula A1 da Plan1. 
 
193. (___) Os passos que devem ser executados no BrOf-
fice Writer para que os parágrafos de um texto selecionado 
sejam formatados com avanço de 2 cm na primeira linha e 
espaçamento 12 entre eles são: Acessar o menu Formatar, 
selecionar a opção Parágrafo e inserir os valores desejados 
no campo Recuos e Espaçamento. 
 
194. (___)A respeito do Microsoft Word, a função Wor-
dArt, da guia Inserir, permite, para fins decorativos, editar 
imagens e desenhos dentro do próprio documento que 
está sendo criado. 
 
195. (___) No BrOffice Calc, para se eliminar casas deci-
mais de um número, utiliza-se, exclusivamente, a função 
TRUNCAR. 
 
196. (___) No aplicativo BrOfficeCalc 3.0, o valor da célula 
A2 poderá ser testado utilizando-se a função 
=SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for 
maior que 1.000, deverá ser multiplicado por 0,05. 
197. (___) Considere que, no BrOffice.org Calc, as planilhas 
1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, 
na célula A2 de Plan1, se deseje fazer referência à célula 
D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 
 
198. (___) Considere que, em uma planilha em processo de 
edição no Excel, as células B2, C2 e D2, preenchidas, res-
pectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, 
sejam selecionadas e, em seguida, seja clicado o ícone 
Mesclar e centralizar. Nesse caso, o resultado obtido será 
uma única célula preenchida com as palavras OUTUBRO, 
NOVEMBRO e DEZEMBRO. 
 
199. (___) Ao salvar o arquivo em edição no Write, é im-
portante escolher a extensão .TMP para garantir a realiza-
ção do becape automático. 
 
200. (___) O OpenOffice Writer permite editar documen-
tos, os quais podem conter texto, imagens e tabelas, e 
salvá-los em arquivos nos padrões .odt e .rtf. Também é 
possível exportar documentos para o formato .pdf, mas 
ainda persiste a impossibilidade de salvar documentos 
para arquivos no padrão .doc ou .docx, compatível com o 
Microsoft Word. 
 
 
::. Gabarito – Questões de 101 à 200 
Bloco do Edital: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 
 
101. ERRADO 111. Certo 121. ERRADO 131. Certo 141. Certo 151. ERRADO 161. Certo 171. Certo 181. Certo 191. Certo 
102. ERRADO 112. Certo 122. ERRADO 132. ERRADO 142. ERRADO 152. ERRADO 162. Certo 172. ERRADO 182. Certo 192. Certo 
103. Certo 113. Certo 123. Certo 133. Certo 143. ERRADO 153. Certo 163. Certo 173. Certo 183. ERRADO 193. Certo 
104. Certo 114. Certo 124. ERRADO 134. ERRADO 144. Certo 154. ERRADO 164. Certo 174. Certo 184. ERRADO 194. ERRADO 
105. Certo 115. ERRADO 125. Certo 135. ERRADO 145. ERRADO 155. ERRADO 165. ERRADO 175. Certo 185. Certo 195. ERRADO 
106. ERRADO 116. ERRADO 126. Certo 136. Certo 146. Certo 156. ERRADO 166. ERRADO 176. ERRADO 186. Certo 196. ERRADO 
107. Certo 117. ERRADO 127. Certo 137. Certo 147. ERRADO 157. Certo 167. Certo 177. ERRADO 187. ERRADO 197. ERRADO 
108. ERRADO 118. ERRADO 128. ERRADO 138. Certo 148. ERRADO 158. Certo 168. Certo 178. Certo 188. ERRADO 198. ERRADO 
109. Certo 119. ERRADO 129. ERRADO 139. ERRADO 149. ERRADO 159. ERRADO 169. Certo 179. ERRADO 189. Certo 199. ERRADO 
110. ERRADO 120. Certo 130. ERRADO 140. ERRADO 150. Certo 160. ERRADO 170. Certo 180. Certo 190. Certo 200. ERRADO 
 
Bloco de Questões (Edital): 1 Conceito de Internet e Intranet. 2 Conceitos e modos de utilização de tecnologias, ferramen-
tas, aplicativos e procedimentos associados a Internet/Intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, 
de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a compu-
tadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3 Redes de computadores. 5 
Computação na nuvem (Cloud Computing). 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 
Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de 
redes, nível de transporte. 
 
