Baixe o app para aproveitar ainda mais
Prévia do material em texto
POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 1 de 22 INFORMÁTICA EM CONCURSOS PÚBLICOS prof. JOSÉ ROBERTO COSTA EDITAL: 1 Conceito de Internet e Intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 2.3 Acesso à distância a compu- tadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 5 Computação na nuvem (Cloud Computing). 6 Fun- damentos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação. 8 Teoria da informação. 8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e ad- ministração de dados. 9.3 Dados estruturados e não estruturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de Bigdata: conceito, premissas e aplicação. 10 Redes de comunicação. 10.1 Introdução a redes computação/telecomunica- ções). 10.2 Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 12 Noções de programação Python e R. 13 API (Application Programming Interface). 14 Metadados de arquivos. Bloco de Questões (Edital): 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 1. (___) O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade como, por exemplo, navegadores de In- ternet. 2. (___) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse, serão exibidas algu- mas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar. 3. (___) Um dos recursos que se manteve no Windows 8.1, em relação às versões anteriores desse sistema opera- cional, é o de ocultar automaticamente a barra de tarefas. 4. (___) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em disco. 5. (___) O programa Otimizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de armaze- namento. 6. (___) Em geral, o tempo de duração para se transferir um arquivo compactado de um computador para outro ou para um dispositivo qualquer de armazenamento é supe- rior ao tempo de transferência dos arquivos descompacta- dos. 7. (___) No Explorador de Arquivos do Windows 8.1, ao se clicar uma pasta com o botão direito do mouse, selecio- nar a opção Propriedades e depois clicar a aba Segurança, serão mostradas algumas opções de permissões para usu- ários autorizados como, por exemplo, Controle total, Mo- dificar e Leitura. 8. (___) O sistema operacional Windows 8 demanda poucos requisitos de hardware para ser instalado, po- dendo ser executado, por exemplo, em computadores com 128 MB de RAM e espaço livre em disco de 1 GB. 9. (___) No Windows 8, para se desbloquear uma tela protegida e passar para a página de logon, é suficiente pressionar qualquer tecla. 10. (___) O Windows disponibiliza recursos que permi- tem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envol- vendo esses arquivos, como, por exemplo, excluir e impri- mir. 11. (___) Em uma janela do sistema operacional Win- dows, podem-se encontrar informações de uma imagem e de um documento de texto, e também de um programa que esteja em execução. 12. (___) O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restri- ção. 13. (___) Na tela Iniciar do Windows 8, são exibidos me- nus ocultos ao se apontar com o mouse para o canto direito inferior da tela. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 2 de 22 14. (___) Os arquivos ocultos são arquivos de sistemas que só podem ser manipulados pelo Windows 8; por sua vez, os arquivos de usuários não podem ser configurados como ocultos a fim de evitar que usuário não autorizado os visualize. 15. (___) A forma de organização dos dados no disco rí- gido do computador é chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32. 16. (___) A restauração do sistema Windows é uma op- ção para formatação completa e irreversível do disco rígido do computador; nesse caso, é necessária, em seguida, uma nova instalação do sistema operacional. 17. (___) Uma vez que já está integrado ao ambiente Windows, o Skype for Business dispensa instalação, neces- sitando apenas de configuração. 18. (___) O sistema operacional Linux, embora seja am- plamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes empresas. 19. (___) Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos programas fixados pelo usuário ou dos programas que estão em uso. 20. (___) No Windows, ao se clicar a opção Esvaziar Li- xeira, os arquivos são enviados para uma área de transfe- rência, onde permanecerão por tempo definido pelo usuá- rio, para que possam ser recuperados em caso de necessi- dade. 21. (___) A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manu- tenção da máquina. 22. (___) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 23. (___) A ferramenta OneDrive do Windows 10 é desti- nada à navegação em páginas web por meio de um browser interativo. 24. (___) No ambiente Linux, os comandos executados por um usuário são interpretados pelo programa shell. 25. (___) O Windows 7, por meio dos recursos de pes- quisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. 26. (___) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos vi- suais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica. 27. (___) No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automaticamente armaze- nados na pasta Meus Documentos, enquanto os arquivos baixados da Internet,ou seja, que não são criados pelo usu- ário, ficam armazenados na pasta Downloads. 28. (___) No Windows 8.1, pode-se utilizar o mesmo pa- pel de parede na área de trabalho e na tela inicial. 29. (___) O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf. 30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu são sis- temas operacionais que utilizam kernel Linux. 31. (___) Ao se criar um arquivo nos sistemas operacio- nais Linux e Windows, é necessário informar o nome do ar- quivo e a sua extensão. 32. (___) No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de processamento do sistema opera- cional, permite que esses aplicativos fixados sejam auto- maticamente iniciados quando o Windows é iniciado, de maneira que estejam permanentemente em execução. 33. (___) Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao arquivo para torná-lo executável. 34. (___) As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por ou- tros navegadores, desde que tenham sido criadas em lin- guagem de documentos de hipertextos da web, como HTML ou XML. 35. (___) Os atalhos de teclado ajudam o usuário de com- putador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vá- rios cliques com o mouse, em determinados casos. No pro- grama de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas CTRL e J fará que uma lista de downloads seja exibida. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 3 de 22 36. (___) Em ambiente Linux, o comando mv é utilizado para mover ou renomear um ou mais arquivos e diretórios, o que facilita a organização das informações. 37. (___) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. 38. (___) Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armaze- nar os dados de configuração referentes a essas contas em um único diretório – /home/users. 39. (___) O Windows 7 Professional possibilita que o usu- ário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário esco- lher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. 