Logo Passei Direto
Buscar

05 Cespe 2010 16 AULA

Ferramentas de estudo

Questões resolvidas

Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o sistema de arquivos

A) EXT4.
B) EXT3.
C) NTFS.
D) REISERFS.
E) XFS.

O sistema operacional Windows 7 oferece duas versões: a de 32 bits e a de 64 bits. Com referência a essas versões, julgue os itens abaixo. I) A maioria dos programas especialmente projetados para a versão de 32 bits do Windows não funciona na versão de 64 bits. II) A maioria dos programas especialmente projetados para a versão de 64 bits do Windows não funciona na versão de 32 bits. III) Os drivers de dispositivos feitos para a versão de 32 bits do Windows geralmente funcionam corretamente em computadores com uma versão de 64 bits. IV) Os drivers de dispositivos feitos para a versão de 64 bits do Windows normalmente não funcionam corretamente em computadores com uma versão de 32 bits. Assinale a opção correta.
A) Apenas o item I está certo.
B) Apenas o item III está certo.
C) Apenas os itens I e IV estão certos.
D) Apenas os itens II e III estão certos.
E) Apenas os itens II e IV estão certos.

No Windows 7, ao se apontar para a borda superior de uma janela e arrastá-la para a parte superior a essa tela, essa janela será expandida e preencherá toda a área de trabalho.

O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto superior esquerdo dessa janela.

A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central.

No Windows 7, é possível controlar as configurações de segurança de uma conexão de rede designando o tipo de conexão como rede doméstica, rede corporativa ou rede pública.

Uma unidade de armazenamento de dados não pode conter um diretório e um subdiretório com o mesmo nome.

No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar.

O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o sistema de arquivos

A) EXT4.
B) EXT3.
C) NTFS.
D) REISERFS.
E) XFS.

O sistema operacional Windows 7 oferece duas versões: a de 32 bits e a de 64 bits. Com referência a essas versões, julgue os itens abaixo. I) A maioria dos programas especialmente projetados para a versão de 32 bits do Windows não funciona na versão de 64 bits. II) A maioria dos programas especialmente projetados para a versão de 64 bits do Windows não funciona na versão de 32 bits. III) Os drivers de dispositivos feitos para a versão de 32 bits do Windows geralmente funcionam corretamente em computadores com uma versão de 64 bits. IV) Os drivers de dispositivos feitos para a versão de 64 bits do Windows normalmente não funcionam corretamente em computadores com uma versão de 32 bits. Assinale a opção correta.
A) Apenas o item I está certo.
B) Apenas o item III está certo.
C) Apenas os itens I e IV estão certos.
D) Apenas os itens II e III estão certos.
E) Apenas os itens II e IV estão certos.

No Windows 7, ao se apontar para a borda superior de uma janela e arrastá-la para a parte superior a essa tela, essa janela será expandida e preencherá toda a área de trabalho.

O Aero Shake é um recurso da área de trabalho que permite minimizar todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto superior esquerdo dessa janela.

A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central.

No Windows 7, é possível controlar as configurações de segurança de uma conexão de rede designando o tipo de conexão como rede doméstica, rede corporativa ou rede pública.

Uma unidade de armazenamento de dados não pode conter um diretório e um subdiretório com o mesmo nome.

No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar.

O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 caracteres após o ponto.

Prévia do material em texto

4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [1] a 
 
facebook.com/marrrceloandrade.com.br 
 
facebook.com/groups/marceloandrade 
 
www.marrrceloandrade.com.br 
 
prof@marrrceloandrade.com.br 
 
Nos itens que avaliam conhecimentos de Informática, a menos que seja 
explicitamente informado o contrário, considere que todos os programas 
mencionados estão em configuração-padrão, em português, que o mouse está 
configurado para pessoas destras, que expressões como clicar, clique simples e 
clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar 
corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, 
acionando-a apenas uma vez. Considere também que não há restrições de proteção, 
de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos 
e equipamentos mencionados. 
 
1 WINDOWS 
 
1.1 Básico 
 
1) O sistema operacional é uma plataforma, ou seja, uma espécie de base 
sobre a qual são executados os programas usados em um computador. 
Além disso, traduz as tarefas requisitadas pelo usuário ou por programas 
para uma linguagem que o computador compreenda. ANEEL – Téc. Administrativo 
(05/2010) C★☆☆☆☆ 
 
2) Um sistema operacional pode ser classificado como um programa 
aplicativo comum. FUB - Cargo 20: Técnico de TI (10/2013) ★☆☆☆☆ E 
 
3) O sistema operacional Windows utiliza multitarefa com preempção, pois 
permite a execução de diversos programas ao mesmo tempo. CNPQ - Analista 
Ciência e Tecnologia Jr. (04/2011) E★★★★☆ 
 
4) Além de servir de plataforma para outros softwares, outra função básica 
dos sistemas operacionais é gerenciar e controlar o hardware. Perícia Oficial-AL 
- Conhecimentos Básicos Técnico Forense (11/2013) ★★☆☆☆ C 
 
5) O sistema operacional, além de controlar o armazenamento dos dados, é 
visível ao usuário por meio das interfaces de gerenciamento de recursos do 
computador, como memória, periféricos e CPU. FUNASA - Conhecimentos Básicos 
(11/2013) ★★★☆☆ C 
 
1.1.1 SHELL X KERNEL 
 
6) Um sistema operacional é composto por um kernel, programas do sistema 
e programas aplicativos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆1 C 
 
7) Um sistema operacional é composto por diversos programas 
responsáveis por funções distintas e específicas. A parte mais importante do 
sistema operacional é o kernel, que entra em contato direto com a CPU e 
demais componentes de hardware. CNJ - Técnico Judiciário – Cargo 14: Programação de 
Sistemas (02/2013) C ★★☆☆☆ 
 
8) Kernel é o núcleo do sistema operacional encarregado de controlar o 
acesso à memória de demais componentes de hardware, gerenciar os 
programas abertos, dividir o tempo de processador entre eles. É a base sobre 
a qual rodam as demais partes do sistema operacional, drives de dispositivo 
e programas. ANAC - Cargo 11: Técnico Administrativo – Área 2: Tecnologia da Informação - 
Caderno D (07/2009) ★★★☆☆ C 
 
9) Em um sistema operacional, o shell é o setor responsável pelas operações 
de baixo nível desse sistema, tais como gerenciamento de memória, 
gerenciamento de processos, suporte ao sistema de arquivos, periféricos e 
dispositivos. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆2 E 
 
10) O kernel do Windows XP permanece sempre na memória, mas a sua 
execução pode ser preemptada. PC-ES – Cargo 4: Perito Criminal (01/2011) E 
 
1.1.2 SISTEMAS DE ARQUIVOS 
 
11) Sistema de arquivo é a maneira como o sistema operacional organiza e 
administra os dados em disco. PC-ES - Agente de Polícia Civil (01/2009) ★★☆☆☆ C 
 
12) Em sua instalação padrão, o sistema operacional Windows 8.1 suporta o 
sistema de arquivos: TRE-PE - Técnico Judiciário (02/2016) C 
A EXT4. B EXT3. C NTFS. D REISERFS. E XFS. 
13) Sistema de arquivo refere-se à forma como os dados são armazenados, 
organizados e acessados pelo sistema operacional. Essa forma é imposta 
pelo hardware da máquina. EMBASA - Analista Saneamento – Téc. Programação e Suporte 
TI/Rede (02/2010) E 
 
1.1.3 32 X 64 BITS 
 
14) Diferentemente de um processador de 32 bits, que não suporta 
programas feitos para 64 bits, um processador de 64 bits é capaz de executar 
programas de 32 bits e de 64 bits. DPF – Escrivão (07/2013) C★★☆☆☆3 
 
15) O sistema operacional Windows 7 oferece duas versões: a de 32 bits e a 
de 64 bits. Com referência a essas versões, julgue os itens abaixo. 
I) A maioria dos programas especialmente projetados para a versão de 
32 bits do Windows não funciona na versão de 64 bits. 
II) A maioria dos programas especialmente projetados para a versão de 
64 bits do Windows não funciona na versão de 32 bits. 
III) Os drivers de dispositivos feitos para a versão de 32 bits do Windows 
geralmente funcionam corretamente em computadores com uma versão de 
64 bits. 
IV) Os drivers de dispositivos feitos para a versão de 64 bits do Windows 
normalmente não funcionam corretamente em computadores com uma 
versão de 32 bits. 
 
Assinale a opção correta. Assemb. Legislativa ES - Cargo 5: Técnico TI (10/2011) E★★★★☆ 
A) Apenas o item I está certo. 
B) Apenas o item III está certo. 
C) Apenas os itens I e IV estão certos. 
D) Apenas os itens II e III estão certos. 
E) Apenas os itens II e IV estão certos. 
 
16) Todos os drivers de dispositivos da versão de 32 bits do Windows são 
executados nos computadores com a versão de 64 bits. TRT 10ª - Analista Jud. – 
Cargo 7: Analista Jud. TI (11/2012) E ★★☆☆☆4 
 
17) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits 
não funcionam em computadores com a versão do Microsoft Windows de 
64 bits.TJ RR - Cargos Nível Superior (08/2012) C★★☆☆☆ 
 
1.2 Interface e Desktop 
 
18) Na área de transferência do Windows, são disponibilizados atalhos 
usados para se acessar os aplicativos mais utilizados pelo usuário. Por 
padrão, Meu Computador, Lixeira e Internet Explorer podem ser acessados 
por ícones encontrados nessa área. UERN – Téc. Administrativo (04/2010) E 
 
1.2.1 EFEITOS VISUAIS DO GRUPO AERO 
 
19) O Windows 7 está disponível nas edições Home Premium, Professional, 
Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o 
recurso peek, que permite a visualização de documentos a partir de janelas 
abertas na área de trabalho. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa 
(02/2013) E ★★☆☆☆ 
 
20) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho 
com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se 
arrastar a barra de título da janela para a parte superior da tela e liberar a 
janela para expandi-la e preencher toda a área de trabalho. BASA - Cargo 24: 
Técnico Bancário (07/2012) C★★☆☆☆ 
 
21) No Windows 7, ao se apontar para a borda superior de uma janela e 
arrastá-la para a parte superior a essa tela, essa janela será expandida e 
preencherá toda a área de trabalho. Correios – Letras cargo 26 (05/2011) E 
 
22) O Aero Shake é um recurso da área de trabalho que permite minimizar 
todas as janelas abertas, de forma relativamente rápida, exceto a janela ativa, 
na qual se deseja trabalhar. Para isso, é suficiente clicar duas vezes o canto 
superior esquerdo dessa janela. DETRAN - Assistente Técnico (11/2010) E 
 
1.3 Barra de Tarefas 
 
1.3.1LISTAS DE ATALHOS (JUMP LIST) 
 
23) O Windows 7 disponibiliza listas de atalho como recurso que permite o 
acesso direto a sítios, músicas, documentos ou fotos. O conteúdo dessas 
listas está diretamente relacionado com o programa ao qual elas estão 
associadas. CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) C 
★★☆☆☆ 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [2] a 
24) No Microsoft Windows 7, ao se clicar com o botão direito do mouse o 
ícone de um programa na barra de tarefas, serão listados atalhos 
relacionados a esse programa. Caso o programa Windows Media Player 
esteja na barra de tarefas, por exemplo, e se clique com o botão direito do 
mouse o ícone desse programa, serão listados os atalhos de acesso a 
músicas e vídeos que são acessados diariamente, bem como será habilitada 
uma lista de tarefas. TJ RR - Cargos Nível Superior (08/2012) C 
 
1.3.2 BOTÃO E MENU INICIAR 
 
25) O menu Iniciar do Windows pode ser configurado de acordo com as 
preferências do usuário, por meio da opção Propriedades, acionada com o 
botão direito do mouse sobre a barra de tarefas da área de trabalho. Câmara 
dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)5 C 
 
26) O menu Iniciar do Windows XP está localizado na barra de tarefas e 
possui um menu contendo as opções de uso do sistema operacional, tanto 
para fins de administração da máquina quanto para uso de seus aplicativos 
de diversas finalidades. TJ-ES- Conhecimentos Básicos NM (04/2011) C 
 
27) No Microsoft Windows 7, ao se pesquisar um documento na caixa de 
pesquisa do menu Iniciar, são apresentados itens agrupados por categorias 
— tais como Documentos, Imagens ou Músicas — que facilitam a busca do 
documento desejado. TJ RR - Cargos Nível Superior (08/2012) C 
 
28) No Windows 7, por meio do menu Iniciar, o usuário tem acesso às 
impressoras cujos drivers foram instalados no computador em uso e que 
estão, consequentemente, disponíveis para impressão. STJ - Cargo 6: Técnico 
Judiciário - Telecomunicações e Eletricidade (05/2012) C 
 
1.3.3 EXECUTAR 
 
29) No Windows 7, o prompt de comando pode ser obtido por meio do arquivo 
executável cmd.exe. ANATEL - Cargo 2: Técnico Administrativo (11/2012) C 
 
30) No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo 
do sistema operacional. O ambiente gráfico no Windows, assim como no 
Linux, funciona como um servidor de gráficos e é denominado prompt de 
comando gráfico. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) E 
 
31) Ao se digitar ipconfig no prompt de comando do Windows 8.1 de um 
computador em rede, serão exibidos dados da rede TCP/IP, tais como o 
endereço IP e a máscara de sub-rede. FUB – Conhec. Básicos NM Cargo 8 (04/2015) C 
 
1.3.4 LOGOFF E DESLIGAR 
 
32) Caso a troca rápida de usuários esteja ativada, quando o usuário fizer 
logoff e outro, logon, os programas do primeiro permanecerão sendo 
executados no computador. TRE- ES – Técnico – Conhecimentos Básicos (01/2011) C 
 
33) Para se realizar a troca de usuário no Windows, sem desligar o 
computador, deve-se selecionar a opção Fazer logoff, encontrada no menu 
Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador 
disponível para outro usuário. ANEEL – Especialista Regulação e Analista Adm. (05/2010) C 
 
34) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, 
oferece a opção de se encerrar o Windows, dar saída no usuário 
correntemente em uso na máquina e, em seguida, desligar o computador. CEF 
– Técnico Bancário (05/2010) E 
 
35) No Windows 8, o modo de suspensão, por meio do qual é possível manter 
o computador em estado de baixo consumo de energia, possibilita o retorno 
rápido ao ponto do trabalho, sem apresentar risco de perda de dados. PCDF - 
Escrivão de Polícia (10/2013) ★★☆☆☆6 C 
 
36) No Windows 7, ao se colocar o computador no estado de hibernação, os 
arquivos abertos são salvos e o computador é desligado como forma de 
economizar energia. MDIC – Cargo 2: Agente Administrativo (02/2014) E 
 
37) Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a 
ser utilizado, a área de trabalho precisará ser reinicializada e todos os 
programas anteriormente ativos estarão fechados e deverão ser novamente 
inicializados. SEDUC-AM - Nível Superior cargos 21 a 27 (05/2011) E 
 
1.4 Painel de Controle 
 
1.4.1 USUÁRIOS E CONTAS DE USUÁRIOS 
 
38) Ao se instalar o Windows, uma conta de usuário é criada como conta 
padrão. Essa conta inicial permite configurar o computador e instalar 
quaisquer programas. FUB - Cargo 20: Técnico de TI (10/2013) ★★★☆☆ E 
 
39) O compartilhamento de pastas do Windows é feito para permitir que 
usuários tanto de uma rede local quanto da Internet possam ter acesso a 
determinadas pastas ou arquivos armazenados localmente no computador 
de um usuário. CEF - Técnico Bancário Novo – Carreira Administrativa TI (03/2014) E 
 
40) Denomina-se conta de usuário a coleção de dados que define um usuário 
para o Windows, informando os arquivos e pastas que ele pode acessar, as 
alterações que ele pode efetuar no computador e as suas preferências 
pessoais, como cor de fundo da área de trabalho ou tema das cores. ABIN - 
Oficial Técnico (11/2010) C 
 
41) O Windows 7 Professional permite que qualquer usuário sem poderes 
administrativos instale ou desinstale drivers de dispositivo. TJ/SE - 
Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) E 
 
1.4.2 INSTALAÇÃO/DESINSTALAÇÃO 
 
42) Para adicionar ou remover programas do Windows, é fundamental que tal 
opção seja executada por meio do item Adicionar ou Remover Programas, 
presente no Painel de Controle. Portanto, não é recomendado simplesmente 
apagar a pasta ou diretório onde está localizado o programa no HD da 
máquina do usuário, mesmo que, com isso, o programa pare de funcionar. 
TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C 
 
43) A desinstalação de um aplicativo no Windows deve ser feita a partir de 
opção equivalente do Painel de Controle, de modo a garantir a correta 
remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema 
operacional. CEF – Técnico Bancário (05/2010) C 
 
44) Em geral, há, no sistema operacional Windows, uma pasta de sistema 
denominada Arquivos de Programas, na qual estão contidos os arquivos 
necessários para o funcionamento de alguns programas instalados pelo 
usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento 
desses programas instalados. Câmara dos Deputados - Conhecimentos Básicos para todos 
os cargos (06/2012) C 
 
45) Caso o sistema operacional, ao se instalar um hardware em um 
computador, não reconheça automaticamente esse dispositivo, o problema 
será sanado ao se instalar o driver correspondente ao dispositivo, o que 
permitirá que o sistema operacional utilize o hardware em questão. PC AL - 
Agente de Polícia (11/2012) C 
 
1.4.3 WINDOWS UPDATE, ATUALIZAÇÃO DO WINDOWS 
 
46) No Windows 7, o Windows Update e um utilitário que examina o 
computador, confere com o banco de dados online do Microsoft Update e 
recomenda ou instala quaisquer atualizações que estiverem disponíveis 
para o Windows, para os programas do Windows ou para seu hardware. FNDE 
- Cargo 1: Especialista Financiamento e Execução de Programase Projetos Educacionais (11/2012) C 
 
47) Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por 
meio do Windows Update, manter o sistema operacional atualizado. Câmara 
dos Deputados - Analista Legislativo (10/2012) C 
 
1.4.4 OUTROS RECURSOS 
 
48) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o 
computador contra alguns tipos específicos de vírus, contudo ele é ineficaz 
contra os spywares. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) E 
 
49) A central de sincronização do Windows permite vincular dois arquivos 
armazenados em locais distintos, de modo que a exclusão de um desses 
arquivos acarreta automaticamente a exclusão do outro pela central. BRB – 
Escriturário (11/2011) C★★★★☆7 
 
50) No Windows 7, é possível controlar as configurações de segurança de 
uma conexão de rede designando o tipo de conexão como rede doméstica, 
rede corporativa ou rede pública. TRT 10ª - Analista Jud. – Cargo 1: Administrativa (11/2012) 
C★★☆☆☆ 
 
51) No Painel de Controle, a opção Sistema permite, entre outras opções, o 
acesso às informações do sistema operacional, como a versão 
correntemente instalada, e à quantidade de memória do computador. UERN – 
Téc. Administrativo (04/2010) C 
 
52) No Windows 7, o recurso Central de Ações realiza a verificação de itens 
de segurança e manutenção do computador e emite notificações para o 
usuário, as quais ocorrem quando o status de um item monitorado é 
alterado. TCU – Téc. Federal em Controle Externo (09/2012) C★★★☆☆8 
 
53) Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone 
Sistema, algumas informações básicas serão disponibilizadas acercado 
sistema operacional Windows 7.Câmara dos Deputados - Analista Legislativo (10/2012)9 C 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [3] a 
1.5 Windows Explorer 
 
1.5.1 CONCEITOS E GERENCIAMENTO DE ARQUIVOS E PASTAS 
 
54) As unidades de armazenamento que representam memórias 
permanentes do computador são identificadas, no Windows, por uma letra 
seguida do sinal de dois-pontos, como C:, A:, D: etc. TRT 21ª Região - Cargo 12: 
Técnico Judiciário (11/2010) C 
 
55) A barra de ferramentas padrão do Windows, presente na maioria dos 
aplicativos compatíveis com esse sistema operacional, geralmente 
localizada no topo da tela dos programas, contém um menu composto de 
opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. SESA-ES- Nível 
Superior (03/2011) E 
 
56) Uma unidade de armazenamento de dados não pode conter um diretório 
e um subdiretório com o mesmo nome. UERN – Técnico NS (04/2010).E 
 
57) Uma das formas de se organizar o disco rígido de um computador é por 
meio da criação de partições. Por exemplo, um disco rígido de 60 GB pode 
ser dividido em 3 partições de 20GB cada, às quais é possível atribuir letras 
como D: , G: , H, de forma a facilitar a gravação e a localização de arquivos 
para diversas finalidades. SEDU-ES – Professor (04/2010) C 
 
1.5.1.1 ARQUIVOS 
 
58) No ambiente Windows, a criação de atalhos no desktop permite o acesso 
direto a um programa ou arquivo por meio de um ícone, sem que seja 
necessário utilizar as entradas presentes no botão Iniciar. MDIC – Analista Téc. 
Administrativo (2014) C 
 
59) O nome de um arquivo no Windows 7 pode possuir até 256 caracteres, 
incluída sua extensão que, por sua vez, pode possuir, no máximo, 3 
caracteres após o ponto. TJ-AL - Conhecimentos Básicos Cargo 19 (09/2012) E 
 
60) No Windows, um arquivo ou pasta pode receber um nome composto por 
até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos 
do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao 
mesmo diretório podem receber o mesmo nome, pois o Windows reconhece 
a extensão do arquivo como diferenciador. TRT 21ª Região - Analista Administrativo 
(11/2010) E 
 
61) No Windows Explorer, a ação de renomear um arquivo pode ser realizada 
por meio da opção Renomear, que é acionada com o botão direito do mouse, 
bem como por meio de um duplo clique pausado. TCDF - Técnico Administração 
Pública – NM (2014) C 
 
62) No ambiente Windows, os caracteres *, / e \ não são permitidos na 
atribuição de nomes de arquivos, pois são considerados caracteres 
especiais empregados, por exemplo, em comandos para a execução de 
tarefas específicas. Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia 
(10/2012) ★★☆☆☆ C 
 
63) Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido 
de um computador, desde que seja nomeado no momento da criação. Polícia 
Federal – Agente Administrativo (2014)10 C 
 
64) Um arquivo no Windows XP possui, entre outras informações, a data de 
criação, a data de modificação e a data de acesso ao arquivo.FUB – Contador 
(2010) C 
 
65) No Windows, os ícones de atalho possuem como característica uma seta 
no canto inferior esquerdo, e a área de notificação apresenta ícones que 
permanecem ativos em segundo plano. SEDUC-AM - Nível Superior cargos 21 a 27 
(05/2011) C 
 
66) Extensão do nome de arquivo é um conjunto de caracteres utilizado pelo 
Windows 7 para decifrar o tipo de informação contida em arquivo e qual o 
melhor programa para sua execução. Assim, tendo em vista a segurança de 
informações, não é possível alterar a extensão do nome de arquivo. TJ-AL - 
Conhecimentos Básicos Cargo 19 (09/2012) E 
 
67) As propriedades de um documento, também conhecidas como 
metadados, são detalhes de um arquivo que o descrevem ou o identificam. 
As propriedades incluem detalhes como título, nome do autor, assunto e 
palavras-chave que identificam o tópico ou o conteúdo do documento. CNPQ 
- Assistente (04/2011) C 
 
68) É possível definir que os arquivos do tipo .jpg sejam abertos em um 
programa específico e que os arquivos do tipo .gif sejam abertos por um 
outro programa. BASA - Cargo 24: Técnico Bancário (07/2012) C 
 
1.5.1.2 PASTAS E SUBPASTAS 
 
69) As pastas são espaços lógicos criados em uma máquina para facilitar o 
armazenamento e a organização de arquivos e de outras pastas em um 
ambiente computacional. CEF – Técnico Bancário (05/2010) C 
 
70) Diretórios ou pastas são, geralmente, implementados pelos sistemas 
operacionais como arquivos especiais, capazes de agrupar arquivos. Assemb. 
Leg. CE – Analista Legislativo – Administração (2011) C 
 
71) O Windows não permite que pastas que contenham arquivos ocultos 
sejam excluídas. MP-PI – Conhecimentos Básicos (01/2012) E 
 
1.5.1.3 PASTAS ESPECIAIS 
 
72) No explorador de arquivos do Windows 10, é possível fixar as pastas 
favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, 
as usadas com frequência e também os arquivos usados recentemente. INSS 
- Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) C 
 
73) Em uma instalação padrão, se o sistema for logado pelo usuário Joaquim, 
o local físico que o ícone Downloads apontará no disco rígido será 
C:\Downloads\Desktop\Users\Joaquim\. Câmara Deputados - Analista Legislativo 
(10/2012) E 
 
74) No momento da instalação do Windows 7, uma pasta denominada 
windows é criada automaticamente. Nessa pasta serão armazenados, por 
exemplo, os arquivos do sistema e os outros programas produzidos pela 
Microsoft, como o MSOffice. Câmara dos Deputados - Conhecimentos Básicospara todos os 
cargos (06/2012) E 
 
1.5.2 MODOS DE EXIBIÇÃO 
 
75) Além de permitir organizar os arquivos em pastas e subpastas, o 
Windows Explorer pode definir o padrão de apresentação de arquivos e 
programas em ícones grandes, detalhes ou listas. SEGER-ES - Analista do Executivo 
– Conhecimentos Básicos (02/2013) C ★★☆☆☆ 
 
76) No programa Windows Explorer, executado no sistema operacional 
Windows 7, ao se acessar um diretório que contenha diversos arquivos de 
Word, Excel e PowerPoint, é possível separar e agrupar esses arquivos de 
acordo com o tipo, por meio do seguinte procedimento: clicar com o botão 
direito do mouse; na lista disponibilizada, selecionar a opção Agrupar por e, 
finalmente, optar por Tipo. EBC – Advogado (10/2011) C 
 
1.5.3 PESQUISAR 
 
77) O Windows 7 não possui serviço de indexação de arquivos. STF Técnico 
Judiciário (2013) E 
 
78) O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, 
em um computador, localize arquivos e pastas armazenados em outros 
computadores a ele conectados. DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) C 
 
79) No Windows Explorer, ao clicar com o botão direito do mouse sobre uma 
unidade de disco, o usuário tem acesso à função Pesquisar. IJSN - Ciências Sociais 
(04/2010) C 
 
1.5.4 MENU ARQUIVO E CLIQUES COM BOTÕES DO MOUSE 
 
80) Desde que todas as configurações necessárias tenham sido realizadas 
previamente, um arquivo pode ser enviado diretamente por email a partir do 
explorador de arquivos do Windows 8.1. FUB - Conhecimentos Básicos NM Cargo 8 
(04/2015) C 
 
81) Caso se deseje criar um atalho na área de trabalho do Windows XP para 
a execução de determinado programa, é suficiente realizar as seguintes 
ações: clicar o botão Iniciar com o botão esquerdo do mouse; em seguida, 
clicar o botão direito do mouse sobre o nome do programa disponível 
desejado no menu exibido; e, com o botão esquerdo do mouse, selecionar a 
opção Enviar para e clicar a opção Área de trabalho. CNPQ - Assistente (04/2011) C 
 
82) Para saber a quantidade de espaço em disco que determinada pasta 
ocupa, é suficiente clicar com o botão direito do mouse sobre a referida pasta 
e, na janela disponibilizada, selecionar a opção Propriedades. EMBASA - Analista 
Saneamento – Assist. Informática I (02/2010) C 
 
83) A compactação de arquivos nem sempre apresenta resultados 
expressivos, embora normalmente resulte em otimização do espaço de 
armazenamento de arquivos. CNJ - Analista Judiciário – Conhec. Básicos Área 
Administrativa (02/2013) C★★☆☆☆ 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [4] a 
84) Na situação apresentada na figura, para se efetuar o backup de arquivos 
e pastas do computador, deve-se selecionar a aba Ferramentas da janela 
Propriedades de Disco local (C:) e, depois, clicar Fazer backup agora. SEDU-ES 
– Agente de Suporte Educacional (04/2010)C 
 
85) Em Propriedades de Disco local (C:) do Windows XP, é possível ter acesso 
a informações acerca da quantidade de espaço usado e de espaço livre no 
HD. Também é possível acessar a ferramenta Limpeza de disco para 
otimizar a distribuição de arquivos no HD. TRE- MT- Técnico Administrativo (01/2010) C 
 
86) No Windows 7, é possível usar criptografia para proteger todos os 
arquivos que estejam armazenados na unidade em que o Windows esteja 
instalado. Nesse caso, os arquivos que forem adicionados a essa unidade 
serão automaticamente criptografados. DETRAN - Assistente Técnico (11/2010) C 
 
87) O menu Ferramentas do Windows Explorer apresenta opção para backup 
e compactação de arquivos. MRE - Assistente de Chancelaria (03/2008) ★★★☆☆ E 
 
1.5.5 OUTROS MENUS 
 
88) No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma 
unidade de disco virtual, o que permite que outro computador, ligado ao 
sistema por meio de uma rede de comunicação, a ela tenha acesso. SESA-ES- 
Nível Superior (03/2011) C 
 
1.5.6 SELECIONAR, ARRASTAR, COPIAR, RECORTAR E COLAR (MENU 
EDITAR) 
 
89) Para selecionar um ou mais arquivos no Windows Explorer, é possível 
utilizar a tecla SHIFT do teclado para fazer uma seleção aleatória de arquivos 
dispostos na lista. Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia 
(10/2012) ★★☆☆☆ E 
 
90) No sistema operacional Windows, a tecla SHIFT pode ser utilizada para 
selecionar uma sequência de objetos de uma lista. CBM/CE – Tenente (2014) C 
 
91) No Windows, quando um ícone associado a um arquivo for arrastado para 
um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido 
o arquivo no disco de origem. TJDFT - Conhecimentos básicos NS (01/2013) C 
 
92) Quando um ícone associado a um arquivo é arrastado de uma pasta no 
disco rígido para um pendrive, esse arquivo é eliminado do disco rígido. 
Companhia Estadual de Habitação Popular (CEHAP) PB – Conhecimentos Básicos NS (02/2009) 
★★☆☆☆ E 
 
93) Por meio do Windows Explorer, para se copiar todos os arquivos de um 
diretório para outro destino, é suficiente realizar o seguinte procedimento: 
selecionar todos os arquivos do diretório; no menu Editar, clicar a opção 
Copiar; selecionar o diretório destino desejado; clicar, no menu Editar, a 
opção Colar. CEF - Téc. Bancário RJ e SP (05/2010) C 
 
94) No Windows XP, é possível mover um arquivo de uma pasta a outra 
selecionando-o com o botão esquerdo do mouse e arrastando-o enquanto 
se mantém a tecla CTRL pressionada. MPS – Área Administrativa NM (09/2010) E 
 
95) Ao usar o método arrastar e soltar com o mouse no Windows, caso aperte 
simultaneamente a tecla CTRL nessa operação, o arquivo arrastado é 
somente movido para a pasta de destino, mesmo que ela esteja na mesma 
unidade que a pasta de origem. MP-PI - Cargo 11: Técnico Ministerial – Informática 
(01/2012) E 
 
96) O Windows 7 Professional possibilita que o usuário copie um arquivo de 
um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta 
qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas 
opções, entre as quais uma que permite ao usuário optar por copiar, mas 
manter os dois arquivos; se o usuário escolher essa opção, o arquivo será 
copiado e armazenado na mesma pasta, porém será renomeado. STJ - NS 
(09/2015)11 C 
 
1.5.7 BIBLIOTECAS 
 
97) No Windows 7, é possível organizar arquivos em bibliotecas, que reúnem 
elementos de diferentes locais e os exibem em uma única coleção, sem os 
mover de onde estão armazenados. TJ-AL – Conhec. Básicos Cargo 19 (09/2012) C 
 
98) No Windows 7, todos os arquivos de usuários que não requeiram 
segurança devem estar associados a uma das bibliotecas padrão 
(Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar 
novas bibliotecas para outras coleções. TRE-GO Cargo 3: Técnico Judiciário – Área: 
Administrativa NM (03/2015) E 
 
99) No Windows 7, é possível organizar os arquivos em pastas e subpastas 
ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em 
bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam 
armazenados para as bibliotecas, a fim de melhorar a performance de 
consulta. TRE RJ – Analista Judiciário (08/2012) E 
 
100) No Windows Explorer, para se incluir uma pasta em uma biblioteca, 
bastar clicar com o botão direito sobre a pasta que se deseja selecionar; 
escolher a opção Incluirna biblioteca; e, finalmente, clicar em uma biblioteca 
(por exemplo: Imagens). BASA - Cargo 24: Técnico Bancário (07/2012) C 
 
101) No Windows 7, uma forma de organizar arquivos e pastas é distribuí-los 
em bibliotecas nas quais uma pasta é um contêiner que serve para 
armazenar arquivos ou outras pastas. As bibliotecas-padrão dessa versão 
do Windows são: documentos, imagens, músicas e vídeos. SUFRAMA 
(Superintendência da Zona Franca de Manaus) NM (03/2014) C 
 
Considerando a figura abaixo, que ilustra parte de uma janela do Windows Explorer 
executada em um computador cujo sistema operacional é o Windows 7, julgue os itens 
que se seguem. 
 