201. (___) É correto conceituar intranet como uma rede de 
informações internas de uma organização, que tem como 
objetivo compartilhar dados e informações para os seus 
colaboradores, usuários devidamente autorizados a aces-
sar essa rede. 
 
202. (___) Cookies são arquivos enviados por alguns sítios 
da Internet aos computadores dos usuários com o objetivo 
de obter informações sobre as visitas a esses sítios; no en-
tanto, o usuário pode impedir que os cookies sejam arma-
zenados em seu computador. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 13 de 22 
 
203. (___) Embora os gerenciadores de downloads permi-
tam que usuários baixem arquivos de forma rápida e con-
fiável, essas ferramentas ainda não possuem recursos para 
que arquivos maiores que 100 MB sejam baixados. 
 
204. (___) Na Internet, existem ferramentas que otimizam 
a tarefa de manipular arquivos, como o Google Docs, que 
permite o armazenamento online e o compartilhamento 
de arquivos, dispensando a necessidade, por exemplo, de 
um usuário enviar um mesmo arquivo por e-mail para vá-
rios destinatários. 
 
205. (___) No catálogo de endereços das versões mais re-
centes do Mozilla Thunderbird, não se pode inserir dois 
usuários com o mesmo e-mail. 
 
206. (___) Ao realizar uma pesquisa na Internet, o Google 
distingue palavras digitadas em maiúsculas daquelas digi-
tadas em minúsculas no texto a ser pesquisado. 
 
207. (___) Por ser considerado um navegador seguro, o In-
ternet Explorer 11 não permite a navegação na Internet em 
computadores conectados via redes sem fio. 
 
208. (___) A opção que permite excluir o histórico de na-
vegação dos browsers apaga da memória do computador 
todos os arquivos que tiverem sido baixados da Web e ar-
mazenados no computador. 
 
209. (___) Os cookies são vírus de computador instalados 
automaticamente quando se acessa uma página web. 
 
210. (___) No navegador Internet Explorer, a opção Blo-
queador de Pop-ups possibilita que se impeça a abertura 
de novas guias. 
 
211. (___) Uma vez que já está integrado ao ambiente 
Windows, o Skype for Business dispensa instalação, neces-
sitando apenas de configuração. 
 
212. (___) O Internet Explorer 11 permite a abertura de ar-
quivos com extensões .htm e .html armazenados local-
mente no computador. 
 
213. (___) No Internet Explorer, uma página adicionada à 
barra de favoritos se tornará a homepage do usuário 
quando o navegador for aberto. 
 
214. (___) Computação em nuvem é a forma de utilizar 
memória computacional e local de armazenamento de ar-
quivos em computadores interligados à Internet, podendo 
esses arquivos ser acessados de qualquer lugar do mundo 
conectado a esta rede. 
 
215. (___) Como a instalação de plug-ins e complementos 
de instalação deve ser realizada automaticamente, de 
acordo com a orientação do sítio visitado, o nível de per-
missão no navegador deve ser mantido de inferior a médio. 
 
216. (___) No Outlook, se a opção Com cópia oculta (Cco) 
estiver ativada durante a criação de uma nova mensagem 
de e-mail, poderá ser efetuada a inserção de um ou mais 
endereços como destinatários, que receberão cópias do e-
mail com o conteúdo ocultado. 
 
217. (___) Mensagens baixadas por meio da utilização do 
protocolo IMAP não são apagadas automaticamente do 
servidor, devido ao fato de esse protocolo disponibilizar ao 
usuário mecanismos adicionais para manipular as caixas de 
correio e suas mensagens diretamente no servidor. 
 
218. (___) Diferentemente do HTTP, o protocolo de trans-
ferência de arquivos (FTP) utiliza duas conexões paralelas 
em portas distintas com o servidor: uma porta para a cone-
xão de controle e outra para a conexão que viabiliza a 
transferência de dados. 
 
