Buscar

EXERCÍCIOS DE INFORMÁTICA CESPE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 1 
Nos itens que avaliam Conhecimentos de Informática, a menos que seja explicitamente informado o contrário, 
considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está 
configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a 
cliques com o botão esquerdo do mouse e que teclar corresponda à operação de pressionar uma tecla e, 
rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de 
funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
(fonte: prova CESPE / CNJ – 2013) 
SISTEMA OPERACIONAI WINDOWS 
Questão 01 / CESPE – SEDUC/AM - 2011 
A respeito do sistema operacional Windows, 
julgue os itens subsequentes. 
A) O menu Iniciar do Windows XP pode ser 
ativado ao se pressionarem, simultaneamente, 
as teclas CRTL e ESC, ou a tecla , se 
presente no teclado. 
B) No Windows, os ícones de atalho possuem 
como característica uma seta no canto inferior 
esquerdo, e a área de notificação apresenta 
ícones que permanecem ativos em segundo 
plano. 
C) Se o recurso Hibernar tiver sido ativado, 
quando o equipamento voltar a ser utilizado, a 
área de trabalho precisará ser reinicializada e 
todos os programas anteriormente ativos 
estarão fechados e deverão ser novamente 
inicializados. 
Questão 02 /CESPE – CNPQ – 2011 
O sistema operacional Windows utiliza 
multitarefa com preempção, pois permite a 
execução de diversos programas ao mesmo 
tempo. 
Questão 03 / CESPE / TJDFT – 2013 
No Windows, quando um ícone associado a um 
arquivo for arrastado para um disco diferente do 
atual, será criada uma cópia do arquivo, sendo 
mantido o arquivo no disco de origem. 
Questão 04 /CESPE – FUB – 2011 
Com referência ao gerenciamento de arquivos e 
programas em sistemas Windows XP 
Professional, julgue os itens subsequentes. 
A) Ao se excluir uma pasta do diretório c:\ 
utilizando-se a tecla , a pasta irá para a 
Lixeira do Windows. 
B) No ambiente Windows XP, por meio da linha 
de comando (prompt do DOS), é possível criar e 
remover arquivos armazenados no disco rígido 
do computador. 
Questão 05 /CESPE – SESA-ES – 2011 
No Windows, ao se utilizar a opção Renomear 
um arquivo, um novo nome será dado a esse 
arquivo, criando-se, automaticamente, um novo 
arquivo e preservando-se o antigo, com o nome 
anterior, como cópia de segurança. 
 
 
QUESTÃO 06 / CESPE – PC-ES – 2011 
O sistema operacional do computador estará 
em funcionamento mesmo quando se estiver 
editando uma planilha eletrônica. 
QUESTÃO 07 / CESPE– MPS– 2010 
No Windows XP, quando ocorre problema em 
um programa em execução, o sistema 
operacional mostra uma mensagem avisando 
que aquele programa parou de funcionar. Nesse 
caso, para finalizar o referido programa, é 
necessário acionar simultaneamente as teclas 
CTRL + ALT + DELETE e, na janela 
disponibilizada, selecionar a aba Processos e 
clicar o botão Finalizar tarefa. 
QUESTÃO 08 / CESPE– CEF– 2010 
A desinstalação de um aplicativo no 
Windows deve ser feita a partir de opção 
equivalente do Painel de Controle, de modo 
a garantir a correta remoção dos arquivos 
relacionados ao aplicativo, sem prejuízo ao 
sistema operacional.. 
QUESTÃO 09 / CESPE– STJ– 2012 
 