 
 
102) Ao se clicar, com o botão direito do mouse, o ícone Documentos, e, em 
seguida, a opção Propriedades, será disponibilizada funcionalidade que 
permite a inclusão de uma nova pasta à biblioteca de documentos. Câmara dos 
Deputados - Analista Legislativo (10/2012)12 C 
 
1.5.8 PERMISSÕES E COMPARTILHAMENTO 
 
103) No Windows 7, é possível editar permissões em determinada pasta, de 
modo a impedir que outros usuários, exceto o administrador, tenham acesso 
a ela. TCE-ES – Auditor (10/2012) C 
 
104) O Windows possui recurso que permite compartilhar determinadas 
pastas e unidades de disco existentes na máquina de um usuário com outros 
usuários conectados a uma rede de computadores. Câmara dos Deputados - Técnico 
Legislativo – Técnico em Radiologia (10/2012) ★★☆☆☆ C 
 
105) Os atributos de um arquivo podem ser alterados para permitir que 
somente o seu proprietário possa editá-lo e os demais usuários possam 
apenas lê-lo. CADE – Nível Intermediário (2014)13 C 
 
1.6 Lixeira e Métodos de exclusão 
 
106) No Windows, um arquivo excluído nem sempre irá para a Lixeira. MP-PI - 
Prova de conhecimentos básicos para o cargo 10 (01/2012) C 
 
107) A Lixeira do Windows é um local usado para armazenar 
temporariamente os arquivos ou pastas excluídos do disco rígido; a exclusão 
de itens de uma unidade de rede é permanente, ou seja, esses itens não são 
enviados para a Lixeira. SEPLAG/IBRAM – Conhec. Básicos NM (07/2009) ★★☆☆☆ C 
 
108) No Windows 7, uma das opções de configuração que pode ser definida 
para a Lixeira é fazer que um arquivo apagado por um usuário seja 
imediatamente excluído do sistema, eliminando-se, dessa forma, o envio 
desse arquivo à Lixeira. STJ - NM (09/2015) C 
 
109) Ao se apagar um arquivo usando simultaneamente as teclas SHIFT e 
DEL, o arquivo será movido para a lixeira do Windows 7. STF Técnico Judiciário 
(2013)14 E 
 
110) Um procedimento que deve ser adotado periodicamente pelo usuário 
para liberar espaço de disco é a exclusão de arquivos desnecessários 
usando a tecla DELETE. PC-PB – Delegado de Polícia (03/2010) E 
 
111) Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 
10% do espaço em disco rígido do computador. CNJ - Analista Judiciário – Conhec. 
Básicos Área Administrativa (02/2013) E★★★★☆ 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [5] a 
1.7 Recursos Especiais, Acessórios e Aplicativos 
 
112) A ferramenta Lupa, no Windows 7, permite aumentar temporariamente 
uma parte da tela visualizada. Correios – Letras - cargo 26(05/11) C 
 
113) No sistema operacional Windows 7, o aplicativo Transferência Fácil do 
Windows permite que sejam copiados arquivos e configurações de um 
computador para outro. Correios – Letras - cargo 26(05/11) C 
 
114) No Windows 7, a funcionalidade ReadyBoost possibilita a utilização de 
memórias do tipo flash com a finalidade de melhorar o desempenho do 
computador. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 
 
115) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um 
público específico. A versão Starter possibilita a encriptação de dados 
mediante o uso do recurso conhecido como BitLocker. STJ - NS (09/2015)15 E 
 
116) Utilizando-se o BitLocker to Go do Windows 7, é possível estender o 
suporte para a criptografia de unidade de disco BitLocker aos dispositivos de 
armazenamento USB removíveis, o que contribui para proteger os dados 
desses dispositivos caso estes sejam perdidos ou roubados. SERPRO – Cargo 22: 
Analista – Suporte Técnico (05/2013) ★★★★☆ C 
 
1.8 Ferramentas do Sistema 
 
117) No Windows XP Professional, a ferramenta de limpeza do disco 
seleciona automaticamente arquivos que possam ser excluídos com 
segurança, possibilitando a liberação de espaço no disco rígido do 
computador. PREVIC- Nível Superior (01/2011) C 
 
118) No Windows 7, a execução do recurso Limpeza de Disco, desde que 
configurado, além de acarretar o apagamento dos arquivos temporários e 
arquivos considerados desnecessários pelo sistema, também apagará os 
arquivos contidos na Lixeira. STJ - NM (09/2015) C 
 
119) Suponha que, em razão de ter gravado, de forma separada, informações 
no disco rígido, o computador comece a operar de forma lenta, requerendo 
tempo maior que o usual para acessar os arquivos. Nessa situação, para 
tornar o computador mais rápido, recomenda-se a utilização da ferramenta 
de desfragmentação. SESA-ES (03/2011) C 
 
120) O Defrag é uma opção para a organização dos arquivos gravados no 
disco rígido do computador para reduzir problemas de desempenho do 
sistema, como lentidão no acesso aos dados, que ocorre quando os arquivos 
ficam gravados de maneira dispersa e desordenada. SEPLAG/EDUCAÇÃO - Cargo 2: 
Assistente de Educação – Especialidade: Monitor (10/2009) ★★☆☆☆ C 
 
121) No Windows 8.1, o recurso Otimizar Unidades permite otimizar tanto um 
computador quanto uma unidade de rede para melhorar seu desempenho. 
TCDF/ANAP - Conhecimentos Básicos Cargos 1, 2, 3, 5, 6 e 7 (05/2014) E 
 
122) O Windows XP disponibiliza, por meio do menu Iniciar> Todos os 
Programas> Acessórios> Ferramentas do Sistema, a ativação do programa 
Desfragmentador de disco, que pode ser utilizado para recuperar fragmentos 
de arquivos danificados por falhas de disco MS – Todos de nível superior (01/2010). E 
 
123) A ferramenta Scandisk permite a formatação do disco rígido, por meio 
da leitura dos dados de setores defeituosos, transferindo-os para setores 
bons, e marcando os defeituosos, de modo que o sistema operacional não 
os use mais. EBC – Nível Médio (10/2011) E 
 
124) A manutenção preventiva no Windows ajuda a prevenir falhas no 
sistema, bem como a manter o bom desempenho do hardware. Para isso, o 
usuário deve realizar, entre outras, atividades periódicas de preparação do 
software necessário (instalação/atualização); atualização de programas e 
drivers; limpeza de disco; gerenciamento de inicialização; Scandisk; 
desfragmentação; varredura contra pragas virtuais. FUB - Cargo 20: Técnico de TI 
(10/2013) ★★★☆☆ C 
 
125) Acerca dos conceitos do Windows 7, a restauração do sistema é uma 
forma de desfazer alterações do sistema do computador para um ponto 
anterior no tempo. A restauração do sistema, entretanto, não pode ser usada 
para recuperação de arquivos pessoais. DETRAN - Administrador (11/2010) C 
 
126) Uma desvantagem da opção Restauração do Sistema, do Windows 7, é 
que ela afeta os arquivos pessoais — a exemplo de email, documentos ou 
fotos — que tenham sido modificados ou criados entre o ponto de 
restauração e a data da recuperação. SUFRAMA (Superintendência da ZonaFranca de 
Manaus) NM (03/2014) E 
 
127) É possível configurar o sistema operacional Windows 7 para realizar 
backup de fotos, músicas e outros arquivos. TJ-RR – Agente Acompanhamento NM 
(2011) C 
1.9 Teclas de atalho 
 
128) Por meio da tecla , é possível acessar diretamente algumas 
funcionalidades do ambiente Windows. Essa opção no teclado permite 
ações rápidas quando associada simultaneamente a outras teclas, por 
exemplo, se associada à tecla E, acessa-se o Windows Explorer; se à tecla D, 
visualiza-se a Área de Trabalho. DPU – Conhecimentos Básicos NS (01/2016) C 
 
129) Usando-se tanto o teclado quanto o mouse, é possível executar atalhos 
de comandos do Windows, mas as teclas podem variar de comando, 
conforme o aplicativo usado. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia 
Legislativa (04/2014)16 C 
 
1.10 Windows 8 e 10 
 
130) O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão 
pdf. TCE-RN – Inspetor de Controle Externo NS (11/2015) C 
 
131) No sistema operacional Windows 8, há a possibilidade de integrar-se à 
denominada nuvem de computadores que fazem parte da Internet. CNJ - 
Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C★★☆☆☆ 
 
132) Uma das vantagens do Windows 8 é sua capacidade de realizar 
automaticamente armazenamento em nuvem. TRT 10ª - Analista Jud. - Conhec. 
Básicos Cargos 1-9 (02/2013) EX★★☆☆☆17 
 
133) A ferramenta OneDrive do Windows 10 é destinada à navegação em 
páginas web por meio de um browser interativo. INSS - Cargo 2: Técnico do Seguro 
Social (05/2016) E 
 
1.11 Mistas 
 
134) A respeito das características dos sistemas operacionais Windows, 
assinale a opção correta: TRE-PE - Técnico Judiciário –Operador Computadores (02/2016) E 
A O firewall do Windows somente pode ser desativado se houver outro 
firewall instalado na máquina. 
B O processo de hibernação coloca os trabalhos e configurações ativas na 
memória, enquanto o de suspensão coloca no disco rígido os documentos e 
programas abertos e desliga o computador para se economizar energia. 
C Utilizando-se o processo de restauração do computador a partir de uma 
imagem do sistema, é possível escolher itens individuais para a restauração. 
D É possível fazer a atualização de uma versão de 32 bites do Windows para 
uma versão de 64 bites sem formatação do disco. 
E Uma biblioteca padrão do Windows pode ser restaurada clicando-se com 
o botão direito do mouse em Bibliotecas, no Windows Explorer, e clicando-se 
em Restaurar bibliotecas padrão. 
 
2 SOFTWARE LIVRE E LINUX 
 
2.1 Software Livre 
 
135) São liberdades ou direitos pertinentes ao conceito 
de software livre, como estabelecidos pela FSF, entre 
outros: o estudo do funcionamento do software, em seu formato de código 
fonte; a modificação desse código; a execução do programa para qualquer 
propósito, independentemente de solicitação ou consulta ao detentor da 
licença; a redistribuição de cópias do software livre ou trabalhos derivados 
livres, inclusive com cobrança de dinheiro por tal ação. ANATEL - Cargo 8: Analista 
Administrativo — Área: Tecnologia da Informação – Especialidade: Análise de Negócios - Caderno J 
(03/2009) ★★★☆☆ C 
 
136) A distribuição de software livre requer que a este seja anexada uma 
licença de software livre e a abertura de código. ANAC - Cargo 7: Analista Administrativo 
– Área 2: Tecnologia da Informação - Caderno R (07/2009) ★★★☆☆ C 
 
137) O conceito de software livre é diferente do de software em domínio 
público. O primeiro garante as prerrogativas de autoria do programador, 
enquanto o segundo surge quando o software já se tornou bem comum, 
segundo a legislação de cada país. EMBASA - Analista de Saneamento – TI Redes 
(02/2010) C 
 
138) Um princípio fundamental do software livre é a liberdade de uso e de 
redistribuição de alterações desse tipo de software. SERPRO - Cargo 18: Analista – 
Programação Visual (05/2013) ★★☆☆☆ C 
 
139) O software livre possibilita a liberdade de venda a partir da melhoria do 
software, podendo o software ser patenteado. SERPRO - Cargo 18: Analista – 
Programação Visual (05/2013) ★★☆☆☆ E 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [6] a 
140) Um software é denominado freeware se o autor optar por oferecê-lo 
gratuitamente a todos, mas mantiver a sua propriedade legal, do que se 
conclui que ele pode impor restrições de uso a esse software. Correios - Analista 
de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 
 
141) Em termos de licenciamento, todo programa que seja distribuído com 
código aberto é um software livre. EMBASA - Analista Saneamento – TI Redes (02/2010) E 
 
142) O kernel do Linux está constantemente em desenvolvimento por uma 
comunidade de programadores, mas, para garantir a sua qualidade e 
integridade, existem mantenedores do kernel, como o Linus Torvalds, que 
analisam e julgam a pertinência das alterações. CNJ - Técnico Judiciário – Cargo 14: 
Programação de Sistemas (02/2013) C ★★★☆☆ 
 
143) Um modelo de negócio com o uso de software livre é a consultoria e 
suporte, com a implantação e a manutenção de software livre sem custo 
nenhum de licenciamento para o cliente, sendo pagos somente os serviços 
prestados. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★★★☆ 
 
144) Em uma distribuição do sistema Linux, é possível encontrar software 
destinados a diversas finalidades, como para prover serviço de acesso à 
Internet. No ambiente Linux, também se dispõe de uma área de trabalho 
(GUI) para uso do sistema operacional a partir de uma interface gráfica. DPU - 
Agente Administrativo (05/2010) C 
 
145) As diversas distribuições do Linux representam a união do kernel, que é 
uma parte importante do sistema operacional, com alguns programas 
auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, 
Red Hat e Conectiva. SEPLAG/IBRAM - Conhec. Básicos NS (07/2009) ★★★★☆ C 
 
146) Entre as diferentes distribuições do sistema operacional Linux estão TRE-
MA - Cargo 1: Analista Judiciário – Área: Administrativa (06/2009) ★★★★☆ D 
a) Conectiva, OpenOffice, StarOffice e Debian. 
b) GNU, Conectiva, Debian e Kernel. 
c) KDE, Blackbox, Debian e Pipe. 
d) Debian, Conectiva, Turbo Linux e Slackware. 
e) Fedora, RedHat, Kurumim e Posix. 
 
147) Para que o Linux funcione adequadamente, é necessária a instalação do 
TCP/IP separadamente, já que esse protocolo não é nativo nesse sistema 
operacional. UERN – Técnico NS (04/2010) E 
 
2.1.1 BOOT E DUAL BOOT 
 
148) Com o uso de programas apropriados, é possível instalar mais de um 
sistema operacional em um computador, tal que, ao se iniciar uma seção de 
trabalho, pode-se selecionar qual sistema operacional será utilizado. SEFAZ-
ES – Consultor do Executivo (04/2010) C 
 
149) Em uma mesma máquina é possível instalar o Windows XP e o Linux 
Red Hat e acessar arquivos gravados em ambos. MCT – Auxiliar em Ciência e 
Tecnologia IA1 e O2 Nível Auxiliar (11/2008) ★★★☆☆ C 
 
150) O carregamento (boot) do sistema operacional Linux pode ser 
gerenciado pelo programa LILO. PC-ES – Escrivão de Polícia (01/2010) C 
 
151) O DualBoot permite que dois sistemas operacionais sejam instalados e 
utilizados simultaneamente em uma mesma máquina. Polícia Federal – Nível 
Superior (2014)18E 
 
2.1.2 USUÁRIOS 
 
152) Durante a instalação do Linux, é criada uma conta root — uma conta de 
administrador ou superusuário —, que garante ao usuário root o direito de 
realizar qualquer atividade no sistema. MinC - Nível V – Atividades de Complexidade 
Intelectual NS – Especialidade 12 (08/2013) ★★★★☆ C 
 
2.2 Windows x Linux 
 
153) De modo geral, a utilização do sistema operacional Linux requer um 
computador com alta capacidade de disco e memória, o que não ocorre com 
relação ao Windows. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) E 
★★☆☆☆ 
 
154) O Linux pode ser instalado na configuração dual boot com o Windows. 
Nesse caso, os arquivos da partição Windows podem ser lidos dentro do 
Linux. EMBASA - Analista de Saneamento – TI Redes (02/2010) C 
 
155) Caso uma partição de HD externo seja formatada no Linux com o tipo 
ext3, os arquivos gravados nessa partição não serão acessíveis nativamente 
no Windows 7. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
156) O Windows XP possui, por padrão, uma interface gráfica, enquanto o 
Linux tem disponíveis várias interfaces gráficas, que podem ser instaladas e 
customizadas segundo a necessidade do usuário. BASA – Téc. Bancário (02/2010) C 
 
157) Tanto o Linux quanto o Windows XP possuem suporte nativo ao 
protocolo TCP/IP para acesso à Internet. BASA – Téc. Bancário (02/2010) C 
 
158) Devido a incompatibilidades entre os sistemas Windows e Linux, não é 
possível a execução, no Linux, de aplicativos desenvolvidos para o Windows. 
ANAC - Cargo 11: Técnico Administrativo – Área 2: TI - Caderno D (07/2009) ★★★★☆ E 
 
159) O Linux é pouco vulnerável a vírus de computador devido à separação 
de privilégios entre processos, desde que sejam respeitadas as 
recomendações padrão de política de segurança e uso de contas 
privilegiadas. TCU - Cargo 4: Téc. Federal de Controle Externo – Área: Apoio Técnico e 
Administrativo – Especialidade: Técnica Administrativa (07/2009) ★★★★☆ C 
 
160) A nomenclatura dos discos no Linux é semelhante ao ambiente 
Windows, visto que a estrutura de diretórios inicia com unidades de disco 
definidas por letras. MinC - Nível V – Atividades de Complexidade Intelectual NS – Especialidade 
12 (08/2013) ★★★☆☆ E 
 
161) Por ser um sistema operacional aberto, o Linux, comparativamente aos 
demais sistemas operacionais, proporciona maior facilidade de 
armazenamento de dados em nuvem. TRT 10ª - Técnico Jud. - Conhec. Básicos Cargos 
10 e 11 (02/2013) E ★★☆☆☆ 
 
162) Quando se liga um computador, o sistema operacional é acionado, 
possibilitando inicializar e gerenciar o hardware e tornando possível sua 
utilização pelo usuário. O Linux e o Windows são sistemas operacionais 
distintos e possuem comandos diferentes para executar uma mesma tarefa, 
como listar arquivos de um diretório, por exemplo. IBAMA – Técnico Administrativo 
(10/2012) C 
 
2.3 Gerenciamento de arquivos e pastas 
 
163) Na estrutura de diretórios do Linux, diferentemente do que ocorre na do 
Windows, os discos e partições não aparecem necessariamente como 
unidades diferentes identificadas por letras, tais como C:, D:, E: etc.; naquela 
estrutura, as unidades fazem parte de um único diretório, chamado diretório-
raiz. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) C 
 
164) No Linux, pode-se definir um caminho de diretórios a partir do uso de 
barras invertidas (\), diferentemente do Windows, em que são utilizadas 
barras não invertidas (/). CEF RJ/SP – Téc. Bancário (04/2010) E 
 
165) No Linux, em um mesmo diretório, não podem existir dois subdiretórios 
com o mesmo nome, contudo, em virtude de os nomes dos diretórios serem 
case sensitive, é possível criar dois subdiretórios de nomes /usr/TreRJ e 
/usr/trerj. TRE-RJ - Analista Judiciário – Administração (08/2012) C 
 
166) Um arquivo oculto no sistema operacional GNU/Linux é identificado por 
um ponto no início do seu nome, como, por exemplo, no código .bashrc. IBAMA 
- Analista Ambiental - Tema 2 (01/2013) ★★★★☆ C 
 
2.4 Diretórios Especiais 
 
167) Em um sistema operacional Linux já instalado e configurado em um 
computador, um usuário com direitos de root criou novos usuários, que por 
padrão cria seus respectivos diretórios. Assinale a opção que apresenta a 
localização padrão em que são criados os diretórios particulares dos 
usuários: TRE-MT – Técnico Judiciário (12/2015) A 
A /home B /var C /opt D /tmp E /usr/sbin 
 
168) Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, 
como, por exemplo, o diretório /bin, que no Linux é responsável por manter os 
principais comandos do sistema. MTE – Agente Administrativo (2014)19 E 
 
169) No Linux, o diretório /bin contém programas do sistema que são 
utilizados pelos usuários, não sendo necessário, para que esses programas 
sejam executados, que eles possuam a extensão .exe. TRE RJ – Analista Judiciário 
(08/2012) C 
 
170) No Linux, o diretório raiz, que é representado pela barra /, e o diretório 
representado por /dev servem para duas funções primordiais ao 
funcionamento do ambiente: o primeiro é onde fica localizada a estrutura de 
diretórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de 
dispositivos de hardware do computador em que o Linux está instalado. TRT 
21ª Região - Analista Administrativo (11/2010) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [7] a 
171) Em um computador com o sistema operacional Linux, é possível criar 
várias contas de usuários e armazenar os dados de configuração referentes 
a essas contas em um único diretório — /home/users. MEC - Conhecimentos 
Básicos (04/2014) E 
 
2.5 Comandos 
 
172) Os sistemas Windows e Linux se assemelham na possibilidade de uso 
de interface de linha de comandos: o comando dir, no Windows, pode 
produzir listagem de arquivos em pasta ou diretório, assim como o comando 
ls, no Linux. PC-BA - Delegado de Polícia (05/2013) ★★☆☆☆ C 
 
173) Os comandos mkdir e cd permitem, respectivamente, criar um diretório 
e listar os conteúdos de um diretório. UERN – Técnico NS (04/2010).E 
 
174) O comando rm arquivo1.doc arquivo2.doc renomeia o arquivo1.doc para 
arquivo2.doc. SEDU-ES – Agente de Suporte Educacional (04/2010)E 
 
175) No ambiente Linux, é possível utilizar comandos para copiar arquivos de 
um diretório para um pen drive. Polícia Federal – Agente Administrativo (2014)20 C 
 
176) Em ambiente Linux, o comando mv é utilizado para mover ou renomear 
um ou mais arquivos e diretórios, o que facilita a organização das 
informações. Perícia Oficial-AL – Conhec. Básicos Técnico Forense (11/2013) ★★★☆☆ C 
 
177) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha 
(password). SSP-CE – Perícia Forense – Conhecimentos Gerais (04/2012) E 
 
178) O Linux permite logins simultâneos de vários usuários. Para visualizar 
os usuários logados no Linux em determinado momento, deve-se executar 
o comando who. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ C 
 
179) O comando diff é usado para comparar arquivos de texto. ANATEL - Cargo 2: 
Técnico Administrativo (11/2012) C 
 
180) No Linux, para se ajustar as permissões via linha de comando, utilizam-
se os comandos chmod e chown. O primeiro permite transferir a posse,especificando a qual usuário e grupo determinada pasta ou arquivo pertence, 
e o segundo permite ajustar as permissões dos arquivos e pastas. PREVIC- Nível 
Médio (01/2011) E★★★☆☆21 
 
181) Em sistemas Unix, a proteção de arquivos é efetuada pelo controle dos 
campos dono, grupo e universo, compostos de três bits (rwx), que definem 
se um usuário pode ler, escrever ou executar o arquivo. BACEN - Analista - Área 1: 
Análise e Desenvolvimento de Sistemas (10/2013) ★★★★☆ C 
 
182) O comando chmod 666 notas.txt permite que o Linux atribua, para 
usuário, grupo e outros, apenas permissão de leitura e gravação ao arquivo 
de nome notas.txt. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011) 
C★★★★☆ 
 
183) No sistema operacional Linux, o comando chmod 711 myprog confere 
todas as permissões ao proprietário do arquivo e limita a permissão dos 
demais usuários somente para execução. TRT 10ª - Analista Jud. – Cargo 1: 
Administrativa (11/2012) C ★★★★☆ 
 
184) No Linux, em um arquivo com permissões 764, os usuários do mesmo 
grupo que o proprietário podem ler, escrever e executar o arquivo. TRE-RJ - Cargo 
9: Técnico Judiciário - Operação de Computador (08/2012) E 
 
185) Um arquivo do Linux com o nome arquivo.hidden e com configuração de 
segurança 777 estará oculto, mas acessível para execução e edição para 
usuários. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★★☆ E 
 
186) O caractere & acrescentado ao final de uma linha que contém um 
comando no Linux resulta em uma forma de colocar o processo, inicializado 
por linha de comando, para executar em background, ou seja, em segundo 
plano. SEPLAG/EDUCAÇÃO - Cargo 3: Assistente de Educação – Especialidade: Secretário Escolar 
(10/2009) ★★★★★ C 
 
187) O interpretador de comandos do Linux permite definir uma sequência de 
comandos a serem executados, de forma que a saída de um comando seja 
usada como a entrada do próximo. Para que isso ocorra, os comandos 
devem ser conectados por meio do caractere &, por exemplo: comando1 & 
comando2. SEPLAG/IBRAM - Conhecimentos Básicos NM (07/2009) ★★★★★ E 
 
188) Assinale a opção que apresenta o comando que um usuário deve utilizar, 
no ambiente Linux, para visualizar, em um arquivo de texto (nome-arquivo), 
apenas as linhas que contenham determinada palavra (nome-palavra): TRE-
PI – Técnico e Analista Judiciário (01/2016) C 
A pwd nome-arquivo | locate nome-palavra 
B find nome-palavra | ls -la nome-arquivo 
C cat nome-arquivo | grep nome-palavra 
D lspci nome-arquivo | find nome-palavra 
E cd nome-arquivo | search nome-palavra 
 
2.6 Aplicativos específicos 
 
189) O sistema operacional Linux disponibiliza um editor de texto nativo, o 
qual pode ser ativado por meio do comando vi. SEPLAG/EDUCAÇÃO - Cargo 3: 
Assistente de Educação – Especialidade: Secretário Escolar (10/2009) ★★★★☆ C 
 
190) O vi e o emacs são editores de texto do Linux. SEDU-ES – Agente de Suporte 
Educacional (04/2010) C 
 
191) O VMware e o Wine são soluções que viabilizam o suporte a programas 
nativos do Windows em ambiente Linux. TRE-MG - Cargo: Técnico Judiciário – Área 4: 
Apoio Especializado – Especialidade: Programação Sistemas - Caderno F - (03/2009) ★★★★☆ C 
 
192) Dentro de uma janela, é possível simular um computador e executar 
outros sistemas operacionais. Isso permite executar o Windows dentro do 
Linux ou vice-versa. UNIPAMPA - Cargo 50: Técnico de Tecnologia da Informação – Área: Rede 
e Suporte (07/2009) ★★★★☆ C 
 
193) No Linux, por padrão, o aplicativo Grub é usado para enviar um correio 
eletrônico para destinatário na Internet. Pref. Mun. Boa Vista – Proc. Municipal (07/2010) E 
 
194) Nautilus é um programa semelhante ao Windows Explorer que permite 
gerenciar arquivos. TRE-MT – Analista Judiciário (01/2010) C 
 
195) Ambos os sistemas operacionais possuem gerenciadores de janelas. 
No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é 
possível a escolha de um gerenciador específico, como KDE ou Gnome. TJ-AL 
- Conhecimentos Básicos Cargo 19 (09/2012) C 
 
196) Enquanto o Windows XP utiliza o Windows Explorer para o 
gerenciamento de pastas e arquivos, o Linux não possui um aplicativo 
padrão para o gerenciamento de arquivos em modo gráfico; há distribuições 
do Linux que permitem, para esse fim, o uso de programas como o Konqueror 
e o Nautilus; este, por padrão, integra o gerenciador de janelas Gnome. CFO 
PM-DF (05/2010) C 
 
197) O KDE Control Center do Linux é uma ferramenta equivalente ao Painel 
de Controle do Windows e serve, por exemplo, para o gerenciamento de 
conexões de rede. CEF – Técnico Bancário (05/2010) C 
 
3 MSOFFICE 
 
198) Documentos criados com as versões 2007 e 2010 do 
aplicativo PowerPoint podem ser abertos por versões 
anteriores desse programa, caso seja instalado um 
conversor adequado, fornecido pela Microsoft, ou os documentos sejam 
salvos com extensão compatível com as versões anteriores. TJ AL – Analista 
Judiciário (09/2012) C 
 
199) No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho 
por meio de um navegador da Internet. Com esse recurso, é possível 
compartilhar planilhas eletrônicas, independentemente da versão do Excel 
instalada no computador do usuário. CNJ - Analista Judiciário – Conhec. Básicos Área 
Administrativa (02/2013) C ★★★☆☆ 
 
4 MSWORD 
 
4.1 Menu Início/Página Inicial 
 
200) Em um documento em edição no Microsoft Word 2013, 
é possível localizar o termo SOLDADO apenas se este aparecer, no 
documento, escrito em letras maiúsculas. CBM/CE – Soldado (2014) C 
 
201) No Microsoft Word, o recurso Localizar e substituir permite encontrar 
palavras em um documento e substituir por outras; no entanto, por meio 
desse recurso não é possível substituir um termo por outro que esteja no 
formato negrito, itálico ou sublinhado, por exemplo. DPU – Conhecimentos Básicos 
NS (01/2016) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [8] a 
4.1.1 ÁREA DE TRANSFERÊNCIA 
 
202) Em documentos em elaboração no Word 2007, é possível colar, na forma 
de objeto, dados advindos de planilhas do Microsoft Excel 2007. SEBRAE – 
Bibliotecário (09/2011) C 
 
203) É possível mover determinado parágrafo e limpar todas as suas 
formatações de texto, utilizando-se a seguinte sequência de instruções: dar 
um triplo clique com o botão esquerdo do mouse sobre esse parágrafo, para 
selecioná-lo; pressionar as teclas CTRL e X, para recortar esse parágrafo; 
posicionar o cursor de texto para o local de inserção do texto; pressionar as 
teclas CTRL, ALT, V e, na caixa de diálogo que será mostrada, selecionar a 
opção Texto não formatado; clicar o botão OK para finalizar a operação. FUB 
– Cargo 26 - Auxiliar em Administração (10/2013) ★★☆☆☆ C 
 
204) É possível vincular ao Word 2010 uma planilha eletrônica originalmente 
desenvolvida no Excel. ANP – Conhecimentos Básicos (01/2013) C★★☆☆☆ 
 
4.1.2 REUTILIZAÇÃO DE FORMATAÇÃO, ESTILOS 
 
205) No aplicativo Word 2010, a ferramenta Pincel de Formatação — 
disponível na guia Página Inicial —, que possibilita a rápida cópia de estilos 
entre partes de um texto em um mesmo documento, não proporciona essa 
funcionalidade de cópia de estilos entre documentos diferentes. FNDE - Cargo 1: 
Especialista em Financiamento e Execução de Programase Projetos Educacionais (11/2012) E 
 
206) O tempo destinado à formatação de um documento pode ser reduzido, 
tanto no Word quanto no BrOffice.Org Writer, com o uso de estilos, que 
consistem em uma lista de configurações de formatos utilizados no 
documento. Nessa lista, define-se a aparência dos diferentes tipos de 
parágrafos, tais como os associados, por exemplo, a título, subtítulo e texto. 
BB2 Escriturário (05/2008) ★★☆☆☆ C 
 
207) No Word 2010, as opções de modificação de um estilo, por exemplo, o 
Normal, incluem alterações na formatação de fonte e de tabulação do texto. 
STJ - Analista – Conhecimentos Básicos (05/2012) C 
 
208) No Word a formatação do documento por meio de estilos permite que, 
ao se modificar um estilo, todos os textos marcados com este estilo sejam 
modificados, além de permitir que sejam criadas marcações para índices. TJ 
AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
4.1.3 FORMATAÇÃO DE FONTE E PARÁGRAFO 
 
209) Nos aplicativos do MS Office, na opção de Formatar Fonte, o estilo da 
fonte consiste de um conjunto de valores entre 8 e 72, os quais permitem 
definir o tamanho da fonte para configurar a disposição do texto de acordo 
com a necessidade de exibição dos caracteres na página, no slide ou na 
planilha. MDS - Agente Administrativo (12/2009) ★★☆☆☆ E 
 
210) Na situação mostrada na figura, ao se clicar o ícone , tanto as 
formatações de fonte do parágrafo selecionado no texto quanto o realce 
utilizado na palavra “venceu” serão eliminados. FUB - Base Cargos Nível Médio 17, 19, 
21 a 24 (10/2013) ★★★★☆ E 
 
211) A ferramenta pode ser usada para realçar o texto selecionado, 
à semelhança do que se pode fazer com um marca-texto em um texto 
manuscrito ou impresso sobre papel. PCDF – Agente (11/2013) ★★☆☆☆22 C 
 
212) A ferramenta pode ser utilizada em uma sequência de ações 
que permite definir todas as letras de uma seleção como maiúsculas. Perícia 
Oficial-AL - Conhecimentos Básicos Perito (11/2013) ★★★☆☆ C 
 
213) Ao se clicar o botão , as marcas de parágrafo e outros símbolos de 
formatação exibidos no texto serão ocultados. Perícia Oficial-AL - Papiloscopista 
(11/2013) ★★☆☆☆ C 
 
4.2 Menu Referências 
 
214) No Microsoft Word 2010, para se criar um índice analítico de maneira que 
seus itens sejam atualizados automaticamente, deve-se marcar os termos que 
se deseja inserir no índice a partir da opção Marcadores ou Numeração, na guia 
Página Inicial, no grupo Parágrafo. TCE-ES – Auditor (10/2012) E 
 
215) Para gerar um índice ou sumário de um documento do Word, o usuário 
deve definir as entradas do índice por meio da utilização dos estilos disponíveis 
na barra de ferramentas. TCDF - Técnico Administração Pública – NM (2014)23 CX 
 
216) O Word possui recurso de inserir, de forma automática, sem interferência 
do usuário, índice no documento em edição, o que é feito quando são 
reconhecidos os títulos dos itens do documento. TJDFT - Conhecimentos básicos NS 
(01/2013) E 
 
217) A guia Exibição inclui comandos para a criação de elementos especiais 
(tais como índices, notas de rodapé, citações e bibliografia), necessários 
quando se trabalha com documentos mais longos ou completos. TJ-RR – Cargo 
6: Oficial de Justiça (05/2011) E 
 
4.3 Menu Office/Arquivo 
 
218) No Word 2010, as informações de um documento podem ser 
protegidas/desprotegidas, por meio de senha, de modo a restringir/permitir 
a determinados usuários os processos de formatação e de edição do texto. 
Por meio dessa opção, é possível atribuir funções específicas apenas aos 
usuários aos quais foi concedida permissão. STF - Analista Judiciário - Área Judiciária 
(12/2013) ★★☆☆☆ C 
 
219) No Word 2007, um modelo pode assumir as extensões .dotx ou .dotm. O 
tipo de terminação de arquivo .dotx permite habilitar macros no arquivo. 
SEDUC-AM – Assistente Administrativo NM (05/2011) E 
 
220) O Word permite salvar documentos no formato XML. FUB NS (08/2009) 
★★☆☆☆ C 
 
221) O documento em edição pode ser salvo no formato html, o que permite 
a sua exibição em aplicativos de navegação pela Internet como o IE6. Prefeitura 
de Vila Velha – SEMAD - NM (02/2008) ★★☆☆☆ C 
 
222) Um documento elaborado no Microsoft Word 2010 pode ser convertido 
em um arquivo no formato pdf, o que impede que ele seja alterado. Téc. Adm. – 
ANCINE (09/2012) C 
 
223) Além de permitir a abertura de arquivos .doc e sua conversão para o 
formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato 
.odt (OpenDocument Text). TRE-GO Cargo 3: Técnico Judiciário – Área: Administrativa NM 
(03/2015) 24 CX 
 
224) A principal vantagem do formato pdf é a consistência obtida em todos 
os tipos de computadores, ou seja, o documento aparecerá de maneira 
idêntica independentemente da plataforma em que ele estiver sendo lido. MPU 
- Conhecimentos Básicos Cargos 34 e 35 (10/2013) ★★☆☆☆ C 
 
225) Para gravar arquivos nos aplicativos da família Microsoft Office, é 
suficiente acionar o menu Arquivo e selecionar a opção Salvar. Nesse 
mesmo menu, a opção Salvar Como possibilita que se crie uma nova versão 
do documento e se mantenha a versão anterior com o nome antigo. Téc. Regul. 
Cinemat. Audiovisual – ANCINE (09/2012) C 
 
226) No Word 2010, por meio do recurso de compartilhamento de documento, 
diferentes usuários podem editar um mesmo documento, ao mesmo tempo, 
mantendo a sincronia das alterações efetuadas. CNJ - Analista Judiciário – Conhec. 
Básicos Área Administrativa (02/2013) C★★★☆☆ 
 
227) No menu Arquivo encontra-se opção que permite enviar o documento 
em edição como anexo em uma mensagem de correio eletrônico. STJ – Analista 
Judiciário NS (09/2008) ★★☆☆☆ C 
 
228) O Excel 2010 possui uma função que permite enviar por email uma cópia 
do arquivo no formato pdf. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C 
 