40. (___) No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo à Lixeira. 41. (___) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apa- gamento dos arquivos temporários e arquivos considera- dos desnecessários pelo sistema, também apagará os ar- quivos contidos na Lixeira. 42. (___) Considerando que um computador de um ana- lista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, jul- gue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. Se o sistema de arqui- vos do computador em questão for ext4, a chance de cor- rupção do sistema será muito baixa devido ao uso de jour- naling. 43. (___) Considerando que um computador de um ana- lista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, jul- gue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. Caso o sistema de ar- quivos do referido computador seja o NTFS, o sistema es- tará corrompido quando a máquina for reiniciada. 44. (___) Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo será criado com a extensão ODF. 45. (___) Para desinstalar um aplicativo no computador, deve-se clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela, a opção Desinstalar. 46. (___) No Windows 8.1, foram incluídos novos aplica- tivos como, por exemplo, o aplicativo Alarmes, que possui cronômetro e recursos para agendar alarmes. 47. (___) Constitui desvantagem do Linux o fato de sua instalação ser aceita apenas em arquiteturas de hardware consideradas incomuns 48. (___) A GNU GPL estabelece que é permitido redistri- buir cópias de um programa de maneira gratuita, de modo que isso venha a auxiliar outras pessoas. 49. (___) A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de como o pro- grama funciona, mas não é permitido fazer alteração no código-fonte desse programa. 50. (___) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth. 51. (___) No Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser armazenados na mesma pasta, como, por exemplo, c:\pessoal\Car- gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx. 52. (___) O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas. 53. (___) O termo lixeira é usado para denominar o con- teúdo de um computador que se torna defasado em fun- ção de lançamentos de programas novos ou complemen- tares que não são incorporados ao sistema operacional já existente. 54. (___) Desde que todas as configurações necessárias tenham sido realizadas previamente, um arquivo pode ser enviado diretamente por e-mail a partir do explorador de arquivos do Windows 8.1. 55. (___) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns ti- pos específicos de vírus, contudo ele é ineficaz contra os spywares. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 4 de 22 56. (___) Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos. 57. (___) Caso o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do Explorador de Ar- quivos do Windows 8.1, seja configurado corretamente, ele fornecerá um histórico detalhado do arquivo selecio- nado, contendo, entre outras informações, as datas de mo- dificação do arquivo e a relação de usuários que o acessa- ram. 58. (___) Caso o usuário deseje consultar uma lista de aplicativos recentes usando o mouse, ele deverá mover o ponteiro do mouse para o canto superior esquerdo e, em seguida, para baixo, na borda ou, ainda, utilizar o teclado, pressionando simultaneamente as teclas <Windows> e <Tab>. 59. (___) No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Ima- gens e Vídeos), haja vista que não é possível criar novas bi- bliotecas para outras coleções. 60. (___) Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armaze- nados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organizaçãodos arquivos se dá por meio de acesso restrito da raiz até a folha. 61. (___) No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os ad- ministradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicati- vos. 62. (___) No Linux, o comando cd /etc/teste cria o dire- tório teste dentro do diretório /etc. 63. (___) No Linux, todo arquivo executável tem como ex- tensão o sufixo .exe. 64. (___) Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do for- necimento de energia elétrica. 65. (___) No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambi- ente gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de comando gráfico. 66. (___) No Windows 8.1, Microsoft Essentials é o ambi- ente de acesso à Internet. 67. (___) No Linux, ambientes gráficos são executados por meio de um servidor, geralmente X-Windows ou X11, o qual fornece os elementos necessários para uma inter- face gráfica de usuário. 68. (___) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local recomendado para instalação de aplicativos nessa versão do sistema operacional 69. (___) O Windows 7 Professional permite que qual- quer usuário sem poderes administrativos instale ou de- sinstale drivers de dispositivo. 70. (___) Os computadores com sistema operacional Li- nux não são afetados por vírus; os que têm sistemas Win- dows são vulneráveis a vírus, por falhas específicas de ker- nel. 71. (___) Durante o processo de desligamento (shu- tdown) do sistema operacional, o Linux, independente- mente da versão utilizada, salva todo e qualquer docu- mento que estiver aberto no diretório /bin. 72. (___) Para ser considerado executável pelo sistema operacional Windows 7 Professional, um arquivo deve ter a extensão do tipo xml. 73. (___) O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a ca- ractere com um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico. 74. (___) O Linux suporta o protocolo IP e possui navega- dores web, o que permite acesso à Internet. 75. (___) Um arquivo no Windows 7 possui, entre outras informações, a data de criação, a data de modificação e a data de acesso ao arquivo. 76. (___) O sistema de diretório do Linux apresenta os di- retórios de maneira hierarquizada, por isso, também é co- nhecido como árvore de diretórios. 77. (___) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 5 de 22 78. (___) A tabela de alocação de arquivos (FAT) é um sis- tema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto. 79. (___) No Windows 7, um arquivo ou pasta pode rece- ber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferen- ciador. 80. (___) No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambi- ente: o primeiro é onde fica localizada a estrutura de dire- tórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado. 81. (___) No Windows 7, é possível arrastar, com o mouse, pastas, arquivos e também programas para a área de trabalho no intuito de criar ícones de acesso a esses itens. 82. (___) Muitas vezes um usuário do sistema operacio- nal Linux Ubuntu precisa executar programas com permis- são de superusuário. Para isso, ele pode usar o comando root. 83. (___) Os arquivos que possuem as extensões BMP, JPG, GIF e AVI são denominados de arquivos de multimídia. 