A partir da figura acima, que mostra a janela 
Painel de Controle de um computador com 
sistema operacional Windows 7, julgue os itens 
Seguintes: 
A) A partir da opção Sistema e Segurança, o 
usuário pode visualizar as configurações de 
atualizações automáticas (Windows Update). 
B) Ao clicar em Desinstalar um programa, o 
usuário será direcionado a uma nova tela em 
que será mostrada a opção de remoção 
automática de todos os programas instalados no 
computador, exceto do sistema operacional. 
 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 2 
Questão 10 /CESPE – ANEEL – 2010 
A) Em ambiente Windows, o acionamento 
simultâneo das teclas CTRL, ALT e DEL 
permite, entre outras ações, finalizar uma tarefa 
pendente no computador, por exemplo, encerrar 
um aplicativo que não esteja respondendo, 
como o Word ou o Internet Explorer. 
B) Para se realizar a troca de usuário no 
Windows, sem desligar o computador, deve-se 
selecionar a opção Fazer logoff, encontrada no 
menu Iniciar, a fim de encerrar a sessão atual 
de trabalho e deixar o computador disponível 
para outro usuário. 
Questão 11 /ANAEEL – 2010 
O sistema operacional é uma plataforma, ou 
seja, uma espécie de base sobre a qual são 
executados os programas usados em um 
computador. Além disso, traduz as tarefas 
requisitadas pelo usuário ou por programas para 
uma linguagem que o computador compreenda. 
Questão 12 /ADAGRI – 2009 
O Windows Explorer é uma ferramenta que 
permite o acesso aos diretórios e arquivos 
armazenados localmente em um computador. 
Dessa forma, por meio desse aplicativo não é 
possível o acesso de arquivos gravados em 
outras estações ou servidores, tampouco o 
acesso à Internet. 
Questão 13 /CESPE – CEF – 2010 
A) O comando Fazer Logoff, disponível a partir 
do botão Iniciar do Windows, oferece a opção 
de se encerrar o Windows, dar saída no usuário 
correntemente em uso na máquina e, em 
seguida, desligar o computador. 
B) A desinstalação de um aplicativo no 
Windows deve ser feita a partir de opção 
equivalente do Painel de Controle, de modo a 
garantir a correta remoção dos arquivos 
relacionados ao aplicativo, sem prejuízo ao 
sistema operacional. 
C) O Windows oferece um conjunto de 
acessórios disponíveis por meio da instalação 
do pacote Office, entre eles, calculadora, bloco 
de notas, WordPad e Paint. 
Questão 14 / CESPE / DETRAN-ES – 2010 
A restauração do sistema é uma forma de 
desfazer alterações do sistema do computador 
para um ponto anterior no tempo. A restauração 
do sistema, entretanto, não pode ser usada para 
recuperação de arquivos pessoais. 
Questão 15 / CESPE / DETRAN-ES – 2010 
Julgue os itens seguintes, relacionados a 
conceitos de organização, de segurança e de 
gerenciamento de informações, arquivos, pastas 
e programas. 
A) As bibliotecas, no Windows 7, gerenciam 
arquivos, mas não os armazenam, embora 
tenham a capacidade de monitorar as pastas 
que contêm os itens, permitindo que os arquivos 
sejam acessados e organizados de várias 
maneiras. 
B) No Windows 7, sempre que um arquivo é 
excluído, ele é transferido e enviado 
automaticamente para a lixeira, a menos que o 
usuário selecione o arquivo e pressione SHIFT 
+ DEL, o que provoca a exclusão definitiva do 
arquivo. 
Questão 16 /CESPE / IBAMA – 2012 
O Windows 7, por meio de bibliotecas, permite 
ao usuário reunir arquivos de diferentes pastas 
em um mesmo local, sem movê-las das pastas 
de origem. 
Questão 17 /CESPE – C.DEPUTADOS – 2012 
Julgue os itens a seguir, acerca de conceitos e 
características do sistema operacional Windows 
7. 
A) O Controle de Conta de Usuário do Windows 
7 disponibiliza quatro níveis de controle ao 
usuário que acessa o sistema por meio de uma 
conta de usuário padrão. 
B) Em geral, há, no sistema operacional 
Windows, uma pasta de sistema denominada 
Arquivos de Programas, na qual estão contidos 
os arquivos necessários para o funcionamento 
de alguns programas instalados pelo usuário. 
Apagar ou mover esses arquivos pode 
prejudicar o funcionamento desses programas 
instalados. 
C) No momento da instalação do Windows 7, 
uma pasta denominada Windows é criada 
automaticamente. Nessa pasta serão 
armazenados, por exemplo, os arquivos do 
sistema e os outros programas produzidos pela 
Microsoft, como o MS Office. 
Questão 18/ CESPE / SEGERES – 2011 
Com referência à tela Painel de controle do 
sistema operacional Windows 7 e ao sistema 
operacional Windows, julgue os itens a seguir. 
A) No Windows 7, é permitido ao usuário 
instalar e remover software, independentemente 
dos poderes administrativos que tenha esse 
usuário. 
B) Caso se crie uma conta de usuário, é 
possível, no computador em que a conta foi 
criada, definir uma senha, uma imagem e os 
poderes de administração. 
Questão 19 / CESPE / TER-MA – 2009 
A barra de ferramentas do Windows, geralmente 
localizada no rodapé da tela do monitor, 
apresenta o botão Iniciar e ícones associados 
aos programas que estão em execução. 
Questão 20 / CESPE / TRT – 2012 
Ao se instalar o Windows 7, versão em 
português do Brasil, em um computador, 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 3 
automaticamente, criam-se quatro pastas de 
sistema denominadas: arquivos de programa, 
conta de usuários, Windows e Meus 
documentos. 
Questão 21 / CESPE – 2010 / MPS 
Acerca de organização e gerenciamento de 
informações, arquivos, pastas e programas, 
julgue o seguinte item. 
O nome de um arquivo é composto de duas 
partes, separadas por um ponto (.). A primeira é 
geralmente definida pelo usuário ou pelo 
programa que cria o arquivo e pode identificar o 
conteúdo ou a finalidade do arquivo. A segunda 
parte representa a extensão do arquivo e segue 
padrões que identificam o tipo de arquivo, como 
exe, doc e ini. 
Questão 22 / CESPE / MCTI – 2012 
Acerca de antivírus e sistemas de firewall, 
julgue os itens subsequentes. 
A) O sistema operacional Windows 7 possui, 
como padrão, o antivírus BitDefender, que é 
disponível em sua instalação mínima e 
permanece oculto no desktop do computador. 
B) Os arquivos com as extensões pdf, jpg, txt e 
scr armazenados em um pendrive são imunes a 
vírus de computador, ainda que o pendrive seja 
infectado ao ser conectado na porta USB de um 
computador. 
QUESTÃO 23 / CESPE/ TRT-12º – 2013 
No Windows 7, é possível controlar as 
configurações de segurança de uma conexão 
de rede designando o tipo de conexão como 
rede doméstica, rede corporativa ou rede 
pública. 
QUESTÃO 24 / CESPE/ BANCO-AM – 2012 
Julgue os próximos itens, relativos a 
organização e gerenciamento de informações, 
arquivos, pastas e programas no sistema 
operacional Windows 7. 
A) É possível definir que os arquivos do tipo .jpg 
sejam abertos em um programa específico e 
que os arquivos do tipo .gif sejam abertos por 
um outro programa. 
B) É possível criar uma biblioteca de arquivos 
de diferentes locais e, posteriormente, exibi-los 
em uma única coleção, sem os mover de onde 
estão armazenados. 
C) No Windows Explorer, para se incluir uma 
pasta em uma biblioteca, bastar clicar com o 
botão direito sobre a pasta que se deseja 
selecionar; escolher a opção Incluir na 
biblioteca; e, finalmente, clicar em uma 
biblioteca (por exemplo: Imagens). 
QUESTÃO 25 / CESPE/ TRT-21º – 2010 
No Windows, para excluir um arquivo de um 
diretório sem que o mesmo seja enviado para a 
lixeira, é suficiente que o usuário, após 
selecionar o arquivo no Windows Explorer ou na 
janela Meu computador, pressione a tecla CTRL 
, em seguida pressione a tecla , com a anterior 
CTRL ainda pressionada, e então confirme 
clicando Sim na janela que aparecerá; uma 
outra forma, é arrastando o arquivo para a 
lixeira, com a tecla CTRL pressionada. 
QUESTÃO 26 / CESPE/ TRT-21º – 2010 
Com relação a sistemas operacionais, 
aplicativos de edição de textos, planilhas e 
apresentações nos ambientes Windows e Linux, 
julgue os itens de A até C. 
A) As unidades de armazenamento que 
representam memórias permanentes do 
computador são identificadas, no Windows, por 
uma letra seguida do sinal de dois-pontos, como 
C:, A:, D: etc. 
B) Para adicionar ou remover programas do 
Windows, é fundamental que tal opção seja 
executada por meio do item Adicionar ou 
Remover Programas, presente no Painel de 
Controle. Portanto, não é recomendado 
simplesmente apagar a pasta ou diretório onde 
está localizado o programa no HD da máquina 
do usuário, mesmo que, com isso, o programa 
pare de funcionar. 
QUESTÃO 27 / CESPE/ TJ-ES – 2011 
Julgue os itens a seguir, acerca do sistema 
operacional Windows XP. 
A) A criação de novas pastas no Windows 
Explorer pode ser feita pelo usuário, de modo a 
facilitar a forma com que os arquivos possam 
ser armazenados. 
B) O recurso de atualização do Windows 
Update permite, entre outras coisas, baixar 
automaticamente novas versões do Windows, 
efetuar atualização de firewall e antivírus, assim 
como registrar os programas em uso mediante 
pagamento de taxa de administração para a 
empresa fabricante desse sistema operacional 
no Brasil. 
C) Por meio das Opções de energia no Painel 
de Controle do Windows XP, o usuário pode 
ajustar as opções de gerenciamento de energia 
à configuração de hardware exclusiva suportada 
pelo seu computador. 
QUESTÃO 28 / CESPE/ STM– 2010 
Com relação a Windows XP, Microsoft Office, 
Internet e intranet, julgue os itens de A a C. 
A) Para registro de um nome pertencente ao 
domínio de uma instituição no Brasil, como, por 
exemplo, o nome instituição.com.br, é 
necessário contatar o registro.br, organização 
responsável pelo registro de domínios para a 
Internet no Brasil. 
B)Considere que um membro da área de 
recursos humanos de determinada empresa 
tenha publicado, no espaço acessível de 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 4 
intranet da empresa, documentos relativos às 
avaliações de desempenho dos departamentos 
e dos servidores aí lotados. Nesse caso, em 
função da natureza do meio em que foram 
disponibilizados, os documentos serão de 
acesso público e irrestrito para outros usuários 
da Internet. 
C) A ferramenta Painel de controle do Windows 
XP não possui recursos capazes de adicionar 
impressora para imprimir documentos 
produzidos a partir de software instalado nesse 
sistema operacional. 
QUESTÃO 29 / CESPE/ SES-ES– 2011 
No Windows 7, o usuário pode bloquear o 
computador pressionando simultaneamente as 
teclas CTRL e L. 
Questão 30 /CESPE – SEGER/ES - 2009 
O Windows é um sistema operacional que serve 
de base para a instalação de software de 
propriedade da Microsoft e também software de 
outros fabricantes, incluindo software livre. 
QUESTÃO 31 / CESPE/ AL-CE – 2011 
Em relação às famílias de sistemas 
operacionais Linux e Windows, julgue os itens a 
seguir. 
A) Nas versões de sistemas operacionais 
anteriores ao Windows 7, uma seta apontando 
para a direita ao lado de um link ou de item de 
menu tinha a função de indicar que mais opções 
estavam disponíveis para essa entrada. No 
Windows 7, essa funcionalidade foi expandida 
para criar o recurso denominado listas de salto, 
no menu Iniciar. 
B) No Windows 7, o usuário tem a liberdade 
para criar seus próprios atalhos para 
programas, pastas ou arquivos específicos na 
área de trabalho ou em qualquer outra pasta do 
seu computador. Todavia, para manter a 
segurança, não é possível criar atalhos para 
outros computadores nem para sítios da 
Internet. 
QUESTÃO 32 / CESPE/ AL-CE – 2011 
Em relação aos conceitos de organização, 
gerenciamento de informações, arquivos e 
pastas, julgue os itens subsequentes. 
A) Diretórios ou pastas são, geralmente, 
implementados pelos sistemas operacionais 
como arquivos especiais, capazes de agrupar 
arquivos. 
B) No diretório de trabalho, há todos os arquivos 
de um sistema operacional, de programas e dos 
usuários, armazenados em seus respectivos 
subdiretórios desse diretório raiz. 
 