229) No Word 2013, após a realização de algumas configurações, ao se clicar 
o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger 
Documento, o usuário poderá impedir que um arquivo seja impresso por 
outro usuário. Telebrás - Cargo 13: Técnico Gestão Telecomunicações – Assistente Técnico 
(11/2015) C 
 
4.3.1 BARRA DE ACESSO RÁPIDO 
 
230) Na situação do documento apresentado, é correto inferir que a 
combinação de teclas CTRL+Z pode ter sido usada para manter uma palavra 
digitada com erro de grafia — “testo” em vez de “texto” —, mesmo que o Word 
a tenha substituído automaticamente. UERN – Téc. Administrativo (04/2010) C 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [9] a 
4.4 Menu Layout da Página 
 
231) Em um texto em edição no Word, os parágrafos podem apresentar 
diferentes formatações. Para tanto, a quebra de linha ou de parágrafo deve 
ser feita por meio da tecla ENTER. CBM/CE – Tenente (2014) C 
 
232) A opção de quebra de linha ou de parágrafo no Microsoft Word permite 
que seja criada uma nova página dentro de um documento, que se iniciará, 
automaticamente, em uma nova seção. PC-ES - Aux. Perícia Médico Legal (01/2010) E 
 
233) No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, 
faz que o cursor seja deslocado para a página seguinte e uma nova seção 
seja criada. CEF – Cargo 2: Médico do Trabalho (2014) E 
 
234) No MS Word, a opçãode inclusão de uma quebra de seção contínua 
possibilita, na seção selecionada, atribuir alguns recursos de formatação, 
exclusivos à seção desejada, sem que os mesmos recursos sejam efetivos 
nas demais seções do documento, como formatação de colunas, margens e 
parágrafos. TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C 
 
235) No MS Word, os temas são recursos que auxiliam na definição de 
formatos de textos por meio de estilos criados com tamanhos de fontes 
variados, plano de fundo, marcadores de tópicos que podem ser utilizados 
para caracterizar um documento ou um conjunto deles. TJ-ES- Nível Superior 
(exceto para os cargos 3, 4, 5 e 17 (04/2011) C 
 
236) Com referência à edição de documentos no Word 2007, no menu 
Exibição, é possível ativar a exibição dos números de linhas na margem 
lateral de cada linha do documento. SEBRAE- Assistente (10/2010) E 
 
4.5 Menu Inserir 
 
237) Nos aplicativos editores de texto, um clique duplo no espaço reservado 
para cabeçalho e rodapé das páginas de um documento em edição permitirá 
incluir, nesse espaço, por exemplo, imagens, textos e números de página. Téc. 
Regul. Cinemat. Audiovisual – ANCINE (09/2012) C 
 
238) No Word, a inserção de cabeçalho ou rodapé em um documento faz que 
todas as páginas do documento tenham os mesmos dados constantes 
nesses campos. Para que uma página possa receber outro tipo de 
cabeçalho, a configuração de seções diferentes deve ser feita anteriormente. 
CEF – Cargo 2: Médico do Trabalho (2014) C 
 
239) Em um texto, embora um hiperlink seja inserido automaticamente ao se 
digitar um email ou endereço de sítio, é possível inserir um hiperlink 
manualmente, selecionando-se o trecho de texto desejado e clicando-se, 
sucessivamente, o menu Inserir e a opção Hiperlink. TCE-ES - Analista Administrativo 
(12/2013) ★★★☆☆ C 
 
240) Uma forma de inserir um desenho em um documento Word é através da 
funcionalidade Clip-art. UFBA - Técnico TI (2012) C 
 
241) Após se adicionar uma ou mais formas no Word, pode-se desenhar nas 
formas incluídas, mas não é possível colocar texto. UFBA - Técnico TI (2012) E 
 
242) O Microsoft Word 2013 permite inserir vídeos do YouTube para serem 
assistidos diretamente no documento. SUFRAMA (Superintendência da Zona Franca de 
Manaus) NM (03/2014) C 
 
243) Para se criar um organograma no MS Word, é necessário instalar o 
Microsoft Organise. TRE-MT – Analista Judiciário (01/2010) E 
 
4.5.1 TABELAS, PLANILHAS E GRÁFICOS 
 
244) No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela 
será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam 
ocultas no documento, podendo ser restauradas a qualquer momento, 
independentemente da formatação aplicada ao texto depois da conversão. 
SESA-ES- Nível Superior (03/2011) E 
 
245) Ao ser inserida em um documento editado no Word, uma planilha criada 
utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a 
planilha original e, por isso, alterações na tabela não afetam o conteúdo da 
planilha, nem vice-versa. CEF – Técnico Bancário (05/2010)E 
 
246) Uma planilha do Microsoft Excel pode ser inserida em um documento 
em edição no Microsoft Word mediante o uso do recurso Inserir objeto. FUB - 
Base Cargos Nível Superior exceto 2 e 9 (10/2013) ★★☆☆☆ C 
 
247) O comando Fórmula de uma tabela do Word permite acionar o Excel para 
que possa ser incluída, dentro do documento, uma tabela do Excel com 
campos pré-formatados para cálculos numéricos. DPU - Analista Téc. Administrativo 
(05/2010) E 
 
248) Para se trabalhar com tabelas em um documento, é necessário 
primeiramente se inserir uma tabela, clicando-se a guia Inserir e, em seguida, 
o botão Tabela, que proporciona opções para a criação de uma tabela. Criada 
a tabela e estando com o cursor em uma de suas células, automaticamente 
o Word disponibiliza, a partir das guias Design e Layout, opções para 
formatação, detalhamento e manipulação da tabela criada. TJ-RR – Cargo 6: Oficial 
de Justiça (05/2011) C 
 
249) O recurso Inserir Tabelas do Word permite a criação de tabelas que 
associam linhas e colunas, nas quais pode ser realizado cálculo automático 
de dados, como em uma planilha eletrônica, sem que seja necessário utilizar, 
paralelamente, tabelas Excel. TRE- MT- Técnico Administrativo (01/2010) E 
 
4.6 Menu Editar e Exibição 
 
250) Layout de Impressão, Leitura em Tela Inteira e Layout da Web são alguns 
dos modos de exibição de documentos no Word. UFBA – Aux.Administração (2012) C 
 
251) O Layout de Impressão, um dos modos de exibição de arquivos no 
Microsoft Word, permite que se visualize o documento aberto para posterior 
impressão em papel, sem que seja possível, no entanto, fazer qualquer 
alteração do processo de edição e impressão. TJ-ES- Nível Superior (exceto para os 
cargos 3, 4, 5 e 17 (04/2011) E 
 
252) No Microsoft Word, é possível combinar e automatizar comandos por 
meio do recurso de gravação de macros. MPU - Cargo 33: Técnico TI e Comunicação 
(10/2013) ★★★☆☆ C 
 
 
 
253) O Word 2010 tem vários modos de exibição, e o documento em questão 
está aberto no modo de exibição Layout de Impressão. ENAP (09/2015)25 C 
 
254) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de 
exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, 
não serão mostrados e ele terá acesso somente ao texto do documento. FUB 
NS (03/2015) C 
 
4.7 Menu Revisão 
 
255) No MS Word, é possível efetuar a junção de dois arquivos a fim de que 
se forme um só. Para tanto, é necessário fazer uso da opção Área de 
Transferência, que lista os arquivos recentemente utilizados ou os 
pretendidos pelo usuário para reutilização. TJDFT – Conhecimentos Básicos Cargos 2, 
3 e 5 a 12 (12/2015) E 
 
256) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, 
quando ativada, permite que o usuário faça alterações em um documento e 
realize marcações do que foi alterado no próprio documento. DPU - Todos NS 
exceto cargos 1, 3, 8 e 9 (01/2016) E 
 
257) Situação hipotética: Elisa recebeu a tarefa de redigir uma minuta de texto 
a ser enviada para sua chefia superior, com a condição de que todos os 
servidores do setor pudessem colaborar com a redação da minuta, ficando 
Elisa encarregada de consolidar o documento final. Após digitar a primeira 
versão do documento, Elisa compartilhou o respectivo arquivo, a partir de sua 
estação de trabalho. Todos realizaram a edição do texto no mesmo arquivo 
por meio do LibreOffice Writer com a função Gravar alterações ativada. 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [10] a 
Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso 
a diversas informações, tais como: tipo de alteração, data e hora da alteração 
e autor da alteração. INSS - Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) C 
 
258) No Word 2010, na guia Revisão, é possível acionar os grupos Revisão de 
Texto e Controlar Alterações, que apresenta uma série de atributos de 
controle de alterações de um documento, como a revisão ortográfica e 
gramatical e o realce das alterações realizadas no documento, em suas 
diferentes versões. CNJ - Técnico Judiciário – Administrativo – Conhec. Básicos (02/2013) C 
★★★☆☆ 
 
259) O Microsoft Word apresentaa opção de criar documentos em 
colaboração, que permite que duas ou mais pessoas possam revisar e alterar 
um mesmo documento. Para tanto, o Word oferece modos de marcação e 
destaque para as partes do texto alteradas. Polícia Federal – Nível Superior (2014)26 C 
 
260) O recurso Comentário é útil quando se está elaborando um documento 
de grande extensão no Word 2003. Para se usar esse recurso, que permite 
incluir lembretes na posição atual do cursor, basta selecionar a opção 
Comentário no menu Inserir. SEJUS-ES - Agente Penintenciário (07/2009) ★★★☆☆ C 
 
4.7.1 ORTOGRAFIA E GRAMÁTICA, AUTOCORREÇÃO 
 
261) No Microsoft Word 2010, é possível encontrar recursos como dicionário 
de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar 
restrições de formatação e edição do documento. EBC – NS (10/2011) C 
 
262) No Microsoft Word, o recurso de verificação de ortografia e gramática é 
útil para o usuário corrigir termos ou trechos que são marcados conforme 
determinada convenção. Por exemplo, quando a marcação aparece como 
uma linha vermelha ondulada abaixo do termo, significa que esse termo 
apresenta grafia incorreta; se a marcação aparece como uma linha verde 
ondulada abaixo do segmento marcado, há indícios de potenciais erros 
gramaticais nesse segmento. TJ-ES- Conhec. Básicos NM (04/2011) SESA-ES (03/2011) C 
 
263) O recurso do Microsoft Word denominado Dicionário de Sinônimos, 
acessível tanto no menu Ferramentas quanto por meio de um clique no botão 
do lado direito do mouse, pode ser utilizado adequadamente para a revisão 
de textos. TJ-ES- Conhecimentos Básicos NM (04/2011) C 
 
264) No aplicativo Word 2010, as teclas SHIFT e F7, pressionadas 
simultaneamente, ativam a ferramenta Dicionário de Sinônimos, a qual 
indica outras palavras com significado semelhante ao da palavra 
selecionada. Correios – Letras cargo 26 (05/2011) C 
 
265) Uma das tarefas do recurso de AutoCorreção do Word é corrigir erros de 
ortografia e gramática. UFBA - Auxiliar de Administração (2012) C 
 
4.8 Menu Correspondências 
 
266) No Word 2007, é possível criar uma mala direta a partir de um modelo de 
carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um 
arquivo que contém as informações a serem mescladas no documento 
principal. DETRAN - Administrador (11/2010)C 
 
4.9 Menus, Botões e Teclas de atalho 
 
267) No Word 2013, para se centralizar o texto em uma célula de uma tabela 
qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a 
célula que contém o texto; clicar com o botão direito do mouse sobre essa 
célula; finalmente, acionar a opção Texto Centralizado. STJ - NS (09/2015)27 E 
 
268) Microsoft Office Word 2007, o usuário encontrará recursos que lhe 
permitem fazer e exibir comentários e ativar o controle de alterações que 
forem feitas em um documento em edição no menu: Correios – Atendente comercial 
– (05/2011)28 B 
a) Correspondências. b) Revisão. c) Exibição. 
d) Início. e) Referências. 
 
269) No Word 2010, a partir do menu Layout da Página, é possível dividir em 
duas partes a janela de um documento que esteja em edição, de modo que 
seções diferentes do mesmo documento possam ser vistas 
simultaneamente. Correios – Letras - cargo 26(05/11) E 
 
270) No editor de texto Word 2010, do pacote Microsoft Office, no menu 
Revisão, é possível acessar o serviço: Assemb. Legislativa ES – Conhecimentos Básicos 
Cargos 2 e 3 (10/2011)E 
A) Cor da Página. D) Referência Cruzada. 
B) Iniciar Mala Direta. E) Traduzir. 
C) Formatar Pincel. 
A figura abaixo ilustra uma janela do Microsoft Word 2010 em execução em um 
computador cujo sistema operacional é o Windows 7. 
 
 
 
271) Considere que, na janela ilustrada, um documento Word está em 
processo de elaboração. Nesse documento, o comentário destacado sobrea 
sigla “TJRO” pode ter sido corretamente adicionado por meio de recurso 
disponibilizado por meio do menu: TJ-RO - Cargo 22: Analista Judiciário - Revisor 
Redacional (11/2012) A 
A) Revisão. B) Exibição. C) Inserir. 
D) Referências. E) Correspondências. 
 
272) Para se hifenizar automaticamente um documento inteiro, é suficiente 
que sejam seguidos os seguintes passos: verificar se não há texto 
selecionado; na guia Layout de Página do grupo Configurar Parágrafo, clicar 
em Hifenização; e, por fim, clicar a caixa de seleção Automática. TCE-ES - Analista 
Administrativo (12/2013) ★★★☆☆ E 
 
273) No Word 2007, para selecionar um documento inteiro, basta pressionar 
as teclas CRTL e A, simultaneamente. SEDUC-AM - Nível Sup. cargos 21 a 27 (05/2011) E 
 
274) Pressionando-se as teclas Ctrl+L, obtém-se uma tela que permite, entre 
outras ações, localizar palavras no texto. UFBA - Técnico TI (2012) C 
 
275) No Word, pode-se inserir uma quebra de página após a última linha 
digitada teclando-se simultaneamente CTRL e PAGE DOWN. DPU - Analista Téc. 
Administrativo (05/2010) E 
 
276) Diferentemente do que ocorre no BrOffice Writer, o uso simultâneo das 
teclas CTRL e W, em um texto em edição no Microsoft Word, causa o 
fechamento do arquivo. Perícia Oficial-AL - Conhecimentos Básicos Técnico Forense (11/2013) 
★★☆☆☆ E 
 
277) Quando não for possível o uso do mouse, pode-se acessar os menus 
disponíveis na barra de menus por meio do uso da tecla ALT. Correios – Auxiliar 
de Enfermagem (05/2011) C 
 
4.10 Interface e Barra de Status 
 
278) Por padrão, quando o Word é aberto, a primeira tela mostrada é uma 
página em branco, o que já acontecia nas versões anteriores desse editor de 
texto. TJ/CE - Conhecimentos Básicos NM (05/2014) E 
 
279) Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se 
selecionar o menu Layout da Página e escolher o botão Zoom. CBM/CE – Soldado 
(2014) E 
 
280) Caso o usuário pressione e libere a tecla ALT, serão exibidas teclas de 
atalho para recursos disponíveis no modo de exibição atual, conforme 
ilustrado a seguir. SEBRAE- Analista Técnico (10/2010) C 
 
 
 
 
 
4.11 Seleção com mouse 
 
281) Ao se aplicar um clique triplo entre as letras “u” e “g” da palavra “lugar”, 
todo o parágrafo iniciado em “Um lugar sob o comando” será selecionado. 
STF Técnico Judiciário NM (09/2008) ★★☆☆☆ C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [11] a 
282) Na situação mostrada na figura I, para se selecionar a palavra 
localidades, é suficiente aplicar um clique duplo entre duas letras dessa 
palavra. DEPEN - Conhecimentos Básicos para o Cargo de Especialista (08/2013) C★☆☆☆☆ 
 
283) No editor de textos Word, do pacote Microsoft Office, se for posicionado 
o cursor em determinada palavra do texto que esteja sendo editado, e 
aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual 
o cursor estiver posicionado será selecionada; um clique triplo selecionará 
todo o parágrafo que contiver a referida palavra, e um clique selecionará todo 
o documento. MPS - NS (09/2010) E 
 
 
 
A figura acima mostra uma janela do Word 2010 com um texto em processo de edição. 
Com relação a essa figura e ao Word 2010, julgue os itens a seguir. 
 
284) Um clique triplo entre as letras O e D da palavra RODA fará com que toda 
a frase ONDE A RODA GIROU PELA PRIMEIRA VEZ seja selecionada. Perícia 
Oficial-AL- Papiloscopista (11/2013) ★★☆☆☆ C 
 
4.12 Ferramentas e Recursos Especiais 
 
285) O aplicativo Microsoft Word 2010 conta com o recurso de 
autorrecuperação de arquivos que garante a geração automática de cópias 
de segurança (backup) do documento em edição. TCU – Téc. Federal em Controle 
Externo (09/2012) E★★★☆☆29 
 
286) O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de 
recuperação de documentos, que possibilita, entre outras funcionalidades, 
recuperar parte da informação contida em um arquivo de trabalho que fora 
fechado inesperadamente, antes de ser salvo adequadamente, ou mesmo 
retornar para uma versão anterior de um arquivo de trabalho. DPRF (11/2012) C 
 
287) No Microsoft Word 2010, é possível utilizar caracteres curingas para 
automatizar a pesquisa de texto. Para se localizar um único caractere 
qualquer, por exemplo, utiliza-se “?”, e para se localizar uma sequência de 
caracteres, utiliza-se “*”. TRE RJ – Analista Judiciário (08/2012) C 
 
5 MSEXCEL 
 
5.1 Básico, Interface, Seleção de Células e 
Formatações 
 
288) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para 
cálculos numéricos, além de servir para a produção de textos organizados 
por linhas e colunas identificadas por números e letras. UERN – Téc. Administrativo 
(04/2010) C 
 
289) O Excel 2013, ao ser inicializado, apresenta ao usuário modelos de 
planilhas que facilitam o trabalho, como, por exemplo, planilhas de 
orçamentos e calendários. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) C 
 
290) Quando se inicia o aplicativo Excel, três novas pastas de trabalho em 
branco são abertas automaticamente. Correios – Auxiliar de Enfermagem (05/2011) E 
 
291) No MS Excel, a planilha corresponde às páginas disponíveis ou criadas 
para uso dentro de um arquivo do Excel, enquanto a pasta de trabalho é o 
nome do arquivo propriamente dito. Ao se salvar um arquivo, salvam-se 
todas as planilhas nele contidas. MDS - Agente Administrativo (12/2009) ★★☆☆☆ C 
 
 
 
292) É correto afirmar que o arquivo apresentado na figura foi salvo com o 
título Notas na Pasta1. SEE/AL - Conhecimentos Básicos e Complementares Cargos de 
Professor (01/2014) E 
 
293) Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e 
o resultado é disponibilizado na barra de fórmulas, no campo
 . UERN – Téc. Administrativo (04/2010) E 
 
294) Por padrão, na guia das planilhas do Excel, estão disponibilizadas as 
planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criação 
de diferentes planilhas, mas não podem ter os respectivos nomes alterados. 
UERN – Téc. Administrativo (04/2010) E 
 
295) Após duplo clique no ícone , será apresentada uma janela 
que permite salvar a planilha. SEGER-ES - Analista do Executivo – Conhecimentos Básicos 
(02/2013) E ★★☆☆☆ 
 
296) Ao se aplicar um clique simples na célula B1 e um clique duplo na célula 
D1, será selecionado um grupo de células formado pelas células B1, C1 e D1. 
TRE-MS – Téc. Judiciário – Cargo 4: Contabilidade (01/2013) E ★☆☆☆☆ 
 
297) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e 
manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada 
uma dessas células. UERN – Téc. Administrativo (04/2010) E 
 
298) É possível configurar o Excel para que, ao se selecionar um conjunto de 
células de uma planilha, apareça automaticamente na barra de status a 
soma dos conteúdos dessas células, conforme ilustração mostrada abaixo. 
Para visualizar o resultado de qualquer outra operação com os conteúdos 
das células, é preciso recorrer ao recurso Inserir Função. MPS – Área Administrativa 
NM (09/2010) E 
 
5.2 Cálculos Simples 
 
299) No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de 
cálculo é o sinal de igual (=), sem o qual o sistema interpreta os dados como 
sendo números simples ou dados alfanuméricos. MEC - Agente Administrativo 
(09/2009) ★☆☆☆☆ C 
 
300) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. 
FUB - Conhecimentos Básicos NM (04/2015) C 
 
301) No Excel, uma célula de resultado, também conhecida como célula de 
absorção, deve ser preenchida com conteúdo antecedido dos seguintes 
sinais: = (igual), @ (arroba), + (mais) ou – (menos). FUB – Cargo 15: Técnico TI 
(01/2011) C 
 
302) Ao se iniciar uma fórmula no MS Excel com o sinal de =, indica-se que o 
conteúdo de determinada célula será um cálculo, cujas operações, se houver 
vários operadores aritméticos, serão resolvidas na seguinte sequência: 
potenciação, multiplicação e divisão, adição e subtração, respectivamente. O 
uso de parênteses pode alterar a sequência de resolução de uma operação. 
TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) C★★☆☆☆30 
 
303) O procedimento sucessivo de se clicar a célula E2, digitar a sequência 
de caracteres =B2+C2+D2/3 e teclar ENTER fará que seja exibido na célula 
E2 o número 12, ou seja, a média aritmética das células B2, C2 e D2. TRE-MS – 
Téc. Judiciário – Cargo 4: Contabilidade (01/2013) E ★★☆☆☆ 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [12] a 
304) Considere que a nota da prova tenha peso três e que os trabalhos 
tenham peso um. 
 
 
 
Nessa situação, a fórmula correta para calcular a média de João é 
=(3*B2+C2)/4. SEE/AL - Conhecimentos Básicos e Complementares Cargos de Professor 
(01/2014) C 
 
 
 
305) Em 2004, a quantidade de artesãos cadastrados cresceu 30% em 
relação a 2003. Isso pode ser confirmado digitando-se a fórmula =B2*130% 
e teclando-se ENTER. CGE/PB - Auditor de Contas Públicas (02/2008) ★★★☆☆ C 
 
306) No Excel, do pacote Microsoft Office, em uma planilha em edição, caso 
se deseje fazer referência à célula A22 de uma outra planilha denominada 
Planejamento, que esteja em outro arquivo chamado receitas.xls, localizado 
no mesmo diretório em que esteja o arquivo que contenha a planilha em 
edição, será suficiente digitar, na planilha em edição, a expressão 
[receitas.xls]Planejamento!A22. MPS - NS (09/2010) C 
 
5.3 Cálculos com Funções 
 
307) No Excel, é comum o uso de referências para a criação de intervalos em 
uma tabela. Por exemplo, B20:D30 se refere às células que se encontram nas 
colunas B, C e D, da linha 20 à 30. Câmara dos Deputados - Técnico Legislativo – Técnico 
em Radiologia (10/2012) ★☆☆☆☆ C 
 
308) Considere que a fórmula ilustrada na figura a seguir tenha sido digitada 
na barra de fórmulas do Excel e que os símbolos ①, ②, ③ e ④ indiquem 
cada componente da fórmula que aparece na figura. 
 
Nessa fórmula, o símbolo ① indica uma função, ② indica uma referência ao 
conteúdo armazenado na célula A2, ③ é uma constante e ④ representa 
duas operações matemáticas. Ao executar essa fórmula, o Excel primeiro 
multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar 
o resultado dessa multiplicação ao quadrado. CNPQ - Assistente (04/2011) E 
 
309) No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo 
existente na célula D2 com o conteúdo da célula D7. MP-PI - Prova de conhecimentos 
básicos para o cargo 10 (01/2012) E 
 
310) Em uma planilha Excel, para somar os valores contidos nas células de 
B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário 
digite, na célula B17, a fórmula =SOMA(B2:B16)e tecle ENTER. DPF - Agente de 
Polícia Federal (05/2012)31 C 
 
311) Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula 
=média(A1;A20) resulta na média aritmética dos conteúdos numéricos de 
todas as células entre A1 e A20. Perícia Oficial-AL - Conhecimentos Básicos Técnico Forense 
(11/2013) ★★☆☆☆ E 
 
312) No Excel, a função AGORA( ) permite obter a data e hora do sistema 
operacional. STM – Analista cargos 4 a 21 – Conhec. Básicos (01/2011) C 
 
313) Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos 
cinco últimos rendimentos de um pensionista e, para que fosse calculada a 
média desses rendimentos, ele inseriu os dados no LibreOffice Calc, 
conforme planilha mostrada abaixo. 
 
 
 
Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na 
célula A6, Fábio poderá determinar corretamente a média desejada. INSS - 
Cargo 1: Analista do Seguro Social – Serviço Social (05/2016) E 
 
314) No Microsoft Excel, a função SE pode avaliar uma condição e retornar 
um valor, se a condição for verdadeira, ou retornar outro valor, se a condição 
for falsa. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★☆☆☆ C 
 
315) Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor 
vermelha e a dos valores acima de R$ 500.000,00 com a cor azul, é suficiente 
selecionar a coluna, clicar o menu Fórmulas, digitar 
=SE(C2<500000;"vermelho";"azul") e arrastar tudo, copiando a fórmula para 
as demais células dessa coluna. MPU – Analista Administrativo (09/2010) E★★☆☆☆32 
 
316) Em uma planilha eletrônica, preenchendo-se qualquer valor numérico 
nas células B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4),OK,NC) 
será sempre NC. PC-ES – Escrivão de Polícia (01/2010) E 
 
 
 
317) É possível automatizar a resposta relativa à aprovação do aluno João, 
quando sua média for maior que 5, utilizando-se da função lógica SE para 
compor a fórmula =SE(D2>5;"sim";"nao"). SEE/AL - Conhecimentos Básicos e 
Complementares Cargos de Professor (01/2014) C 
 
 
 
318) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se 
inserir, na célula C11, o total das despesas do mês de janeiro. FUB - Base Cargos 
Nível Médio 17, 19, 21 a 24 (10/2013) ★★★☆☆ C 
 
319) Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a 
soma do conteúdo das células C5, C6, C7 e C8 será igual a 132. Banco do Brasil 
– Escriturário (06/2009) ★★★☆☆33 CX 
 
 
 
em C5: =SOMA(C2:C4)/3 
em C6: =MÉDIA(C2:C4) 
em C7: =SOMASE(C2:C4;"<50")/3 
em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6) 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [13] a 
 
 
320) O resultado apresentado na célula G3 pode ter sido obtido mediante a 
execução da seguinte sequência de operações: selecionar a célula G3; digitar 
a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a 
tecla ENTER. ENAP (09/2015)34 C 
 
5.4 Atualização de referências e Alça de Preenchimento 
 
 
321) As células C1 e C2 conterão, 
respectivamente, os números 14 e 4, 
após a realização da seguinte 
sequência de ações: clicar a célula 
C1; digitar =A1 + B1 e teclar ENTER; 
clicar novamente C1; clicar ; clicar C2; pressionar e manter 
pressionada a tecla CTRL; teclar V; liberar a tecla CTRL. STJ Técnico Judiciário NM 
(09/2008) ★★☆☆☆ C 
 
322) Os números 18 e 24 aparecerão, 
respectivamente, nas células E2 e E3, 
ao final da seguinte sequência de 
ações: clicar a célula E2; digitar 
=C2+D2 e teclar ENTER; clicar 
novamente a célula E2, clicar o botão 
; clicar a célula E3; clicar . TRE-MS – Téc. Judiciário (01/2013) C 
 
323) A seguinte sequência de ações 
fará aparecer o número 7 na célula E2 
e o número 8 na célula F3: clicar a 
célula E2; digitar a fórmula =B$2+$C3 
e, em seguida, teclar ENTER; clicar 
novamente a célula E2 e copiar seu 
conteúdo por meio das teclas de 
atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o 
conteúdo da área de transferência por meio das teclas de atalho CTRL + V. 
SEE/AL - Cargo 17: Secretário Escolar (01/2014) E 
 
324) Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar 
ENTER, o conteúdo da célula F2 será 31, a soma dos conteúdos das células 
B2 e D3. 
 
 
Se, em seguida, o usuário clicar a célula F2; pressionar e manter pressionada 
a tecla CTRL; teclar a tecla C, liberando em seguida a tecla CTRL; clicar a 
célula G3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V, 
liberando em seguida a tecla CTRL, a célula G3 passará a conter o número 
50, soma dos conteúdos das células B3 e E3. ANTAQ – Con. Básicos NM (09/2014) C 
 
325) No aplicativo Excel, um sinal de cifrão ($) deve ser utilizado 
imediatamente antes de uma referência absoluta a ser fixada. Esse 
procedimento evita que a referência da célula possa ser alterada ao ser 
usada uma alça de preenchimento ou comandos, como copiar e colar. 
SEFAZ/ES – Consultor Executivo (05/2010) C 
 
326) No MS Excel, o procedimento denominado referência absoluta 
possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra 
célula, o programa ajuste automaticamente a fórmula para que ela se adapte 
à nova célula. FUB NS exceto cargo 2 (08/2015) E 
 
327) A inserção do símbolo $ na identificação de uma célula, como, por 
exemplo, em $A$1, permite a proteção do conteúdo dessa célula contra 
alterações. SEBRAE – Bibliotecário (09/2011) E 
 
328) A alça de preenchimento do Excel pode ser utilizada para selecionar 
células com as quais se deseja realizar algum tipo de operação. FUB - Conhec. 
Básicos Cargos 34 a 40 (08/2015)35 C 
 
329) A alça de preenchimento do Excel é utilizada para somar valores 
numéricos contidos em um conjunto de células selecionadas pelo usuário. 
DPU – Conhecimentos Básicos NS (01/2016) E 
 
330) No Excel, a alça de preenchimento é utilizada para a duplicação de um 
dado inserido em uma célula para as demais células na direção em que o 
usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda 
ou na diagonal. BASA – Técnico Científico Administração (02/2010) E 
 
5.5 AutoSoma 
 
331) O recurso de autossoma — ∑ — facilita a soma dos valores de um 
conjunto de células. FUB – Cargo 26 - Auxiliar em Administração (10/2013) ★★☆☆☆ C 
 
 
 
332) Ao se selecionar as células C2, C3 e C4 e clicar o botão , aparecerá, 
na célula C5, o número 1.000. MTE – Auditor Fiscal do Trabalho (09/2013) ★★☆☆☆ C 
 
333) Para calcular Máximo, o procedimento correto é clicar a célula B7 e a 
ferramenta . SEGER-ES - Analista do Executivo – Conhec Básicos (02/2013) E ★★☆☆☆ 
 
 
 
334) Para se calcular o valor total das células de B2 até B6, equivalente ao 
Resumo Total, é suficiente clicar a célula E2; clicar o botão e, a seguir, 
pressionar a tecla ENTER. Companhia Estadual de Habitação Popular (CEHAP) PB – 
Conhecimentos Básicos NS (02/2009) ★★☆☆☆ E 
 
 
 
335) Para se calcular a soma dos saldos das três contas e pôr o resultado na 
célula B5, é suficiente clicar essa célula, clicar e, em seguida, teclar 
ENTER. BASA – Técnico Científico NS (06/2007) ★★☆☆☆ C 
 
336) Em uma planilha que está sendo editada no Excel 2007, um triângulo 
vermelho no canto superior direito de uma célula indica que, naquela célula,há algum erro: por exemplo, se a célula tem uma fórmula matemática 
associada a ela, pode ser um erro nessa fórmula. MPU – Téc. Informática (09/2010) E 
 
 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [14] a 
5.6 Formatações Numéricas 
 
337) Para se aumentar o número de casas decimais da coluna B, é suficiente 
selecionar os dados da referida coluna e clicar o botão . CETURB-ES - 
Analista Administrativo (04/2010) C 
 
338) Sabendo que a célula C7 foi definida para o formato do tipo numérico e 
contém o valor 15,00, é correto afirmar que o seu valor será alterado para 
15.000,00, caso o botão seja clicado. MPS – Cargo 5: Agente Administrativo 
(01/2010) E 
 
339) Selecionando-se as células de B2 a B5 e 
pressionando-se, em seguida, o botão 
, serão acrescentados, à direita das 
quantidades, uma vírgula e o algarismo zero. 
SEGER-ES - Analista do Executivo – Conhecimentos Básicos 
(02/2013) C★★☆☆☆ 
 
340) No Excel, ao se selecionar uma célula 
que contém um valor numérico e, em 
seguida, clicar o botão Estilo de 
Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado 
ao lado do valor resultante. CEF – Cargo 2: Médico do Trabalho (2014) C 
 
341) Ao serem selecionados os 
cabeçalhos apresentados na primeira 
linha da planilha em edição e se clicar 
a ferramenta , os 
cabeçalhos serão automaticamente 
centralizados tanto horizontal quanto 
verticalmente. MPU – Analista Administrativo (09/2010)E★★☆☆☆36 
 
342) Considere que, em planilha em edição no Excel 2003, um usuário 
registre, nas células C2, C3, C4, C5, C6 e C7, os seguintes valores, 
respectivamente: 10, 20, 20, 30, 50, 100. Nessa situação, caso o usuário 
selecione a célula C8, formate-a com a opção Separador de Milhares, nela 
digite =C4/C2+C7/C6 e, em seguida, tecle ENTER, aparecerá nessa célula o 
valor 4,00. ABIN – Oficial Técnico (11/2010) C 
 
 
 
343) Ao se clicar a célula B2 e, em seguida, pressionar simultaneamente as 
teclas SHIFT e %, o conteúdo da célula B2 passará a ser exibido como 
89,74%. TST NM (02/2008) ★★★☆☆ E 
 
5.7 Mesclar e Centralizar 
 
344) No Excel, o recurso de mesclar células de uma planilha permite criar uma 
célula de planilha a partir de células vizinhas selecionadas. CEF RJ/SP – Técnico 
Bancário (04/2010) C 
345) No Excel 2007, ao se clicar o botão , na guia Início, no grupo 
Alinhamento, ocorre a quebra automática do texto da célula selecionada. 
Com esse procedimento, a largura da coluna é ajustada, possibilitando que 
os dados na célula possam ser encaixados no espaço pretendido. SEDUC-AM - 
Nível Superior cargos 21 a 27 (05/2011) E 
 
346) Para mesclar as células B1, C1 e D1 de modo que a célula resultante 
passe a ter o conteúdo da célula B1, centralizado na nova célula mesclada, é 
suficiente realizar a seguinte sequência de ações: clicar a célula B1; 
pressionar e manter pressionada a tecla SHIFT; clicar a célula D1, liberando 
então a tecla SHIFT; clicar o botão . SEE/AL - Cargo 17: Secretário Escolar 
(01/2014) C 
 
 
347) As células de A3 a A6 foram mescladas e centralizadas. CPRM (Companhia 
de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências 
(08/2013) C★☆☆☆☆ 
 
 
 