84. (___) O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o be- cape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape. 85. (___) Em um computador com o sistema Linux, um usuário precisa listar todos os arquivos de um diretório via linha de comandos. O comando utilizado nesse caso é o dir. 86. (___) No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na qual se podem executar atividades como, por exemplo, becape e configu- rações do firewall do Windows para se restringir acesso a sítios indesejados. 87. (___) No ambiente Windows 7, um arquivo, ao ser de- letado, é enviado para a Lixeira, de onde poderá ser recu- perado por meio da opção Restaurar. 88. (___) Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou su- gerido automaticamente pelo software em uso), seguido de uma extensão que identifica esse software; por exem- plo, .docx para arquivo do Microsoft Word e .xlsx para ar- quivo do Microsoft Excel. 89. (___) No ambiente Windows 7, os ícones de atalho fa- cilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência. 90. (___) No Windows 7, ao clicar, com o botão direito do mouse, sobre a área de trabalho, selecionar Classificar Por e escolher a opção correspondente, é possível organizar os ícones em ordem alfabética. 91. (___) No Windows 7, quando um arquivo é excluído de um pen drive, ele é enviado para a Lixeira, podendo ser recuperado. 92. (___) No Windows 8, apenas os arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e os arquivos do OneDrive disponíveis offline no computador podem ser copiados pelo Histórico de Ar- quivos. 93. (___) Para fechar um aplicativo no Windows 8, é sufi- ciente utilizar o atalho constituído pelas teclas CTRL e F4. 94. (___) As partições do sistema de arquivos FAT32 são limitadas em tamanho para um máximo de 4GB. 95. (___) A ferramenta Desfragmentador de Disco que re- aliza a limpeza de arquivos que o sistema não mais preci- sará é disponibilizada por padrão pelo Windows 7. 96. (___) A respeito da estrutura de diretórios e sua prin- cipal finalidade no Linux e distribuição Ubuntu Server pa- drão, é correto afirmar que /etc é o local onde normal- mente se armazenam arquivos de configurações globais do sistema. 97. (___) Um usuário digitou o comando vi em um com- putador com sistema operacional Linux. Isso significa que ele deseja: abrir o editor de texto padrão. 98. (___) O Sistema Operacional Linux/Ubuntu tem as se- guintes características: ser um software livre e monousuá- rio. 99. (___) No sistema operacional Linux, o comando “pwd” mostra a pasta atual na qual o usuário está no mo- mento. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 6 de 22 100. (___) Considerando um sistema Operacional Linux (Ubuntu 16.04, em sua instalação padrão), “.rpm” é a ex- tensão utilizada por padrão para indicar pacotes instalá- veis? ::. Gabarito – Questões de 01 à 100 Bloco do Edital: 2.2 Noções de Sistema Operacional (ambiente LINUX e Windows). 01. ERRADO 11.Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO 81. Certo 91. ERRADO 02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO 82. ERRADO 92. Certo 03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo 83. Certo 93. ERRADO 04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo 84. Certo 94. Certo 05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo 85. ERRADO 95. ERRADO 06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo 86. ERRADO 96. Certo 07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo 87. Certo 97. Certo 08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo 88. Certo 98. ERRADO 09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO 89. ERRADO 99. Certo 10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo 90. Certo 100. Certo Bloco de Questões (Edital): 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 101. (___) Em uma planilha do Excel 2013, ao se tentar in- serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras maiúscu- las. 102. (___) Uma forma de realçar uma palavra, em um do- cumento no Word 2013, é adicionar um sombreamento a ela; no entanto, esse recurso não está disponível para apli- cação a um parágrafo selecionado. 103. (___) No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo acessado bem como do local onde ele está armazenado. 104. (___) No Word 2013, entre as opções de colagem dis- ponibilizadas no botão Colar, localizado na guia Página Ini- cial, encontra-se a opção Mesclar Formatação. 105. (___) No Word 2013, é possível definir uma fonte pa- drão para ser utilizada somente no documento em edição. 106. (___) No Excel 2013, o ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos os valores com- preendidos entre as células F10 e F20 devem ser somados. 107. (___) No MS Office, o uso da ferramenta Pincel de Formatação permite copiar a formatação de um parágrafo do documento em edição e aplicá-la a outro parágrafo. 108. (___) No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. 109. (___) No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a geração auto- mática e padronizada de numeração e formatação. 110. (___) Para a rápida inserção de uma tabela em docu- mento do Word 2013, é suficiente clicar com o botão di- reito do mouse sobre a área na qual a tabela será inserida; na lista disponibilizada, escolher a opção Inserir e, em se- guida, clicar em Tabela. 111. (___) No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes. 112. (___) No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é ne- cessário haver quebras de seções entre cada mudança de orientação. 113. (___) A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo se- gundo um critério ou uma condição. 114. (___) Situação hipotética: Elisa recebeu a tarefa de re- digir uma minuta de texto a ser enviada para sua chefia su- perior, com a condição de que todos os servidores do setor pudessem colaborar com a redação da minuta, ficando Elisa encarregada de consolidar o documento final. Após digitar a primeira versão do documento, Elisa compartilhou o respectivo arquivo, a partir de sua estação de trabalho. Todos realizaram a edição do texto no mesmo arquivo por meio do LibreOffice Writer com a função Gravar alterações ativada. Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a diversas informações, tais como: tipo de alteração, data e hora da alteração e autor da alteração. Situação hipotética: Fábio, servidor do INSS, recebeu a lis- tagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 7 de 22 inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo. 115. (___) Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá deter- minar corretamente a média desejada. 116. (___) Para se editar o cabeçalho de um documento no Writer, deve-se clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. 117. (___) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize mar- cações do que foi alterado no próprio documento. 118. (___) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. 119. (___) No Microsoft Word, o recurso Localizar e subs- tituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo. 120. (___) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Docu- mento, o usuário poderá impedir que um arquivo seja im- presso por outro usuário. 