219. (___) Navegador web é um programa que habilita o 
usuário para interagir com documentos HTML hospedados 
em servidores que respondem ao protocolo HTTP e(ou) ao 
HTTPS. 
 
220. (___) A área administrativa do INSS informou a todos 
os servidores públicos lotados nesse órgão que o acesso a 
determinado sistema de consulta de dados cadastrais seria 
disponibilizado por meio da Internet, em substituiçãoao 
acesso realizado somente por meio da intranet do órgão. 
Nessa situação, não haverá similaridade entre os sistemas 
de consulta, porque sistemas voltados para intranet, dife-
rentemente dos voltados para Internet, não são compatí-
veis com o ambiente web. 
 
221. (___) Na Internet, os endereços IP (Internet Protocol) 
constituem recursos que podem ser utilizados para identi-
ficação de microcomputadores que acessam a rede. 
 
222. (___) No Microsoft Outlook 2013, desde que configu-
rado adequadamente, um e-mail excluído acidentalmente 
pode ser recuperado, mesmo depois de a pasta Itens Exclu-
ídos ter sido esvaziada. 
 
223. (___) O Modo de Exibição de Compatibilidade do In-
ternet Explorer 8, quando ativado, faz que páginas web de-
senvolvidas a partir de versões anteriores ao Internet Ex-
plorer 8 sejam exibidas como se estivessem usando uma 
versão mais recente do navegador. 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 14 de 22 
 
224. (___) Os protocolos de comunicação SSH e TELNET 
garantem comunicação segura, uma vez que os dados são 
criptografados antes de serem enviados. 
 
225. (___) O principal protocolo que garante o funciona-
mento da Internet é o FTP, responsável por permitir a 
transferência de hipertexto e a navegação na Web. 
 
226. (___) O Internet Explorer é um navegador oferecido 
gratuitamente pela Microsoft junto ao sistema operacional 
Windows e que, por ser de código aberto, pode ser insta-
lado em qualquer computador. 
 
227. (___) Switchs e roteadores são equipamentos utiliza-
dos para definir a origem e o destino de pacotes de dados 
que trafegam entre máquinas de usuários ou de servidores 
e podem ser utilizados para interligar várias redes de com-
putadores entre si. 
 
228. (___) O TCP/IP, conjunto de protocolos criados no iní-
cio do desenvolvimento da Internet, foi substituído por 
protocolos modernos, como o WiFi, que permitem a trans-
missão de dados por meio de redes sem fio. 
 
229. (___) Um e-mail recebido por meio de um computa-
dor localizado em um órgão governamental que utiliza o 
Outlook é considerado seguro, mesmo quando o destina-
tário é desconhecido e possua arquivos anexos. Isso ocorre 
porque instituições públicas possuem servidores com anti-
vírus que garantem a segurança total do ambiente compu-
tacional. 
 
230. (___) Uma das vantagens do Google Chrome é permi-
tir a realização de busca a partir da barra de endereço. Para 
isso, é suficiente clicá-la, digitar o que se deseja pesquisar 
e, em seguida, pressionar a tecla ENTER. 
 
231. (___) Uma virtual private network é um tipo de rede 
privada dedicada exclusivamente para o tráfego de dados 
seguros e que precisa estar segregada dos backbones pú-
blicos da Internet. Em outras palavras, ela dispensa a infra-
estrutura das redes comuns. 
 
232. (___) O Outlook Express permite que sejam assinadas 
digitalmente as mensagens de correio eletrônico, no en-
tanto essas mensagens serão assinadas apenas se a identi-
dade digital estiver instalada no computador do usuário. 
 
233. (___) Ao se fazer uma pesquisa no Google utilizando-
se a expressão "Edital TJDFT", serão apresentadas todas as 
páginas que contenham apenas a palavra Edital e apenas a 
palavra TJDFT, além das páginas com a expressão exata Edi-
tal TJDFT. 
 