348) De acordo com a situação mostrada na figura, é correto afirmar que as 
células no intervalo A1:E1 estão mescladas. FUB – Cargo 26 - Auxiliar em Administração 
(10/2013) ★★☆☆☆ E 
 
349) Para centralizar os textos das células A1 e B1, é suficiente selecioná-los e 
clicar o ícone . SEGER-ES - Analista do Executivo – Conhe.Básicos (02/2013) E★★☆☆☆ 
 
5.8 Gráficos 
 
350) O recurso Recomendações de Gráfico, disponível no Excel 2013, fornece 
um conjunto personalizado de gráficos com base em uma análise dos dados 
contidos na planilha. Para ter acesso a esse recurso, deve-se selecionar a 
aba Dados e, em seguida, clicar o botão Gráficos Recomendados. FUB - 
Conhecimentos Básicos NM Cargo 8 (04/2015) E 
 
351) Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de 
Origem e clicar a opção Linhas, nessa ordem, alterar-se-á o estilo do gráfico, 
que se tornará um gráfico de linha. TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9 
(02/2013) E ★★★☆☆ 
 
5.9 Menus e Teclas de atalho 
 
352) Na situação da planilha 
mostrada, para que todas as 
células de D6 até F14 sejam 
selecionadas sem a 
utilização do mouse, é 
suficiente que se clique em 
qualquer célula do intervalo 
mencionado; se pressione e 
mantenha pressionada a 
tecla CTRL; e, em seguida, se 
tecle . Correios - Analista de 
Correios- Cargo 5: Suporte de Sistemas 
(05/2011) C 
 
 
353) Considere que, utilizando uma máquina com sistema operacional 
Windows, um usuário tenha inserido uma linha em branco em uma planilha 
do Microsoft Excel, em sua configuração padrão. Assinale a opção que 
apresenta a tecla que deverá ser acionada, nessa situação, para repetir essa 
última ação do usuário: TRE-PI - Analista e Técnico Judiciário (01/2016) E 
A F5 B F1 C F2 D F3 E F4 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [15] a 
5.10 Classificar e Filtrar 
 
 
 
354) Para colocar os nomes dos alunos em ordem alfabética é suficiente 
pressionar a ferramenta . SEE/AL - Conhecimentos Básicos e Complementares 
Cargos de Professor (01/2014) E 
 
 
 
355) Para classificar os processos do menor valor para o maior, é suficiente 
selecionar as células de C2 a C7, clicar a ferramenta , selecionar a 
opção Classificar do menor para o maior e, em seguida, clicar o botão 
Classificar. MPU – Analista Administrativo (09/2010) C★★★☆☆37 
 
356) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil 
e rápida de localizar e trabalhar um subconjunto de dados em um intervalo 
de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, 
filtrar os dados para visualizar apenas os valores especificados, os valores 
principais (ou secundários) ou os valores duplicados. PREVIC- Nível Médio (01/2011) 
C★★★★☆38 
 
357) Na guia Dados do Microsoft Excel 2010, é possível acionar a 
funcionalidade Filtrar, que realiza a filtragem de informações em uma 
planilha, permitindo filtrar uma ou mais colunas de dados com base nas 
opções escolhidas em uma lista ou com filtros específicos focados 
exatamente nos dados desejados. EBC – Nível superior (10/2011) C 
 
 
 
358) Ao se posicionar o cursor na célula A5 e, em seguida, acionar o conjunto 
de teclas CTRL, SHIFT e L, será possível, após mais alguns passos, habilitar 
a filtragem de um conjunto de células. FUB – Cargo 26 - Auxiliar em Administração 
(10/2013) ★★★★☆ C 
 
5.11 Recursos Especiais 
 
359) No Microsoft Excel 2013, aose clicar o botão Análise Rápida, as 
funcionalidades disponibilizadas permitem criar diferentes tipos de gráficos, 
incluindo gráficos de linhas e colunas, ou, ainda, adicionar gráficos de 
miniatura. MTE – Nível Superior (2014) C 
 
360) O botão possui funcionalidades que podem ser utilizadas para 
excluir todos os elementos da célula ou remover seletivamente a formatação, 
o conteúdo ou os comentários. Perícia Oficial-AL - Papiloscopista (11/2013) ★★★☆☆ C 
 
361) A opção de congelar painéis no programa Excel permite que, a partir do 
menu Janela, seja fixada, em tela, uma parte desejada da tabela para que 
essa parcela permaneça visível mesmo quando a tabela estiver sendo 
rolada. PC-ES - Aux. Perícia Médico Legal (01/2010) C 
 
362) No Microsoft Excel, a opção Congelar Painéis permite que determinadas 
células, linhas ou colunas sejam protegidas, o que impossibilita alterações 
em seus conteúdos. Polícia Federal – Nível Superior (2014)39 E 
 
363) Ao se copiar um conjunto de dados de uma planilha Excel para 
apresentação em PowerPoint, após selecionar as informações, pode-se 
utilizar o comando Colar especial para transferir os dados em outro formato 
(por exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato 
de texto) ou para colar um vínculo com os dados de origem do Excel. CNPQ - 
Assistente (04/2011) C 
 
364) Por meio da opção SmartArt, na guia Inserir do Excel 2010, tem-se 
acesso a elementos gráficos que possibilitam a confecção de 
organogramas. No entanto, as limitações dessa ferramenta impedem, por 
exemplo, que haja integração com valores de planilhas. MP-PI – Conhecimentos 
Básicos (01/2012) E 
 
365) A opção de Auditoria de fórmulas do Microsoft Excel permite rastrear 
células precedentes e células dependentes por meio de setas que identificam 
e validam essas relações de precedência ou dependência entre elas. PC-ES - 
Aux. Perícia Médico Legal (01/2010) C 
 
366) O recurso Validação de Dados, do Excel 2013, permite que se configure 
uma célula de tal modo que nela só possam ser inseridos números com 
exatamente doze caracteres. Esse recurso pode ser acessado mediante a 
seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados; 
caixa de diálogo Validação de Dados. STJ - NM (09/2015)40 C 
 
6 MSPOWERPOINT 
 
367) Os efeitos de transição de eslaides no Microsoft Power 
Point são utilizados para reorganizar automaticamente, em 
um novo eslaide, o conteúdo que extrapolar os limites do 
eslaide em edição. CBM/CE – Tenente (2014) E 
 
368) Ao se editar uma apresentação no MS PowerPoint, a opção Inserir Novo 
Slide fornece opções de inclusão de novos temas e formatos de títulos e 
caixas de texto, diferentes daquele correntemente em uso. TJDFT – 
Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 
 
369) Utilizando-se o Microsoft PowerPoint, é possível importar para um 
mesmo slide tanto planilha do Excel quanto texto do Word. SEBRAE- Assistente 
(10/2010) C 
 
370) No PowerPoint 2007, em uma apresentação definida como 
personalizada, apenas os slides que tenham sido selecionados serão 
exibidos. DETRAN - Administrador (11/2010) C 
 
371) Se, como anexo à mensagem em questão, constar um arquivo de nome 
recibo.gif, é correto afirmar que esse arquivo pode ter sido criado por meio 
de funcionalidades disponibilizadas na opção Salvar como do PowerPoint 
2007. SEBRAE- Analista Técnico (10/2010) C 
 
372) No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar 
efeitos de animação de um objeto para outro, de forma semelhante à cópia 
de formatação de texto realizada com a ferramenta Pincel de Formatação. 
CNJ - Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) C ★★☆☆☆ 
 
373) A visualização dos slides em forma de tópicos permite a leitura dos 
títulos e tópicos, o que facilita a revisão do texto, sem características de 
edição de leiaute e design. UERN – Téc. Administrativo (04/2010) C 
 
374) No PowerPoint, uma apresentação pode ser executada 
automaticamente com base no registro do tempo de exibição de cada 
eslaide definido a partir da opção Testar Intervalos, disponível no menu 
Apresentação de Slides. TJ/CE - Conhecimentos Básicos NM (05/2014) C 
 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [16] a 
375) No aplicativo Microsoft PowerPoint 2003, uma das maneiras possíveis 
de se iniciar a apresentação dos slides de um arquivo em edição é clicar no 
menu Apresentações e selecionar a opção Exibir Apresentação. MS – Todos de 
nível superior (01/2010). C 
 
376) Por intermédio do Microsoft PowerPoint 2010, é possível salvar uma 
apresentação como vídeo, sendo possível, ainda, visualizar a apresentação 
mesmo por meio de computador sem o PowerPoint instalado em seu 
sistema, e configurar a resolução e o tamanho desses arquivos de vídeo 
tanto para dispositivos móveis como para monitores de computadores de 
alta resolução HD. TRE RJ – Analista Judiciário (08/2012) C 
 
377) Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint 
permite a inclusão de áudio em apresentações e, a partir da versão 2010, 
podem ser utilizados arquivos de áudio no formato MP3. Porém, essas 
trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, 
não sendo permitido restringir a aplicação a apenas uma parte dela. Câmara 
dos Deputados - Conhecimentos Básicos para todos os cargos (06/2012) E 
 
378) Uma vantagem do PowerPoint 2010, em relação às versões anteriores, 
é o suporte aos arquivos de vídeo do tipo MPEG. Assemb. Leg. CE - Cargo 10: Analista 
Legislativo – Língua Portuguesa – Gramática Normativa e Revisão Ortográfica (12/2011) C 
 
379) Uma forma de se fazer a impressão de slides do PowerPoint é organizá-
los por meio de folhetos, podendo ser impressos até 6 slides por página. FUB 
– Cargo 15: Técnico TI (01/2011) C 
 
380) Um eslaide oculto é mostrado, no modo de Classificação de Slides ou na 
guia Slides, com um símbolo especial, para informar que ele está oculto. 
Quando se faz a apresentação, os eslaides ocultos são ignorados 
automaticamente. Correios – Auxiliar de Enfermagem (05/2011) C 
 
381) No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço 
para anotações que poderão ser exibidas juntamente com cada eslaide da 
apresentação. Esse recurso fica acessível caso, em qualquer eslaide da 
apresentação, seja ativado o modo de Apresentação de Slides do Microsoft 
PowerPoint. TJ-ES- Conhecimentos Básicos NM (04/2011) SESA-ES (03/2011) E 
 
382) Uma narração pode ser adicionada a uma apresentação de eslaides nos 
seguintes casos: para uma apresentação com base na Web; para arquivar 
uma reunião de modo que os oradores possam examiná-la mais tarde e 
ouvir os comentários feitos durante a apresentação; e para apresentações 
executadas automaticamente. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas 
(05/2011) C 
 
383) No PowerPoint 2007, é possível controlar a velocidade de cada efeito de 
transição de eslaides e também adicionar a execução de som em cada 
transição. SEDUC-AM – Assistente Administrativo NM (05/2011) C 
 
384) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam 
unidas em uma única autoforma diversos itens de um eslaide, de modo que 
se atribua a todos eles um único comando, como, por exemplo, alterar o 
tamanho dosobjetos por proporção.PC-ES - Delegado Polícia Substituto (2010) C 
 
385) A ferramenta correspondente ao botão pode ser usada em 
uma sequência de ações para se ajustar o espaçamento entre caracteres de 
um texto da apresentação que for selecionado. PCDF – Agente (11/2013) 
★★★☆☆41 C 
 
6.1 Eslaide Mestre 
 
386) O eslaide mestre é um elemento do modelo de design que armazena 
informações sobre o modelo, inclusive estilos de fontes, tamanhos e 
posições de espaços reservados, design do plano de fundo e esquemas de 
cores. Correios - Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 
 
387) No Microsoft Power Point, para se utilizar um dos temas de modelos de 
leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo 
selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de 
cores, ou inserir outros efeitos. DPU – Conhecimentos Básicos NS (01/2016) E 
 
388) No Microsoft PowerPoint, o slide mestre facilita a criação de 
apresentações com mais de um estilo e com temas diferentes. Perícia Oficial-AL 
- Conhecimentos Básicos Técnico Forense (11/2013) ★★☆☆☆ C 
 
 
 
 
 
7 BROFFICE / LIBREOFFICE 
 
7.1 Programas do pacote 
 
389) As funções do BrOffice são similares às funções 
do pacote Office da Microsoft no que se refere à 
edição de textos e planilhas eletrônicas. ANEEL – Téc. 
Administrativo (05/2010) C 
 
390) O conjunto de aplicativos do BrOffice dispõe, entre outros, do BrOffice 
Writer e do BrOffice Presentation. CFO PM-DF (05/2010) E 
 
391) Impress é um aplicativo do pacote BrOffice.org que desempenha 
funções similares às do aplicativo Word do pacote Microsoft Office. TJ AL – 
Analista Judiciário (09/2012) E 
 
392) Apresentações que foram salvas em arquivos no formato Microsoft 
PowerPoint, não podem ser exibidas com o uso da ferramenta Impress do 
BrOffice. IFB – NM (02/2011) E 
 
393) Na suíte BrOffice o programa Pointer é equivalente, em termos de 
finalidade, ao PowerPoint da suíte Microsoft Office 2010, assim como o 
BrOffice Writer é equivalente ao Word. TJ AC - Cargo 12: Técnico em Microinformática 
(12/2012) ★★☆☆☆ E 
 
394) Base é o aplicativo do BrOffice que permite a criação de desenhos 
vetoriais em ambiente Linux, tendo as mesmas facilidades encontradas no 
CorelDRAW e no Paint da Microsoft. CEF - Téc. Bancário RJ e SP (05/2010) E 
 
395) O Access é um software de banco de dados do Microsoft Office cujo 
correspondente no BrOffice é o Banquer. CNPQ - Assistente (04/2011) E 
 
396) O aplicativo BrOffice Draw 3, desenvolvido para a criação de 
apresentações multimídia, permite, por meio do recurso Slide mestre, o 
gerenciamento e a alteração do leiaute de vários eslaides a partir de um único 
local. EBC – Nível superior (10/2011) E 
 
7.2 Extensões de arquivos 
 
397) O formato padrão de arquivos criados no aplicativo Writer do BrOffice 
possui a terminação ODT, que é um dos formatos do Open Document 
Format. MPU - Téc. Adm. (09/2010)C★★☆☆☆42 
 
398) Caso um usuário deseje salvar um arquivo como modelo de texto do 
BrOffice Writer, o arquivo será criado com a extensão ODF. MEC - Engenheiros 
(09/2015) E 
 
399) O Formato ODF (Open Document Format) é aceito como padrão mundial 
sob o nome ISO/IEC 26300, já tendo sido oficialmente aprovado pela 
Associação Brasileira de Normas Técnicas (ABNT). SERPRO – Cargo 5 – Analista – 
Desenvolvimento de Sistemas (05/2010) C 
 
400) Se o autor da planilha em edição no Excel 2003 enviá-la por email pelo 
Outlook Express para outro indivíduo, este poderá editá-la, mesmo que em 
seu computador esteja instalado apenas o BrOffice. CPRM (Companhia de Pesquisa 
de Recursos Minerais) - Conhecimentos Básicos para o cargo de Técnico de Geociências (08/2013) 
C★★☆☆☆ 
 
401) Devido a sua extensão ODS, a planilha da figura poderá ser aberta 
apenas em computadores que operem com sistema operacional Linux. BACEN 
- Conhecimentos Básicos Técnico Áreas 1 e 2 (10/2013) ★★☆☆☆ E 
 
402) Um documento que foi editado no Writer do BrOffice e gravado no 
formato padrão desse editor não pode ser aberto e lido por qualquer uma das 
versões do editor Microsoft Word. MPU – Téc. Informática (09/2010) E 
 
403) O BROffice Writer é um editor de textos que abre tanto arquivos no 
formato sxw quanto no formato odt. Para abrir documentos criados no Word, 
é necessário salvá-los, a partir do editor de origem, no formato odt para que 
possam ser abertos pelo Writer. INCA – Apoio Téc. Administrativo (03/2010) E 
 
404) O Writer é o aplicativo do BrOffice equivalente ao Word da Microsoft, 
permitindo realizar praticamente as mesmas ações de redação e edição de 
textos simples e multimídia, mas, ao contrário do Word, não permite que 
sejam salvos arquivos no formato .PDF, em função de incompatibilidade 
comercial. CEF - Téc. Bancário RJ e SP (05/2010) E 
 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [17] a 
7.3 Características gerais 
 
405) O LibreOffice é uma suíte de escritório livre, criada para ser executada 
exclusivamente no ambiente Linux e oferecer todas as funções esperadas de 
uma suíte profissional: editor de textos, planilha, apresentação, editor de 
desenhos e banco de dados. MPU - Analista – Direito (05/2013) ★★☆☆☆ E 
 
406) O BrOffice é um conjunto de aplicativos livre, para escritório, que possui 
interface similar à de outros produtos do gênero em ambiente gráfico. Correios 
– Auxiliar de Enfermagem (05/2011)C 
 
407) O BROffice ou OpenOffice, que é a suíte de ferramentas de edição de 
textos e planilhas do Linux, possui a mesma versão para ser instalada tanto 
no ambiente Linux quanto no Windows. CEF - Técnico Bancário Novo – Carreira 
Administrativa TI (03/2014) E 
 
408) A suíte LibreOffice, disponível para sistemas operacionais como 
Windows, Linux e MacOS-X, possui ferramentas de edição de textos, 
apresentações e planilhas, entre outras, e é uma alternativa gratuita e 
compatível com as principais suítes de escritório de mercado. SERPRO – Cargo 
20: Analista – Redes (05/2013) ★★☆☆☆ C 
 
8 BROFFICE / LIBREOFFICE WRITER 
 
8.2 Interface, Barra de Status e Modos de Exibição 
 
409) Na barra de status do aplicativo Writer da suíte BR Office, 
o asterisco (*) indica que um documento em processo de edição apresenta 
alterações que ainda não foram salvas. MS - Téc. Contabilidade (01/2010) C 
 
410) A opção navegador presente na barra de ferramentas padrão do BrOffice 
Calc 3 permite acessar uma URL contida em uma célula, a partir do 
navegador de Internet configurado como padrão no sistema operacional. TJ 
AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
8.4 Menu Arquivo 
 
411) No Writer do BrOffice, ao se clicar com o botão direito do mouse o ícone 
para criação de um novo arquivo, é oferecida a opção de selecionar, por meio 
de um menu dropdown, o tipo de arquivo que se deseja criar. Se o usuário 
selecionar, por exemplo, criar uma apresentação, o aplicativo Impress será 
aberto automaticamente para a criação de uma apresentação. TRT 21ª Região - 
Cargo 1: Analista Judiciário (11/2010) EX 
 
412) O ícone encontrado em aplicativos do BrOffice, permite a 
importação de documentos no formato .pdf. Correios – Auxiliar de Enfermagem 
(05/2011) E 
 
413) A opção de exportar um documento editado no Writercomo PDF 
(portable document format) permite que esse documento seja visualizado 
utilizando-se aplicativo não pertencente à suíte BR Office. CEF RJ/SP – Técnico 
Bancário (04/2010) C 
 
414) No BrOffice 3.3, o documento ODT, do Writer, e o ODS, do Calc, podem 
apresentar dois níveis de segurança com senha: um nível para a senha de 
abertura de arquivo, que permite impedir a leitura de seu conteúdo; o outro 
para a senha de edição, que permite proteger o arquivo de modificações 
realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, 
atribuir o direito de edição a determinado grupo de pessoas e apenas o de 
leitura aos demais usuários. BRB – Escriturário (11/2011) C★★★☆☆43 
 
415) No aplicativo Writer, do BrOffice.org, em português, as teclas de atalho 
para imprimir ou salvar um documento que está sendo editado são as 
mesmas que as teclas de atalho usadas no aplicativo Word, da Microsoft, em 
português, para as mesmas funções. PC-ES – Cargo 4: Perito Criminal (01/2011) 
E★★☆☆☆44 
 
416) No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, é 
possível acessar a opção Recarregar, que substitui o documento atual pela 
última versão salva. EMBASA – Analista Saneamento: Psicologia (02/2010) C 
 
417) A opção Salvar Tudo do Writer permite salvar em um único documento 
todas as alterações que foram feitas nele por um ou mais usuários. TRE-MT- 
Téc. Administrativo (01/2010) E 
 
 
 
 
8.5 Formatação de fonte 
 
418) No Writer do BROffice, a opção Alterar capitalização, disponível no menu 
Formatar, permite inverter a fonte usada no texto entre maiúsculas e 
minúsculas. BASA – Técnico Científico Administração (02/2010) C 
 
419) No aplicativo Writer, para alterar a cor da fonte de um caractere no 
documento em edição, o usuário pode utilizar o menu Formatar e, em 
seguida, escolher a opção Fonte. MTE – Agente Administrativo (2014) E 
 
420) Se toda palavra “Processamento” fosse selecionada, e o usuário 
clicasse na opção Inverter Capitalização e depois em Maiúsculas, as letras 
minúsculas seriam trocadas por maiúsculas e a letra maiúscula, por sua 
correspondente minúscula, resultando a palavra escrita da seguinte 
maneira: pROCESSAMENTO. SERPRO – Cargo 2: Analista – Advocacia (05/2010) E 
 
421) No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o 
fundo de um texto seja pintado com cor diferenciada, de forma similar a um 
marcador de texto. TRE-GO Cargos 1 e 2 NS (03/2015) E 
 
8.7 Ortografia e gramática, AutoCorreção 
 
422) No aplicativo Writer do BrOffice.org, ao se pressionar o botão , é 
realizada a autoverificação ortográfica do texto que está sendo editado. PC-
ES – Cargo 4: Perito Criminal (01/2011) E 
 
423) No BrOffice Writer, ao clicar-se o botão , é possível realizar a 
verificação dos erros de grafia no texto do documento em elaboração. ANTT - 
Conhecimentos Básicos Nível Intermediário (08/2013) C★★☆☆☆45 
 
424) Ao se clicar a ferramenta será apresentada a tela de corretor 
ortográfico e gramatical, podendo o usuário acatar as sugestões oferecidas 
para a correção. SERPRO - Cargo 21: Técnico – Qualificação: Segurança do Trabalho (12/2008) 
★★☆☆☆ E 
 
8.8 Reutilização de formatação 
 
425) O uso de estilos no BrOffice Writer 3.0 permite formatar parágrafos por 
meio de definições; com esse recurso, quando se altera um estilo, tem-se a 
vantagem de se alterar, ao mesmo tempo, todas as partes do documento às 
quais esse estilo esteja aplicado. Corpo de Bombeiros – DF – Condutor (06/2011) C 
 
426) O botão pode ser usado para se aplicar, a um trecho de texto, a 
formatação de outro trecho. Para isso, deve-se selecionar o texto cuja 
formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar 
com o mouse o texto ao qual se deseja aplicar a formatação. MTE – Auditor Fiscal 
do Trabalho (09/2013) ★★☆☆☆ C 
 
427) No BrOffice Writer 3, é possível aplicar estilos de texto no documento em 
edição, como, por exemplo, título 1 e título 2, e, com esses estilos, criar 
sumários por meio da opção Índices do menu Inserir ou, ainda, criar 
referências cruzadas por meio da opção Referência, no mesmo menu. EBC – 
Nível superior (10/2011) C 
 
Considerando a figura abaixo, que apresenta uma janela do BrOffice Writer com um 
documento em processo de edição, julgue os itens que se seguem. 
 
8.9 Menus e Teclas de atalho 
 
428) Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente 
selecionar essa palavra, pressionar e manter pressionada a tecla CTRL e, em 
seguida, pressionar a tecla B. MTE – Auditor Fiscal do Trabalho (09/2013) ★★☆☆☆ C 
 
429) Para abrir um documento no LibreOffice, utilizam-se as mesmas teclas 
de atalho do Microsoft Office, que é CTRL+O. MP-PI - Cargo 11: Técnico Ministerial – 
Informática (01/2012) E 
 
430) No aplicativo Writer do BrOffice.org, para se fechar um arquivo que 
esteja sendo editado, é possível usar qualquer uma das duas seguintes 
combinações de teclas: Ctrl + W ou Ctrl + F4. MS – Todos de nível superior (01/2010). C 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [18] a 
431) No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma 
palavra selecionada, será exibida uma opção para a busca, na Internet, de 
sinônimos dessa palavra. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 
 
432) Ao se pressionar, simultaneamente, as teclas CTRL + F11, no BrOffice 
Writer, serão mostrados os caracteres não imprimíveis. MEC - Conhecimentos 
Básicos (04/2014) E 
 
8.10 Ferramentas e Recursos Especiais 
 
433) Para se editar o cabeçalho de um documento no Writer, deve-se clicar o 
topo da página para abrir o espaço para edição. Por limitações técnicas 
desse editor de textos, não é possível colar textos ou imagens nesse espaço. 
INSS - Cargo 2: Técnico do Seguro Social (05/2016) E 
 
434) Para se inserir a data e a hora atual no documento em edição, é 
suficiente clicar na linha que contém o título e, em seguida, clicar o botão 
. MTE - Administrador - Cargo 1 NS (12/2008) ★★☆☆☆ E 
 
435) Para inserir, no BrOffice Writer, bordas em um documento, é correto 
adotar o seguinte procedimento: clicar o menu Inserir e, na lista 
disponibilizada, clicar a opção Bordas. MEC - Engenheiros (09/2015) E 
 
436) Para se abrir a janela denominada Correção ortográfica, que 
disponibiliza o acesso a funcionalidades que permitem a procura por erros 
de grafia, é suficiente clicar o botão . TRT 1ª região - Analista Judiciário NS 
(06/2008) ★★☆☆☆ E 
 
437) No editor de texto Writer, do pacote BrOffice, a função do comando 
Limites de Texto, ativado a partir do menu Exibir, é a de configurar o número 
máximo de caracteres que podem ser digitados em um documento. TRT 10ª - 
Analista Jud. – Cargo 1: Administrativa (11/2012) E 
 
438) No Writer do BrOffice.org, é possível alterar a orientação do papel do tipo 
retrato para o tipo paisagem por meio da seguinte sequencia de 
procedimentos: no menu Formatar, selecionar a opção Página e, em seguida, 
Página, selecionar a opção Paisagem e clicar OK. TJ-RR – Agente de 
Acompanhamento NM (2011) C 
 
8.11 Tabelas, Planilhas e Gráficos 
 
439) Por meio de recursos disponíveis no BrOffice Writer, é possível realizar 
cálculos complexos utilizando-se funções que podem ser inseridasnos 
campos de uma tabela. TCE-RN – Inspetor de Controle Externo NS (11/2015) C 
 
9 BROFFICE / LIBREOFFICE CALC 
 
9.1 Básico, Interface, Seleção de Células e 
Formatações 
 
440) O Calc é uma ferramenta útil na construção de fórmulas matemáticas 
para cálculo, possui as mesmas funcionalidades do Excel da Microsoft, mas 
possui sintaxe de fórmulas diferente das utilizadas por este. DPU - Analista Téc. 
Administrativo (05/2010) E 
 
441) Uma maneira simples e rápida de selecionar uma planilha inteira no Calc 
é clicar o retângulo existente acima da linha 1 e à esquerda da coluna A. 
SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) C 
 
442) Em um arquivo criado pelo aplicativo Calc, é possível armazenar no 
máximo três planilhas eletrônicas, as quais podem conter fórmulas de 
cálculos e hiperlinks para outras referências e bancos de dados. CEF - Téc. 
Bancário RJ e SP (05/2010) E 
 
443) Quando um conjunto de células com valores numéricos é selecionado 
em uma planilha Calc, sempre é exibido na barra de status a soma dos 
valores selecionados. Para exibir a média ou valor máximo ou mínimo, o 
usuário precisa construir uma fórmula específica para cada um desses 
cálculos. SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) E 
 
444) O aplicativo Calc do BrOffice permite que um arquivo seja salvo com 
extensão XLS e exportado para PDF. Governo ES - Estudos e Pesquisas Governamentais 
(04/2010) C 
 
 
 
9.2 Cálculos Simples 
 
 
 
445) Para se calcular a média aritmética dos valores contidos nas células A2, 
B2 e C2, colocando-se o resultado na célula D2, é suficiente clicar sobre a 
célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar ENTER. ANTT - 
Conhecimentos Básicos Nível Intermediário (08/2013) C★★☆☆☆46 
 
446) No aplicativo Calc, do pacote BrOffice, para se copiar o conteúdo da 
célula B2 da planilha TRT_2 para a célula F9 da planilha TRT_10, deve-se 
inserir, na célula F9 da planilha de destino, a expressão =TRT_2.B2. TRT 10ª - 
Analista Jud. – Cargo 1: Administrativa (11/2012) C ★★★☆☆ 
 
447) No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula 
A3 da planilha Planilha1, será efetuada a soma do valor constante na célula 
A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha 
Planilha1. EBC – Nível superior (10/2011) E 
 
9.3 Cálculos com Funções 
 
448) Se, em uma célula em branco de uma planilha do BrOffice Calc 
semelhante à mostrada abaixo, for inserida a fórmula 
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. TJ RR - Cargos Nível 
Superior (08/2012) C 
 A B 
1 1 2 
2 3 4 
3 
 
449) Considere que, em uma planilha no BrOffice Calc, três células, A1, B1 e 
C1, possuam, respectivamente, o valor“2”, os caracteres “xyz” e o valor “4”. 
Considere, ainda, que todas as células estejam formatadas em categoria 
Número, em formato Geral e em casa decimal igual a 0. Nesse contexto, ao 
se digitar a fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido será igual a 
3. TJ-AL - Conhecimentos Básicos Cargo 19 (09/2012) C 
 
450) No aplicativo BrOffice Calc 3.0, o valor da célula A2 poderá ser testado 
utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for 
maior que 1.000, deverá ser multiplicado por 0,05. BASA - Cargo 24: Técnico Bancário 
(07/2012) E 
 
9.4 Atualização de referências e Alça de Preenchimento 
 
451) Na planilha BrOffice.org Calc mostrada na figura abaixo, se a célula B4 for 
selecionada e o botão esquerdo do mouse for mantido pressionado sobre a 
alça de preenchimento dessa célula (pequeno ponto escuro no canto inferior 
direito) e, em seguida, o mouse for arrastado até a célula B7, as células B5, B6 
e B7 serão preenchidas automaticamente com a mesma expressão da célula 
B4, ou seja, BIMESTRE 1.MPS – Área Administrativa NM (09/2010) E 
 
 
 
 
 
452) Na planilha em questão, as células E3 e F4 serão preenchidas com os 
valores 7 e 17, respectivamente, após a execução da seguinte sequência de 
ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar 
novamente a célula E3; clicar o botão ; clicar a célula F4; e clicar o 
botão . PRF (08/2013) C★★★☆☆47 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [19] a 
453) Em uma planilha em edição no Calc, se houver um número em uma 
célula e se, a partir dessa célula, a alça de preenchimento for levada para as 
células adjacentes, será automaticamente criada uma sequência numérica 
a partir desse número. TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C 
 
9.5 Formatações Numéricas 
 
 
 
454) Se a célula B4 for selecionada e, em seguida, for clicado o botão , 
o valor dessa célula será alterado para 2300,00%. EMBASA - Analista Saneamento – 
Assist. Informática I (02/2010) C 
455) Ao se selecionar os itens da coluna C e clicar o botão , os 
conteúdos das células dessa coluna serão classificados em ordem 
alfabética crescente, sem que a ordem de classificação das células das 
colunas A e B seja alterada, já que o Calc permite realizar a expansão da 
seleção. SERPRO – Cargo 16 – Analista – Operação de Redes (05/2010) E 
 
9.8 Atalhos e Menus 
 
456) No BrOffice Calc, ao se selecionar uma célula e, em seguida, pressionar 
simultaneamente as teclas SHIFT e DEL, a formatação da célula será 
removida, mas o seu conteúdo será mantido. CADE – Nível Intermediário (2014)48 E 
 
9.9 Recursos Especiais 
 
457) No BrOffice Calc 3 é possível formatar automaticamente os estilos de 
uma célula, como a cor do texto, dependendo do valor presente nessa célula. 
TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
458) É possível configurar e gerenciar o cabeçalho e rodapé no BrOffice Writer 
e no Microsoft Word, assim como no BrOffice Calc, mesmo esse último sendo 
utilizado para criação de planilhas eletrônicas. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ C 
 
459) A partir da funcionalidade Atingir Meta do menu Ferramentas do 
BrOfficeCalc 3.3.4, o usuário pode resolver uma equação com uma variável, 
o que permite aplicar o resultado e o valor de destino diretamente dentro de 
uma célula. SUFRAMA (Superintendência da Zona Franca de Manaus) NM (03/2014) C 
 
460) A funcionalidade validação no BrOffice Calc 3.3 permite definir as 
entradas de dados que serão válidas para uma determinada célula, 
permitindo configurar, inclusive, alerta de erro e ação que rejeita a entrada 
inválida de dados. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★★☆ C 
 
461) No BrOffice Calc 3 existe uma funcionalidade que possibilita comparar 
versões de um documento identificando as diferenças entre elas, sendo 
possível verificar as inserções e exclusões de passagens de texto. TJ AC - Cargo 
12: Técnico em Microinformática (12/2012) ★★★★☆ C 
 
462) No programa Calc, do BrOffice.org, as linhas selecionadas de uma 
planilha podem ser classificadas em ordem alfabética, numérica ou de data. 
TRE- ES – Técnico – Conhecimentos Básicos (01/2011) C 
 
10 BROFFICE / LIBREOFFICE IMPRESS 
 
463) Após elaborar uma apresentação de eslaides no Impress, 
o usuário poderá exportá-la para o formato pdf, opção que 
permite a anexação da apresentação a um documento em 
formato pdf e sua leitura por qualquer editor detextos. TCDF - Técnico Administração 
Pública – NM (2014)49 E 
 
464) Em um texto ou imagem contido em eslaide que esteja em edição no 
programa Libre Office Impress, é possível, por meio da opção Hyperlink, criar 
um link que permita o acesso a uma página web. INSS - Cargo 2: Técnico do Seguro 
Social (05/2016) C 
 
465) Entre as funções providas pelos programas Microsoft PowerPoint e 
BrOffice Impress, destacam-se a provisão de assistentes para elaboração de 
apresentações em estilos padronizados, a exportação para formatos HTML, 
PDF e SVG e a inserção de objetos de vídeo digital. Banco do Brasil – Escriturário 
(06/2009) ★★★★☆50 C 
 
466) Nos slides elaborados por meio do Impress, é possível incluir notas para 
edição de textos que orientem a interpretação do conteúdo do slide. O texto 
da nota não fica visível para a audiência quando os slides estão sendo 
exibidos no modo apresentação de slides. CEF - Téc. Bancário RJ e SP (05/2010) C 
 
467) No Impress, a forma de edição de eslaides pode ser definida pelo 
usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de 
tópicos, Notas, Folhetos e Classificador de slides.PC-ES - Delegado Polícia Substituto 
(2010) C 
 