 
 
 
QUESTÃO GABARITO QUESTÃO GABARITO 
1 – A CERTO 17 - C ERRADO 
1 – B CERTO18 – A ERRADO 
1 – C ERRADO 18 – B CERTO 
2 ERRADO 19 ERRADO 
3 CERTO 20 ERRADO 
4 – A CERTO 21 CERTO 
4 – B CERTO 22 – A ERRADO 
5 ERRADO 22 – B ERRADO 
6 CERTO 23 CERTO 
7 ERRADO 24 – A CERTO 
8 CERTO 24 – B CERTO 
9 – A CERTO 24 – C CERTO 
9 – B ERRADO 25 ERRADO 
10 – A CERTO 26 – A CERTO 
10 – B CERTO 26 – B CERTO 
11 CERTO 27 – A CERTO 
12 ERRADO 27 – B ERRADO 
13 – A ERRADO 27 – C CERTO 
13 – B CERTO 28 – A CERTO 
13 - C ERRADO 28 – B ERRADO 
14 CERTO 28 – C ERRADO 
15 – A CERTO 29 ERRADO 
15 – B ERRADO 30 CERTO 
16 CERTO 31 – A CERTO 
17 – A ERRADO 31 – B ERRADO 
17 – B CERTO 32 – A CERTO 
 32 – B CERTO 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 5 
INTERNET E SEGURANÇA DA INFORMAÇÃO 
Questão 1 / CESPE / DPF – 2012 
Julgue o próximo item, relativos a cloud storage 
O conceito de cloud storage está associado 
diretamente ao modelo de implantação de 
nuvem privada, na qual a infraestrutura é 
direcionada exclusivamente para uma empresa 
e são implantadas políticas de acesso aos 
serviços; já nas nuvens públicas isso não 
ocorre, visto que não há necessidade de 
autenticação nem autorização de acessos, 
sendo, portanto, impossível o armazenamento 
de arquivos em nuvens públicas. 
Questão 2 / CESPE / C.DEPUTADOS – 2012 
Em cloud computing, cabe ao usuário do serviço 
se responsabilizar pelas tarefas de 
armazenamento, atualização e backup da 
aplicação disponibilizada na nuvem. 
Questão 3 / CESPE / FNDE – 2012 
Devido ao grande volume de trafego no sitio do 
servidor Linux, seus administradores poderão 
optar por armazenar os dados em local do tipo 
nuvem (cloud storage). Esse recurso 
proporciona melhora no compartilhamento de 
arquivos entre sistemas operacionais diferentes 
e possibilita a recuperação de arquivos, caso 
ocorram problemas inesperados no 
equipamento físico onde estiver instalado o 
servidor. 
Questão 4 / CESPE / IBAMA – 2012 
As redes locais denominadas LANs (local area 
network) viabilizam o compartilhamento de 
informações entre os módulos processadores 
componentes de determinado hardware, por 
meio de protocolos de comunicação como o 
TCP/IP (transfer control protocol/internet 
protocol), garantindo a independência das 
várias estações de processamento e 
armazenamento. As taxas de transmissão e de 
erro dessas redes geralmente são baixas. 
Questão 5 / CESPE / TJ/RR – 2011 
O TCP (transmission control protocol), um 
protocolo não orientado para conexão, 
possibilita a transferência de dados na internet, 
com características de não confiabilidade, isto é, 
a mensagem pode não chegar ao receptor ou 
mensagens enviadas podem chegar fora da 
ordem de envio. 
Questão 6 / CESPE / DPF – 2012 
O Firefox Sync, recurso presente na versão 5 do 
Mozilla Firefox, permite sincronizar o histórico, 
favoritos, abas e senha entre um computador e 
um dispositivo móvel 
 