234. (___) Um e-mail recebido por meio de um computa-
dor localizado em um órgão governamental que utiliza o 
Outlook é considerado seguro, mesmo quando o destina-
tário é desconhecido e possua arquivos anexos. Isso ocorre 
porque instituições públicas possuem servidores com anti-
vírus que garantem a segurança total do ambiente compu-
tacional. 
 
235. (___) Deep Web é o conjunto de conteúdos da Inter-
net não acessível diretamente por sítios de busca, o que 
inclui, por exemplo, documentos hospedados em sítios que 
exigem login e senha. A origem e a proposta original da 
Deep Web são legítimas, afinal nem todo material deve ser 
acessado por qualquer usuário. O problema é que, longe 
da vigilância pública, essa enorme área secreta foi tomada 
pelo desregramento, e está repleta de atividades ilegais. 
 
236. (___) No Internet Explorer 11, o bloqueador de pop-
ups e o filtro SmartScreen, no que diz respeito à segurança, 
são semelhantes e têm as mesmas funcionalidades. 
 
237. (___) A computação em nuvem é constituída de várias 
tecnologias e formada por um conjunto de servidores físi-
cos e virtuais interligados em rede. 
 
238. (___) No Mozilla Thunderbird, independentemente 
da interface utilizada pelo usuário, o atalho CTRL + A tem a 
função de abrir a caixa de entrada e selecionar todas as 
mensagens não lidas. 
 
239. (___) Por questões de segurança, os programas de 
correio eletrônico em uma intranet não possuem recursos 
que permitem acessar os protocolos de e-mail localizados 
em servidores na Internet. Se esses programas estiverem 
instalados no notebook de empregado de uma organiza-
ção, conectado à Internet, ele não acessará os servidores 
de e-mail da organização. 
 
240. (___) Devido à grande quantidade de páginas na In-
ternet atualmente, a forma mais eficiente encontrada pe-
los sítios de busca para disponibilizar, com maior facilidade 
e rapidez, os resultados das pesquisas, é manter um catá-
logo atualizável de páginas no formato digital em vários 
servidores robustos. 
 
241. (___) As tecnologias envolvidas na computação na nu-
vem não estão totalmente consolidadas, sendo ainda pas-
síveis de transformações ao longo dos anos. 
 
242. (___) Os possíveis benefícios relacionados ao uso da 
computação em nuvem nas organizações incluem a econo-
mia de energia elétrica. 
 
243. (___) No Internet Explorer 11, o filtro do SmartScreen 
auxilia no combate a ameaças, a exemplo de phishing, e 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 15 de 22 
 
funciona como gerenciador de downloads, já que bloqueia 
aqueles considerados arriscados. 
 
244. (___) As redes locais (LANs) são aquelas instaladas em 
grandes cidades de regiões metropolitanas, para a interco-
nexão de um grupo grande de usuários. 
 
245. (___) Os protocolos TCP/IP da Internet, devido à evo-
lução das redes de comunicação, foram substituídos pelas 
redes sem fio, que não demandam ponto físico de acesso, 
razão pela qual não utilizam mais endereços IP. 
 
246. (___) O uso do HTTPS (hypertext transfer protocol 
secure) aumenta a segurança de sítios da Internet, ao im-
plementar segurança na comunicação mediante conexão 
criptografada e uso de certificados digitais. 
 
247. (___) A rede intranet, circunscrita aos limites internos 
de uma instituição, utiliza os mesmos programas e proto-
colos de comunicação da Internet, mas é restrita a um con-
junto específico de usuários que, para acessá-la, devem 
possuir um nome de login e uma senha. 
 
248. (___) Webmails são programas de correio eletrônico 
destinados a acessar, via web, contas de e-mail que não 
podem ser acessadas por outros clientes de e-mail não ba-
seados em web. 
 
249. (___) O navegador, ferramenta que permite leitura e 
visualização de páginas web, interpreta a linguagem escrita 
nos documentos e os apresenta conforme suas caracterís-
ticas, como tamanho de fonte, cores, estruturas, imagens, 
entre outras. 
 
250. (___) Para se filtrar o resultado de buscas no Google, 
é possível utilizar caracteres boolianos, para aumentar a 
precisão da busca, mas não é possível selecionar resultados 
por intervalos de datas, porque os resultados apresentam 
todo o conteúdo publicado na Internet com os termos in-
formados na busca. 
 