468) Para facilitar a publicação de arquivos na Internet, usuários do aplicativo 
Impress podem visualizar uma apresentação de slides em forma de arquivo 
HTML por meio da opção Visualizar no Navegador da Web, disponível no 
menu Arquivo. MPU - Téc. Adm. (09/2010) C★★★☆☆51 
 
469) Para iniciar a configuração de um eslaide mestre no aplicativo Impress 
do BrOffice, deve-se clicar Slide mestre e, em seguida, Formatar. PC AL - Escrivão 
de Polícia (11/2012) E 
 
470) No aplicativo Impress, do pacote BrOffice.org, para se inserir um novo 
eslaide na apresentação que esteja sendo editada, é necessário realizar a 
seguinte sequência de ações: clicar o menu Arquivo; clicar a opção Novo e, 
por fim, clicar a opção Slide. Correios – Letras - cargo 26 (05/11) E 
 
11 SEGURANÇA DA INFORMAÇÃO 
 
471) A informação é um ativo que, como qualquer outro 
ativo importante para os negócios, tem valor para a 
organização e, por isso, deve ser adequadamente 
protegida. AGU - Agente Administrativo (05/2010) C 
 
472) A segurança da informação pode ser entendida como uma atividade 
voltada à preservação de princípios básicos, como confidencialidade, 
integridade e disponibilidade da informação. BASA - Cargo 22: Técnico Científico – 
Segurança da Informação (07/2012) C 
 
11.1 Controles de acesso 
 
473) Na segurança da informação, controles físicos são soluções 
implementadas nos sistemas operacionais em uso nos computadores para 
garantir, além da disponibilidade das informações, a integridade e a 
confidencialidade destas. TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) E 
 
474) A biometria é um recurso bastante útil para garantir o acesso aos dados 
de usuários, pois é utilizada para substituir o uso de senhas, tokens ou 
códigos de acesso, os quais demandam memorização, transporte dos 
tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o 
próprio usuário deve estar presente diante do sistema de autenticação para 
garantir o seu acesso ao ambiente eletrônico. TRT 21ª Região - Cargo 12: Técnico 
Judiciário (11/2010) C 
 
475) Os mecanismos utilizados para a segurança da informação consistem 
em controles físicos e controles lógicos. Os controles físicos constituem 
barreiras de hardware, enquanto os lógicos são implementados por meio de 
softwares. TRT 10ª - Técnico Jud. - Conhec. Básicos Cargos 10 e 11 (02/2013) E ★★☆☆☆ 
 
476) Conforme disposto na norma ISO/IEC 27002, sistemas biométricos 
podem ser utilizados como mecanismos de controle de acesso. 
Considerando-se essa informação, é correto afirmar que uma porta com 
dispositivo biométrico de leitura de impressão digital para se acessar uma 
sala de servidores caracteriza um controle de acesso lógico. BRB – Analista de TI 
(10/2011) E 
 
477) Honeypots são mecanismos de segurança, geralmente isolados e 
monitorados, que aparentam conter informação útil e valiosa para a 
organização. São armadilhas para enganar agentes invasores como 
spammers ou crackers. BRB – Analista de TI (10/2011) C 
 
11.2 Boas Práticas de Segurança 
 
478) Para garantir o maior nível de segurança possível, recomenda-se 
sempre utilizar conta de administrador em detrimento da conta de usuário 
comum, uma vez que esta, devido ao seu nível de privilégios, é vulnerável a 
ataques. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [20] a 
479) Uma das formas de um servidor público proteger as informações 
confidenciais de uma organização é impedir que pessoas não autorizadas 
acessem seu ambiente de trabalho e utilizem seu computador. MJ – Conhec. 
básicos todos os cargos (08/2013) C 
 
480) Os emails que solicitem informações pessoais, principalmente 
confidenciais, como senhas e números de documentos de identificação, 
devem ser postos sob suspeita pelos usuários, que devem buscar 
informações sobre a empresa ou pessoa que solicita tais informações. Em 
caso de dúvida sobre a procedência da mensagem, os usuários não devem 
responder ao solicitado nem seguir nenhuma orientação ou instrução 
apresentada, devendo deletar imediatamente a mensagem. DEPEN - 
Conhecimentos Básicos para o Cargo de Agente Penitenciário (08/2013) C★☆☆☆☆ 
 
481) Embora o uso de aplicativo antivírus continue sendo importante, grande 
parte da prevenção contra os vírus depende dos usuários, porque as 
infecções ocorrem em função do comportamento do usuário, como abrir 
anexo de e-mail, clicar em um link ou fazer download de arquivo. PC-PB – 
Delegado de Polícia (03/2010) C 
 
482) A política de mesa limpa e de tela limpa é medida essencial para a 
melhoria do controle de acesso lógico e físico em um ambiente corporativo 
seguro. Uma política alternativa seria a instalação de um sistema de single-
sign-on no ambiente de sistemas de informações corporativo. DPF – Escrivão 
(07/2013) E★★★★★52 
 
483) Mecanismo que usa token, verificação biométrica de impressão digital e 
PIN é exemplo de mecanismo de três fatores. MEC – Analista Segurança (09/2015) C 
 
11.2.1 SENHAS 
 
484) Para aumentar a segurança de um programa, deve-se evitar o uso de 
senhas consideradas frágeis, como o próprio nome e identificador de 
usuário, sendo recomendada a criação de senhas consideradas fortes, ou 
seja, aquelas que incluem, em sua composição, letras (maiúsculas e 
minúsculas), números e símbolos embaralhados, totalizando, 
preferencialmente, mais de seis caracteres. CNJ - Técnico Judiciário – Cargo 14: 
Programação de Sistemas (02/2013) C ★★☆☆☆ 
 
485) Uma política de senha pode estabelecer, no primeiro acesso do usuário, 
critérios para troca de senha que façam restrições quanto ao uso de tipos 
diferentes de caracteres, como letras maiúsculas, minúsculas, números e 
determinados símbolos. FUB - CARGO 2: Analista de TI (10/2013) ★★★☆☆ C 
 
486) A descoberta, por hackers, de senha que contenha números, letras 
minúsculas e maiúsculas e os caracteres #$ é considerada difícil. IFB – NS 
(02/2011) C 
 
11.3 Ataques 
 
487) O ser humano possui traços psicológicos e comportamentais que o 
tornam vulneráveis a ataques de engenharia social,como a vontade de ser 
útil, a busca por novas amizades, esteganografia e autoconfiança. DPF - Perito 
Criminal Federal/Área 3 (07/2013) E★★★☆☆53 
 
488) Em um ataque de DDoS, que objetiva deixar inacessível o recurso 
computacional para os usuários legítimos, um computador mestre controla 
milhares de computadores zumbis que acessam um sistema ao mesmo 
tempo (um servidor web, por exemplo), com o objetivo de esgotar seus 
recursos. ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura (09/2014) C 
 
489) Os ataques de negação de serviços são feitos por meio de abuso da 
ingenuidade ou confiança do usuário. IFB – NS (02/2011) E 
 
490) Atualmente, um dos procedimentos de segurança mais adotados pelos 
sítios é chamado de captcha. As captchas mais conhecidas são as imagens 
distorcidas de um código alfanumérico. Esse mecanismo é considerado 
bastante seguro, mas não impede totalmente que alguns programas 
automatizados preencham formulários na Web como se fossem uma 
pessoa realizando, por exemplo, um cadastro em um sítio de compras. STJ - 
NM (09/2015)54 E 
 
11.4 Princípios da Segurança da Informação 
 
491) O principal objetivo da segurança da informação é preservar a 
confidencialidade, a autenticidade, a integridade e a disponibilidade da 
informação. DEPEN - Cargo 13: Agente Penitenciário Federal - Área7 (06/2015) C 
 
492) As características básicas da segurança da informação — 
confidencialidade, integridade e disponibilidade — não são atributos 
exclusivos dos sistemas computacionais. TRT 10ª - Analista Jud. - Conhec. Básicos 
Cargos 1-9 (02/2013) C ★☆☆☆☆ 
 
493) Integridade, confidencialidade e disponibilidade da informação, 
conceitos fundamentais de segurança da informação, são adotados na 
prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias 
como, por exemplo, criptografia, autenticação de usuários e equipamentos 
redundantes. DPU – Conhecimentos Básicos NS (01/2016) C 
 
11.4.1 DISPONIBILIDADE 
 
494) Disponibilidade é a propriedade do sistema, ou de componente do 
sistema, que garante que ele (sistema ou componente) e as informações nele 
contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente 
autorizados. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C 
 
495) O princípio da disponibilidade refere-se aos cuidados quanto à forma 
como a informação será acessada, de modo que apenas os usuários 
devidamente autorizados possam utilizá-las. TCDF - Cargo 8: Analista de 
Administração Pública – Especialidade: Serviços Técnicos e Administrativos – Orientação: Sistemas de 
TI (05/2014) E 
 
496) A perda da disponibilidade acontece quando uma determinada 
informação fica exposta a manuseio por uma pessoa não autorizada, 
possibilitando que esta efetue alterações que não foram aprovadas e não 
estão sob o controle do proprietário da informação. TCE-ES - Analista Administrativo 
– Área 7: Informática (12/2013) ★★☆☆☆ E 
 
497) A lentidão e a paralisação do funcionamento de um sítio de comércio 
eletrônico que provê transações para venda de produtos é considerado 
incidente que viola a confidencialidade das informações do sítio. SUFRAMA - 
Cargo 2: Analista de Sistemas (03/2014) E 
 
498) Uma das formas de se aplicar o conceito de disponibilidade da 
informação é por meio da realização de cópias de segurança, que 
contribuem para a restauração dos dados ao seu ponto original (de quando 
foi feita a cópia), o que reduz as chances de perda de informação em 
situações de panes, roubos, queda de energia, entre outras. SESA-ES (03/2011) C 
 
499) A disponibilidade da informação é a garantia de que a informação não 
será alterada durante o trânsito entre o emissor e o receptor, além da garantia 
de que ela estará disponível para uso nesse trânsito. UERN – Téc. Administrativo 
(04/2010) E 
 
500) O nobreak, equipamento programado para ser acionado 
automaticamente na falta de energia elétrica, oferece disponibilidade e 
segurança aos computadores. ICMBio – Conhec. Básicos NS (04/2014)55 C 
 
11.4.2 CONFIDENCIALIDADE 
 
501) O conceito de confidencialidade refere-se a disponibilizar informações 
em ambientes digitais apenas a pessoas para as quais elas foram 
destinadas, garantindo-se, assim, o sigilo da comunicação ou a 
exclusividade de sua divulgação apenas aos usuários autorizados. TJ-ES- Nível 
Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C 
 
502) Confidencialidade diz respeito à propriedade da informação que não se 
encontra disponível a pessoas, entidades ou processos não autorizados. 
ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura (09/2014) C 
 
503) O termo de confidencialidade, de acordo com norma NBRISO/IEC, 
representa a propriedade de salvaguarda da exatidão e completude de 
ativos. TRE-RJ - Cargo 3: Analista Judiciário – Análise de Sistemas (08/2012) E 
 
504) Confidencialidade é a garantia de que os usuários autorizados 
obtenham acesso à informação e aos ativos correspondentes sempre que 
necessário. TRE-MT - Técnico Judiciário – Op. Computadores (01/2010) E 
 
505) Criptografia é uma técnica usada para proteger a confidencialidade das 
informações, enquanto a assinatura digital, que pode ser aplicada a qualquer 
forma de documento processado eletronicamente, protege a autenticidade e 
a integridade. EMBASA - Analista Saneamento – Téc. Programação e Suporte de TI (02/2010) C 
 
11.4.3 AUTENTICIDADE 
 
506) Autenticidade é um critério de segurança para a garantia do 
reconhecimento da identidade do usuário que envia e recebe uma 
informação por meio de recursos computacionais. TJDFT - Cargo 4: Técnico 
Judiciário – Área: Administrativa (01/2013) CE★★☆☆☆56 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [21] a 
507) O princípio da autenticidade é garantido quando o acesso à informação 
é concedido apenas a pessoas explicitamente autorizadas. CNJ - Técnico 
Judiciário – Cargo 14: Programação de Sistemas (02/2013) E 
 
508) A perda da autenticidade e a impossibilidade de não repúdio podem ser 
consideradas ameaças à segurança da informação. TCE-ES - Analista Administrativo 
– Área 7: Informática (12/2013) ★★☆☆☆ C 
 
509) É possível garantir a integridade e o não repúdio de qualquer documento 
digital disponibilizado para clientes de empresas por meio da utilização de 
um certificado digital autoassinado. Telebrás - Cargo 11: Especialista Gestão 
Telecomunicações – Engenharia Redes (11/2015) E 
 
11.4.4 INTEGRIDADE 
 
510) A integridade garante que a informação provenha da fonte anunciada e 
que não seja alvo de alterações ao longo de um processo, ao passo que a 
autenticidade garante que a informação manipulada mantenha todas as 
características originais criadas pelo dono da informação. TCE-RN – Cargo 1: 
Assessor Técnico Informática (11/2015) E 
 
511) Um dos objetivos da segurança da informação é manter a integridade 
dos dados, evitando-se que eles sejam apagados ou alterados sem 
autorização de seu proprietário. Polícia Federal – Agente Administrativo (2014)57 C 
 
512) Considere que um arquivo que esteja sendo transferido entre dois 
usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e 
encaminhado a outros usuários. Nessa situação, caracterizou-se a 
ocorrência do comprometimento da integridade do arquivo. TCE-RO – Cargo 1:Analista de Informática (08/2013) E 
 
513) A integridade de um documento é a característica de que ele estará salvo 
de alterações no seu conteúdo, mas não se refere a seu formato. TJ/CE - 
Conhecimentos Básicos NS (05/2014) E 
 
514) Para garantir a integridade da informação, é suficiente protegê-la contra 
modificações e inclusões; para garantir a sua disponibilidade, a proteção da 
informação consiste em preservar a informação, para que ela não seja 
destruída. TCE-RN – Cargo 1: Assessor Técnico Informática (11/2015) E 
 
515) Com base nas propriedades da segurança da informação, e correto 
afirmar que a utilização de assinatura digital garante AFRE-ES (10/2013) E 
A) cifra simétrica. D) autenticação. 
B) disponibilidade. E) integridade. 
C) confidencialidade. 
 
11.5 Criptografia 
 
516) Criptografia é uma técnica matemática capaz de transformar uma 
informação da sua forma original para outra forma totalmente ilegível, a 
partir da qual um processo inverso pode voltar a recuperar a informação para 
seu formato original. TCE-ES - Analista Administrativo (12/2013) ★★☆☆☆ C 
 
517) As soluções criptográficas, ainda que possam ser quebráveis, são 
empregadas para tornar o ataque custoso, em termos econômicos e 
procedimentais, e, consequentemente, inviabilizar o objetivo malicioso. TJ/SE 
- Cargo 20: Técnico Judiciário - Segurança da Informação (06/2014) C 
 
518) A utilização de algoritmos de criptografia garante a disponibilidade e a 
autenticidade de informações em ambientes de tecnologia da informação. 
SUFRAMA - Cargo 2: Analista de Sistemas (03/2014) E 
 
519) Nos métodos mais seguros de criptografia, a função e a chave utilizadas 
na encriptação devem ser de conhecimento exclusivo do remetente da 
mensagem. ANATEL - Analista Administrativo – Desenv. Sistemas Informação (09/2014) E 
 
520) A criptografia, mecanismo de segurança auxiliar na preservação da 
confidencialidade de um documento, transforma, por meio de uma chave de 
codificação, o texto que se pretende proteger. TJDFT - Cargo 4: Técnico Judiciário – 
Área: Administrativa (01/2013)58 C 
 
11.5.1 CRIPTOGRAFIA SIMÉTRICA 
 
521) A técnica de criptografia de chave única utiliza a mesma chave para 
criptografar e descriptografar uma mensagem. TCDF – Cargo 8: Analista de 
Administração Pública - Especialidade: Sistemas de TI (05/2014) C 
 
522) A criptografia simétrica é a mais indicada para uso por um grupo de 
pessoas que necessita trocar mensagens de forma segura, pois facilita o 
compartilhamento da chave. UNIPAMPA - Cargo 50: Técnico de Tecnologia da Informação – 
Área: Rede e Suporte (07/2009) ★★★☆☆ E 
11.5.2 CRIPTOGRAFIA ASSIMÉTRICA 
 
523) Na criptografia simétrica, a mesma chave compartilhada entre emissor 
e receptor é utilizada tanto para cifrar quanto para decifrar um documento. 
Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a 
chave pública do receptor utilizada pelo emissor para cifrar o documento a 
ser enviado; posteriormente, o receptor utiliza sua chave privada para 
decifrar o documento. ANTAQ - Cargo 2: Analista Administrativo – Analista de Infraestrutura 
(09/2014) C 
 
524) A mensagem criptografada com a chave pública do destinatário garante 
que somente quem gerou a informação criptografada e o destinatário sejam 
capazes de abri-la. ABIN - Oficial Técnico (11/2010) E 
 
525) Os algoritmos de criptografia de chave pública devem ser 
computacionalmente fáceis, a fim de que o receptor de uma mensagem 
cifrada com uma chave pública a decriptografe utilizando sua chave privada 
para recuperar a mensagem original. TCE-SC - Cargo 6: Auditor Fiscal Controle Externo - 
Informática (05/2016) C 
 
526) Para a utilização de criptografia assimétrica, a distribuição das chaves 
públicas é comumente realizada por meio de certificado digital, que contém 
o nome do usuário e a sua chave pública, sendo a autenticidade dessas 
informações garantida por assinatura digital de uma terceira parte confiável, 
denominada AC. ANTAQ - Cargo 2: Analista Administrativo – Analista Infraestrutura (09/2014) C 
 
527) Um arquivo criptografado fica protegido contra contaminação por vírus. 
AGU - Administrador (05/2010) E 
 
528) A criptografia, muito utilizada em transações pela Internet, é um 
procedimento de segurança que cifra dados utilizando um processo 
matemático, de forma que apenas o destinatário consiga decifrá-los, o que 
impede que o possível interceptador de uma mensagem consiga modificá-
la. CFO PM-DF (05/2010) E 
 
529) Em uma comunicação, considere que o emissor e o receptor sejam 
representados, respectivamente, por A e B. Nesse caso, tanto o uso de 
criptografia simétrica (em que uma chave K seja compartilhada por A e B) 
quanto o uso de criptografia assimétrica (em que A use a chave pública de B 
para criptografar mensagens) não garantem o princípio da irretratabilidade. 
BRB – Analista de TI (10/2011) C 
 
530) Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, 
primeiro com a chave privada do autor e, depois, com a chave pública do 
destinatário, garante-se que somente o destinatário conseguirá abrir a 
mensagem e que só o fará se dispuser da chave pública do autor. MEC - Ativ. 
Técn. Complexidade Gerencial – Cargo 6: Gerente Segurança (10/2011) C 
 
531) Em sistemas de criptografia assimétrica existem duas chaves com 
funções complementares que devem ser mantidas em segredo. MPU - Cargo 33: 
Técnico TI e Comunicação (10/2013) ★★☆☆☆ E 
 
532) Se um usuário cifra uma mensagem com a chave pública do 
destinatário e depois cifra novamente com sua própria chave privada, 
apenas o destinatário será capaz de recuperar a mensagem em claro. MPU - 
Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ C 
 
11.6 Certificação Digital 
 
533) A função da autoridade certificadora é emitir certificado digital de 
usuários da Internet. FUB NS exceto cargo 2 (08/2015) C 
 
534) A autoridade de registro recebe as solicitações de certificados dos 
usuários e as envia à autoridade certificadora que os emite. CEF RJ/SP – Téc. 
Bancário (04/2010) C 
 
535) As autoridades de registro, que se devem vincular a uma autoridade 
certificadora, recebem, validam, verificam e encaminham as solicitações de 
emissão e de revogação dos certificados digitais para as autoridades 
certificadoras. TRT 10ª - Analista Jud. – Cargo 7 - TI (02/2013) C ★★☆☆☆ 
 
536) Os algoritmos de chaves simétricas e assimétricas são as categorias 
básicas de algoritmos criptográficos, sendo os de chaves assimétricas a 
base conceitual da certificação digital. TCE-ES - Analista Administrativo – Área 7: 
Informática (12/2013) ★★☆☆☆ C 
 
537) A autoridade certificadora raiz é responsável por emitir e administrar os 
certificados digitais dos usuários, ou seja, ela possui todas as chaves 
privadas dos usuários dos certificados que ela emite. CEF – Cargo 2: Médico do 
Trabalho (2014) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [22] a 
538) As entidades denominadas certificadoras são entidades reconhecidas 
pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir 
certificados digitais para usuários ou instituições que desejam utilizá-los. 
TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 
 
539) Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir,revogar e 
gerenciar os certificados das autoridades certificadoras de nível 
imediatamente inferior a ela. MinC - Nível V – Atividades de Complexidade Gerencial NS - 
Especialidade 25 (08/2013) ★★★☆☆ C 
 
540) O ITI (Instituto Nacional de Tecnologia da Informação) é também 
conhecido como Autoridade Certificadora Raiz Brasileira. CEF - Téc. Bancário RJ e 
SP (05/2010) C 
 
541) Um certificado digital pode ser emitido tanto para uma pessoa quanto 
para um computador. TJ/CE - Conhecimentos Básicos NM (05/2014) C 
 
11.6.1 CONTEÚDO DO CERTIFICADO DIGITAL 
 
542) Um certificado digital contém, entre outros aspectos, a chave privada do 
emissor do certificado para que seja possível a verificação da chave pública. 
DEPEN - Cargo 13: Agente Penitenciário Federal - Área7 (06/2015) E 
 
543) Certificado digital é um tipo de registro eletrônico, com chave pública, 
que contém dados capazes de identificar uma entidade. Além disso, é 
validado por outra entidade e pode ser emitido para pessoas físicas e 
jurídicas. INPI – Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★☆☆ C 
 
544) Por questões de segurança, a chave pública do usuário não faz parte do 
certificado digital. TJ/CE - Conhecimentos Básicos NM (05/2014) E 
 
545) Certificado digital é um documento eletrônico emitido por uma terceira 
parte confiável ou por uma autoridade certificadora e contém, entre outros, a 
chave pública do seu proprietário. EMBASA - Analista Saneamento – Téc. Programação e 
Suporte TI/Rede (02/2010) C 
 
546) Um certificado digital, ou identidade digital, pode ser utilizado em 
assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da 
Internet, identificação de usuário em redes, acesso a serviços da secretaria 
da receita federal, transações bancárias e comércio eletrônico. EMBASA - Analista 
Saneamento – Assist. Informática I (02/2010) C 
 
547) A finalidade do uso de certificados digitais em páginas na Internet, por 
meio de HTTPS, é evitar que o conteúdo total dos dados de camada de 
aplicação, se capturados durante o tráfego, sejam identificados por quem o 
capturou. Câmara dos Deputados - Analista Legislativo (10/2012) C 
 
548) A lista de certificados revogados (LCR) de uma infraestrutura de chaves 
públicas deve ser emitida pela autoridade certificadora, que também é 
responsável por emitir e gerenciar certificados digitais. TCDF – Cargo 8: Analista de 
Administração Pública - Especialidade: Sistemas de TI (05/2014) C 
 
11.7 Assinatura Digital 
 
549) A assinatura digital consiste na criação de um código de modo que a 
pessoa ou entidade que receber uma mensagem contendo este código 
possa verificar se o remetente é mesmo quem diz ser e identificar qualquer 
mensagem que possa ter sido modificada. Delegado de Polícia Civil de 1ª Classe NS – 
TO (01/2008) ★★★☆☆ C 
 
550) Assinatura digital é um mecanismo capaz de garantir a autenticidade e 
a integridade de um arquivo transferido via Internet. TCE-RO – Cargo 1: Analista de 
Informática (08/2013) C 
 
551) A assinatura eletrônica vinculada a um certificado emitido no âmbito da 
ICP-Brasil tem função específica e restrita de determinar a não violação do 
conteúdo de um documento assinado eletronicamente, e não conduz à 
presunção de autenticidade do emissor do documento subscrito. ANATEL - 
Cargo 2: Analista Administrativo - Suporte e Infraestrutura de TI (09/2014) E 
 
552) Quando um documento assinado digitalmente sofre algum tipo de 
alteração, automaticamente a assinatura digital vinculada ao documento 
torna-se inválida. CEF – Cargo 2: Médico do Trabalho (2014) C 
 
553) A norma ISO 27002 recomenda que as chaves criptográficas usadas 
para as assinaturas digitais de documentos eletrônicos sejam idênticas 
àquelas usadas para a criptografia desses documentos: a padronização das 
chaves garante maior segurança aos documentos. ANATEL - Cargo 2: Analista 
Administrativo - Suporte e Infraestrutura de TI (09/2014) E 
 
554) Uma assinatura digital consiste na cifração do resumo criptográfico de 
uma mensagem ou arquivo, com o uso da chave privada de quem assina. 
SERPRO - Cargo 7: Analista - Desenvolvimento de Sistemas (05/2013) ★★☆☆☆ C 
 
555) A assinatura digital é gerada por criptografia assimétrica mediante a 
utilização de uma chave pública para codificar a mensagem. TCDF – Cargo 8: 
Analista de Administração Pública - Especialidade: Sistemas de TI (05/2014) E 
 
556) Uma das etapas da assinatura digital é a criptografia do documento, que 
impede que este seja lido por pessoas não autorizadas. UNIPAMPA - Cargo 50: 
Técnico de Tecnologia da Informação – Área: Rede e Suporte (07/2009) ★★☆☆☆ E 
 
557) O termo assinatura eletrônica refere-se a qualquer mecanismo, não 
necessariamente criptográfico, para identificar o remetente de uma 
mensagem eletrônica, tendo, portanto, um significado diferente de 
assinatura digital. SERPRO – Cargo 15 – Analista – Suporte Técnico (05/2010) C 
 
558) A assinatura digital permite atestar a autenticidade e a integridade de 
uma informação, quando apenas o proprietário da informação conhece a 
chave privada. Assim, a verificação da assinatura é feita por meio da chave 
privada. INPI – Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★☆☆ E 
 
559) Em um criptossistema, utilizam-se as chaves públicas e privadas do 
receptor e, na assinatura digital, as chaves públicas e privadas do emissor. 
MPS - NS (09/2010) C 
 
560) A verificação da assinatura é uma operação privada, pois só quem 
possui a chave privada do emitente pode verificar a autoria do documento. 
ANP - Perfil 1: Analista Administrativo – Área I (01/2013) E★★☆☆☆ 
 
561) Para assinar digitalmente um documento eletrônico, um usuário deve 
utilizar a chave que consta no seu certificado digital. Correios - Cargo 3: Analista - 
Desenvolvimento de Sistemas (05/2011) E 
 
11.7.1 HASH 
 
562) As funções HASH são utilizadas para autenticar mensagens, não 
possuem chave de encriptação e são irreversíveis. ANATEL - Cargo 2: Analista 
Administrativo - Desenvolvimento de Sistemas de Informação (09/2014) C 
 
563) A verificação da integridade de um arquivo transmitido entre dois 
computadores pode ser realizada por meio da geração de um hash no 
computador de origem e da conferência desse hash no computador de 
destino. FUB - CARGO 2: Analista de TI (10/2013) ★★★★☆ C 
 
564) Para averiguar a integridade de um arquivo de computador a ser 
transmitido por um meio inseguro, pode-se gerar um hash antes da 
transmissão e verificar o hash após a transmissão. SUFRAMA - Cargo 2: Analista de 
Sistemas (03/2014) C 
 
565) Códigos de autenticação de mensagem em que são usadas funções de 
resumo criptográfico (hash) com chave oferecem garantias contra a forja de 
mensagens. SERPRO - Cargo 7: Analista - Desenvolvimento de Sistemas (05/2013) ★★★★☆ E 
 
11.8 Pragas Digitais e Malwares 
 
566) A principal diferença entre crackers e hackers refere-se ao modo como 
esses malfeitores da área de segurança da informação atacam: os crackers 
são mais experientes e realizam ataques sem utilizar softwares, ao passo 
que os hackers utilizam códigos maliciosos associados aos softwares para 
realizar ataques ao ciberespaço. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 
 
567) Pragas virtuais, que são programas executados sem a devida ordem ou 
o devido conhecimento do usuário, podem causar danos e efeitos adversos 
nos computadores. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 
 
568) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. 
SEDU-ES – Agente de Suporte Educacional (04/2010) C 
 
569) Malwares são mecanismos utilizados para evitar que técnicas 
invasivas, como phishing e spams, sejam instaladas nas máquinas de 
usuários da Internet. DPU – Conhecimentos Básicos NS (01/2016) E 
 
570) Vírus, worms e pragas virtuais não infectam computadores conectados 
viarede wireless. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) 
E★☆☆☆☆ 
 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [23] a 
11.8.1 SPAM E PHISHING SCAM 
 
571) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens 
recebidas pelo usuário e detectar se estas são ou não indesejadas. STM – 
Analista cargos 1 e 2 - Conhec. Básicos (01/2011)59 C 
 
572) As ferramentas antispam permitem combater o recebimento de 
mensagens consideradas spam e, em geral, baseiam-se na análise do 
conteúdo das mensagens. TJ AC - Cargo 12: Téc. Microinformática (12/2012) ★★☆☆☆ C 
 
573) O termo spam refere-se a emails não solicitados e enviados, 
normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é 
sempre comercial, não transporta vírus de computador ou links na Internet. 
Câmara dos Deputados - Analista Legislativo (10/2012) E 
 
574) Quando enviado na forma de correio eletrônico para uma quantidade 
considerável de destinatários, um hoax pode ser considerado um tipo de 
spam, em que o spammer cria e distribui histórias falsas, algumas delas 
denominadas lendas urbanas. PRF - Policial Rodoviário Fed. NM (09/2008) ★★★☆☆ C 
 
575) Os hoaxes são conhecidos como histórias falsas recebidas por email, 
muitas delas de cunho dramático ou religioso, com o objetivo de atrair a 
atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo 
ou solicitando-lhe que realize alguma ação que possa colocar em risco a 
segurança de seus dados. STJ - NS (09/2015)60 C 
 
576) Quando um número grande de usuários recebe um vírus eletrônico por 
meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a 
situação de vulnerabilidade denominada spam. EMBASA - Assist. Serviços 
Administrativos (02/2010) E 
 
577) Os worms são pouco ofensivos, pois referem-se ao envio automático de 
mensagens indesejadas de correio eletrônico a um grande número de 
destinatários, que não as solicitaram ou que tiveram seus endereços 
eletrônicos copiados de um sítio pirata. BRB - Aux. Enfermagem (03/2010)61 E 
 
578) Uma das pragas virtuais que constantemente vêm incomodando 
usuários da Internet é a técnica de Phishing Scam, que consiste em induzir 
os usuários por meio de páginas falsas a fornecer senhas ou outros dados 
pessoais. SEPLAG/IBRAM - Conhecimentos Básicos NS (07/2009) ★★☆☆☆ C 
 
579) Phishing scam são e-mails não solicitados que tentam convencer o 
destinatário a acessar páginas fraudulentas na Internet com o objetivo de 
capturar informações, como senhas de contas bancárias e números de 
cartões de crédito. Prefeitura de Ipojuca – Conhec. Básicos NM (07/2009) ★★☆☆☆ C 
 
580) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de 
mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados 
pessoais ou confidenciais. ANEEL – Especialista em Regulação e Analista Administrativo 
(05/2010) C 
 
581) O phishing é um procedimento que possibilita a obtenção de dados 
sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de 
email. FUB NS exceto cargo 2 (08/2015) C 
 
582) Phishing é a técnica empregada por vírus e cavalos de troia para obter 
informações confidenciais do usuário, como, por exemplo, dados bancários. 
DPF - Perito Criminal Federal/Área 3 (07/2013) E ★☆☆☆☆62 
 
583) Diferentemente dos vírus, que normalmente causam prejuízos ao 
computador infectado, o phishing é um tipo de ataque, cuja intenção é a 
coleta de dados pessoais dos usuários. TRT 10ª região - Cargo 2: Analista Judiciário – 
Área: Administrativa – Especialidade: Contabilidade (11/2012) C★★☆☆☆ 
 
584) Uma das técnicas de phishing consiste em envenenar cache de 
servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam 
esse servidor DNS e apontando para servidores diferentes do original. Correios 
- Analista de Correios- Cargo 5: Suporte de Sistemas (05/2011) C 
 
585) A denominada engenharia social é uma técnica utilizada para se obter 
informação a partir de uma relação de confiança. SEDUC-AM – Assistente 
Administrativo NM (05/2011) C 
 
586) Um ataque de engenharia social bem-sucedido constrói situações 
fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a 
realizar ações indevidas. TRE-PI - Cargo 2: Analista Judiciário - Análise Sistemas (01/2016) C 
 
 
587) Um tipo específico de phishing, técnica utilizada para obter informações 
pessoais ou financeiras de usuários da Internet, como nome completo, CPF, 
número de cartão de crédito e senhas, é o pharming, que redireciona a 
navegação do usuário para sítios falsos, por meio da técnica DNS cache 
poisoning. TJ/SE - Cargo 1: Analista Judiciário - Análise de Sistemas (06/2014) C 
 
11.8.2 VÍRUS 
 
588) O vírus de computador é assim denominado em virtude de diversas 
analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 
TRT 10ª - Analista Jud. - Conhec. Básicos Cargos 1-9 (02/2013) C ★★☆☆☆ 
 
589) Vírus são programas que podem apagar arquivos importantes 
armazenados no computador, podendo ocasionar, até mesmo, a total 
inutilização do sistema operacional. TJ/SE - Cargo 1: Analista Judiciário - Análise de 
Sistemas (06/2014) C 
 
590) Um vírus é um programa malicioso que tem a capacidade de se 
autorreplicar, independentemente da execução de qualquer outro programa. 
TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ E 
 
591) Vírus é um programa autossuficiente capaz de se propagar 
automaticamente pelas redes enviando cópias de si mesmo de um 
computador para outro. FUB - Conhecimentos Básicos NM (04/2015) E 
 
592) Vírus de macro infectam arquivos criados por softwares que utilizam 
linguagem de macro, como as planilhas eletrônicas Excel e os documentos 
de texto Word. Os danos variam de alterações nos comandos do aplicativo à 
perda total das informações. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas 
(02/2013) C ★★★☆☆ 
 
593) Alguns vírus têm a capacidade de modificar registros de computadores 
com sistema operacional Windows e de fazer com que sejam executados 
toda vez que o computador for iniciado. Corpo de Bombeiros- DF - Soldado Combatente 
(06/2011)63 C 
 
594) Vírus do tipo boot, quando instalado na máquina do usuário, impede que 
o sistema operacional seja executado corretamente. TJDFT – Conhecimentos 
Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 
 
595) Os vírus do tipo mutante são capazes de modificar a estrutura de 
arquivos, para dificultar sua detecção por antivírus. BASA - Cargo 23: Técnico 
Científico – Suporte Técnico (07/2012) C 
 
596) Os vírus do tipo hoax são facilmente detectados pelas ferramentas de 
antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso 
de macros já conhecidas de vírus. BASA - Cargo 23: Técnico Científico – Suporte Técnico 
(07/2012) E 
 
597) Quando ativado na máquina, a principal característica do vírus time 
bomb é a sua capacidade de remover o conteúdo do disco rígido em menos 
de uma hora. MTE – Agente Administrativo (2014) E 
 
598) Um arquivo do tipo PDF não carrega código malicioso, como cavalo de 
troia. Câmara dos Deputados - Analista Legislativo (10/2012) E 
 
599) Em um sistema Windows, os vírus de computador podem infectar 
arquivos do tipo: TJ-RO - Cargo 23: Técnico Judiciário (11/2012) CA) com, pdf e log. D) xml, txt e exe. 
B) exe, dll e txt. E) txt, log e com. 
C) pdf, exe e com. 
 