 
 
 
Questão 7 / CESPE / DPF – 2012 
Para que o serviço de configuração de 
endereços IP, nativo do Windows 7, permite 
suporte ao protocolo IPV6, é necessária a 
execução do aplicativo IPv6windows64bit.exe, 
disponível no DVD de Instalação do Windows. 
Questão 8 / CESPE / PRF-ADM – 2012 
O Google Chrome e uma ferramenta de busca 
avançada por informações contidas em sítios 
web desenvolvida pela Google e disponibilizada 
aos usuários da Internet. Uma das vantagens do 
Google Chrome em relação a outras 
ferramentas de busca e a garantia de 
confiabilidade dos sítios indicados como 
resultado das buscas realizadas com a 
ferramenta. 
Questão 9 / CESPE / BRB – 2010 
O acesso à Internet em alta velocidade por meio 
de conexão dial-up, via linha telefônica, também 
conhecido como serviço ADSL, dispensa o uso 
de modem, visto que, nesse caso, a conexão 
ocorre diretamente a partir de infraestrutura das 
empresas de telefonia fixa ou móvel (celular). 
Questão 10 / CESPE / IBAMA – 2012 
No que se refere a redes de computadores, 
julgue os itens que se seguem. 
A) POP (post office protocol) e HTTP (hypertext 
transfer protocol) são protocolos utilizados para 
receber e enviar emails, enquanto o protocolo 
FTP (file transfer protocol) é utilizado para 
transferir arquivos. 
B) A intranet, geralmente, é empregada em 
corporações e nem sempre utiliza protocolos 
TCP/IP, como no caso da Internet. Com a 
transferência de dados nem sempre restrita ao 
ambiente institucional, é possível realizar 
aplicações típicas de intranet, como inclusão, 
exclusão e alteração de dados nos bancos de 
dados da corporação, relações de empregados 
com informações de aniversários, 
compartilhamento de arquivos e conexão com a 
Internet. 
Questão 11 / CESPE / STJ – 2012 
Considerando o acesso a uma intranet por meio 
de uma estação Windows 7 para navegação e 
uso de correio eletrônico do tipo webmail, julgue 
os itens que se seguem. 
A) Uma tecnologia para comunicação de voz 
utilizada em intranet é a de Voz sobre IP (VoIP), 
a qual permite ao usuário fazer e receber 
unicamente ligações telefônicas externas, mas 
não ligações internas (ramais convencionais). 
B) Na utilização de uma interface webmail para 
envio e recebimento de correio eletrônico, é boa 
prática de segurança por parte do usuário 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
6 
verificar o certificado digital para conexão https 
do webmail em questão. 
Questão 12 / CESPE / CEF – 2010 
VoIP é uma tecnologia atualmente promissora 
que, ao otimizar o uso da linha telefônica 
residencial ou empresarial, permite a realização 
de ligações telefônicas em tempo real e com 
baixo custo. 
Questão 13 / CESPE / BRB – 2010 
Para que o SMTP, um protocolo de recebimento 
de mensagens de e-mail pela Internet, seja 
utilizado, é necessário um endereço IP do 
servidor que armazene as mensagens de 
correio eletrônico do usuário do serviço. 
Questão 14 / CESPE / TJ/ES – 2011 
O Mozilla Thunderbird é um programa livre e 
gratuito de email que, entre outras 
funcionalidades, possui um recurso de anti-
spam que identifica as mensagens indesejadas. 
Essas mensagens podem ser armazenadas em 
uma pasta diferente da caixa de entrada de 
email do usuário. 
Questão 15 / CESPE / C.DEPUTADOS – 2012 
Os worms, assim como os vírus, infectam 
computadores, mas, diferentemente dos vírus, 
eles não precisam de um programa hospedeiro 
para se propagar. 
QUESTÃO 16 / CESPE / CEF – 2010 
Acerca de conceitos de tecnologia da 
informação, julgue os itens que se seguem. 
A) Um dos pilares básicos da segurança da 
informação é a confidencialidade, que visa a 
proteger a informação contra modificação sem 
permissão. 
B) O controle de acesso, que é uma das formas 
de assegurar que somente pessoas autorizadas 
acessem determinada informação, pode ser 
realizado mediante o uso de dados biométricos. 
C) Criptografia é uma técnica por meio da qual é 
feita a conferência da assinatura digital do 
usuário. 
D) Do ponto de vista da tecnologia da 
informação, os termos dado, informação e 
conhecimento são sinônimos. 
QUESTÃO 17 / CESPE / CEF / 2010 
Acerca de certificação e assinatura digital, 
assinale a opção correta. 
A) O uso da assinatura digital não garante que 
um arquivo tenha autenticidade no seu trâmite. 
B) A assinatura digital é uma ferramenta que 
garante o acesso a determinados ambientes 
eletrônicos por meio de biometria, com uso do 
dedo polegar. 
C) A assinatura digital do remetente é utilizada 
para criptografar uma mensagem que será 
descriptografada pelo destinatário possuidor da 
respectiva chave pública. 
D) A chave privada do remetente de uma 
mensagem eletrônica é utilizada para assinar a 
mensagem. 
E) Para verificar se a mensagem foi de fato 
enviada por determinadoindivíduo, o 
destinatário deve utilizar a chave privada do 
remetente. 
QUESTÃO 18 / CESPE / CEF / 2010 
Acerca de certificação e assinatura digital julgue 
os itens abaixo: 
A) assinatura digital facilita a identificação de 
uma comunicação, pois baseia-se em 
criptografia simétrica de uma única chave. 
B) Quando um usuário com assinatura digital 
envia e-mail para um destinatário, a mensagem 
será assinada por uma chave pública do 
destinatário, para garantir que seja aberta 
apenas pelo destinatário. 
C) O destinatário de uma mensagem assinada 
utiliza a chave pública do remetente para 
garantir que essa mensagem tenha sido 
enviada pelo próprio remetente. 
QUESTÃO 19 / PRF-ADM / 2012 
Por meio da assinatura digital, é possível 
garantir a proteção de informações no formato 
eletrônico contra acesso não autorizado, pois a 
assinatura digital consiste em técnica capaz de 
garantir que apenas pessoas autorizadas terão 
acesso às referidas informações. 
QUESTÃO 20 CESPE / MCTI / 2012 
Um firewall serve, basicamente, para filtrar os 
pacotes que entram e(ou) saem de um 
computador e para verificar se o tráfego é 
permitido ou não. 
QUESTÃO 21 CESPE / FNDE / 2012 
Julgue os próximos itens, relativos a segurança 
da informação. 
A) Trojans ou cavalos de troia são programas 
capazes de multiplicar-se mediante a infecção 
de outros programas maiores. Eles não tem o 
objetivo de controlar o sistema, porem tendem a 
causar efeitos indesejados. Já os worms 
causam efeitos altamente destrutivos e 
irreparáveis. Ao contrario dos trojans, os worms 
utilizam o e-mail como principal canal de 
disseminação, mas não possuem a capacidade 
de produzir copias de si mesmos ou de algumas 
de suas partes. 
B) A gestão da segurança da informação 
compreende o estabelecimento de politicas, 
procedimentos, guias e padrões. Na linguagem 
técnica, o acesso ou a manipulação de 
informações sem autorização previa do usuário 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
7 
detentor dessas informações e classificado 
como intrusão. 
Questão 22 / CESPE / FNDE – 2012 
Julgue os itens subsecutivos, referentes a 
conceitos de segurança da informação. 
A) Como forma de garantir a disponibilidade de 
informação mantida em meios eletrônicos, deve-
se fazer o becape de arquivos dos dados 
originais. Normalmente, sempre que o 
procedimento de becape e executado, o sistema 
operacional do equipamento faz uma copia da 
totalidade dos dados em meio de 
armazenamento distinto do utilizado para 
guarda dos dados originais. 
B) Embora sejam considerados programas 
espioes, os spywares também são 
desenvolvidos por empresas com o objetivo de 
coletar legalmente informações acessíveis de 
usuários. 
C) Para proteger um computador contra os 
efeitos de um worm, pode-se utilizar, como 
recurso, um firewall pessoal. 
Questão 23 / CESPE / DPF – 2012 
Se uma estação com firewall habilitado receber 
solicitação de conexão do tipo TCP, a conexão 
será automaticamente negada, porque, 