251. (___) O SAAS, modelo de uso da computação em nu-
vem em que um aplicativo é acessado, via Internet, em um 
sítio diferente daquele do cliente, apresenta como vanta-
gem para o clientea não exigência de licença de uso. 
 
252. (___) O Google, mecanismo de busca por documentos 
da Web a partir de palavras-chave, oferece um conjunto de 
aplicativos, para a edição de documentos e planilhas ele-
trônicas, interoperáveis com outras plataformas, como, 
por exemplo, com o Microsoft Office. 
 
253. (___) Um servidor proxy é responsável por hospedar 
os softwares de antivírus, de modo a garantir a segurança 
entre duas ou mais redes de computadores. 
254. (___) Embora seja uma tecnologia que prometa resol-
ver vários problemas relacionados à prestação de serviços 
de tecnologia da informação e ao armazenamento de da-
dos, a computação em nuvem, atualmente, não suporta o 
processamento de um grande volume de dados. 
 
255. (___) Os complementos são aplicativos que permitem 
ao usuário personalizar o Firefox com estilos ou recursos 
extras. As extensões são um tipo de complemento encon-
tradas na última versão desse navegador e possibilitam, 
entre outros recursos, a integração do Firefox com alguns 
sítios da Internet. 
 
256. (___) A topologia física de uma rede representa a 
forma como os computadores estão nela interligados, le-
vando em consideração os tipos de computadores envolvi-
dos. Quanto a essa topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
 
257. (___) O que diferencia uma nuvem pública de uma 
nuvem privada é o fato de aquela ser disponibilizada gra-
tuitamente para uso e esta ser disponibilizada sob o mo-
delo pay-per-usage (pague pelo uso). 
 
258. (___) Nas redes em estrela, se houver rompimento de 
um cabo, consequentemente toda a rede parará de funci-
onar. 
 
259. (___) Em uma rede de computadores, diversos proto-
colos podem ser utilizados no estabelecimento de uma 
única comunicação. 
 
260. (___) Para que se utilizem recursos da computação 
em nuvem, não é necessário que haja conexão com a Inter-
net, já que todo o processamento é realizado no próprio 
computador do usuário. 
 
261. (___) A computação em nuvem fornece apenas servi-
ços para armazenamento de dados. 
 
262. (___) Mesmo que seja uma rede privada de determi-
nado órgão ou empresa destinada a compartilhar informa-
ções confidenciais, uma intranet poderá ser acessada por 
um computador remoto localizado na rede mundial de 
computadores, a Internet. 
 
263. (___) Uma facilidade disponibilizada na última versão 
do navegador Firefox é a criação de atalhos na área de tra-
balho, em qualquer sistema operacional. Como exemplo, 
para criar um atalho de um sítio, basta clicar com o botão 
direito do mouse sobre a barra de endereços e, em se-
guida, escolher a opção Criar Atalho (Área de Trabalho). 
 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 16 de 22 
 
264. (___) Por meio de programas de correio eletrônico 
denominados webmails, os usuários podem acessar suas 
contas a partir de computadores com acesso à Internet. 
 
265. (___) Os navegadores de Internet, como o Internet 
Explorer ou o Firefox, permitem que sejam abertas quais-
quer páginas que estejam no formato de arquivo denomi-
nado .http. 
 
266. (___) O sítio de buscas Google permite que o usuário 
realize pesquisas utilizando palavras e textos tanto em 
caixa baixa quanto em caixa alta. 
 
267. (___) O cabo coaxial, meio físico de comunicação, é 
resistente à água e a outras substâncias corrosivas, apre-
senta largura de banda muito maior que um par trançado, 
realiza conexões entre pontos a quilômetros de distância e 
é imune a ruídos elétricos. 
 
268. (___) O endereço IPv6 tem 128 bits e é formado por 
dígitos hexadecimais (0-F) divididos em quatro grupos de 
32 bits cada um. 
 