600) Alguns tipos de vírus de computador podem gerar informações falsas 
em redes sociais com o intuito de se propagarem. Corpo de Bombeiros- DF - Soldado 
Combatente (06/2011)64 C 
 
11.8.3 Worms (Vermes) 
 
601) Os vírus, ao se propagarem, inserem cópias de seu próprio código em 
outros programas, enquanto os worms se propagam pelas redes, 
explorando, geralmente, alguma vulnerabilidade de outros softwares. PCDF – 
Agente (11/2013) ★★☆☆☆ C 
 
602) Os antivírus são ferramentas capazes de detectar e remover os códigos 
maliciosos de um computador, como vírus e worms. Tanto os vírus quanto 
os worms são capazes de se propagarem automaticamente por meio da 
inclusão de cópias de si mesmo em outros programas, modificando-os e 
tornando-se parte deles. MTE – Nível Superior (2014) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [24] a 
603) O worm, que é um programa capaz de se propagar automaticamente 
pelas redes, envia cópias de si mesmo para outros computadores e executa 
essa ação de forma diferente da realizada pelo vírus, não se propagando por 
meio da execução direta de suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores. 
TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ CE 
 
604) Uma característica dos vírus de computador do tipo worm é a sua 
incapacidade de se disseminar autonomamente: eles necessitam da 
intervenção de um usuário que os execute e, só assim, se propagam e 
infectam outros usuários. BASA - Técnico Científico – Redes e Telecomunicações (07/2012) E 
 
605) Worms são programas que se espalham em uma rede, criam cópias 
funcionais de si mesmo e infectam outros computadores. Assemb. Leg. CE – 
Analista Legislativo – Administração (2011) C 
 
606) Worm é um programa que possui código malicioso, capaz de se 
disseminar, por meio de uma rede, para vários computadores. INPI – Cargo 7: 
Gestão da TI - Infraestrutura em TI (02/2013) ★★☆☆☆ C 
 
607) O comprometimento do desempenho de uma rede local de 
computadores pode ser consequência da infecção por um worm. MDIC – Cargo 
2: Agente Administrativo (02/2014) C 
 
608) Por serem de difícil detecção, os worms só podem ser combatidos por 
ferramentas específicas para esse fim, que se denominam antiworms. TJ AC - 
Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
609) Ao contrário de um vírus de computador, que é capaz de se autorreplicar 
e não necessita de um programa hospedeiro para se propagar, um worm não 
pode se replicar automaticamente e necessita de um programa hospedeiro. 
PRF (08/2013) E★★☆☆☆65 
 
610) Worm é um software que, de forma semelhante a um vírus, infecta um 
programa, usando-o como hospedeiro para se multiplicar e infectar outros 
computadores. TJDFT - Conhecimentos básicos NS (01/2013) E 
 
611) Worm é um programa que aparenta ter uma finalidade atraente, mas que 
esconde alguma funcionalidade maliciosa. EMBASA - Analista de Saneamento – TI 
Redes (02/2010) E 
 
612) Botnets são worms que infectam dispositivos para armazenamento, 
como, por exemplo, um disco de um computador, que, uma vez infectado, 
não consegue mais ser inicializado até que seja formatado. TJ/CE - 
Conhecimentos Básicos NM (05/2014) E 
 
613) Botnet é uma rede formada por inúmeros computadores zumbis e que 
permite potencializar as ações danosas executadas pelos bots, os quais são 
programas similares ao worm e que possuem mecanismos de controle 
remoto. TRE-GO Cargos 1 e 2 NS (03/2015) C 
 
11.8.4 CAVALOS DE TRÓIA (TROJAN HORSES) 
 
614) O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de 
computador, geralmente enviado por email, que, quando executado, permite 
que o remetente tenha acesso ao computador infectado, sempre que este 
estiver conectado à rede. Câmara dos Deputados - Técnico Legislativo – Técnico em 
Radiologia (10/2012) ★★☆☆☆ C 
 
615) Cavalo de troia é um software legítimo que o usuário utiliza 
normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como 
enviar mensagens e arquivos para o hacker ou abrir portas de entrada para 
futuras invasões. EMBASA - Analista Saneamento – Assist. Informática I (02/2010) C 
 
616) Cavalo de troia é um tipo de programa que se instala sem conhecimento 
do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos 
do computador e copiá-los, além de poder formatar o disco rígido. TELEBRAS - 
Conhecimentos Básicos NM (03/2013) C★★★☆☆ 
 
617) Cavalo de Troia, também conhecido como trojan, é um programa 
malicioso que, assim como os worms, possui instruções para 
autorreplicação. TJ/SE - Cargo 1: Analista Judiciário – Análise de Sistemas (06/2014) E 
 
618) O Trojan downloader, um programa que executa ações maliciosas sem 
o conhecimento do usuário, realiza download de outros códigos maliciosos 
na Internet e instala-os no computador infectado sem o consentimento do 
usuário. UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação (05/2013) ★★★★☆ C 
 
619) Um cavalo de troia é um tipo de programa malicioso que, uma vez 
instalado no computador, possibilita o seu controle remotamente. TJ AC - Cargo 
12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
620) Os cookies, também denominados cavalos de troia, são arquivos 
indesejáveis que se instalam no computador durante um acesso à Internet e 
coletam informações armazenadas na máquina para posterior envio a 
destinatário não autorizado. EMBASA - Assist. Serviços Administrativos (02/2010) E 
 
11.8.5 BACKDOOR, BOT, ROOTKIT 
 
621) Port scanner é um programa que, se instalado em um computador, 
permite que um invasor volte a acessá-lo quando quiser para invadi-lo. 
Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até 
por e-mail. BASA – Técnico Científico Administração (02/2010) E 
 
622) Backdoor é um programa que permite ao atacante contornar os 
controles de segurança de um sistema, proporcionando o acesso 
desautorizado com privilégios indevidos. EMBASA - Analista de Saneamento – TI Redes 
(02/2010) C 
 
623) Um backdoor (porta dos fundos) é um programa de computador 
utilizado pelo administrador de rede para realizar a manutenção remota da 
máquina de um usuário. MDIC – Analista Téc. Administrativo (2014) E 
 
624) Backdoor é uma forma de configuração do computador para que ele 
engane os invasores, que, ao acessarem uma porta falsa, serão 
automaticamente bloqueados. TJDFT - Cargo 4: Técnico Judiciário – Área: Administrativa 
(01/2013)66 E ★★☆☆☆ 
 
625) Denominam-se de backdoor os programas desenvolvidos para coletar 
e enviar informações a terceiros. UNIPAMPA - Cargo 2: Analista de Tecnologia da 
Informação (05/2013) ★★★☆☆ E 
 
626) Rootkit é um programa que instala novos códigos maliciosos, para 
assegurar acesso futuro em um computador infectado, e remove evidências 
em arquivos de logs. UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação (05/2013) 
★★★☆☆ C 
 
627) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado 
antes que o sistema operacional tenha sido completamente inicializado. PCDF 
- Escrivão de Polícia (10/2013) ★★★★☆67 C 
 
628) Os bots são programas maliciosos armazenados na área de boot do 
disco de uma estaçãode trabalho. Eles são capazes de se reproduzir, de 
modo que o invasor consegue orientar o bot a realizar ataques em um 
ambiente em rede. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) E★★★☆☆ 
 
629) Os bots e os worms são tipos de programas maliciosos que se 
propagam enviando cópias de si mesmos pela rede de computadores. TJ AC - 
Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 
 
630) Computadores conectados à Internet e infectados por bots são 
vulneráveis, estando sujeitos ao controle de criminosos que podem 
comandar um ataque de negação de serviço. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ C 
 
631) Com relação à segurança da informação, assinale a opção correta. TJ-AL 
- Conhecimentos Básicos Cargo 19 (09/2012) B 
A) Vírus é um programa que monitora as atividades de um sistema e envia 
informações relativas a essas atividades para terceiros. Um exemplo é o 
vírus keylogger que é capaz de armazenar os caracteres digitados pelo 
usuário de um computador. 
B) Backdoor é um programa que permite o acesso de uma máquina a um 
invasor de computador, pois assegura a acessibilidade a essa máquina em 
modo remoto, sem utilizar, novamente, os métodos de realização da invasão. 
C) Worm é um programa ou parte de um programa de computador, 
usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, 
se torna parte de outros programas e arquivos. 
D) Bot é um programa capaz de se propagar, automaticamente, por rede, pois 
envia cópias de si mesmo de computador para computador, por meio de 
execução direta ou por exploração automática das vulnerabilidades 
existentes em programas instalados em computadores. 
E) Spyware é um programa que permite o controle remoto do agente invasor 
e é capaz de se propagar automaticamente, pois explora vulnerabilidades 
existentes em programas instalados em computadores. 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [25] a 
11.8.6 SPYWARES (SOFTWARE ESPIÃO) 
 
632) Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua 
função é monitorar atividades de um sistema, além de coletar e enviar 
informações a terceiros. INPI – Cargo 7: Infraestrutura em TI (02/2013) ★☆☆☆☆ C 
 
633) Spyware é um programa ou dispositivo que monitora as atividades de 
um sistema e transmite a terceiros informações relativas a essas atividades, 
sem o consentimento do usuário. Como exemplo, o keylogger é um spyware 
capaz de armazenar as teclas digitadas pelo usuário no teclado do 
computador. TJ/SE - Cargo 1: Analista Judiciário - Análise de Sistemas (06/2014) C 
 
634) Embora sejam considerados programas espiões, os spyware também 
são desenvolvidos por empresas com o objetivo de coletar legalmente 
informações acessíveis de usuários. FNDE - Cargo 1: Especialista em Financiamento e 
Execução de Programas e Projetos Educacionais (11/2012) C 
 
635) Considerando que um conjunto de malwares de computador tenha sido 
detectado no ambiente computacional de um órgão público do Judiciário 
brasileiro, assinale a opção correta: TRE-PI - Cargo 2: Analista Judiciário - Análise Sistemas 
(01/2016) D 
A Se um adware é detectado em ampla circulação na rede, no parque das 
máquinas de usuário final, então isso indica a existência de vulnerabilidades 
nos sistemas de gerenciamento de bancos de dados do órgão. 
B Se um worm (verme) é detectado em ampla circulação na rede, no parque 
de máquinas de usuário final, isso indica que é necessário tornar as regras 
de firewalls internos à rede menos restritivas. 
C Se um vírus é detectado em circulação na rede do órgão, então é altamente 
provável que ele tenha sido injetado na rede por meio de outro malware do 
tipo keylogger. 
D Se um keylogger é detectado em ampla circulação na rede do órgão, então, 
de forma proporcional ao índice de infestação, os dados pessoais dos 
usuários da rede correm o risco de serem indevidamente copiados. 
E Se um ransomware é detectado em circulação na rede, no parque das 
máquinas de usuário final, então isso indica iminente risco de consumo 
indevido de banda passante na rede de computadores do órgão. 
 
636) Trackwares são programas que rastreiam a atividade do sistema, reúnem 
informações do sistema ou rastreiam os hábitos do usuário, retransmitindo 
essas informações a organizações de terceiros. ENAP (09/2015)68 C 
 
637) O spyware é um programa que dispõe de mecanismos de comunicação 
que permitem que o computador invadido seja controlado remotamente por 
meio de propagandas indesejadas, em um processo de infecção semelhante 
ao dos vírus, embora necessite ser executado ou acionado para se instalar 
nos programas. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E 
 
638) Spywares são programas que agem na rede, checando pacotes de 
dados, na tentativa de encontrar informações confidenciais tais como 
senhas de acesso e nomes de usuários. SEDU-ES – Agente Educacional (04/2010) E 
 
639) A principal atividade de programas com códigos maliciosos e que 
funcionam na função de keylogger é apresentar propagandas não 
solicitadas pelo usuário, direcionando-o a sítios maliciosos. INPI – Cargo 7: Gestão 
da TI - Infraestrutura em TI (02/2013) ★★☆☆☆ E 
 
640) Os programas keyloggers possibilitam que aquilo que foi digitado e até 
mesmo o que foi visualizado na tela do computador seja capturado e enviado 
ao email do cibercriminoso. TJ/CE - Conhecimentos Básicos NM (05/2014)69 CX 
 
641) Um tipo de vírus muito difundido na Web é o hijacker, cuja característica 
principal é infectar arquivos do Microsoft Word. TJ/CE – Conhec. Básicos NM (05/2014) E 
 
642) Adware é qualquer programa que, depois de instalado, automaticamente 
executa, mostra ou baixa publicidade para o computador. Alguns desses 
programas têm instruções para captar informações pessoais e passá-la 
para terceiros, sem a autorização ou o conhecimento do usuário, o que 
caracteriza a prática conhecida como spyware. EMBASA - Analista Saneamento – 
Assist. Informática I (02/2010) C 
 
643) O livre acesso à nuvem e a utilização de antivírus são boas práticas para 
prevenção e mitigação de ransomware (sequestro de dados). TCE-RN – Cargo 1: 
Assessor Técnico Informática (11/2015) E 
 
11.8.7 ANTI-VÍRUS E ANTI-SPYWARES 
 
644) Um computador em uso na Internet é vulnerável ao ataque de vírus, 
razão por que a instalação e a constante atualização de antivírus são de 
fundamental importância para se evitar contaminações. TRT 10ª - Analista Jud. - 
Conhec. Básicos Cargos 1-9 (02/2013) C ★☆☆☆☆ 
645) A instalação de antivírus no computador de um usuário que utiliza a 
máquina em ambiente organizacional é suficiente para impedir o acesso, por 
terceiros, a informações privativas do usuário. CBM/CE – Soldado (2014) E 
 
646) O combate à contaminação por um worm pode ser realizada por meio 
da utilização de antivírus no computador que se deseja proteger. MPU - Cargo 
32: Analista TI - Suporte e Infraestrutura (10/2013) ★★☆☆☆ C 
 
647) Os antivírus devem ser atualizados constantemente para que não 
percam sua eficiência em razão do surgimento de novos vírus de 
computador. Corpo de Bombeiros- DF - Soldado Combatente (06/2011)70 C 
 
648) Antivírus modernos e atualizados podem detectar worms se sua 
assinatura for conhecida. STF Técnico Judiciário (2013)71 C 
 
649) A manutençãoda atualização dos antivírus auxilia no combate às 
pragas virtuais, como os vírus, que são mutantes. TCE-RO – Conhec. Básicos 
(08/2013) C 
 
650) Como os antivírus agem a partir da verificação da assinatura de vírus, 
eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. 
Telebrás - Cargo 11: Especialista Gestão Telecomunicações – Engenharia Redes (11/2015) E 
 
651) Com o uso de tecnologia heurística, alguns antivírus são capazes de 
detectar um vírus ainda desconhecido, por meio de sua ação no sistema do 
usuário. SERPRO – Cargo 15 – Analista – Suporte Técnico (05/2010) C 
 
652) Para tentar prevenir uma infecção por vírus ou malware, algumas 
ferramentas de antivírus procedem à detecção por heurística, técnica de 
detecção de vírus baseada no comportamento anômalo ou malicioso de um 
software. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) C 
 
653) Os antivírus, além da sua finalidade de detectar e exterminar vírus de 
computadores, algumas vezes podem ser usados no combate a spywares. 
MDIC – Cargo 2: Agente Administrativo (02/2014) C 
 
654) Não há semelhança entre antispywares e antivírus, que exercem 
funções bem distintas. SEGER-ES - Analista do Executivo – Conhecimentos Básicos (02/2013) 
E ★★☆☆☆ 
 
655) O antispyware, um software de segurança que detecta e se remove 
adwares e spywares, diferencia-se de um antivírus quanto à classe de 
programas removidos. BACEN - Conhecimentos Básicos Técnico Áreas 1 e 2 (10/2013) 
★☆☆☆☆72 CX 
 
656) Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de 
golpe no qual se tenta obter dados pessoais e financeiros de um usuário. TRE-
RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) E 
 
657) Vírus, spywares, worms e trojans são conhecidas ameaças aos 
ambientes eletrônicos que devem ser monitoradas por meio de software de 
segurança específicos para cada tipo de ameaça. MEC - Agente Administrativo 
(09/2009) ★★★★☆ E 
 
11.9 Firewall 
 
658) O firewall é indicado para filtrar o acesso a determinado computador ou 
rede de computadores, por meio da atribuição de regras específicas que 
podem negar o acesso de usuários não autorizados, assim como de vírus e 
outras ameaças, ao ambiente computacional. SEPLAG/IBRAM - Conhecimentos 
Básicos NS (07/2009) ★★☆☆☆ C 
 
659) O firewall do Windows XP restringe as informações que chegam ao 
computador no qual ele está instalado vindas de outros computadores, o que 
permite maior controle sobre os dados e oferece proteção contra pessoas ou 
programas que tentem conectar o computador sem permissão. TCU - Cargo 4: 
Técnico Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica 
Administrativa (07/2009) ★★★☆☆ C 
 
660) Firewall pode ser definido como uma barreira de proteção que controla 
o tráfego de dados entre o computador local e a Internet. Existem firewalls 
baseados na combinação de hardware e software e firewalls baseados 
somente em software. MPE-AM - Cargo 9: Agente de Apoio – Função: Manutenção – 
Informática (01/2008) ★★☆☆☆ C 
 
661) Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) 
saem de um computador e para verificar se o tráfego é permitido ou não. MCTI 
- Conhecimentos básicos de Nível Intermediário - Assistente em Ciência e Tecnologia 1 e Técnico 1 
(08/2012) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [26] a 
662) O firewall atua interceptando conexões não autorizadas e(ou) nocivas 
em uma rede, impedindo, assim, que elas se propaguem. MPU - Cargo 2: Técnico 
Administração (05/2013) ★★★☆☆ C 
 
663) Um firewall filtra o tráfego de entrada e saída entre a rede interna e a 
externa. ICMBio – Nível Médio (2014) C 
 
664) Convém que todo o tráfego da rede passe por firewall, uma vez que a 
eficácia da segurança proporcionada por esse dispositivo será 
comprometida caso existam rotas alternativas para acesso ao interior da 
referida rede. TRE-GO Cargo 3: Técnico Judiciário – Área: Administrativa NM (03/2015) C 
 
665) Um firewall é um software que realiza análises do fluxo de pacotes de 
dados, filtragens e registros dentro de uma estrutura de rede e executa 
comando de filtragem previamente especificado com base nas 
necessidades de compartilhamento, acesso e proteção requeridas pela rede 
e pelas informações nela disponíveis. MJ – Conhec. básicos todos os cargos (08/2013) C 
 
666) Em ambientes corporativos, um dos procedimentos de segurança 
adotado é o monitoramento de acessos dos empregados à Internet, cujo 
objetivo é permitir que apenas os sítios de interesse da organização sejam 
acessados. MTE – Agente Administrativo (2014)73 E 
 
667) Se o acesso à Internet for feito mediante um servidor proxy, pode ser 
impedido o acesso a determinadas páginas e tipos de software, em função 
de configurações de restrição que podem ser realizadas. BASA – Téc. Bancário 
(02/2010) C 
 
668) Firewall é um dispositivo que consiste em software e(ou) hardware, 
utilizado para filtrar as informações que transitam entre as redes de 
computadores e a Internet. Câmara dos Deputados - Técnico Legislativo – Técnico em 
Radiologia (10/2012) ★★☆☆☆ C 
 
669) Normalmente, a política default recomendável para um firewall é a de 
bloquear todo o tráfego, a menos que este seja explicitamente permitido. 
UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte (07/2009) 
★★☆☆☆ C 
 
670) Um firewall é complementar ao antivírus e não pode substituí-lo, uma 
vez que os firewalls são programas utilizados para evitar que conexões 
suspeitas e não autorizadas vindas da Internet tenham acesso ao 
computador do usuário. TRE-RJ - Cargo 3: Analista Judiciário – Análise Sistemas (08/2012) C 
 
671) A necessidade de constante atualização automatizada de regras e 
assinaturas de ameaças digitais é característica do funcionamento de 
antivírus, firewalls e anti-spywares em computadores pessoais. PC-BA - Escrivão 
de Polícia (05/2013) ★★☆☆☆ E 
 
672) Fazendo analogia com uma loja real, um firewall seria equivalente ao 
controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e 
portas. Da mesma forma, a política de segurança, no firewall, equivale ao 
modelo de conduta do cidadão visitante da loja e de procedimentos por parte 
dos funcionários para garantir o bom comportamento social dos visitantes e 
a integridade do patrimônio da loja. SERPRO – Cargo 15 – Analista – Suporte Técnico 
(05/2010) C 
 
673) Os firewalls podem ser implementados tanto em software quanto em 
hardware. A necessidade de um tipo ou de outro normalmente é determinada 
pelo tamanho e pela complexidade da rede que o firewall vai proteger. SERPRO 
– Cargo 16 – Analista – Operação de Redes (05/2010) C 
 
674) Firewall é uma barreira virtual que se pode interpor entre uma rede 
privada e a rede externa e que tem a finalidade de atuar como um mecanismo 
de segurança que protege os recursos de hardware e de software da rede 
privada de ataques virtuais feitos por intrusos. MPS – Área Administrativa NM 
(09/2010) C 
 
11.9.1 FIREWALL X PRAGAS VIRTUAIS 
 
675) Um firewall é utilizado para controle de acesso lógico, bloqueando todos 
os arquivos infectados com vírus e programas maliciosos que tentam 
infiltrar-se em uma rede ou computador. FUNASA - Conhecimentos Básicos(11/2013) 
★★☆☆☆ E 
 
676) Um firewall permite detectar e bloquear acessos a anexos de emails 
suspeitos, bem como detectar e desativar vírus que contaminaram um 
computador ou uma rede. STF - Analista Judiciário (12/2013) ★★☆☆☆74 E 
 
677) O firewall do Windows é um importante recurso utilizado para bloquear 
spams ou emails não desejados pelo usuário. TCDF - Técnico Administração Pública – 
NM (2014) E 
 
678) A ativação do firewall do Windows impede que emails com arquivos 
anexos infectados com vírus sejam abertos na máquina do usuário. Polícia 
Federal – Nível Superior (2014)75 E 
 
679) Para proteger um computador contra os efeitos de um worm, pode-se 
utilizar, como recurso, um firewall pessoal. FNDE - Cargo 1: Especialista em 
Financiamento e Execução de Programas e Projetos Educacionais (11/2012) C 
 
11.9.2 IDS E IPS 
 
680) Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, 
entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos 
dos pacotes, os últimos estendem a inspeção aos dados carregados pelos 
pacotes. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte 
(07/2009) ★★★★☆ C 
 
681) IPS e IDS operam sobre pacotes em uma rede de forma idêntica, 
entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote 
malicioso é detectado, o último tipicamente limita-se a gerar alarmes. 
UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – Área: Rede e Suporte (07/2009) 
★★★★☆ C 
 
682) Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os 
sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. 
INMETRO - Cargo 13: Analista Executivo em Metrologia e Qualidade – Área: Redes - Parte II (07/2009) 
★★★★☆ C 
 
683) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention 
system) utilizam metodologias similares na identificação de ataques, visto 
que ambos analisam o tráfego de rede em busca de assinaturas ou de 
conjunto de regras que possibilitem a identificação dos ataques. DPF - 
Papiloscopista Polícia Federal (05/2012) C★★★★★76 
 
11.9.3 DMZ (ZONA DESMILITARIZADA) 
 
684) Firewalls podem ser usados para estabelecer a chamada zona 
deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede 
protegida e a rede desprotegida. EMBASA - Analista Saneamento – Téc. Programação e 
Suporte TI/Rede (02/2010) C 
 
685) Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é 
uma rede intermediária, localizada entre a rede interna e a externa. A 
utilização desse tipo de rede permite que o administrador de redes configure 
regras distintas para o firewall interno e para o firewall externo. Assemb. Leg. CE 
– Cargo 8: Analista Legislativo – Informática (12/2011) C 
 
686) Uma DMZ destinada a proteger um segmento de rede contra ataques 
externos deve ser colocada preferencialmente entre o roteador externo e a 
Internet. TCDF - Cargo 4: Analista de Administração Pública - Microinformática e Infraestrutura de TI 
(05/2014) E 
 
12 BACKUP 
 
12.1 Finalidade, Execução, Caraacterísticas 
Ideais 
 
687) Replicação de dados é uma técnica de armazenamento de dados para 
manter automaticamente a disponibilidade dos dados, a despeito das falhas 
do servidor. SERPRO - Cargo 25: Técnico – Programação e Controle de Serviços de TI (05/2013) C 
 
688) Replicar documento em pendrive consiste em procedimento de becape. 
MPU - Cargo 2: Técnico Administração (05/2013) ★★★★☆77 CE 
 
689) Procedimentos de becape são essenciais para a recuperação dos dados 
no caso de ocorrência de problemas técnicos no computador. MPU - Analista – 
Direito (05/2013) ★★☆☆☆ C 
 
690) A cópia de segurança de pastas e arquivos, também denominada 
becape, deve ser feita com determinada periodicidade, em locais seguros, 
distintos do local em que os dados foram salvos originalmente, a fim de 
permitir a recuperação dos dados salvos em caso de perdas. PC AL - Delegado de 
Polícia (11/2012) C 
 
691) Manter arquivos importantes armazenados em diretórios fisicamente 
distintos é um hábito que garante a recuperação dos dados em caso de 
sinistro. ANS – Conhec. Básicos NM (07/2013) C★★☆☆☆78 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [27] a 
692) Nos casos em que haja necessidade de recuperação de dados com 
grande rapidez, recomenda-se que o backup seja realizado na mesma mídia 
em que estejam armazenados os dados originais. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ E 
 
693) O procedimento de becape pode ser realizado tanto para um arquivo 
individual quanto para um conjunto de arquivos, ou até mesmo para um HD 
inteiro. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C 
 
694) A realização periódica de teste de restauração não é considerada uma 
boa prática de becape, ainda que os dados estejam armazenados em fitas. 
TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) E 
 
695) É importante salvar o arquivo periodicamente durante a sua edição e, 
após a sua conclusão, armazená-lo em mídia distinta da original, a fim de 
criar um becape das informações e evitar a perda do conteúdo. SEE/AL - 
Conhecimentos Básicos e Complementares Cargos de Professor (01/2014) C 
 
696) A definição e a execução de procedimentos regulares e periódicos de 
becape dos dados de um computador garante a disponibilidade desses 
dados após eventuais ocorrências de desastres relacionados a defeitos 
tanto de hardware quanto de software. MDIC – Cargo 2: Agente Adm. (02/2014) E 
 
697) Becape remoto refere-se à realização da cópia de um sítio corporativo 
localizado, por exemplo, em determinado país e armazená-la em outro país. 
CBM/CE – Soldado (2014) C 
 
698) Se as mídias das cópias de segurança são enviadas para outro local, 
fisicamente distante do servidor de arquivos, pelo menos uma vez a cada 
cinco dias úteis e tendo em vista que o transporte desses dados é feito por 
uma empresa terceirizada, uma forma de aumentar a segurança dessa 
informação é efetuar procedimento para criptografar os dados armazenados 
nas mídias. TRE-RJ - Cargo 9: Técnico Judiciário - Operação de Computador (08/2012) C 
 
699) O armazenamento de dados em rede não dispensa o procedimento de 
becape. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) C ★☆☆☆☆ 
 
12.2 Unidades de Armazenamento 
 
700) Uma maneira eficaz de fazer backup de arquivos do computador é 
instalar um HD externo, pela porta USB, e realizar a cópia dos arquivos 
normalmente. TRE-MT - Técnico Judiciário – Op. Computadores (01/2010) C 
 
701) Na medição do desempenho do becape, não se deve considerar a mídia 
utilizada. TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) E 
 
702) Os dispositivos ópticos são os melhores hardware disponíveis para a 
gravação de cópias de segurança no caso de ser necessário o 
armazenamento de grandes volumes de dados. TJ/CE - Cargo 6: Analista Judiciário – 
Ciências da Computação (05/2014) E 
 
703) Entre os meios de armazenamento mais utilizados corporativamente 
pelas áreas de tecnologia da informação para um sistema de backup, estão 
as fitas magnéticas (fita DAT), os discos magnéticos (disco rígido) e disquete 
e ópticos (CDROM), o disco de vídeo digital (DVD) e as memórias flash (pen 
drive).EMBASA - Analista de Saneamento – TI Banco de Dados (02/2010) E 
 
12.3 Backup no Windows 
 
704) No sistema operacional Windows, é necessário instalar software 
específico para a execução de backup. CNJ - Técnico Judiciário – Cargo 14: Programação 
de Sistemas (02/2013) E ★★☆☆☆ 
 
705) As cópias de segurança do ambiente Windows podem ser feitas por 
meio da ferramenta de assistente de backup, a qual oferece ao usuário 
opções de escolha de itens para serem copiados, como, por exemplo, pastas 
e arquivos pessoais ou, ainda, todas as informações do computador. FUB NS 
exceto cargo 2 (08/2015) C 
 
706) No Windows 7, com vários usuários com níveis de acesso diferentes, é 
possível restaurar seus arquivos e os de todas as pessoas que usam o 
computador por meio de um backup. Para isso, basta que qualquer desses 
usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção 
e Backup e Restauração. BASA - Cargo 24: Técnico Bancário (07/2012) E 
 
12.4 Tipos de Backup 
 
707) Imediatamente após a realização de um becape incremental utilizando-
se um software próprio de becape, há expectativa de que esteja ajustado o 
flag archive de todos os arquivos originais que foram copiados para uma 
mídia de becape. DPF – Escrivão (07/2013) C★★★☆☆79 
 
708) Flags são bits ou campos pequenos que controlam alguma 
característica específica dos arquivos. A flag de repositório archive, por 
exemplo, é um bit que controla se a cópia de segurança do arquivo foi gerada. 
Perícia Oficial-AL - Perito Criminal – TI (11/2013) ★★★★☆ C 
 
709) No planejamento de uma política de becape, deve-se considerar a 
verificação da periodicidade e da quantidade de dados a serem 
armazenados. TJ/CE - Cargo 6: Analista Judiciário – Ciências da Computação (05/2014) C 
 
710) Apesar de terem um alto custo, os backups completos são os únicos 
que garantem a recuperação total dos dados em caso de incidentes. TJ AC - 
Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
711) Um becape completo consiste na cópia de todos os arquivos para a 
mídia de becape. MEC – Analista Segurança (09/2015) C 
 
712) O becape incremental copia apenas os arquivos que não foram 
modificados desde o último becape. MEC – Analista Segurança (09/2015) C 
 
713) O becape dos dados que emprega uma combinação de becapes normal 
e incremental é um método mais rápido e requer menor espaço de 
armazenamento, em relação aos demais tipos de becape. Entretanto, por 
meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, 
pois o conjunto de becape poderá estar armazenado em diversos discos ou 
fitas. CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo 
de Técnico de Geociências (08/2013) C★★★☆☆ 
 
714) Tanto o becape incremental, quanto o diferencial copiam arquivos 
criados ou alterados desde o último becape normal, e o becape incremental 
não desmarca o atributo de arquivo. BACEN - Analista - Área 2: Suporte à Infraestrutura de 
TI (10/2013) ★★★☆☆ E 
 
715) Em virtude de todos os becapes diferenciais executados incluírem todos 
os arquivos alterados desde o último becape completo, a recuperação de 
dados é mais rápida utilizando-se becapes diferenciais do que becapes 
incrementais. PC AL - Escrivão de Polícia (11/2012) C 
 
716) Diferentemente dos becapes diferenciais, os becapes incrementais são 
acumulativos. MEC – Analista Segurança (09/2015) E 
 
717) Com o uso de backups incrementais a recuperação de um determinado 
arquivo muitas vezes exige a busca em vários arquivos de backup. TJ AC - Cargo 
12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
718) O becape do tipo incremental provê o uso mais eficiente do espaço de 
armazenamento, uma vez que não gera cópias duplicadas de arquivos, 
porém suas restaurações são mais lentas e mais complexas em 
comparação aos processos dos becapes full e diferencial. TCE-SC - Cargo 6: 
Auditor Fiscal Controle Externo - Informática (05/2016) C 
 
719) Em um ambiente em que haja alterações frequentes dos dados 
armazenados, em geral, os backups diferenciais são menos eficientes do que 
os backups referenciais. TJ AC - Cargo 12: Técnico Microinformática (12/2012) ★★★☆☆ C 
 
720) É imprescindível que, antes de se fazer um backup do tipo diferencial, 
seja feito um backup normal, uma vez que o diferencial copia apenas o que 
haja de diferente entre ele e o último backup normal. SESA-ES- Nível Superior 
(03/2011) C 
 
721) O becape completo deve ser realizado com maior frequência que o 
becape incremental. MPU - Cargo 33: Técnico TI e Comunicação (10/2013) ★★★☆☆ E 
 
722) Para recuperar um sistema em que eram feitos ciclos de becape 
compostos por becape normal e becapes incrementais, deve-se usar o 
último incremental, que conterá todos os dados. SERPRO - Cargo 25: Técnico – 
Programação e Controle de Serviços de TI (05/2013) E 
 
723) Para a restauração de dados, é necessário utilizar o backup normal e o 
último backup incremental. FUB – Cargo 15: Técnico TI (01/2011) E 
 
724) O uso do becape do tipo incremental permite que sejam copiados 
apenas os arquivos gravados desde o último becape normal ou incremental. 
ICMBio – Conhec. Básicos NS (04/2014)80 C 
 
725) O becape diário é a cópia de segurança dos arquivos alterados em uma 
data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os 
arquivos armazenados. MDIC – Analista Téc. Administrativo (2014) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [28] a 
13 REDES 
 
726) Um sistema de comunicação de dados é formado 
essencialmente por cinco componentes: mensagem, 
emissor, receptor, meio de transmissão e protocolo. 
EMBASA - Analista Saneamento – Téc. Programação e Suporte TI (02/2010) C 
 