121. (___) No BrOffice Writer, ao se clicar, com o botão di- reito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa pala- vra. Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens. 122. (___) O documento está em modo de edição de tópi- cos ou modo de leitura, com visualização de 100%. 123. (___) O título do documento em edição está alinhado à esquerda, com estilo Normal. 124. (___) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é neces- sário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. 125. (___) Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma ta- bela. 126. (___) Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 127. (___) No Word, ao se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma planilha do Excel para ser editada dentro do documento em uso. 128. (___) A impressão de parte de uma planilha do Excel dispensa a seleção, com o cursor, da parte que se deseja imprimir, sendo suficiente marcar-se a opção Seleção na janela de impressão. 129. (___) Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário arma- zená-lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, au- tomaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, eli- minando essa cópia após o envio. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 8 de 22 130. (___) No Word 2013, para se centralizar o texto em umacélula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a célula que con- tém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centrali- zado. 131. (___) O recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal modo que nela só possam ser inseridos números com exatamente doze ca- racteres. Esse recurso pode ser acessado mediante a se- guinte sequência de acessos: guia Dados; grupo Ferramen- tas de Dados; caixa de diálogo Validação de Dados. 132. (___) Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o seguinte procedimento: cli- car o menu Inserir e, na lista disponibilizada, clicar a opção Bordas. A figura abaixo ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa fi- gura e do Excel 2010, julgue os itens que se seguem. 133. (___) Os valores contidos nas células de E3 a E8 po- dem ter sido obtidos mediante a execução do seguinte pro- cedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); te- clar ENTER ; clicar na célula E3; arrastar o canto inferior di- reito da célula E3 até a célula E8. 134. (___) Os resultados apresentados nas células do seg- mento de coluna de F3 a F8 podem ter sido obtidos medi- ante a execução da seguinte sequência de operações: sele- cionar a região F3:F8 (deixando a célula F3 ativa); digitar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter pressionada a tecla CTRL; em seguida, pressionar a tecla ENTER. 135. (___) No MS Excel, o procedimento denominado re- ferência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 136. (___) A alça de preenchimento do Excel pode ser uti- lizada para selecionar células com as quais se deseja reali- zar algum tipo de operação. 137. (___) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, ob- jetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do docu- mento. 138. (___) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. 139. (___) Os programas do Office 2013 permitem classifi- car somente dados do tipo texto, em ordem alfabética, e do tipo número, de forma crescente ou decrescente. 140. (___) No BrOffice Writer 4, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto. 141. (___) No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web. 142. (___) Para criar um documento no Word 2013 e en- viá-lo para outras pessoas, o usuário deve clicar o menu In- serir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta. 143. (___) No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). 144. (___) No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidade de palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento. 145. (___) Com relação ao sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue os próxi- mos itens. Ao se selecionar texto de documento do Word com o uso do mouse, a combinação das teclas CTRL + X permite que esse texto seja copiado para a área de trans- ferência, podendo ser colado em outro documento. 146. (___) No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em ou- tro arquivo do Calc. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 9 de 22 147. (___) Ao se pressionar, simultaneamente, as teclas CTRL + F11 no BrOffice Writer, serão mostrados os carac- teres não imprimíveis. 148. (___) O Impress e o Writer são aplicativos de edição de textos do Unix e, portanto, não podem ser utilizados em sistemas operacionais Windows. 149. (___) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 150. (___) No Excel, ao se selecionar uma célula que con- tém um valor numérico e, em seguida, clicar o botão Estilo de Porcentagem, o valor será multiplicado por 100 e o sím- bolo % será colocado ao lado do valor resultante. 151. (___) Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células, de C5 a C10, que possuem conteúdos numéricos. 152. (___) O BrOffice Writer não permite a capitulação de uma palavra ou de um conjunto de texto. Com base na planilha abaixo, gerada no programa Excel, julgue os itens seguintes (153, 154 e 155). 153. (___) Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando a ser regis- trado na célula D8. 154. (___) Para se calcular, na célula C8, a diferença entre o total medido e o total pago, uma opção de comando a ser digitado é =SOMA (B2:B7)–SOMA(C2:C7). 155. (___) Ao se mesclar a célula C8 com B8, o valor 90.000,00 some, pois, esse comando mantém a informa- ção da célula B8. Considerando a figura abaixo, que mostra uma janela do Excel 2010 com uma planilha em processo de edição, julgue os próximos itens. 156. (___) A seguinte sequência de ações fará aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de trans- ferência por meio das teclas de atalho CTRL + V. 157. (___) Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1, cen- tralizado na nova célula mesclada, é suficiente realizar a se- guinte sequência de ações: clicar a célula B1; pressionar e manter pressionada a tecla SHIFT; clicar a célula D1, libe- rando então a tecla SHIFT; clicar o botão . A figura abaixo mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar. Conside- rando essa figura, os conceitos relativos ao ambiente Win- dows e os modos de utilização de aplicativos nesse ambi- ente, julgue os itens seguintes. 158. (___) Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um. Nessa situação, a fór- mula correta para calcular a média de João é =(3*B2+C2)/4. 159. (___) Para colocar os nomes dos alunos em ordem al- fabética é suficiente pressionar a ferramenta . POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 10 de 22 160. (___) É correto afirmar que o arquivo apresentado na figura foi salvo com o título Notas na Pasta1. 161. (___) Considere que o usuário tenha salvado e fe- chado o arquivo correspondente à planilha indicada na fi- gura. Nessa situação, é possível abrir esse arquivo por meio da opção documentos recentes, presente no menu Iniciar do Windows. 