269. (___) A Big Data pode ser utilizada na EAD para se en-
tender as preferências e necessidades de aprendizagem 
dos alunos e, assim, contribuir para soluções mais eficien-
tes de educação mediada por tecnologia. 
 
270. (___) No Google Chrome, é possível sincronizar, entre 
outros, marcadores, extensões da Web e histórico, a partir 
da iniciação de uma sessão no Chrome. 
 
271. (___) A topologia de uma rede refere-se ao leiaute fí-
sico e lógico e ao meio de conexão dos dispositivos na rede, 
ou seja, como estes estão conectados. Na topologia em 
anel, há um computador central chamado token, que é res-
ponsável por gerenciar a comunicação entre os nós. 
 
272. (___) Os protocolos – programas padronizados utili-
zados para estabelecer comunicação entre computadores 
e demais dispositivos em rede – são específicos para cada 
sistema operacional. 
 
273. (___) Embora apresentem abrangência ampla e sejam 
utilizadas para interligar cidades distantes, as redes MAN 
(metropolitan area network) não utilizam tecnologias de 
transmissão sem fio. 
 
274. (___) Caso deseje imprimir uma lista de mensagens 
de uma pasta do Mozilla Thunderbird, o usuário deverá se-
lecionar a lista desejada, clicar o menu Arquivo e, em se-
guida, clicar a opção Imprimir. 
 
275. (___) Entre as desvantagens da computação em nu-
vem está o fato de as aplicações terem de ser executadas 
diretamente na nuvem, não sendo permitido, por exemplo, 
que uma aplicação instalada em um computador pessoal 
seja executada. 
 
276. (___) Na computação em nuvem, diversos computa-
dores são interligados para que trabalhem de modo cola-
borativo, inclusive aqueles que possuam sistemas operaci-
onais diferentes. 
 
277. (___) Se um usuário do Mozilla Thunderbird receber 
e-mail de pessoa cujo nome esteja contido na lista de en-
dereços desse usuário, o endereço de e-mail do remetente 
não será mostrado ao destinatário. 
 
278. (___) O Facebook, sítio de serviço de rede de proprie-
dade do governo dos Estados Unidos da América, permite 
a interação online entre pessoas. 
 
279. (___) As redes sociais têm o tamanho padrão de me-
didas para imagens, o que facilita a criação, pois um único 
arquivo de imagem pode ser utilizado para ser postado em 
diferentes mídias sem comprometer a aparência. 
 
280. (___) A tecnologia de análise de sentimento social é 
um intrincado algoritmo que analisa reações em torno de 
um tema, marca ou pessoa, sem a necessidade de uma 
hashtag. Com imensa capacidade de processamento em 
tempo real, o sistema consegue identificar, filtrar e analisar 
os textos em português contidos nos comentários das mí-
dias sociais acerca de determinado tema. 
 
281. (___) No Internet Explorer 11, o suporte a conteúdos 
vetoriais, como flash player e shockwave player, não está 
inserido nativamente no software, o que exige o uso de 
plug-ins. 
 
282. (___) Uma vez salvo no formato pdf, o arquivo poderá 
ser visualizado utilizando-se o navegador Internet Explorer. 
 
283. (___) O Internet Explorer armazena um histórico de 
endereços das páginas visitadas pelo usuário, o que facilita 
a digitação ou a localização das páginas para futuros aces-
sos. 
 
284. (___) A computação na nuvem permite ao usuário 
alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
285. (___) Uma rede de dados, assim como os softwares, 
tem a função de transmitir informações e processá-las 
 
286. (___) No Outlook Express, caso se envie uma mensa-
gem com o uso do recurso CCo: a mais de um endereço 
eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores ver a relação de destinatários 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 17 de 22 
 
287. (___) A computação em nuvem é uma forma atual e 
segura de armazenar dados em servidores remotos que 
não dependem da Internet para se comunicar. 
 
288. (___) Atualmente, a criptografia é utilizada automati-
camente por todos os aplicativos de e-mail, em especial os 
usados via Web (ou Webmail). 
 
289. (___) O armazenamento de arquivos no modelode 
computação em nuvem (cloud computing) é um recurso 
moderno que permite ao usuário acessar conteúdos diver-
sos a partir de qualquer computador com acesso à Inter-
net. 
 