727) Uma rede de dados, assim como os softwares, tem a função de 
transmitir informações e processá-las. ICMBio – Nível Médio (2014) E 
 
728) Para que os arquivos armazenados em uma estrutura de pastas sejam 
acessados por determinado computador é suficiente que haja conexão física 
entre esse computador e o dispositivo que guarda a estrutura de pastas e 
seus arquivos. Câmara dos Deputados - Conhecimentos Básicos todos os cargos (06/2012) E 
 
729) O backbone, ou espinha dorsal, da Internet no Brasil é administrado por 
empresas privadas que detêm o poder de exploração do acesso à Internet. 
Essas empresas, também conhecidas como provedores de acesso, cobram 
uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar 
seus dados na rede. TRT 21ª Região - Cargo 12: Técnico Judiciário (11/2010) E 
 
13.1 Download x Upload e cliente x servidor 
 
730) Em uma arquitetura cliente-servidor, o sistema hospedeiro que deve 
estar sempre ligado, denominado servidor, atende as requisições realizadas 
por outros diversos hospedeiros, denominados clientes. TJ/SE - Cargo 20: Técnico 
Judiciário - Programação de Sistemas (06/2014) C 
 
731) Na arquitetura cliente-servidor, tipicamente o cliente toma a iniciativa 
submetendo requisições ao servidor. MPOG – Formação de Banco de Servidores NM 
(09/2009) ★★★☆☆ C 
 
732) A Internet funciona a partir do modelo cliente/servidor, no qual os 
computadores dos usuários operam como clientes conectados aos 
servidores que funcionam como provedores de acesso e de serviços de 
correio eletrônico, transferênciade arquivos e acesso a páginas web. BASA – 
Técnico Científico Administração (02/2010) C 
 
733) Web, FTP, Telnet, BitTorrent e email são algumas aplicações 
implementadas com a arquitetura cliente-servidor. TJ/SE - Cargo 20: Técnico 
Judiciário - Programação de Sistemas (06/2014) E 
 
13.2 Modelo OSI e TCP/IP 
 
734) O propósito do modelo OSI é atuar como facilitador na comunicação 
entre sistemas diferentes, sem a necessidade de mudanças na lógica do 
hardware e do software de cada um deles. Correios - Cargo 3: Analista - Desenvolvimento 
de Sistemas (05/2011) C 
 
735) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em 
camadas específicas, cada uma com características próprias. Por meio do 
TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e 
enviar correio eletrônico. Câmara dos Deputados - Analista Legislativo (10/2012) C 
 
736) O TCP/IP, conjunto de protocolos criados no início do desenvolvimento 
da Internet, foi substituído por protocolos modernos, como o WiFi, que 
permitem a transmissão de dados por meio de redes sem fio. DPU – 
Conhecimentos Básicos NS (01/2016) E 
 
737) Os caracteres TCP/IP designam um conjunto de protocolos de 
comunicação entre computadores ligados em rede que é utilizado para 
comunicação na Internet. TRE- ES – Analista - Conhecimentos Básicos (01/2011) C 
 
738) Em uma rede de computadores, diversos protocolos podem ser 
utilizados no estabelecimento de uma única comunicação. MEC - Engenheiros 
(09/2015) C 
 
739) Os protocolos usados em redes de computadores são organizados em 
pilhas de funções, ou seja, em cada nível na pilha, um protocolo executa um 
serviço para o protocolo no nível acima na pilha. MPS – Área Administrativa NM – TI 
(09/2010) C 
 
740) O modelo de referência TCP/IP difere do modelo ISO/OSI principalmente 
por não considerar as camadas físicas, sessão e apresentação. UNIPAMPA - 
Cargo 2: Analista de Tecnologia da Informação (05/2013) ★★★☆☆ C 
 
 
 
 
 
 
13.3 Camada de Aplicação 
 
741) Na camada de aplicação do TCP/IP, estão protocolos como o HTTP, o 
SNMP, o SMTP, o DNS, o IMAP, o HTTPs, entre outros. Hemobrás - Emprego 24: 
Assistente Administrativo – Técnico em Informática (12/2008) ★★☆☆☆ C 
742) Redes de computadores modernas utilizam a pilha de protocolos 
TCP/IP para acesso à Internet. Assinale a opção em que os protocolos 
apresentados são todos da camada de aplicação do TCP/IP. TJ-RO - 
Conhecimentos Básicos Nível Superior (11/2012)C 
A) TCP e IMAP D) UDP e SNMP 
B) UDP e SMTP E) IP e SNMP 
C) IMAP e SMTP 
 
13.3.1 URL 
 
743) URL é o nome para a localização de um recurso da Internet, o qual deve 
ser exclusivo para aquela máquina, endereço de um sítio web ou também o 
endereço de correio eletrônico de um usuário. Um exemplo de URL é o 
endereço do Cespe na Internet: http://www.cespe.unb.br. INCA – Apoio Técnico 
Administrativo (03/2010) C 
 
744) Uma URL contém o nome do protocolo utilizado para transmitir a 
informação ou arquivo e informações de localização da máquina onde esteja 
armazenada uma página web. TJDFT - Cargo 4: Técnico Judiciário – Área: Administrativa 
(01/2013)81 C 
 
13.3.2 HTTP, HTML E ACESSO A PÁGINAS 
 
745) O principal protocolo que garante o funcionamento da Internet é o FTP, 
responsável por permitir a transferência de hipertexto e a navegação na Web. 
DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) E 
 
746) O protocolo HTTP pode ser utilizado no envio e recebimento de arquivos 
por meio de processos de upload e download. MPE RR – Técnico em informática NM 
(06/2008) ★★☆☆☆ C 
 
747) HTTP (Hypertext Transfer Protocol) é um protocolo de comunicação 
utilizado em sistemas de informação de hipermídia distribuídos e 
colaborativos, para a troca ou transferência de hipertexto, que consiste em 
um texto estruturado que utiliza hiperlinks entre nós contendo texto. TCDF - 
Cargo 8: Analista de Administração Pública - Sistemas de TI (05/2014) C 
 
748) Quando se digita o endereço de uma página web, o termo http significa 
o protocolo de acesso a páginas em formato html, por exemplo. CEF – Técnico 
Bancário (05/2010) C 
 
749) O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por 
hipertexto que foi desenvolvida para a criação e o armazenamento de 
páginas web acessíveis por browser ou navegador. Para que o navegador 
permita a seus usuários interagirem com páginas web criadas com o HTTP, 
é necessário que a essas páginas tenham sido associados endereços 
eletrônicos da Internet (URL ou URI). TJ AL – Analista Judiciário (09/2012) E 
 
750) O HTML (Hypertext Markup Language) é uma linguagem usada para 
acessar dados na Web. PC-ES – Cargo 4: Perito Criminal (01/2011) E 
 
751) Ao estabelecer conexão com servidores web, os navegadores, tais como 
o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande 
frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do 
navegador para o servidor e, em seguida, uma resposta é enviada do servidor 
para o cliente. Essa resposta, usualmente, contém no seu corpo um 
documento digital. Banco do Brasil – Escriturário (06/2009) ★★★☆☆82 C 
 
752) Considerando que, em uma rede, o computador de um usuário tenha 
sido infectado por um worm que consegue se replicar em sistemas falhos 
pelas portas 137 e 138, julgue os itens subsequentes. Se o firewall do 
Windows 7 for habilitado para bloquear as referidas portas para qualquer 
origem e destino, o serviço HTTP deixará de funcionar. STF Técnico Judiciário 
(2013)83 E 
 
753) Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente 
utilizado para acessar páginas web, em alguns casos ele também é usado 
na transferência de mensagens de correio eletrônico do computador do 
usuário final para o servidor de correio eletrônico. PREVIC- Nível Superior (01/2011) C 
 
754) No Internet Explorer, ao acessar uma página por meio do protocolo 
seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket 
layer), o usuário é informado pelo navegador, mediante a exibição de um 
ícone contendo um cadeado, de que a conexão é segura. ABIN - Oficial Técnico 
(11/2010) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [29] a 
13.3.3 HTTPS E NAVEGAÇÃO SEGURA 
 
755) Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, 
no navegador, existe a indicação de que se trata de um sítio seguro, os dados 
do sítio são enviados de forma criptografada. IFB – NM (02/2011) C 
 
756) O HTTPS é um protocolo de comunicação para o acesso a páginas web 
por meio de uma conexão criptografada a partir de certificados digitais. 
Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia (10/2012) ★★☆☆☆ C 
 
757) Para proteger a comunicação entre um servidor web e seu cliente, pode-
se usar o protocolo HTTPS instalado no provedor do serviço web. UNIPAMPA - 
Cargo 2: Analista de Tecnologia da Informação (05/2013) C 
 
758) No acesso a um sítio da web que utilize protocolo HTTP, no momento 
da transferência dos dados para autenticação utilizando usuário e senha, 
pode-se agregar o TLS/SSL para que os dados sejam criptografados ao 
serem enviados. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★★☆☆ 
 
13.3.4 WWW 
 
759) O WWW (world wide web) é um sistema de servidores daInternet que 
usa o protocolo HTTP para transmitir documentos formatados em HTML 
(hypertext mark-up language). TRE-AP - Técnico Judiciário - Programação de Sistemas NM 
(2007) ★★☆☆☆ C 
 
760) A Web foi patrocinada pela Agência de Defesa e Pesquisa Militar 
Americana (DARPANET). O conceito WWW foi desenvolvido logo após o 
início da Guerra Fria, em 1962, e foi utilizado como precursor de comunicação 
com o satélite de comunicação Sputnik. MEC – Web Design (09/2015) E 
 
761) A World Wide Web, ou simplesmente Web, é um repositório de 
informações interligadas por diversos pontos espalhados ao redor do 
mundo. Correios – Letras cargo 26 (05/2011) C 
 
762) Deep Web é o conjunto de conteúdos da Internet não acessível 
diretamente por sítios de busca, o que inclui, por exemplo, documentos 
hospedados em sítios que exigem login e senha. A origem e a proposta 
original da Deep Web são legítimas, afinal nem todo material deve ser 
acessado por qualquer usuário. O problema é que, longe da vigilância 
pública, essa enorme área secreta foi tomada pelo desregramento, e está 
repleta de atividades ilegais. TJDFT – Conhecimentos Básicos Cargos 13 e 14 (12/2015) C 
 
763) O termo Web 2.0 não se refere à atualização nas suas especificações 
técnicas, mas a uma mudança na forma como ela é encarada por usuários e 
desenvolvedores, ou seja, o ambiente de interação que hoje engloba 
inúmeras linguagens e motivações. EMBASA - Analista Saneamento – Téc. Programação 
e Suporte de TI (02/2010) C 
 
13.3.5 PROTOCOLOS DE CORREIO 
 
764) O serviço de correio eletrônico, ou email, pela Internet, utiliza o SMTP 
(Simple Mail Transfer Protocol) para definir os procedimentos de 
comunicação entre um cliente e um servidor de email. MPS - NS (09/2010) C 
 
765) Os protocolos POP3 (post office protocol) e SMTP (simple transfer 
protocol) são usados, na Internet, para o envio e o recebimento de 
mensagens de correio eletrônico, respectivamente. SERPRO – Cargo 16 – Analista – 
Operação de Redes (05/2010) E 
 
766) O SMTP (Simple Mail Transfer Protocol) é utilizado para transferir 
mensagens (emails) de servidores de correio remetentes para servidores de 
correio destinatários na Internet. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C 
 
767) O protocolo SMTP é um protocolo cliente-servidor, uma vez que os 
servidores de correio eletrônico funcionam ora como clientes, ao enviarem 
emails, ora como servidores, ao receberem emails. TRE-RJ - Cargo 10: Técnico 
Judiciário – Programação de Sistemas (08/2012) C 
 
768) Para o funcionamento de um serviço de correio eletrônico, são 
necessários cliente e servidor. A função do cliente de email é a de acesso do 
usuário a mensagens, e o servidor tem a função de envio, recebimento e 
manutenção das mensagens. STM – Analista cargos 4-21 – Conhec. Básicos (01/2011) C 
 
769) O cliente de e-mail deve ser configurado com informações do usuário e 
informações do servidor, como servidor de entrada POP3 e saída SMTP. TCE-
AC - Cargo 1: Analista de Controle Externo – Especialidade: Administração Pública e/ou de Empresas 
(04/2009) ★★★☆☆ C 
 
770) Uma forma de coibir o envio de spam em um servidor de correio 
eletrônico é configurar a porta de submissão para operar na porta 587. CPRM 
(Companhia de Pesquisa de Recursos Minerais) - Cargo 16: Analista em Geociências – Sistemas 
(08/2013) C★★★★☆84 
 
771) O POP3 (Post Office Protocol) permite ao usuário transferir para o seu 
computador as mensagens existentes em uma caixa de correio eletrônico 
localizada em servidor de correio. TJ-RR – Cargo 6: Oficial de Justiça (05/2011) C 
 
772) Diferentemente do uso básico de serviços de webmails, que não 
depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, 
nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa 
configuração é tipicamente necessária. PC-BA - Delegado de Polícia (05/2013) 
★★☆☆☆ C 
 
773) Considere que um usuário necessite utilizar diferentes dispositivos 
computacionais, permanentemente conectados à Internet, que utilizem 
diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. 
Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet 
message access protocol), em detrimento do POP3 (post office protocol), 
pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, 
alternativamente, fazer o download das mensagens para o computador em 
uso. DPF – Perito - Conhecimentos Básicos (08/2013) C★★☆☆☆85 
 
774) O serviço de correio eletrônico deve fornecer ao usuário final acesso às 
contas de email. O protocolo IMAP fornece aos usuários acesso às 
mensagens de email, permitindo-lhes manipularem as mensagens e mantê-
las no servidor de correio eletrônico. MEC – Admin Redes (09/2015) C 
 
775) Os serviços POP e IMAP alocam as mesmas portas para disponibilizar 
seus servidores. MEC - Ativ. Técn. Complexidade Gerencial – Cargo 6: Gerente Segurança 
(10/2011) E 
 
776) O correio eletrônico é um serviço de troca de mensagens de texto, que 
podem conter arquivo anexado. Esse serviço utiliza um protocolo específico 
denominado FTP. DPU - Analista Téc. Administrativo (05/2010) E 
 
777) POP3 é o tipo de servidor de entrada de e-mails mais comum e possui 
como característica o uso frequente da porta 25 para o provimento de 
serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de 
e-mails de uso mais comum e possui como característica o uso frequente 
da porta 110 para provimento de serviços com segurança criptográfica. Banco 
do Brasil – Escriturário (06/2009) ★★★★☆86 E 
 
13.3.6 CORREIO ELETRÔNICO E WEBMAIL 
 
778) Por meio de programas de correio eletrônico denominados webmails, os 
usuários podem acessar suas contas a partir de computadores com acesso 
à Internet. FUB - Conhec. Básicos Cargos 34 a 40 (08/2015)87 C 
 
779) As soluções de webmail são muito utilizadas por usuários ao redor do 
mundo por questões de mobilidade, facilidade de acesso e armazenamento. 
TCE-TO - Conhecimentos Básicos NS (02/2009) ★★☆☆☆ C 
 
780) Do ponto de vista prático, quanto à facilidade de acesso, as ferramentas 
de webmail disponíveis podem ser consideradas melhores que os software 
instalados localmente, pois as caixas postais de mensagens pessoais nos 
servidores de correio eletrônico podem ser acessadas pelos respectivos 
usuários em qualquer máquina com acesso à Internet. Agência de Defesa 
Agropecuária (ADAGRI) CE – Cargo 7: Técnico Agrícola NM (05-2009) ★★☆☆☆ C 
 
781) Os webmails são páginas web utilizadas para a apresentação e a 
utilização dos protocolos envolvidos no envio e no recebimento de email. 
Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado 
em qualquer lugar do mundo, autenticando-se em um navegador na World 
Wide Web. ANP - Perfil 5: Analista Administrativo – Área V (01/2013) C★★☆☆☆ 
 
782) O serviço de webmail permite a um usuário acessar as mensagens em 
sua caixa postal no provedor, sem a necessidade de configurar o 
computador em uso com os nomes dos servidores de SMTP e POP. CNJ - 
Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★☆☆☆ 
 
783) Os serviços de webmail podem ser acessados de qualquer lugar, mas 
não permitem a anexação de arquivos às mensagens. TRE-MS - Analista Judiciário 
– Conhec. Básicos cargos 1 e 3 (01/2013) E★☆☆☆☆ 
 
784) O email, tal como o serviço de correio convencional, é uma forma de 
comunicação síncrona. Correios – Letras - cargo 26(05/11) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage)facebook.com/groups/marceloandrade 
 página [30] a 
785) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte 
padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou 
host, que é o endereço do servidor que suporta o serviço de e-mail. ANEEL – 
Especialista em Regulação e Analista Administrativo (05/2010) C 
 
786) Considerando-se o endereço eletrônico maria@sebrai.com.br, é correto 
afirmar que o endereço do provedor desse e-mail é sebrai.com.br. SEBRAE- 
Assistente (10/2010) C 
 
787) Considerando que, em uma empresa, um computador seja usado por 
várias pessoas para acesso à Intranet, o uso de correio eletrônico pode ser 
feito por meio de um cliente de correio, como o Microsoft Outlook, ou com o 
uso de uma interface web. Em ambos os casos, é possível que as mensagens 
de correio do usuário fiquem armazenadas no servidor de e-mail da 
empresa. BASA – Téc. Bancário (02/2010) C 
 
788) Uma forma de encaminhar uma pasta e o seu conteúdo por e-mail é 
compactar e anexar o arquivo. CETURB-ES - Analista Administrativo (04/2010) C 
 
13.3.7 FTP 
 
789) A transferência de arquivos entre computadores conectados à Internet 
pode ser feita, independentemente do sistema operacional instalado, pelo 
protocolo FTP (File Transfer Protocol). UNIPAMPA - Cargo 2: Analista de Tecnologia da 
Informação (05/2013) ★★★☆☆ C 
 
790) Por ser capaz de transferir arquivos, o FTP é o principal protocolo 
interpretado pelos navegadores da Internet. MPE RR – Técnico em informática NM 
(06/2008) ★★☆☆☆ E 
 
791) Os sítios da Internet acessíveis por meio de protocolo FTP são usados 
para a transferência de arquivos em diversos formatos, permitindo tanto a 
cópia quanto a gravação de arquivos no sítio. SEJUS-ES - Agente Penitenciário 
(07/2009) ★★★☆☆ C 
 
792) O FTP difere de outras aplicações cliente/servidor na Internet por 
estabelecer duas conexões entre os nós. Uma delas é usada para a 
transferência de dados, e a outra, para a troca de informações de controle. 
Correios – Letras - cargo 26(05/11) C 
 
793) O protocolo FTP permite a transferência de arquivos de servidores da 
Internet para o computador do usuário — download — e do computador do 
usuário para servidores da Internet — upload. PC-PB – Papiloscopista (03/2010) C 
 
794) O padrão de funcionamento na especificação original do protocolo FTP 
indica a utilização das portas 20 e 21, sendo a porta 20 utilizada para dados. 
MinC - Nível V – Atividades de Complexidade Gerencial NS - Especialidade 25 (08/2013) ★★★★☆ C 
 
13.3.8 DNS E CGI.BR 
 
795) O DNS (domain name system), sistema utilizado para a resolução de 
nomes na Internet, transforma um nome em um endereço IP e um endereço 
IP em um nome. TCE-ES – Auditor (10/2012) C 
 
796) Os domínios na Internet são identificados por meio de um sistema de 
nomeação chamado de DNS, que identifica tipos de organizações e também 
pode se referir aos locais geográficos em que se encontram os servidores. 
TJ/CE - Conhecimentos Básicos NS (05/2014) C 
 
797) Tanto no caso do servidor web como no do servidor de correio 
eletrônico, é necessário haver um serviço DNS para converter nomes 
em endereços IPs. STF Técnico Judiciário (2013)88 C 
 
798) O DNS tem por função a tradução de nomes de hosts em endereços IP, 
estabelecendo um banco de dados hierárquico distribuído e uma estrutura 
de cooperação e delegação. UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação – 
Área: Rede e Suporte (07/2009) ★★★★☆ C 
 
799) Registros de domínios do tipo “.br”, mencionados no texto, são 
controlados pela autoridade certificadora nacional, que, no Brasil, é o 
Ministério das Relações Exteriores. BB2 Escriturário (05/2008) ★★★☆☆ E 
 
800) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na 
organização de domínio, não deve haver separação por estado (.sp), mas 
apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). 
ANP – Conhecimentos Básicos (01/2013) E★★☆☆☆89 
 
801) O CGI.BR, em parceria com o Núcleo de Informação e Coordenação do 
Ponto BR (NIC.BR), deve fiscalizar o conteúdo disponibilizado em um 
domínio na Internet. MCTI - Cargo: Tecnologista Pleno 1 - Projetos de Tecnologia de Informação 
e Comunicação (08/2012) E 
13.4 Camada de Transporte 
 
802) A Internet provê dois serviços a suas aplicações distribuídas: um serviço 
confiável, orientado para conexão, e um serviço não confiável, não orientado 
para conexão. Este último não oferece garantia alguma de entrega final dos 
dados no destino. MP-PI - Cargo 11: Técnico Ministerial – Informática (01/2012) C 
 
803) O protocolo TCP é orientado a conexão e inclui mecanismos de 
retransmissão e controle de fluxo. FUB - Cargo 20: Técnico de TI (10/2013) ★★☆☆☆ C 
 
804) O protocolo TCP provê garantia de entrega ordenada e é orientado a 
conexão. O protocolo UDP é orientado a datagramas. BRB – Analista de TI (10/2011) C 
 
805) A utilização do TCP (transmission control protocol) permite que as 
aplicações se comuniquem de forma segura, independentemente das 
camadas inferiores, restringindo-se os roteadores ao papel de 
encaminhamento dos dados sob a forma de datagramas, sem o controle dos 
dados, que é realizado pela camada de transporte. Perícia Oficial-AL - Perito Criminal 
– TI (11/2013) ★★★★☆ C 
 
806) O protocolo UDP provê entrega ordenada e confiável, sendo indicado 
para aplicações do tipo challenge-response. FUB - Cargo 20: Técnico de TI (10/2013) 
★★★☆☆ E 
 
13.5 Camada de Rede 
 
807) Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se 
localiza na camada de transporte da arquitetura TCP/IP. TCE-ES – Auditor 
(10/2012) E 
 
808) Na Internet, os endereços IP (Internet Protocol) constituem recursos que 
podem ser utilizados para identificação de microcomputadores que 
acessam a rede. INSS - Cargo 2: Técnico do Seguro Social (05/2016) C 
 
809) Em um sítio eletrônico, as várias páginas nele contidas estão 
necessariamente associadas a endereços de IP diferentes, que identificam 
páginas web distintas na rede mundial. FUB – Cargo 26 - Auxiliar em Administração 
(10/2013) ★★☆☆☆ E 
 
810) A versão 6 do IP amplia o tamanho do endereço IP de 32 bits, da versão 
4, para 64 bits, a fim de que haja endereços IP para todas as máquinas sob 
controle desse protocolo. Correios - Cargo 3: Analista - Desenvolvimento de Sistemas 
(05/2011) E 
 
811) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-
F) divididos em quatro grupos de 32 bits cada um. TRE-GO Cargo 3: Técnico Judiciário 
– Área: Administrativa NM (03/2015) E 
 
812) O protocolo IP garante a transferência fiável da informação, executando 
funções de detecção e recuperação de erros. TRE-RJ - Cargo 10: Técnico Judiciário – 
Programação de Sistemas (08/2012) E 
 
813) O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de 
cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos 
conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits 
que extrapolam o limite de 4 bilhões de endereços IP e acrescenta 
melhoramentos em aspectos de segurança, mobilidade e desempenho. CNJ - 
Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★★☆☆ 
 
814) Os agrupamentos de 4 bytes dos endereços IP são separados por um 
ponto e variam de 0 a 255 em notação decimal. STJ - Cargo 3: Análise de Sistemas de 
Informação (09/2015) C 
 
815) Em uma rede que utiliza protocolos TCP/IP (Transmission Control 
Protocol/Internet Protocol), não pode haver placas de rede com duplicação 
de endereço lógico de rede IP (Internet Protocol) e endereço físico MAC 
(media access control). CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas 
(02/2013) C ★★★★☆ 
 
13.6 Conceitos Internet, Intranet, Extranet e VPN 
 
13.6.1 INTERNET 
 
816) A Internet pode ser definida como uma rede mundial que interliga as 
diferentesredes de computadores no mundo, isto é, é formada pela conexão 
complexa entre centenas de milhares de redes entre si. UNIPAMPA - Cargo 51: 
Técnico em Telecomunicações (07/2009) ★★☆☆☆ C 
 
 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [31] a 
817) Uma rede de computadores que possua o protocolo TCP/IP pode 
conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de 
informações da rede mundial. Téc. em Reg. da Atividade Cinemat. e Audiovisual – ANCINE 
(09/2012) C 
 
A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda 
mais ambiciosa, na qual pretende conectar tudo o que existe na Terra. O nome é didático: 
Internet das coisas. Coisas são carros e semáforos. Coisas são relógios, geladeiras e 
televisores. Coisas são até informações sobre nosso metabolismo pessoal, medidas à flor 
da pele. Bem-vindo a uma nova era. O ano de 2014 poderá ficar conhecido, na história da 
tecnologia, como o ano zero de uma revolução que começa a ocupar as vinte e quatro 
horas do dia de qualquer indivíduo, em casa, no trabalho, na rua. 
Veja. 31/12/2014, p. 162-3 (com adaptações). 
 
Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas 
implicações do tema que ele focaliza, julgue os itens seguintes. 
 
818) Por suas características técnicas, a rede mundial de computadores 
mostra-se imune à ação da censura política, razão pela qual tem sido muito 
utilizada por movimentos contestatórios a regimes ditatoriais, como na 
China e em países árabes. FUB - Conhecimentos Básicos NM (04/2015) E 
 
819) O surgimento da Internet, na década de 60 do século passado, deveu-se 
à conjugação de estudos, nos Estados Unidos da América, oriundos de 
universidades, empresas localizadas no Vale do Silício e laboratórios 
militares. Algum tempo depois, ela transpôs os limites de um 
empreendimento acadêmico-militar e se tornou comercial. FUB - Conhecimentos 
Básicos NM (04/2015) C 
 
820) Questões de geopolítica e a contínua pressão de grandes potências, 
como da extinta União das Repúblicas Socialistas Soviéticas, colocaram 
grandes obstáculos à disseminação da Internet, processo que somente se 
concretizou no fim da primeira década do século atual. FUB - Conhecimentos 
Básicos NM (04/2015) E 
 
821) A expressão cidades inteligentes é a denominação recente utilizada para 
definir centros urbanos que começam a funcionar como complexos 
laboratórios para experiências de crescente conexão, como a instalação de 
sensores conectados a semáforos, câmeras de segurança ou equipamentos 
que medem a poluição do ar. FUB - Conhecimentos Básicos NM (04/2015) C 
 
13.6.2 INTRANET 
 
822) Uma intranet consiste em tecnologia que disponibiliza recursos da 
Internet aos usuários internos de uma empresa, os quais se utilizam desses 
recursos por meio de serviços e protocolos equivalentes mediante nome de 
usuário e senha. Polícia Civil – ES – Auxiliar de perícia (01/2011) C 
 
823) Intranets são redes que utilizam os mesmos recursos e protocolos da 
Internet, mas são restritas a um grupo predefinido de usuários de uma 
instituição específica. MMA – Agente Administrativo (05/2009) ★★☆☆☆ C 
 
824) Intranet é uma rede interna de determinada instituição ou empresa, e o 
seu acesso ao seu conteúdo é geralmente restrito e sempre local. TJ-RR – 
Agente de Acompanhamento NM (2011) C 
 
825) A intranet é um tipo de rede de uso restrito a um conjunto de usuários 
específicos de determinada organização. STM – Analista cargos 1 e 2 – Conhe.c Básicos 
(01/2011)90 C 
 
826) Em uma rede privada de uma empresa, a intranet representa a aplicação 
direta da tecnologia criada na Internet e do conjunto de protocolos de 
transporte e de aplicação TCP/IP. Em uma intranet, não somente a 
infraestrutura de comunicação é embasada em TCP/IP, mas também grande 
quantidade de informações e aplicações são disponibilizadas por meio dos 
sistemas web (protocolo HTTP) e correio eletrônico. UNIPAMPA - Cargo 51: Técnico 
em Telecomunicações (07/2009) ★★★☆☆ C 
 
827) Em uma intranet, utilizam-se componentes e ferramentas empregadas 
na Internet, tais como servidores web e navegadores, mas seu acesso é 
restrito à rede local e aos usuários da instituição proprietária da intranet. STM 
– Técnico cargos 22 e 24 (01/2011)91 C 
 
828) O acesso autorizado à Intranet de uma instituição restringe-se a um 
grupo de usuários previamente cadastrados, de modo que o conteúdo dessa 
intranet, supostamente, por vias normais, não pode ser acessado pelos 
demais usuários da Internet. MPU - Téc. Adm. (09/2010) C★★☆☆☆92 
 
829) A intranet possibilita a transferência de um arquivo por FTP (file transfer 
protocol) de um computador para outro dentro de uma mesma organização. 
SEDU-ES – Agente de Suporte Educacional (04/2010)C 
 
830) O principal objetivo de uma intranet é centralizar documentos, 
formulários, notícias e informações de uma empresa utilizando tecnologia 
TCP/IP. IJSN - Ciências Sociais (04/2010) C 
 
831) Em intranet, podem ser criados grupos de discussão ou redes sociais 
corporativas para se tratar, por exemplo, de resultados de pesquisas 
realizadas em determinado período pela organização que utiliza a intranet. 
CPRM (Companhia de Pesquisa de Recursos Minerais) - Conhecimentos Básicos para o cargo de 
Técnico de Geociências (08/2013) C★★☆☆☆ 
 
832) Programas disponibilizados na intranet de uma empresa podem ser 
acessados de qualquer local físico interno ou externo à empresa, desde que 
os usuários tenham uma senha específica para essa finalidade. CNJ - Analista 
Judiciário – Conhec. Básicos Área Administrativa (02/2013) E ★★★☆☆ 
 
833) Intranet é uma rede de comunicação que se caracteriza por ter uma 
infraestrutura particularizada, na qual são adotados protocolos de 
comunicação específicos, diferentes daqueles usados na Internet. Correios – 
Letras cargo 26 (05/2011) E 
 
834) Para especificar como o servidor deve enviar informações de páginas 
web para o cliente, a Internet utiliza o protocolo de comunicação HTTP 
(hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext 
transfer protocol secure). EMBASA – Analista Saneamento: Psicologia (02/2010) E 
 
835) O acesso ao que se denomina intranet deve ser feito por meio de uma 
rede local, não sendo possível esse acesso a partir de um computador 
conectado à Internet, garantindo-se, assim, segurança. CEF RJ/SP – Téc. Bancário 
(04/2010) E 
 
836) Tendo em vista a segurança de informações, é impossível ter acesso 
externo a intranet institucional, pois o acesso é restrito ao público interno de 
uma organização onde a intranet está instalada. TJ-AL - Conhecimentos Básicos 
Cargo 19 (09/2012) E 
 
13.6.3 EXTRANET 
 
837) Intranet e extranet são redes de computadores em que se utiliza a 
tecnologia da Internet para o fornecimento de serviços. TCU - Cargo 4: Técnico 
Federal de Controle Externo – Área: Apoio Técnico e Administrativo – Especialidade: Técnica 
Administrativa (07/2009) ★★☆☆☆ C 
 
838) Os usuários registrados em uma extranet podem acessar os aplicativos 
internos dessa rede por meio da utilização de smartphones, via browser. EBC 
– Advogado (10/2011) C 
 
839) No que concerne a Internet, intranet e extranet, assinale a opção correta: 
TRE-MT - Cargo 3: AnalistaJudiciário: Análise Sistemas (12/2015) C 
A Uma rede extranet possui a mesma definição de uma Internet, sendo 
utilizada por aqueles usuários que estejam no exterior, em localidade sem 
acesso à intranet que utilizavam no país de origem. 
B A Internet 2, iniciativa norte-americana para o desenvolvimento de 
tecnologias e aplicações avançadas de redes Internet para a comunidade 
acadêmica e de pesquisa, utilizará protocolo com todas as camadas do 
modelo OSI. 
C Uma intranet é uma rede de propriedade privada, construída sobre a 
arquitetura TCP/IP, que disponibiliza os mesmos serviços de comunicação 
da Internet. 
D Uma rede Internet local utiliza apenas o protocolo IP. 
E Intranet utiliza protocolos diferentes daqueles utilizados na Internet. 
 