comumente, o protocolo TCP transporta vírus. 
Questão 24 / CESPE / C.DEPUTADOS – 2012 
Julgue os itens a seguir, relacionados à 
segurança da informação. 
A) A adoção de crachás para identificar as 
pessoas e controlar seus acessos às 
dependências de uma empresa é um 
mecanismo adequado para preservar a 
segurança da informação da empresa. 
B) Caso computadores estejam conectados 
apenas a uma rede local, sem acesso à 
Internet, a instalação de firewall em cada 
computador da rede é suficiente para evitar a 
contaminação por vírus de um computador 
dessa rede. 
Questão 25 / CESPE / TJ/ES – 2011 
Julgue os itens subsecutivos, referentes a 
conceitos de tecnologia da informação. 
A) Tecnologias como a biometria por meio do 
reconhecimento de digitais de dedos das mãos 
ou o reconhecimento da íris ocular são 
exemplos de aplicações que permitem 
exclusivamente garantir a integridade de 
informações. 
B) Um filtro de phishing é uma ferramenta que 
permite criptografar uma mensagem de email 
cujo teor, supostamente, só poderá ser lido pelo 
destinatário dessa mensagem. 
C) O conceito de confidencialidade refere-se a 
disponibilizar informações em ambientes digitais 
apenas a pessoas para as quais elas foram 
destinadas, garantindo-se, assim, o sigilo da 
comunicação ou a exclusividade de sua 
divulgação apenas aos usuários autorizados. 
Questão 26 / CESPE / A.L/CE – 2011 
Em relação a segurança da informação e 
procedimentos de segurança, julgue os 
seguintes itens. 
A) Worms são programas que se espalham em 
uma rede, criam cópias funcionais de si mesmo 
e infectam outros computadores. 
B) O adware, tipo de firewall que implementa 
segurança de acesso às redes de 
computadores que fazem parte da Internet, evita 
que essas redes sejam invadidas 
indevidamente. 
Questão 27 / CESPE / DPF – 2012 
A) A fim de se proteger do ataque de um 
spyware — um tipo de vírus (malware) que se 
multiplica de forma independente nos 
programas instalados em um computador 
infectado e recolhe informações pessoais dos 
usuários —, o usuário deve instalar softwares 
antivírus e antispywares, mais eficientes que os 
firewalls no combate a esse tipo de ataque. 
B) Uma característica desejada para o sistema 
de backup é que ele permita a restauração 
rápida das informações quando houver 
incidente de perda de dados. Assim, as mídias 
de backup devem ser mantidas o mais próximo 
possível do sistema principal de 
armazenamento das informações. 
Questão 28 / CESPE / ANATEL – 2012 
O tráfego do DNS é considerado malicioso 
devido às alterações que ele ocasiona no 
arquivo de resolução de nomes padrão do 
Windows 7; por isso, o firewall do windows pode 
ser configurado para bloquear automaticamente 
esse tipo de tráfego. 
Questão 29 / CESPE / TRT-10º – 2013 
Com base nos conceitos de segurança da 
informação, julgue os próximos itens. 
A) Os mecanismos utilizados para a segurança 
da informação consistem em controles físicos e 
controles lógicos. Os controles físicos 
constituem barreiras de hardware, enquanto os 
lógicos são implementados por meio de 
softwares. 
B) Muito mais eficientes que CDs e DVDs no 
que se refere a taxa de transferência, 
capacidade de armazenamento e portabilidade, 
os pendrives são um meio eficiente de se fazer 
becape. 
C) Arquivos anexados a mensagens de email 
podem conter vírus, que só contaminarão a 
máquina se o arquivo anexado for executado. 
Portanto, antes de se anexar um arquivo a uma 
mensagem para envio ou de se executar um 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
8 
arquivo que esteja anexado a uma mensagem 
recebida, é recomendável, como procedimento 
de segurança, executar um antivírus para 
identificar possíveis contaminações. 
Questão 30 / TELEBRAS – 2013 
Julgue os itens acerca dos conceitos de 
Internet, recursos e programas de navegação 
em geral. 
A) A tecnologia ADSL é utilizada para sistemas 
de acesso por meio de banda larga e 
geralmente é oferecida por empresas de 
telefonia fixa. 
B) Cavalo de troia é um tipo de programa que 
se instala sem conhecimento do usuário. Por 
meio desse programa, o invasor pode ter 
acesso a arquivos do computador e copiá-los, 
além de poder formatar o disco rígido. 
Questão 31 / CESPE / TRT-21º– 2010 
Acerca de conceitos e modos de utilização da 
Internet e de intranets, conceitos básicos de 
tecnologia da informação e segurança da 
informação, julgue os itens subsequentes. 
A) A disponibilidade é um conceito muito 
importante na segurança da informação, e 
refere-se à garantia de que a informação em um 
ambiente eletrônico ou físico deve estar ao 
dispor de seus usuários autorizados, no 
momento em que eles precisem fazer uso dela. 
B)A biometria é um recurso bastante útil para 
garantir o acesso aos dados de usuários, pois é 
utilizada para substituir o uso de senhas, tokens 
ou códigos de acesso, os quais demandam 
memorização, transporte dos tokens ou outras 
formas de se burlar a segurança. Assim, com a 
biometria, o próprio usuário deve estar presente 
diante do sistema de autenticação para garantir 
o seu acesso ao ambiente eletrônico. 
C) Um endereço IP é um identificador que uma 
rede pode ter para que ela seja encontrada por 
um usuário. Todos os computadores de uma 
rede possuem, assim, um mesmo endereço IP, 
o que garante o envio e recebimento de 
mensagens para os computadores contidos 
nessa rede. O que muda na rede são os 
endereços dos usuários, e não, o endereço dos 
computadores. 
D) HTTP é o nome de um protocolo de 
comunicação de transferência de dados entre 
computadores da Web, ou WWW (World Wide 
Web), que confere a ela a possibilidade de se 
intercambiar dados de texto, imagens e sons 
entre seus usuários. 
E) O Google é um sistema de informação que 
possui grande capacidade de armazenamento 
de arquivos, pois, por meio de uma palavra-
chave, pode-se ter acesso a sua base de dados 
e recuperar rapidamente um documento nele 
armazenado. 
F) Intranet é um novo conceito de Internet, em 
que, por meio de acesso restrito e seguro, as 
pessoas podem trocar informações entre si, de 
qualquer lugar do mundo, sem que façam uso 
da Internet ou de seus protocolos de 
comunicação. 
Questão 32 / CESPE – 2010 / TRT 
A) Considere a estrutura do seguinte URL 
hipotético:www.empresahipotetica.com.br. 
Nessa estrutura, os caracteres br indicam que o 
endereço é de uma página de uma organização 
brasileira e os caracteres com indicam que o 
sítio web é de uma empresa especializada no 
comércio e(ou) na fabricação de computadores. 
B) O protocolo SMTP permite que sejam 
enviadas mensagens de correio eletrônico entre 
usuários. Para o recebimento de arquivos, 
podem ser utilizados tanto o protocolo Pop3 
quanto o IMAP. 
C) Se um usuário enviar um email para outro 
usuário e usar o campo cc: para enviar cópias 
da mensagem para dois outros destinatários, 
então nenhum destinatário que receber a cópia 
da mensagem saberá quais outros destinatários 
também receberam cópias. 
D) No sítio web google.com.br, se for realizada 
busca por “memórias póstumas” — com aspas 
delimitando a expressão memórias póstumas —
, o Google irá realizar busca por páginas da 
Web que contenham a palavra memórias ou a 
palavra póstumas, mas não necessariamente a 
expressão exata memórias póstumas. Mas se a 
expressão memórias póstumas não foi 
delimitada por aspas, então o Google irá buscar 
apenas as páginas que contenham exatamente 
a expressão memórias póstumas. 
Questão 33 / CESPE – 2010 / TRT 
Vírus, worms e cavalos-de-troia são exemplos 
de software mal-intencionados que têm o 
objetivo de, deliberadamente, prejudicar o 
funcionamento do computador. O firewall é um 
tipo de malware que ajuda a proteger o 
computador contra cavalos-de-troia. 
 