290. (___) Os cookies são arquivos gravados no computa-
dor do usuário utilizados pelos servidores web para gravar 
informações de navegação na Internet. 
 
291. (___) No Microsoft Internet Explorer 11, o recurso Fil-
tragem ActiveX possibilita bloquear controles ActiveX e 
complementos do navegador web. Esses controles e com-
plementos permitem que sítios forneçam conteúdos, 
como, por exemplo, vídeos, bem como podem ser utiliza-
dos para coletar informações e instalar software sem o 
consentimento do usuário. 
 
292. (___) O Mozilla Thunderbird fornece, entre os recur-
sos de segurança, a integração com software de antivírus. 
 
293. (___) O navegador Google Chrome não permitirá a vi-
sualização de páginas HTTPS, caso a conexão com a Inter-
net seja realizada por meio de uma rede sem fio. 
 
294. (___) Diversas tecnologias estão envolvidas na ligação 
de computadores em redes, o que gera uma pluralidade de 
combinações de redes. 
 
295. (___) Uma forma de implementação de segurança na 
Internet envolve a utilização do protocolo HTTPS, o qual 
exige que o usuário seja autenticado por meio de login e 
password próprios. Essa combinação de login e password 
denomina-se assinatura digital. 
 
296. (___) A pesquisa carro ~azul realizada no Google re-
tornará resultados referentes a carro que não contenham 
a palavra azul. 
 
297. (___) Na hierarquia da computação em nuvem, o ní-
vel mais baixo é o PaaS (Platform-as-a-Service). Nesse ní-
vel, é disponibilizado ao usuário somente a estrutura de 
hardware, a qual inclui o processador, a memória, a ener-
gia, a refrigeração e a rede; ao passo que a estrutura de 
software, que inclui o sistema operacional, os servidores 
de banco de dados e os servidores web, fica a cargo do pró-
prio usuário. 
298. (___) Windows Azure, Microsoft Office 365 e 
OneDrive são exemplos, respectivamente, de IaaS, SaaS e 
PaaS na computação em nuvem. 
 
299. (___) Para que uma rede de computadores seja clas-
sificada de acordo com o modelo cliente/servidor, faz-se 
necessário que tanto o cliente quanto o servidor estejam 
fisicamente no mesmo local. 
 
300. (___) A computação em nuvem, mecanismo muito 
utilizado atualmente, dispensa o hardware para armazena-
mento de dados, que ficam armazenados em softwares. 
 
301. (___) Na computação em nuvem, é possível acessar 
dados armazenados em diversos servidores de arquivos lo-
calizados em diferentes locais do mundo, contudo, a plata-
forma utilizada para o acesso deve ser idêntica à dos servi-
dores da nuvem. 
 
302. (___) Apesar de o Mozilla Firefox apresentar alguns 
motores de busca disponíveis para o usuário, é possível in-
cluir novos motores de busca disponibilizados por sítios na 
Web. 
 
303. (___) O histórico da navegação realizada por um usu-
ário do Internet Explorer pode ser visualizado por outros 
usuários da máquina, embora somente possa ser apagado 
por usuários com privilégio de administrador. 
 
304. (___) Tanto no caso do servidor web como no do ser-
vidor de correio eletrônico, é necessário haver um serviço 
DNS para converter nomes em endereços IPs. 
 
305. (___) O Google Chrome disponibiliza medidas de se-
gurança contra phishing e malware, que, se estiverem ati-
vas, advertem o usuário no caso de ele acessar um sítio que 
possa desencadear esse tipo de ataque. 
 
306. (___) Encontrando dificuldade de carregar páginas da 
Internet, ao utilizar o Google Chrome, o usuário deve lim-
par o cache e os cookies, para melhorar o desempenho do 
navegador. 
 
307. (___) Uma rede bluetooth possui alcance ilimitado e 
possibilita a conexão de componentes a um computador 
sem a utilização de fios. 
 
308. (___) O cloud computing permite a utilização de di-
versas aplicações por meio da Internet, com a mesma faci-
lidade obtida com a instalação dessas aplicações em com-
putadores pessoais. 
 