162. (___) É possível automatizar a resposta relativa à aprovação do aluno João, quando sua média for maior que 5, utilizando-se da função lógica SE para compor a fórmula =SE (D2 > 5;"sim";"nao"). A tabela abaixo, gerada em uma planilha Excel, representa uma tabela decontrole de estoques, na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre que a quantidade existente de determi- nado insumo se torna inferior à sua quantidade mínima. Com base na tabela e nas informações acima apresenta- das, julgue os próximos itens. 163. (___) Por meio do comando pincel de formatação, é possível copiar a alteração automática de cor acima men- cionada para outras colunas. 164. (___) A formatação condicional é um comando do Ex- cel que possibilita a alteração automática de cor acima re- ferida. 165. (___) Ao se clicar o botão validação de dados, cons- tante da faixa de opções do menu dados do Microsoft Excel 2007, o aplicativo fará uma verificação sintática e semân- tica, de modo automático, do conteúdo existente em al- guma célula previamente selecionada, sugerindo a corre- ção de erros de português. 166. (___) Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20. 167. (___) No Microsoft Word, é possível combinar e auto- matizar comandos por meio do recurso de gravação de ma- cros. 168. (___) No Microsoft Excel, a função se pode avaliar uma condição e retornar um valor, se a condição for verda- deira, ou retornar outro valor, se a condição for falsa Com relação ao Microsoft Excel 2010 e à figura abaixo, que apresenta uma planilha em edição nesse software, julgue os itens seguintes (169, 170 e 171). 169. (___) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas do mês de janeiro. 170. (___) Ao se selecionar as células C2 e D2 e, com o mouse, arrastar a alça de preenchimento até a célula H2, os meses de março a junho serão incluídos automatica- mente nas células de E2 a H2, respectivamente. 171. (___) O caractere D poderia ter sido inserido simulta- neamente nas células de B6 a B9, mediante o seguinte pro- cedimento: selecionar as células de B5 a B9, digitar o carac- tere D e, em seguida, pressionar a combinação de teclas CTRL e ENTER 172. (___) Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores. 173. (___) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automatica- mente, abertos no modo de exibição e, nessa condição, não podem ser editados. 174. (___) Em um texto ou imagem contido em eslaide que esteja em edição no programa LibreOffice Impress, é pos- sível, por meio da opção Hyperlink, criar um link que per- mita o acesso a uma página web. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 11 de 22 175. (___) O PowerPoint 2013 dispõe de recurso que per- mite adicionar, rapidamente, estilos de forma e de linha ao eslaide. Para ter acesso a esse recurso, o usuário deverá clicar a guia Página Inicial, localizar o grupo Desenho e, em seguida, clicar o botão Estilos Rápidos. 176. (___) No PowerPoint, o leiaute do eslaide indica o modo e a apresentação dos eslaides em tela cheia, para exibição ou projeção. 177. (___) Para que o Modo de Exibição do Apresentador do PowerPoint 2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado ao público. 178. (___) Ao se configurar um eslaide mestre no aplica- tivo Impress do pacote BrOffice, a configuração desse es- laide será aplicada a todos os eslaides da apresentação em aberto. 179. (___) Após elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o formato pdf, opção que permite a anexação da apresentação a um do- cumento em formato pdf e sua leitura por qualquer editor de textos. 180. (___) No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um estilo e com temas diferentes. Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços cotados, calculadas usando-se coman- dos do próprio Excel. A partir das informações precedentes, julgue os itens que se segues (181, 182 e 183), a respeito das fórmulas da fer- ramenta Excel. 181. (___) A fórmula estatística =MED(B2:B6) permite o cálculo da mediana entre os preços cotados. 182. (___) A fórmula =SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo. 183. (___) A fórmula =MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas. 184. (___) O Microsoft Word 2013 permite realizar a con- versão de texto em uma tabela, no entanto não é capaz de converter uma tabela em texto. 185. (___) Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010, um du- plo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro. 186. (___) No PowerPoint 2013, é possível usar vários sli- des mestres em uma apresentação. 187. (___) No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função não pode ser adicionada dentro de outra função. 188. (___) Na suíte BrOffice o programa Pointer é equiva- lente, em termos de finalidade, ao PowerPoint da suíte Mi- crosoft Office 2010, assim como o BrOffice Writer é equi- valente ao Word. 189. (___) O aplicativo em questão oferece um conjunto de funções, incluindo funções lógicas, estatísticas e finan- ceiras, para possibilitar a inserção de fórmulas que execu- tem cálculos complexos em seus dados. Considerando que, nesse aplicativo, a função lógica E retorna o valor VERDA- DEIRO se todos os argumentos forem verdadeiros, ou re- torna o valor FALSO se um dos elementos for falso, é cor- reto afirmar que a fórmula =E(12<13;14>12;7<6) retornará o valor FALSO. 190. (___) Em uma planilha Excel, a opção de autoforma- tação de uma tabela permite aplicar formatos iguais a de- terminada sequência selecionada de células. 191. (___) Em documentos do Microsoft Word, para a con- figuração de margens, orientação de página e divisão do texto em colunas, assim como para a configuração de re- cuo e espaçamento de parágrafos, utilizam-se opções dis- ponibilizadas na guia Layout da Página. 192. (___) Determinado usuário, que dispõe de um ar- quivo Excel com as planilhas Plan1, Plan2 e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 12 de 22 deve ser a soma dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário poderá realizar o cálculo desejado com a digitação da fórmula =Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam al- terados, será atualizado o valor na célula A1 da Plan1. 193. (___) Os passos que devem ser executados no BrOf- fice Writer para que os parágrafos de um texto selecionado sejam formatados com avanço de 2 cm na primeira linha e espaçamento 12 entre eles são: Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores desejados no campo Recuos e Espaçamento. 194. (___)A respeito do Microsoft Word, a função Wor- dArt, da guia Inserir, permite, para fins decorativos, editar imagens e desenhos dentro do próprio documento que está sendo criado. 195. (___) No BrOffice Calc, para se eliminar casas deci- mais de um número, utiliza-se, exclusivamente, a função TRUNCAR. 196. (___) No aplicativo BrOfficeCalc 3.0, o valor da célula A2 poderá ser testado utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, deverá ser multiplicado por 0,05. 197. (___) Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. 