Questão 34 / CESPE / AL-CE – 2011 
O Mozilla Thunderbird é um programa de 
correio eletrônico que possibilita a 
implementação de filtro anti-spam adaptável. 
QUESTÃO 35 / CESPE – 2011 / PREVIC 
Julgue o item abaixo, relativo à segurança da 
informação. 
Entre os atributos de segurança da informação, 
incluem-se a confidencialidade, a integridade, a 
disponibilidade e a autenticidade. A integridade 
consiste na propriedade que limita o acesso à 
informação somente às pessoas ou entidades 
autorizadas pelo proprietário da informação. 
 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
9 
QUESTÃO 36 / CESPE – 2011 / PC-ES 
A confidencialidade, um dos princípios básicos 
da segurança da informação em ambiente 
eletrônico, está relacionada à necessidade de 
não alteração do conteúdo de uma mensagem 
ou arquivo; o qual deve ser garantido por meio 
de uma política de cópia de segurança e 
redundância de dados. 
QUESTÃO 37 / CESPE – 2010 / BRB 
Acerca da organização e da segurança da 
informação em meio eletrônico, julgue os 
próximos itens. 
A) Confidencialidade, um dos princípios básicos 
da segurança da informação, tem como 
característica garantir que uma informação não 
seja alterada durante o seu trânsito entre o 
emissor e o destinatário. 
B) Os worms são pouco ofensivos, pois 
referem-se ao envio automático de mensagens 
indesejadas de correio eletrônico a um grande 
número de destinatários, que não as solicitaram 
ou que tiveram seus endereços eletrônicos 
copiados de um sítio pirata. 
C) Em um ambiente computacional, a perda das 
informações por estragos causados por vírus, 
invasões indevidas ou intempéries pode ser 
amenizada por meio da realização de cópias de 
segurança (backup) periódicas das informações, 
as quais podem ser feitas da máquina do 
usuário, de servidores e de todos os demais 
dispositivos de armazenamento, local ou 
remoto, de dados. 
QUESTÃO 38 / CESPE – 2010 / TRT 
A disponibilidade é um conceito muito 
importante na segurança da informação, e 
refere-se à garantia de que a informação em um 
ambiente eletrônico ou físico deve estar ao 
dispor de seus usuários autorizados, no 
momento em que eles precisem fazer uso dela. 
QUESTÃO 39 / CESPE – 2010 / UERN 
A respeito de segurança da informação, julgue 
os itens: 
A) Cavalo-de-troia é um programa que se 
instala a partir de um arquivo aparentemente 
inofensivo, sem conhecimento do usuário que o 
recebeu, e que pode oferecer acesso de outros 
usuários à máquina infectada. 
B) A disponibilidade da informação é a garantia 
de que a informação não será alterada durante 
o trânsito entre o emissor e o receptor, além da 
garantia de que ela estará disponível para uso 
nesse trânsito. 
C) O uso de um programa anti-spam garante 
que software invasor ou usuário mal-
intencionado não acesse uma máquina 
conectada a uma rede. 
D) A criptografia é uma das formas de garantir 
que a informação fique em uma área fora da 
rede, cujos dados somente são acessados, 
fisicamente, por pessoas autorizadas. 
E) Uma das formas de se garantir a segurança 
das informações de um website é não colocá-lo 
em rede, o que elimina a possibilidade de 
acesso por pessoas intrusas. 
QUESTÃO 40 / CESPE – 2010 / CEF 
O acesso ao que se denomina intranet deve ser 
feito por meio de uma rede local, não sendo 
possível esse acesso a partir de um computador 
conectado à Internet, garantindo-se, assim, 
segurança. 
Questão 41 /CESPE – ANEEL – 2010 
Phishing é um tipo de ataque na Internet que 
tenta induzir, por meio de mensagens de e-mail 
ou sítios maliciosos, os usuários a informarem 
dados pessoais ou confidenciais. 
QUESTÃO 42 / CESPE / ANEEL – 2010 
A sintaxe de endereços de correio eletrônico na 
Internet tem o seguinte padrão: nome do 
usuário, seguido do símbolo @ e, a seguir, o 
domínio ou host, que é o endereço do servidor 
que suporta o serviço de e-mail. 
QUESTÃO 43 / CESPE/ BANCO-AM – 2012 
Julgue os itens de A e B, referentes a sistemas 
operacionais, redes, browsers e aplicativos de 
uso diário. 
A) No Google, ao se pesquisar financiamento 
carro-usado, o sítio retornará páginas que 
contenham os termos financiamento e carro e 
que não apresentem a palavra usado. 
B) No sistema operacional Windows 7.0, o 
recurso Ajustar facilita o trabalho com janelas 
abertas. Com esse recurso, para maximizar 
uma janela, deve-se arrastar a barra de título da 
janela para a parte superior da tela e liberar a 
janela para expandi-la e preencher toda a área 
de trabalho. 
QUESTÃO 44 / CESPE – 2011 / TER-ES 
A criação de backups no mesmo disco em que 
estão localizados os arquivos originais pode 
representar risco relacionado à segurança da 
informação. 
QUESTÃO 45/ CESPE – 2011 / TER-ES 
Uma das formas de se aplicar o conceito de 
disponibilidade da informação é por meio da 
realização de cópias de segurança, que 
contribuem para a restauração dos dados ao 
seu ponto original (de quando foi feita a cópia), 
o que reduz as chances de perda de informação 
em situações de panes, roubos, queda de 
energia, entre outras. 
QUESTÃO 46 / CESPE / TJDFT – 2013 
No que se refere à segurança da informação, 
julgue os itens que se seguem. 
A) Worm é um software que, de forma 
semelhante a um vírus, infecta um programa, 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
10 
usando-o como hospedeiro para se multiplicar e 
infectar outros computadores. 
B) A autoridade certificadora, que atua como um 
tipo de cartório digital, é responsável por emitir 
certificados digitais. 
C) Firewall é um equipamento para redes que 
armazena e gerencia o software de antivírus, 
para garantir que toda a rede estará isenta de 
ataques maliciosos realizados por programas de 
computador. 
QUESTÃO 47 / CESPE/ TRT-21º – 2010 
No governo e nas empresas privadas, ter 
segurança da informação significa ter-se 
implementado uma série de soluções 
estritamente tecnológicas que garantem total 
proteção das informações, como um firewall 
robusto que filtre todo o tráfego de entrada e 
saída da rede, um bom software antivírus em 
todas as máquinas e, finalmente, senhas de 
acesso a qualquer sistema. 
 