309. (___) A velocidade de acesso aos dados é a principal 
vantagem do armazenamento de dados na nuvem (cloud 
storage). 
POLÍCIA FEDERAL - 2018 
Questões CESPE/CEBRASPE – Lista 01 
 
www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 18 de 22 
 
310. (___) O endereço eletrônico de um sítio seguro aces-
sado pelo Internet Explorer inicia-se com https, ao passo 
que o endereço eletrônico do mesmo sítio acessado pelo 
Google Chrome inicia-se com http. 
 
311. (___) Em um computador no qual esteja instalado o 
sistema Windows, é obrigatório que o usuário utilize o In-
ternet Explorer como navegador de Internet. 
 
312. (___) Os protocolos TLS (Transport Layer Security) e 
SSL (Secure Sockets Layer) possuem propriedades cripto-
gráficas que permitem assegurar a confidencialidade e a in-
tegridade da comunicação. 
 
313. (___) O protocolo DNS é usado para traduzir um 
nome em um endereço IP e vice-versa, ao passo que o FTP 
é um protocolo de transferência de arquivos que possui 
como requisito o protocolo de transporte UDP. 
 
314. (___) Com a cloud computing, não há mais necessi-
dade de instalar ou armazenar aplicativos, arquivos e ou-
tros dados afins no computador ou em um servidor pró-
ximo, dada a disponibilidade desse conteúdo na Internet. 
 
315. (___) A função InPrivate permite navegar na Web 
sem deixar vestígios no Internet Explorer e impede que 
pessoas que usam o mesmo computador vejam quais sítios 
foram visitados por outras pessoas e o que elas procuraram 
na Web, mas não impede que o administrador de rede ou 
um hacker descubram as páginas visitadas. 
 
316. (___) Em um sítio eletrônico como o Google, por 
exemplo, uma busca pelo termo atribuições do servidor 
público federal apresentará resultado igual àquele que se-
ria obtido se, nessa busca, tal termo estivesse delimitado 
por aspas duplas. 
 
317. (___) O modo de navegação anônimo, disponibilizado 
no navegador Google Chrome, possibilita que o usuário na-
vegue na Internet sem que as páginas por ele visitadas se-
jam gravadas no histórico de navegação. 
 
318. (___) O armazenamento do arquivo de dados no com-
putador e na nuvem é considerado um procedimento de 
backup. 
 
319. (___) É possível, utilizando-se uma conexão VPN crip-
tografada, acessar os dados da intranet do TCE/RS por 
meio da Internet. 
 
320. (___) Os serviços de nuvem permitem que o usuário 
armazene seus arquivos pessoais, como fotos, músicas e 
vídeos, gratuitamente na Internet. 
 
321. (___) Diferentemente do Outlook Express, o Webmail 
pode ser acessado de qualquer computador, independen-
temente de configurações prévias. 
 
322. (___) Uma rede local (LAN) permite conectar um nú-
mero reduzido de computadores entre si, uma vez que ela 
é usada para comunicação em uma área geograficamente 
pequena. A recomendação técnica é de que esse número 
não ultrapasse cem computadores. 
 
323. (___) Os e-mails que solicitem informações pessoais, 
principalmente confidenciais, como senhas e números de 
documentos de identificação, devem ser postos sob sus-
peita pelos usuários, que devem buscar informações sobre 
a empresa ou pessoa que solicita tais informações. Em caso 
de dúvida sobre a procedência da mensagem, os usuários 
não devem responder ao solicitado nem seguir nenhuma 
orientação ou instrução apresentada, devendo deletar 
imediatamente a mensagem. 
 
324. (___) Considere que um usuário necessite utilizar di-
ferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de 
e-mail, como o Outlook Express e Mozilla Thunderbird. 
Nessa situação, o usuário deverá optar pelo uso do proto-
colo IMAP (Internet message access protocol), em detri-
mento do POP3 (post office protocol), pois isso permitirá 
a ele manter o conjunto de emails no servidor remoto ou, 
alternativamente, fazer

Continue navegando