198. (___) Considere que, em uma planilha em processo de edição no Excel, as células B2, C2 e D2, preenchidas, res- pectivamente, com OUTUBRO, NOVEMBRO e DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o ícone Mesclar e centralizar. Nesse caso, o resultado obtido será uma única célula preenchida com as palavras OUTUBRO, NOVEMBRO e DEZEMBRO. 199. (___) Ao salvar o arquivo em edição no Write, é im- portante escolher a extensão .TMP para garantir a realiza- ção do becape automático. 200. (___) O OpenOffice Writer permite editar documen- tos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc ou .docx, compatível com o Microsoft Word. ::. Gabarito – Questões de 101 à 200 Bloco do Edital: 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 101. ERRADO 111. Certo 121. ERRADO 131. Certo 141. Certo 151. ERRADO 161. Certo 171. Certo 181. Certo 191. Certo 102. ERRADO 112. Certo 122. ERRADO 132. ERRADO 142. ERRADO 152. ERRADO 162. Certo 172. ERRADO 182. Certo 192. Certo 103. Certo 113. Certo 123. Certo 133. Certo 143. ERRADO 153. Certo 163. Certo 173. Certo 183. ERRADO 193. Certo 104. Certo 114. Certo 124. ERRADO 134. ERRADO 144. Certo 154. ERRADO 164. Certo 174. Certo 184. ERRADO 194. ERRADO 105. Certo 115. ERRADO 125. Certo 135. ERRADO 145. ERRADO 155. ERRADO 165. ERRADO 175. Certo 185. Certo 195. ERRADO 106. ERRADO 116. ERRADO 126. Certo 136. Certo 146. Certo 156. ERRADO 166. ERRADO 176. ERRADO 186. Certo 196. ERRADO 107. Certo 117. ERRADO 127. Certo 137. Certo 147. ERRADO 157. Certo 167. Certo 177. ERRADO 187. ERRADO 197. ERRADO 108. ERRADO 118. ERRADO 128. ERRADO 138. Certo 148. ERRADO 158. Certo 168. Certo 178. Certo 188. ERRADO 198. ERRADO 109. Certo 119. ERRADO 129. ERRADO 139. ERRADO 149. ERRADO 159. ERRADO 169. Certo 179. ERRADO 189. Certo 199. ERRADO 110. ERRADO 120. Certo 130. ERRADO 140. ERRADO 150. Certo 160. ERRADO 170. Certo 180. Certo 190. Certo 200. ERRADO Bloco de Questões (Edital): 1 Conceito de Internet e Intranet. 2 Conceitos e modos de utilização de tecnologias, ferramen- tas, aplicativos e procedimentos associados a Internet/Intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a compu- tadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3 Redes de computadores. 5 Computação na nuvem (Cloud Computing). 11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte. 201. (___) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a aces- sar essa rede. 202. (___) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no en- tanto, o usuário pode impedir que os cookies sejam arma- zenados em seu computador. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 13 de 22 203. (___) Embora os gerenciadores de downloads permi- tam que usuários baixem arquivos de forma rápida e con- fiável, essas ferramentas ainda não possuem recursos para que arquivos maiores que 100 MB sejam baixados. 204. (___) Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o Google Docs, que permite o armazenamento online e o compartilhamento de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por e-mail para vá- rios destinatários. 205. (___) No catálogo de endereços das versões mais re- centes do Mozilla Thunderbird, não se pode inserir dois usuários com o mesmo e-mail. 206. (___) Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em maiúsculas daquelas digi- tadas em minúsculas no texto a ser pesquisado. 207. (___) Por ser considerado um navegador seguro, o In- ternet Explorer 11 não permite a navegação na Internet em computadores conectados via redes sem fio. 208. (___) A opção que permite excluir o histórico de na- vegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e ar- mazenados no computador. 209. (___) Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web. 210. (___) No navegador Internet Explorer, a opção Blo- queador de Pop-ups possibilita que se impeça a abertura de novas guias. 211. (___) Uma vez que já está integrado ao ambiente Windows, o Skype for Business dispensa instalação, neces- sitando apenas de configuração. 212. (___) O Internet Explorer 11 permite a abertura de ar- quivos com extensões .htm e .html armazenados local- mente no computador. 213. (___) No Internet Explorer, uma página adicionada à barra de favoritos se tornará a homepage do usuário quando o navegador for aberto. 214. (___) Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento de ar- quivos em computadores interligados à Internet, podendo esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede. 215. (___) Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de per- missão no navegador deve ser mantido de inferior a médio. 216. (___) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de e-mail, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do e- mail com o conteúdo ocultado. 217. (___) Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. 218. (___) Diferentemente do HTTP, o protocolo de trans- ferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a cone- xão de controle e outra para a conexão que viabiliza a transferência de dados. 219. (___) Navegador web é um programa que habilita o usuário para interagir com documentos HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS. 220. (___) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituiçãoao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, dife- rentemente dos voltados para Internet, não são compatí- veis com o ambiente web. 221. (___) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identi- ficação de microcomputadores que acessam a rede. 222. (___) No Microsoft Outlook 2013, desde que configu- rado adequadamente, um e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Exclu- ídos ter sido esvaziada. 223. (___) O Modo de Exibição de Compatibilidade do In- ternet Explorer 8, quando ativado, faz que páginas web de- senvolvidas a partir de versões anteriores ao Internet Ex- plorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador. POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 14 de 22 224. (___) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. 225. (___) O principal protocolo que garante o funciona- mento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. 226. (___) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser insta- lado em qualquer computador. 227. (___) Switchs e roteadores são equipamentos utiliza- dos para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de com- putadores entre si. 228. (___) O TCP/IP, conjunto de protocolos criados no iní- cio do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a trans- missão de dados por meio de redes sem fio. 229. (___) Um e-mail recebido por meio de um computa- dor localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destina- tário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com anti- vírus que garantem a segurança total do ambiente compu- tacional. 230. (___) Uma das vantagens do Google Chrome é permi- tir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER. 231. (___) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones pú- blicos da Internet. Em outras palavras, ela dispensa a infra- estrutura das redes comuns. 