QUESTÃO 48 / CESPE/ TRT-21º – 2010 
Um hub é um equipamento que permite a 
integração de uma ou mais máquinas em uma 
rede de computadores, além de integrar redes 
entre si, com a característica principal de 
escolher qual é a principal rota que um pacote 
de dados deve percorrer para chegar ao 
destinatário da rede. 
 
 
 
QUESTÃO 49 / CESPE/ SES-ES– 2011 
Acerca de Internet e de intranet, julgue os itens a 
seguir. 
A) O ftp, protocolo de transferência de arquivos, é 
utilizado toda vez que o usuário baixa um arquivo 
armazenado em um sítio web ou, então, quando 
anexa arquivo a mensagem de correio eletrônico. 
B) Um cookie instalado em um computador que 
acessa um endereço de um sítio da Internet é 
preenchido com informações sobre o usuário 
visitante, podendo essas informações ser 
utilizadas novamente quando do próximo acesso 
ao mesmo sítio. 
QUESTÃO 50 / CESPE/ STM– 2009 
Acerca de conceitos e tecnologias relacionados à 
Internet, julgue os itens subsequentes. 
A) A Internet é controlada no Brasil pela ANATEL, 
órgão governamental regulamentador de 
telecomunicação no país. 
B) Intranet e extranet são redes de computadores 
em que se utiliza a tecnologia da Internet para o 
fornecimento de serviços. 
QUESTÃO 51 / CESPE/ ABIN – 2010 
Julgue o item abaixo, a respeito de mecanismos 
de segurança da informação, considerando que 
uma mensagem tenha sido criptografada com a 
chave pública de determinado destino e enviada 
por meio de um canal de comunicação. 
A mensagem criptografada com a chave pública 
do destinatário garante que somente quem gerou 
a informação criptografada e o destinatário sejam 
capazes de abri-la. 
QUESTÃO GABARITO QUESTÃO GABARITO 
1 ERRADO 31 – B CERTO 
2 ERRADO 31 – C ERRADO 
3 CERTO 31 – D CERTO 
4 ERRADO 31 – E ERRADO 
5 ERRADO 31 – F ERRADO 
6 CERTO 32 – A ERRADO 
7 ERRADO 32 – B CERTO 
8 ERRADO 32 – C ERRADO 
9 ERRADO 32 - D ERRADO 
10 – A ERRADO 33 ERRADO 
10 – B ERRADO 34 CERTO 
11 – A ERRADO 35 ERRADO 
11 – B CERTO 36 ERRADO 
12 ERRADO 37 – A ERRADO 
13 ERRADO 37 – B ERRADO 
14 CERTO 37 – C CERTO 
15 CERTO 38 CERTO 
16 – A ERRADO 39 – A CERTO 
16 – B CERTO 39 – B ERRADO 
16 – C ERRADO 39 – C ERRADO 
16 – D ERRADO 39 – D ERRADO 
17 D 39 – E ERRADO 
18 – A ERRADO 40 ERRADO 
18 – B ERRADO 41 CERTO 
18 – C CERTO 42 CERTO 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 
11 
QUESTÃO GABARITO QUESTÃO GABARITO 
19 ERRADO 29 – C CERTO 
20 CERTO 30 – A CERTO 
21 – A ERRADO 30 – B CERTO 
21 – B CERTO 31 – A CERTO 
22 – A ERRADO 43 – A ERRADO 
22 – B CERTO 43 – B CERTO 
22 – C CERTO 44 CERTO 
23 ERRADO 45 CERTO 
24 – A CERTO 46 – A ERRADO 
24 – B ERRADO 46 – B CERTO 
25 – A ERRADO 46 – C ERRADO 
25 – B ERRADO 47 ERRADO 
25 – C CERTO 48 ERRADO 
26 – A CERTO 49 – A ERRADO 
26 - B ERRADO 49 – B CERTO 
27 – A ERRADO 50 – A ERRADO 
27 - B ERRADO 50 – B CERTO 
28 ERRADO 51 ERRADO 
29 – A ERRADO 
28 – B CERTO 
 