232. (___) O Outlook Express permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no en- tanto essas mensagens serão assinadas apenas se a identi- dade digital estiver instalada no computador do usuário. 233. (___) Ao se fazer uma pesquisa no Google utilizando- se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edi- tal TJDFT. 234. (___) Um e-mail recebido por meio de um computa- dor localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destina- tário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com anti- vírus que garantem a segurança total do ambiente compu- tacional. 235. (___) Deep Web é o conjunto de conteúdos da Inter- net não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. 236. (___) No Internet Explorer 11, o bloqueador de pop- ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. 237. (___) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físi- cos e virtuais interligados em rede. 238. (___) No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas. 239. (___) Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organiza- ção, conectado à Internet, ele não acessará os servidores de e-mail da organização. 240. (___) Devido à grande quantidade de páginas na In- ternet atualmente, a forma mais eficiente encontrada pe- los sítios de busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catá- logo atualizável de páginas no formato digital em vários servidores robustos. 241. (___) As tecnologias envolvidas na computação na nu- vem não estão totalmente consolidadas, sendo ainda pas- síveis de transformações ao longo dos anos. 242. (___) Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a econo- mia de energia elétrica. 243. (___) No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 15 de 22 funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados. 244. (___) As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a interco- nexão de um grupo grande de usuários. 245. (___) Os protocolos TCP/IP da Internet, devido à evo- lução das redes de comunicação, foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP. 246. (___) O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao im- plementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais. 247. (___) A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e proto- colos de comunicação da Internet, mas é restrita a um con- junto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha. 248. (___) Webmails são programas de correio eletrônico destinados a acessar, via web, contas de e-mail que não podem ser acessadas por outros clientes de e-mail não ba- seados em web. 249. (___) O navegador, ferramenta que permite leitura e visualização de páginas web, interpreta a linguagem escrita nos documentos e os apresenta conforme suas caracterís- ticas, como tamanho de fonte, cores, estruturas, imagens, entre outras. 250. (___) Para se filtrar o resultado de buscas no Google, é possível utilizar caracteres boolianos, para aumentar a precisão da busca, mas não é possível selecionar resultados por intervalos de datas, porque os resultados apresentam todo o conteúdo publicado na Internet com os termos in- formados na busca. 251. (___) O SAAS, modelo de uso da computação em nu- vem em que um aplicativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como vanta- gem para o clientea não exigência de licença de uso. 252. (___) O Google, mecanismo de busca por documentos da Web a partir de palavras-chave, oferece um conjunto de aplicativos, para a edição de documentos e planilhas ele- trônicas, interoperáveis com outras plataformas, como, por exemplo, com o Microsoft Office. 253. (___) Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores. 254. (___) Embora seja uma tecnologia que prometa resol- ver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de da- dos, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. 255. (___) Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encon- tradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet. 256. (___) A topologia física de uma rede representa a forma como os computadores estão nela interligados, le- vando em consideração os tipos de computadores envolvi- dos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 257. (___) O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada gra- tuitamente para uso e esta ser disponibilizada sob o mo- delo pay-per-usage (pague pelo uso). 258. (___) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funci- onar. 259. (___) Em uma rede de computadores, diversos proto- colos podem ser utilizados no estabelecimento de uma única comunicação. 260. (___) Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Inter- net, já que todo o processamento é realizado no próprio computador do usuário. 261. (___) A computação em nuvem fornece apenas servi- ços para armazenamento de dados. 262. (___) Mesmo que seja uma rede privada de determi- nado órgão ou empresa destinada a compartilhar informa- ções confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 263. (___) Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de tra- balho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em se- guida, escolher a opção Criar Atalho (Área de Trabalho). POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 16 de 22 264. (___) Por meio de programas de correio eletrônico denominados webmails, os usuários podem acessar suas contas a partir de computadores com acesso à Internet. 265. (___) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quais- quer páginas que estejam no formato de arquivo denomi- nado .http. 266. (___) O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. 267. (___) O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apre- senta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos. 268. (___) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. 269. (___) A Big Data pode ser utilizada na EAD para se en- tender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficien- tes de educação mediada por tecnologia. 270. (___) No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome. 271. (___) A topologia de uma rede refere-se ao leiaute fí- sico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é res- ponsável por gerenciar a comunicação entre os nós. 272. (___) Os protocolos – programas padronizados utili- zados para estabelecer comunicação entre computadores e demais dispositivos em rede – são específicos para cada sistema operacional. 273. (___) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. 274. (___) Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá se- lecionar a lista desejada, clicar o menu Arquivo e, em se- guida, clicar a opção Imprimir. 275. (___) Entre as desvantagens da computação em nu- vem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada. 276. (___) Na computação em nuvem, diversos computa- dores são interligados para que trabalhem de modo cola- borativo, inclusive aqueles que possuam sistemas operaci- onais diferentes. 277. (___) Se um usuário do Mozilla Thunderbird receber e-mail de pessoa cujo nome esteja contido na lista de en- dereços desse usuário, o endereço de e-mail do remetente não será mostrado ao destinatário. 278. (___) O Facebook, sítio de serviço de rede de proprie- dade do governo dos Estados Unidos da América, permite a interação online entre pessoas. 279. (___) As redes sociais têm o tamanho padrão de me- didas para imagens, o que facilita a criação, pois um único arquivo de imagem pode ser utilizado para ser postado em diferentes mídias sem comprometer a aparência. 280. (___) A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações em torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com imensa capacidade de processamento em tempo real, o sistema consegue identificar, filtrar e analisar os textos em português contidos nos comentários das mí- dias sociais acerca de determinado tema. 281. (___) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. 282. (___) Uma vez salvo no formato pdf, o arquivo poderá ser visualizado utilizando-se o navegador Internet Explorer. 283. (___) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros aces- sos. 284. (___) A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. 285. (___) Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las 286. (___) No Outlook Express, caso se envie uma mensa- gem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 17 de 22 287. (___) A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. 288. (___) Atualmente, a criptografia é utilizada automati- camente por todos os aplicativos de e-mail, em especial os usados via Web (ou Webmail). 289. (___) O armazenamento de arquivos no modelode computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diver- sos a partir de qualquer computador com acesso à Inter- net. 290. (___) Os cookies são arquivos gravados no computa- dor do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. 291. (___) No Microsoft Internet Explorer 11, o recurso Fil- tragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e com- plementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utiliza- dos para coletar informações e instalar software sem o consentimento do usuário. 292. (___) O Mozilla Thunderbird fornece, entre os recur- sos de segurança, a integração com software de antivírus. 293. (___) O navegador Google Chrome não permitirá a vi- sualização de páginas HTTPS, caso a conexão com a Inter- net seja realizada por meio de uma rede sem fio. 294. (___) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. 295. (___) Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password denomina-se assinatura digital. 296. (___) A pesquisa carro ~azul realizada no Google re- tornará resultados referentes a carro que não contenham a palavra azul. 297. (___) Na hierarquia da computação em nuvem, o ní- vel mais baixo é o PaaS (Platform-as-a-Service). Nesse ní- vel, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a ener- gia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do pró- prio usuário. 298. (___) Windows Azure, Microsoft Office 365 e OneDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem. 299. (___) Para que uma rede de computadores seja clas- sificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 300. (___) A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazena- mento de dados, que ficam armazenados em softwares. 301. (___) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos lo- calizados em diferentes locais do mundo, contudo, a plata- forma utilizada para o acesso deve ser idêntica à dos servi- dores da nuvem. 302. (___) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível in- cluir novos motores de busca disponibilizados por sítios na Web. 303. (___) O histórico da navegação realizada por um usu- ário do Internet Explorer pode ser visualizado por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador. 304. (___) Tanto no caso do servidor web como no do ser- vidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. 305. (___) O Google Chrome disponibiliza medidas de se- gurança contra phishing e malware, que, se estiverem ati- vas, advertem o usuário no caso de ele acessar um sítio que possa desencadear esse tipo de ataque. 306. (___) Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário deve lim- par o cache e os cookies, para melhorar o desempenho do navegador. 307. (___) Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um computador sem a utilização de fios. 308. (___) O cloud computing permite a utilização de di- versas aplicações por meio da Internet, com a mesma faci- lidade obtida com a instalação dessas aplicações em com- putadores pessoais. 309. (___) A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage). POLÍCIA FEDERAL - 2018 Questões CESPE/CEBRASPE – Lista 01 www.professorjoseroberto.com.br POLÍCIA FEDERAL 2018 (CESPE) - pág.: 18 de 22 310. (___) O endereço eletrônico de um sítio seguro aces- sado pelo Internet Explorer inicia-se com https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome inicia-se com http. 311. (___) Em um computador no qual esteja instalado o sistema Windows, é obrigatório que o usuário utilize o In- ternet Explorer como navegador de Internet. 312. (___) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades cripto- gráficas que permitem assegurar a confidencialidade e a in- tegridade da comunicação. 313. (___) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. 314. (___) Com a cloud computing, não há mais necessi- dade de instalar ou armazenar aplicativos, arquivos e ou- tros dados afins no computador ou em um servidor pró- ximo, dada a disponibilidade desse conteúdo na Internet. 315. (___) A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas. 316. (___) Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições do servidor público federal apresentará resultado igual àquele que se- ria obtido se, nessa busca, tal termo estivesse delimitado por aspas duplas. 317. (___) O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário na- vegue na Internet sem que as páginas por ele visitadas se- jam gravadas no histórico de navegação. 318. (___) O armazenamento do arquivo de dados no com- putador e na nuvem é considerado um procedimento de backup. 319. (___) É possível, utilizando-se uma conexão VPN crip- tografada, acessar os dados da intranet do TCE/RS por meio da Internet. 320. (___) Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos, músicas e vídeos, gratuitamente na Internet. 321. (___) Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independen- temente de configurações prévias. 322. (___) Uma rede local (LAN) permite conectar um nú- mero reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. 323. (___) Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob sus- peita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem. 324. (___) Considere que um usuário necessite utilizar di- ferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de e-mail, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do proto- colo IMAP (Internet message access protocol), em detri- mento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer
Compartilhar