PACOTE BROFFICE 
QUESTÃO 1 / CESPE/ AL-CE – 2011 
A respeito dos ambientes Microsoft Office e 
BrOffice, julgue os itens seguintes. 
A) Considere que, no BrOffice.org Calc, as 
planilhas 1 (Plan1) e 3 (Plan3) estejam em um 
mesmo arquivo e que, na célula A2 de Plan1, se 
deseje fazer referência à célula D10 da Plan3. 
Nesse caso, em A2, deve-se usar Plan3!D10. 
B) O comando navegador, no menu Editar do 
BrOffice.org Writer, permite que uma página 
web seja aberta a partir do documento que 
estiver sendo editado. 
Questão 2 /CESPE / EBC – 2011 
No BrOffice Calc 3, ao se digitar a fórmula 
=Planilha2!A1 + $A$2 na célula A3 da planilha 
Planilha1, será efetuada a soma do valor 
constante na célula A1 da planilha Planilha2 
com o valor absoluto da célula A2 da planilha 
Planilha1. 
QUESTÃO 3 / CESPE/ TRT-12º – 2013 
Em relação aos aplicativos disponibilizados nos 
pacotes Microsoft Office 2010 e BrOffice, julgue 
o item que se segue. 
No aplicativo Calc, do pacote BrOffice, para se 
copiar o conteúdo da célula B2 da planilha 
TRT_2 para a célula F9 da planilha TRT_10, 
deve-se inserir, na célula F9 da planilha de 
destino, a expressão =TRT_2.B2. 
QUESTÃO 4 / CESPE / BANCO-AM – 2012 
No aplicativo BrOfficeCalc 3.0, o valor da célula 
A2 poderá ser testado utilizando-se a função 
=SE(A2>1000;A2*0,15;A2*0,05); se o referido 
valor for maior que 1.000, deverá ser 
multiplicado por 0,05. 
QUESTÃO 5 / CESPE/ FNDE – 2012 
Em relacao aos recursos oferecidos pelo 
aplicativo Calc do BrOffice, julgue o item 
seguinte. 
O aplicativo em questão oferece um conjunto de 
funções, incluindo funções logicas, estatísticas e 
financeiras, para possibilitar a inserção de 
formulas que executem cálculos complexos em 
seus dados. Considerando que, nesse 
aplicativo, a função logica E retorna o valor 
VERDADEIRO se todos os argumentos forem 
verdadeiros, ou retorna o valor FALSO se um 
dos elementos for falso, e correto afirmar que a 
formula =E(12<13;14>12;7<6) retornara o valor 
FALSO. 
QUESTÃO 6 / CESPE/ TJ-RR – 2012 
Se, em uma célula em branco de uma planilha 
do BrOffice Calc semelhante à mostrada abaixo, 
for inserida a fórmula 
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado 
obtido será 15. 
 
Prof. Jeferson Bogo – Informática 
E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM 
SITE: WWW.JEFERSONBOGO.PRO.BR 12 
Questão 7 / CESPE / TJ-ES – 2012 
Em uma planilha em edição no Calc, se houver 
um número em uma célula e se, a partir dessa 
célula, a alça de preenchimento for levada para 
as células adjacentes, será automaticamente 
criada uma sequência numérica a partir desse 
número. 
Questão 8 / CESPE / TJDFT – 2013 
O aplicativo Writer, do BrOffice, utilizado para a 
edição de textos, não permite a realização de 
cálculos com valores numéricos, por exemplo, 
cálculos com valores em uma tabela inserida no 
documento em edição. 
QUESTÃO 9 / CESPE / MPU – 2010 
Em uma planilha eletrônica, preenchendo-se 
qualquer valor numérico nas células B3 e B4, o 
resultado da fórmula =SE(B3>SOMA(B3:B4), 
OK, NC) será sempre NC. 
 
Questão 10 / CESPE / PREVIC – 2012 
O programa Writer do BrOffice.org, assim como 
o Word do Microsoft Office, possui corretor 
gramatical e ortográfico de funcionamento 
automático. 
 
Questão 11 / CESPE/ TRT-10º – 2012 
No editor de texto Writer, do pacote BrOffice, a 
função do comando Limites de Texto, ativado a 
partir do menu Exibir, é a de configurar o 
número máximo de caracteres que podem ser 
digitados em um documento. 
Questão 12 / CESPE / PC-ES – 2011 
O aplicativo Writer é um editor de textos que 
possui como limitação principal o fato de adotar 
formatos do tipo odt e sxw, não permitindo que 
sejam abertos arquivos nos formatos .doc ou 
.dot. 
Questão 13 / CESPE / CFO-DF – 2010 
O formato padrão de arquivos criados no 
aplicativo Writer do BrOffice possui a 
terminação ODT, que é um dos formatos do 
Open Document Format. 
 
 
 
 
QUESTÃO GABARITO QUESTÃO GABARITO 
1 – A ERRADO 7 CERTO 
1 – B ERRADO 8 ERRADO 
2 ERRADO 9 ERRADO 
3 CERTO 10 ERRADO 
4 ERRADO 11 ERRADO 
5 CERTO 12 ERRADO 
6 CERTO 13 CERTO 
 
Muitos querem, alguns tentam, mas 
poucos conseguem.

Continue navegando