840) Intranet é uma rede privada de computadores. Extranet pode ser vista 
como extensão de uma intranet para usuários externos a uma organização, 
geralmente parceiros, vendedores e fornecedores, em isolamento de todos 
os outros usuários da Internet. BACEN - Analista - Área 1: Análise e Desenvolvimento de 
Sistemas (10/2013) ★★☆☆☆ C 
 
841) Para que se possa garantir a segurança da informação de uma 
corporação que disponibiliza aplicações na intranet, o acesso a essas 
aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas 
circunstancias, as aplicações serem acessadas por meio da Internet. DPRF 
(11/2012) E 
 
13.6.4 VPN 
 
842) VPN (virtual private network) é uma rede virtual que pode compartilhar a 
infraestrutura física das redes públicas de transferência de dados, mas que 
possui protocolos de segurança e de controle de acesso mais restritos, como 
criptografia e uso de firewall, para restringir acessos não autorizados. INCA – 
Apoio Téc. Administrativo (03/2010) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [32] a 
843) VPN (virtual private network) é uma conexão privada através de uma 
rede de comunicação pública, na qual, para garantir a privacidade da 
conexão, são usados algoritmos de criptografia. EMBASA - Analista Saneamento – 
Téc. Programação e Suporte TI/Rede (02/2010) C 
 
844) Uma virtual private network é um tipo de rede privada dedicada 
exclusivamente para o tráfego de dados seguros e que precisa estar 
segregada dos backbones públicos da Internet. Em outras palavras, ela 
dispensa a infraestrutura das redes comuns. TJDFT – Conhecimentos Básicos Cargos 
2, 3 e 5 a 12 (12/2015) E 
 
845) Um usuário pode fazer um acesso seguro à intranet do SERPRO usando 
a tecnologia VPN, que cria um túnel virtual com o computador do usuário, 
usando criptografia. SERPRO – Analista – Advocacia (12/2008) ★★★☆☆ C 
 
846) As VPNs (virtual private network) são túneis criados em redes públicas 
para que essas redes apresentem nível de segurança equivalente ao das 
redes privadas. Na criação desses túneis, utilizam-se algoritmos 
criptográficos, devendo o gerenciamento de chaves criptográficas ser 
eficiente, para garantir-se segurança. PC AL - Escrivão de Polícia (11/2012) C 
 
13.7 Hardware/Software de Comunicação 
 
847) Um modem ADSL é um equipamento que permite que uma linha 
telefônica seja compartilhada simultaneamente por tráfego analógico de voz 
e outro digital de dados. DPU - Analista Téc. Administrativo (05/2010) C 
 
848) Para a conexão de um computador à Internet, é necessário ter, entre 
outros componentes de hardware, uma placa de rede ou um modem. A placa 
é usada no caso de o computador pertencer a uma rede de comunicação, 
enquanto que o modem é necessário quando a conexão é realizada via linha 
telefônica. SEFAZ-ES – Consultor do Executivo (04/2010) C 
 
13.7.1 HUB, SWITCH, ROTEADOR, PONTE, PLACA DE REDE, MAC, 
REPETIDOR 
 
849) Um repetidor regenera um sinal, interliga segmentos de uma LAN e não 
tem nenhum recurso de filtragem. ANATEL - Cargo 2: Analista Administrativo - Arquitetura 
de Soluções de TI (09/2014) C 
 
850) Um repetidor é um dispositivo que opera apenas na camada física. Ele 
recebe um sinal e, antes do sinal se tornar muito fraco ou corrompido, 
regenera o padrão de bits original. Assim, uma de suas funções é interligar 
diferentes LANs. BASA - Cargo 20: Técnico - Produção e Infraestrutura (07/2012) E 
 
851) Durante o processo em que um hub recebe dados vindos de um 
computador e os transmite às outras máquinas, nenhum outro computador 
consegue enviar sinal; somente após o sinal anterior ter sido completamente 
distribuído ocorre a liberação para transmissão. EMBASA - Analista Saneamento – 
Assist. Informática I (02/2010) C 
 
852) Um hub é um equipamento que permite a integração de uma ou mais 
máquinas em uma rede de computadores, além de integrar redes entre si, 
com a característica principal de escolher qual é a principal rota que um 
pacote de dados deve percorrer para chegar ao destinatário da rede. TRT 21ª 
Região - Cargo 1: Analista Judiciário (11/2010) E 
 
853) Hubs repassam o tráfego de rede por difusão (broadcast); switches 
realizam esse repasse por comutação. CEF - Técnico Bancário Novo – Carreira 
Administrativa TI (03/2014) C 
 
854) Tanto o switch quanto o hub, em vez de fazerem broadcast, repassam 
cada pacote que recebem somente ao computador a que o pacote se 
destina. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) E 
 
855) Switches e roteadores são equipamentos utilizados para definir a 
origem e o destino de pacotes de dados que trafegam entre máquinas de 
usuários ou de servidores e podem ser utilizados para interligar várias redes 
de computadores entre si.93 DPU – Conhecimentos Básicos NS (01/2016) C 
 
856) Hubs atuam na camada física; switches, na camada de enlace de dados; 
e os roteadores, na camada de rede. CEF - Técnico Bancário Novo – Carreira Administrativa 
TI (03/2014) C 
 
857) A principal função de um roteador consiste em interligar redes 
diferentes. TJ-RR – Analista de Sistemas (2011) C 
 
13.7.2 PROXY, GATEWAY, BACKBONE 
 
858) Na Internet, backbones correspondem a redes de alta velocidade que 
suportam o tráfego das informações. STM – Técnico cargos 22 e 24 (01/2011)94 C 
859) Proxy constitui um servidor que recebe requisições de clientes e 
normalmente as repassa a servidores específicos, podendo, opcionalmente, 
alterar a requisição do cliente ou a resposta do servidor final e, algumas vezes, 
disponibilizar, ele próprio, o recurso requisitado, sem necessidade de repassar 
a requisição a outro servidor. TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores (01/2011) C 
 
860) O gateway é o hardware responsável pela conexão do computador com 
a Internet. Prefeitura de Ipojuca – Conhecimentos Básicos NM (07/2009) ★★★☆☆ C 
 
861) Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. 
Também deve ser definida uma porta de comunicação, já que um proxy 
recebe e envia dados por uma porta específica. MCTI –Assistente em Ciência e 
Tecnologia (08/2012) C 
 
862) O uso de proxy reverso torna mais rápido o acesso a um servidor de 
páginas web, tendo em vista que ele faz cache das páginas acessadas. INPI – 
Cargo 7: Gestão da TI - Infraestrutura em TI (02/2013) ★★★★★ C 
 
863) Gateways são tipicamente roteadores utilizados na interligação de 
redes de computadores. MinC - Nível V – Atividades de Complexidade Intelectual NS – 
Especialidade 12 (08/2013) ★★★★☆ C 
 
13.8 Arquiteturas e Topologias864) Tamanho físico, tecnologia de transmissão e topologia são critérios 
utilizados para classificar as redes de computadores. CADE – Nível Intermediário 
(2014)95 C 
 
13.8.1 PAN LAN MAN WAN 
 
865) Uma rede local (LAN) permite conectar um número reduzido de 
computadores entre si, uma vez que ela é usada para comunicação em uma 
área geograficamente pequena. A recomendação técnica é de que esse 
número não ultrapasse cem computadores. MJ – Conhec. básicos todos os cargos 
(08/2013) E 
 
866) Redes LAN (local area network) podem ser providas por mecanismos 
que estabeleçam a comunicação com fios, sem fios ou com ambos os meios 
de transmissão. TRE-RJ - Cargo 10: Técnico Judiciário – Programação de Sistemas (08/2012) C 
 
867) As redes de acesso de banda larga das operadoras de televisão a cabo 
podem ser consideradas como redes do tipo MAN. SERPRO – Cargo 16 – Analista – 
Operação de Redes (05/2010) C 
 
868) As redes WAN permitem a comunicação de longa distância e 
apresentam, consequentemente, maior velocidade de transmissão de dados 
que as redes LAN. TJ/SE - Cargo 20: Técnico Judiciário - Segurança da Informação (06/2014) E 
 
869) Com relação às redes locais (LANs) e às redes de longa distância 
(WANs), assinale a opção correta: TRE-PE - Técnico Judiciário –Operador Computadores 
(02/2016) D 
A A limitação na velocidade de transmissão de uma LAN atualmente é de 1 
Gbps. 
B Uma WAN comutada é uma rede que conecta dois dispositivos de 
comunicação, usando um cabo como meio de transmissão. 
C O encaminhamento de pacotes em uma LAN é feito por meio de um 
roteador, que é capaz de reconhecer o endereço de destino do pacote e 
encaminhá-lo diretamente, sem enviá-lo a toda a rede. 
D A Internet atual é composta de muitas LANs e WANs ligadas por 
dispositivos de conexão e comutação. 
E A capacidade de uma LAN está limitada a 254 computadores, devido à 
restrição dos endereços IPs de classe C, comumente utilizados em redes 
locais. 
 
13.8.2 TOPOLOGIA 
 
870) Os dispositivos de rede de computadores, que são interconectados 
física e logicamente para possibilitar o tráfego de informações pelas redes, 
compõem leiautes denominados topologias. EMBASA - Analista Saneamento – Téc. 
Programação e Suporte de TI (02/2010) C 
 
871) A topologia física de uma rede representa a forma como os 
computadores estão nela interligados, levando em consideração os tipos de 
computadores envolvidos. Quanto a essa topologia, as redes são 
classificadas em homogêneas e heterogêneas. STJ - NM (09/2015)96 E 
 
872) A topologia física de rede na qual um único nó principal realiza a 
interconexão entre todas as demais estações de trabalho secundárias é 
nomeada de topologia: TRT 8ª Região - Cargo 15: Técnico Judiciário TI (03/2016) B 
A irregular. D completa. 
B em estrela. E ponto a ponto. 
C em anel. 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [33] a 
873) Assinale a opção que apresenta corretamente tipos de topologias que 
podem ser utilizados na implantação de uma rede local: TRE-MT - Cargo 7: Técnico 
Judiciário – Programação Sistemas (12/2015) C 
A intranet e extranet B anel e lado-a-lado C ponto-a-ponto e 
anel 
D anel e Internet E Internet e intranet 
 
874) Nas redes em estrela, se houver rompimento de um cabo, 
consequentemente toda a rede parará de funcionar. MEC - Engenheiros (09/2015) E 
 
875) Na topologia em estrela, os nós da rede se conectam a um nó central, 
enquanto, na topologia em barramento, os nós se conectam diretamente a 
um barramento comum compartilhado. FUB - Cargo 20: Técnico de TI (10/2013) 
★★★☆☆ C 
 
876) Uma LAN pode ser implementada com a utilização de um switch para 
interligar os computadores em uma topologia em estrela. UNIPAMPA - Cargo 2: 
Analista de Tecnologia da Informação (05/2013) C 
 
877) Em uma topologia estrela, cada dispositivo tem, ligado ao seu vizinho, 
um enlace ponto a ponto dedicado. TRT 10ª - Analista Jud. – Cargo 1: Administrativa 
(11/2012) E ★★☆☆☆ 
 
878) Na topologia de redes em anel, a indisponibilidade de mais de um enlace 
não degrada a operação da rede. SERPRO – Cargo 13 – Analista – Redes (05/2010) E 
 
879) Na topologia em anel, as informações trafegam, na rede, de um host para 
outro. Toda informação enviada de um nó para outro é encaminhada, 
primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a 
função de rotear o sinal para as estações solicitadas, economizando tempo. 
Perícia Oficial-AL - Perito Criminal – TI (11/2013) ★★☆☆☆ E 
 
880) A topologia de redes em barramento difere das topologias em estrela e 
em anel pelo fato de os nós se interligarem diretamente ao meio de 
comunicação, que é compartilhado por todos. SERPRO – Cargo 13 – Analista – Redes 
(05/2010) C 
 
881) Na topologia de rede, conhecida como barramento, ocorre interrupção 
no funcionamento da rede quando há falha de comunicação com uma 
estação de trabalho. TELEBRAS - Conhecimentos Básicos NM (03/2013) E★★☆☆☆ 
 
14 INTERNET EXPLORER 
 
14.1 Geral 
 
882) Assinale a opção que cita apenas exemplos de 
navegadores web: TJ AL – Analista Judiciário (09/2012) B 
A) Google Chrome, Opera, Mozilla Firefox e Dropbox 
B) Mozilla Firefox, Safari, Opera e Shiira 
C) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird 
D) Dropbox, Mozilla Thunderbird, Outlook Express e Google 
E) Windows Explorer, Mozilla Firefox, Safari e Outlook Express 
 
883) O Internet Explorer é um navegador oferecido gratuitamente pela 
Microsoft junto ao sistema operacional Windows e que, por ser de código 
aberto, pode ser instalado em qualquer computador. DPU – Conhecimentos Básicos 
NS (01/2016) E 
 
884) Tanto o Internet Explorer como o Google Chrome permitem a edição e 
alteração de arquivo no formato html ou htm. DPU - Agente Administrativo (05/2010) E 
 
885) Por meio do Mozilla Firefox, que é um programa de navegação na 
Internet, é possível navegar por páginas online, assim como por páginas em 
HTML que estejam armazenadas no computador do usuário. TJ-ES- 
Conhecimentos Básicos NM (04/2011) C 
 
886) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet 
Explorer podem ser customizados, adicionando-se novas funcionalidades, 
por meio de extensões, também denominadas add-ons. TJ-AL - Conhecimentos 
Básicos Cargo 19 (09/2012) C 
 
887) Uma vez salvo no formato pdf, um arquivo do Excel 2010 poderá ser 
visualizado utilizando-se o navegador Internet Explorer. TJ/SE - Conhecimentos 
Básicos Cargo 19 NM (06/2014) C 
 
888) Uma página da Internet pode ser salva em uma pasta no drive C, 
independentemente da origem da página. MPU - Conhecimentos Básicos Cargos 34 e 35 
(10/2013) ★★☆☆☆ C 
 
 
14.2 Área de Trabalho 
 
889) Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, é 
possível navegar por mais de uma página web abrindo-se cada nova página 
em uma nova aba ou guia. Corpo de Bombeiros – DF – Condutor (06/2011) C 
 
890) O tamanho da fonte em uma página visualizada com o Internet Explorer, 
em um computador cujo sistema operacional é o Windows XP, pode ser 
aumentada por meio da opção Fontes no painel de controle. AGU - Administrador 
(05/2010) E 
 
891) O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que 
permite acessar sítios favoritos diretamentena barra de tarefas do Windows 
7 sem a necessidade de abrir o Internet Explorer primeiro. TRE-RJ - Cargo 8: Técnico 
Judiciário - Área Administrativa (08/2012) C 
 
14.4 Navegação 
 
892) No Internet Explorer 8 (IE8), ao se clicar o botão , é iniciado o 
carregamento da mesma página que é exibida quando o IE8 é iniciado. O IE8 
possui funcionalidade que permite que o usuário redefina qual deve ser essa 
página. TRT 21ª Região - Cargo 1: Analista Judiciário (11/2010) TRT 21ª Região - Cargo 1: Analista 
Judiciário (11/2010) C 
 
893) No Internet Explorer 8, para se agilizar os acessos a páginas 
preferenciais, é suficiente configurá-las como páginas iniciais. SEBRAE- 
Assistente (10/2010) E 
 
894) No Internet Explorer, a opção de armazenamento de histórico de 
navegação na Web permite o armazenamento de informações dos sítios 
visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas 
sejam encontradas diretamente a partir do menu Favoritos. TJDFT - Cargo 4: 
Técnico Judiciário – Área: Administrativa (01/2013)97 E 
 
14.5 Página (e Menu Arquivo), Segurança e Ferramentas 
 
895) Caso se faça download de arquivos na Internet com a opção Salvar 
arquivo, uma cópia do arquivo será salva no computador em uso. SEDUC-AM - 
Nível Superior cargos 21 a 27 (05/2011) C 
 
896) Para que sejam restauradas todas as abas e janelas do Internet Explorer, 
é suficiente selecionar, na aba Ferramentas, a opção Reabrir a última sessão 
de navegação. Essa ação pode ser realizada a qualquer momento da 
navegação, e não apenas no início de uma sessão. SERPRO – Analista – Advocacia 
(05/2013) C 
 
897) No IE7, para salvar a página do Serpro em seu desktop, o usuário deve 
clicar em file (arquivo) e depois em Save (Salvar como) e selecionar o desktop 
(área de trabalho) como pasta de destino. Assim, a página salva poderá ser 
acessada, mesmo se não houver conexão com a Internet, mas nenhuma 
atividade poderá ser realizada enquanto a conexão não for restabelecida. 
SERPRO – Cargo 2: Analista – Advocacia (05/2010) C 
 
898) Para se copiar os dados da página em questão e transferi-los para um 
arquivo do Word, deve-se, necessariamente, salvá-los com a extensão PDF. 
TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) E ★☆☆☆☆ 
 
899) A recente versão do navegador Internet Explorer possibilita o 
encaminhamento de email diretamente pelo aplicativo Outlook Express e a 
inserção, no aplicativo Word, de resultados de pesquisa da Internet 
selecionados, sem a necessidade de sair da tela de navegação. ANP – 
Conhecimentos Básicos (01/2013) E★★☆☆☆ 
 
900) No IE8, ao se clicar a opção Página, serão apresentadas diversas 
opções, entre elas a que permite enviar a página ou seu link por correio 
eletrônico. AGU - Agente Administrativo (05/2010) C 
 
901) Na janela do browser IE7, por meio dos botões e é 
possível ter acesso a recursos, respectivamente, de adição de páginas 
favoritas e de bloqueadores de pop-ups do referido browser. BB3 - Escriturário 
(05/2008) ★★★☆☆ C 
 
14.5.1 MENU FERRAMENTAS / OPÇÕES DA INTERNET 
 
902) No IE8, ao se clicar a ferramenta , será feita a desconexão da 
Internet. ANEEL – Téc. Administrativo (05/2010) E 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [34] a 
903) O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando 
ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao 
Internet Explorer 8 sejam exibidas como se estivessem usando uma versão 
mais recente do navegador. DPU - Todos NS exceto cargos 1, 3, 8 e 9 (01/2016) CE98 
 
904) No ambiente Windows, a ferramenta Opções da Internet permite a 
configuração da homepage que será automaticamente aberta toda vez que 
o navegador de Internet for executado, sendo possível tanto digitar o 
endereço de uma página quanto usar o endereço da página atual ou de uma 
página padrão, ou, ainda, deixar a opção em branco. TJDFT - Cargo 4: Técnico 
Judiciário – Área: Administrativa (01/2013) CX★★☆☆☆99 
 
905) No Internet Explorer (IE), a partir de Opções da Internet, encontrada no 
menu Ferramentas, é possível configurar uma série de parâmetros como, por 
exemplo, a página inicial que será acessada toda vez que o IE for aberto e em 
que pasta devem ser armazenados os arquivos temporários da Internet.BRB - 
Aux. Enfermagem (03/2010)100 C 
 
906) Para exibir uma página específica no Internet Explorer 11 sempre que 
uma nova guia for aberta, deve-se acessar a opção Ferramentas para 
Desenvolvedores, disponibilizada no menu Ferramentas, e, em seguida, 
realizar as configurações necessárias. FUB NS (03/2015) E 
 
907) O Microsoft Internet Explorer permite ao usuário realizar configurações 
e procedimentos relativos ao ambiente Internet, por meio de janela 
disponibilizada no menu Ferramentas, ao se clicar a opção Opções da 
Internet, na qual é possível acessar: a guia Segurança, para aceitar ou não a 
criação de cookies; a guia Privacidade, para decidir o que pode ou não ser 
visualizado; a guia Conteúdo, para decidir o que pode ou não ser executado. 
EBC – Nível Médio (10/2011) E 
 
14.6 Barra de Endereços e Pesquisa 
 
908) No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário 
pode registrar os sítios que considera mais importantes e recomendá-los 
aos seus amigos. Polícia Federal – Agente Administrativo (2014)101 E 
 
909) A ferramenta possibilita o acesso a informações 
restritas à página mostrada na figura. TRE-MS - Analista Judiciário – Conhec. Básicos 
cargos 1 e 3 (01/2013) E ★☆☆☆☆ 
 
910) Ao se digitar uma palavra na caixa de pesquisa 
 e, em seguida, pressionar e manter 
pressionada a tecla ALT e, na sequência, pressionar a tecla ENTER, serão 
exibidos, em nova guia, os resultados da pesquisa realizada em todos os 
sítios da Web em que essa palavra foi encontrada. MPU – Analista Administrativo 
(09/2010) E★★☆☆☆102 
 
14.7 Favoritos e Histórico 
 
911) No IE6, quando do acesso a determinada página web, o IE6 oferece, por 
meio do botão , a possibilidade de adicionar o endereço da referida 
página a um diretório geral ou outro criado pelo usuário, a fim de facilitar 
posteriormente o acesso, ao mesmo sítio sem que seja necessário digitar o 
endereço da página em questão. UERN – Téc. Administrativo (04/2010) C 
 
912) Na central de favoritos do Internet Explorer encontram-se os históricos 
de visitação de sítios e também os sítios favoritos adicionados pelo usuário 
do programa. ICMBio – Conhec. Básicos NS (04/2014)103 CX 
 
913) O Internet Explorer armazena um histórico de endereços das páginas 
visitadas pelo usuário, o que facilita a digitação ou a localização das páginas 
para futuros acessos. TCDF - Técnico Administração Pública – NM (2014)104 C 
 
914) Salvar páginas acessadas da Web na opção Favoritos do Internet 
Explorer constitui forma de acesso direto a essas páginas, sem que seja 
necessário estar conectado novamente à rede para acessar o conteúdo 
delas. SESA-ES (03/2011) E 
 
915) Para facilitar a exclusão do histórico de navegação, no Internet Explorer 
11, podem-se utilizar filtros como, por exemplo, Exibir por Data e Exibir por 
Site, para selecionar os sites que serão excluídos. MEC - Engenheiros (09/2015) C 
 
916) No Internet Explorer (IE), por meio da opção Histórico, obtém-se o 
registrodos acessos já realizados pelos usuários do IE durante determinado 
período de tempo. PC AL - Delegado de Polícia (11/2012) C 
14.8 Arquivos de Internet Temporários, Cookies 
 
917) Os cookies são arquivos gravados no computador do usuário utilizados 
pelos servidores web para gravar informações de navegação na Internet. 
Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)105 C 
 
918) Os cookies são usados por determinadas empresas na Internet para 
reunir informações sobre o uso do seu sítio, o que permite que sejam 
armazenadas as preferências do usuário e também que se reduza a 
necessidade de o usuário realizar a operação de logon a cada acesso da 
página da empresa. No entanto, alguns cookies, tal como os salvos por 
anúncios, podem pôr a privacidade do usuário em risco, por meio do 
rastreamento dos sítios que ele visita. SEBRAE- Analista Técnico (10/2010) C 
 
919) Um cookie instalado em um computador que acessa um endereço de 
um sítio da Internet é preenchido com informações sobre o usuário visitante, 
podendo essas informações ser utilizadas novamente quando do próximo 
acesso ao mesmo sítio. SESA-ES- Nível Superior (03/2011) C 
 
920) Um programa navegador na Internet pode armazenar uma cópia dos 
itens acessados recentemente. A vantagem desse procedimento é permitir 
acelerar a visão novamente desses itens. A desvantagem é o gasto de 
espaço de armazenamento. PC-ES – Escrivão de Polícia (01/2010) C 
 
921) Cookie é uma parte da informação armazenada como cadeia de texto 
em uma máquina. O navegador retornará o cookie para o servidor na próxima 
consulta da página. TCE-RO - Cargo 7: Auditor de Controle Externo – Ciências da Computação 
(08/2013) ★★★★☆ C 
 
922) Se, durante uma navegação na intranet e, posteriormente, na Internet, 
observa-se que algumas páginas, quando acessadas pela primeira vez, 
demoram mais para carregar que quando acessadas da segunda vez em 
diante, é correto inferir que parte ou o total dos arquivos que compõem essas 
páginas podem ter sido armazenados após o primeiro acesso, em uma pasta 
temporária. SEPLAG/Educação - Cargo 1: Assistente de Educação – Especialidade: Apoio 
Administrativo (10/2009) ★★★☆☆ C 
 
14.9 Recursos Especiais 
 
923) O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 
possuem a funcionalidade de salvar o conteúdo do site permitindo que este 
seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo. TJ 
AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
924) O Internet Explorer 7 não permite que o usuário se inscreva em um RSS 
feeds, procure notícias ou filtre a sua exibição. STM – Analista cargos 4 a 21 – Conhec. 
Básicos (01/2011) E 
 
925) No IE8, ao se clicar o botão , os feeds da página serão exibidos. 
Feed é um conteúdo frequentemente atualizado e publicado por um sítio. AGU 
- Agente Administrativo (05/2010) C 
 
926) RSS (really simple syndication) é uma forma de agregar notícias e blogs 
por meio de assinatura. Companhia Estadual de Habitação Popular (CEHAP) PB – 
Conhecimentos Básicos NM (02/2009) ★★★☆☆ C 
 
927) O recurso RSS (rich site summary ou really simple syndication) é uma 
forma simplificada de apresentar o conteúdo de um sítio, permitindo, por 
exemplo, que o usuário receba notícias do MTE em tempo real. MTE – Agente 
Administrativo - Cargo 3 NM (12/2008) ★★★☆☆ C 
 
928) O podcast, um formato de compressão de áudio, disponibiliza um 
conjunto de ferramentas que facilitam a publicação e a distribuição em blogs 
de mensagens gravadas nesse formato. FUB – Cargo 15: Técnico TI (01/2011) E 
 
929) Podcasting é uma forma de publicação de arquivos de mídia digital que 
permite aos usuários acompanhar a sua atualização. EMBASA - Analista de 
Saneamento – Jornalismo (02/2010) C 
 
14.9.1 SEGURANÇA E PRIVACIDADE 
 
930) A guia de segurança desse navegador é empregada para configurar e 
alterar opções por meio das quais é possível proteger, em alguma medida, o 
computador contra conteúdo online potencialmente perigoso ou mal-
intencionado. SERPRO - Cargo 24: Técnico – Operação de Redes (05/2013) ★★☆☆☆ C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [35] a 
931) No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a 
ameaças, a exemplo de phishing, e funciona como gerenciador de 
downloads, já que bloqueia aqueles considerados arriscados. Telebrás - 
Conhecimentos Básicos Cargos 2, 4, 6 e 7 (11/2015) C 
 
932) No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, 
no que diz respeito à segurança, são semelhantes e têm as mesmas 
funcionalidades. TCE-RN – Inspetor de Controle Externo NS (11/2015) E 
 
933) No Internet Explorer 10, o filtro SmartScreen envia para os sítios 
visitados um sinal de que o usuário deseja que as informações coletadas 
sobre sua visita não sejam usadas para rastreá-lo durante a navegação na 
Internet. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ E 
 
934) Para ativar o recurso Filtro SmartScreen do Internet Explorer 11, na barra 
de comandos, o usuário deve clicar o botão , apontar para Filtro 
SmartScreen no menu apresentado e clicar em Ativar Filtro SmartScreen. 
ENAP (09/2015)106 C 
 
935) Navegadores da Web podem ser configurados para não registrar os 
registros (logs) de navegação ou para excluí-los automaticamente. Esse tipo 
de ação dificulta o exame de informações acerca de sítios web visitados a 
partir de determinado sistema. PCDF – Agente (11/2013) ★★☆☆☆107 C 
 
936) No IE8, com a ativação da opção Navegação InPrivate no menu 
Segurança, informações da sessão de navegação, tais como cookies, 
arquivos de Internet temporários e histórico, são excluídas quando o IE é 
fechado. AGU - Administrador (05/2010) C 
 
937) A ferramenta Navegação InPrivate do Internet Explorer proporciona 
anonimato ao usuário na Internet, impedindo que os sítios por ele visitados 
o identifiquem por meio de seu endereço da Web e que sejam gravadas no 
computador utilizado na navegação informações acerca dos sítios visitados. 
BRB – Escriturário (11/2011) EX★★☆☆☆108 
 
938) A ferramenta de navegação do Windows 7, o Internet Explorer, permite 
escolher o nível de bloqueio das janelas popups a serem visualizadas. SEDUC-
AM – Assistente Administrativo NM (05/2011) C 
 
939) O Internet Explorer fornece alguns recursos que ajudam a proteger a 
privacidade e a tornar o computador e as informações de identificação 
pessoal mais seguras, como, por exemplo, alertas de privacidade que 
informam quando o usuário está tentando acessar um sítio que não atende 
aos critérios das configurações de privacidade. ANVISA – Técnico Administrativo 
(03/2007) ★★☆☆☆ C 
 
940) Por meio da opção de Filtragem InPrivate desse navegador, encontrada 
no menu Ferramentas, o usuário pode atribuir cada um dos sítios a uma das 
quatro zonas de segurança, quais sejam, Internet, Intranet local, sítios 
confiáveis e sítios restritos. SERPRO - Cargo 24: Técnico – Operação de Redes (05/2013) 
★★☆☆☆ E 
 
941) O navegador Internet Explorer 9 possui quatro zonas de segurança, entre 
elas a zona sites restritos que define segurança em nível de controle 
proibitivo a sites que possam danificar o computador ou informações, 
impedindo-os de executarem programas não permitidos pelo usuário.Perícia 
Oficial-AL - Conhecimentos Básicos Técnico Forense (11/2013) ★★★☆☆ C 
 
942) No Internet Explorer, pode ser configurado, por meio da guia Segurança 
das Opções de Internet, um conjunto de zonas de segurança, como a zona 
da Internet, a zona da intranet local, a zona de sítios confiáveis e a zona de 
sítios restritos. CBM/CE – Tenente (2014) C 
 
943) Por meio da filtragem de conteúdo web, arquivos maliciosos, como 
JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco 
rígido. TCDF - Cargo 4: Analista de Administração Pública - Microinformática e Infraestrutura de TI 
(05/2014)109 CE 
 
944) O supervisor de conteúdo do Internet Explorer permite o ajuste das 
configurações de restrição ou permissão de acesso a conteúdos da Internet. 
CBM/CE – Tenente (2014) C 
 
945) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash 
player e shockwave player, não está inserido nativamente no software, o que 
exige o uso de plug-ins. TJ/SE - Conhecimentos Básicos Cargos 3, 8 a 18 (06/2014) C 
 
946) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita 
bloquear controles ActiveX e complementos do navegador web. Esses 
controles e complementos permitem que sítios forneçam conteúdos, como, 
por exemplo, vídeos, bem como podem ser utilizados para coletar 
informações e instalar software sem o consentimento do usuário. MTE – Nível 
Superior (2014) C 
 
947) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 
10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo 
usuário enviem informações de sua visita a outros provedores. MEC - 
Conhecimentos Básicos (04/2014) C 
 
948) No Microsoft Internet Explorer 11, os recursos Proteção contra 
Rastreamento e Do NotTrack permitem que o usuário proteja sua 
privacidade ao limitar as informações que podem ser coletadas por terceiros 
a partir de sua navegação, e que expresse suas preferências de privacidade 
para os sítios que visite. SUFRAMA (Superintendência da Zona Franca de Manaus) NM 
(03/2014) C 
 
14.10 Menus e Teclas de Atalho 
 
949) Os atalhos de teclado ajudam o usuário de computador a executar uma 
funcionalidade em determinado software de forma rápida, eliminando a 
necessidade de vários cliques com o mouse, em determinados casos. No 
programa de navegação Internet Explorer 10, por exemplo, o uso do atalho 
constituído pelas teclas CTRL e J fará que uma lista de downloads seja 
exibida. STJ - NS (09/2015)110 C 
 
950) Assinale a opção que apresenta a combinação de teclas que permite 
abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais 
recente e com configuração padrão, instalada em uma máquina com 
sistema operacional Windows: TRE-PI - Analista e Técnico Judiciário (01/2016) D 
A CTRL+B B CTRL+D C CTRL+E D CTRL+T E CTRL+A 
 
951) Ao se clicar em um link qualquer da página em apreço com o botão 
direito do mouse, será possível abrir a página indicada pelo link em uma nova 
janela. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) C★★★☆☆ 
 
952) Para abrir uma nova janela do Internet Explorer 8.0, já se estando em 
uma janela desse aplicativo, é suficiente pressionar simultaneamente as 
teclas CTRL+N. MPS – Área Administrativa NM (09/2010) C 
 
15 GOOGLE CHROME 
 
953) O Mozilla Firefox é um navegador web que permite o 
acesso a conteúdo disponibilizado em páginas e sítios da 
Internet. Correios – Operador de triagem (05/2011)111 C 
 
954) Dois analistas, que compartilham a mesma estação de trabalho ao 
longo do dia — um no turno matutino e outro no turno vespertino —, utilizam 
a versão mais recente do Google Chrome e desejam que esse navegador 
memorize os dados de formulários dos sistemas web do órgão em que 
atuam, sem que as senhas desses formulários sejam memorizadas. 
Considerando essa situação hipotética, assinale a opção correta: Agente de 
Polícia - SDS/PE (06/2016) E 
A É possível configurar o browser para memorizar dados dos formulários, 
entretanto isso implica necessariamente o armazenamento das respectivas 
senhas, ainda que de modo independente para cada analista. 
B Não é possível memorizar nomes de usuários e senhas para cada analista 
individualmente, visto que o navegador em questão armazena os dados de 
formulários no mesmo local, independentemente do perfil do usuário na 
estação de trabalho. 
C Cada analista deve, ao fim de seu turno, limpar os dados de navegação e 
de privacidade para evitar sobreposição e compartilhamento de dados dos 
formulários no navegador, pois independentemente da configuração os 
dados do browser são únicos para todos os usuários que acessem a 
estação. 
D Não é possível realizar quaisquer configurações adicionais no navegador, 
uma vez que este, necessariamente, armazena dados e senhas de 
formulários. 
E É possível configurar o browser para memorizar dados dos formulários e 
não armazenar senhas de modo independente para cada analista. 
 
955) As alterações realizadas por usuário no Google Chrome em um 
dispositivo serão sincronizadas com todos os outros dispositivos nos quais 
o usuário estiver conectado ao Google Chrome. CBM/CE – Soldado (2014) C 
 
956) No Google Chrome, é possível sincronizar, entre outros, marcadores, 
extensões da Web e histórico, a partir da iniciação de uma sessão no 
Chrome. TRE-GO Cargos 1 e 2 NS (03/2015) C 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [36] a 
957) No Chrome, a operação de limpeza do histórico de download tem de ser 
realizada com cautela, uma vez que, ao se apagar o histórico, os arquivos 
que foram baixados também serão removidos do computador. TJ/CE - 
Conhecimentos Básicos NM (05/2014) E 
 
958) O modo de navegação anônimo, disponibilizado no navegador Google 
Chrome, possibilita que o usuário navegue na Internet sem que as páginas 
por ele visitadas sejam gravadas no histórico de navegação. PCDF - Escrivão de 
Polícia (10/2013) ★★☆☆☆112 C 
 
959) O Google Chrome 31 possui uma opção que permite alertar se um sítio 
falso está tentando enganar o usuário, de modo a levá-lo a compartilhar 
informações, ou ainda se determinado programa é considerado malicioso. 
SUFRAMA (Superintendência da Zona Franca de Manaus) NM (03/2014) C 
 
15.1 Botões 
960) Ao se clicar o botão , será exibida uma lista de opções, entre as 
quais uma que permitirá imprimir a página em exibição. PCDF – Agente (11/2013) 
★★★☆☆113 C 
961) Ao se clicar o botão , as palavras alagoas e estado serão 
pronunciadas no alto-falante do computador por um mecanismo de síntese 
de voz provido pelo Google. Perícia Oficial-AL - Papiloscopista (11/2013) ★★★☆☆ E 
 
962) O Chrome possui recursos que permitem a realização de pesquisa por 
comando de voz, sendo possível, por exemplo, pedir por meio desse 
comando a listagem dos tribunais de justiça estaduais. TJ/CE - Conhecimentos 
Básicos NM (05/2014) C 
 
963) O Google Chrome 20.0 possui funcionalidade de controle para bloquear 
pop-ups. Quando esse bloqueio é efetuado, o ícone é mostrado na 
barra de endereço e permite acessar a gerência de configurações de pop-up 
do sítio. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 
 
964) Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem 
recursos que possibilitam aos usuários sincronizarem parauma 
determinada conta o histórico de navegação, os favoritos e as senhas e, 
desse modo, estarem acessíveis em outras máquinas. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ C 
 
965) Considera-se que o Google Chrome seja o primeiro navegador a 
incorporar tradução automática no próprio navegador, sem a necessidade 
de plug-ins ou extensões adicionais. Ou seja, quando o idioma da página da 
web não corresponde às preferências de idioma definidas no navegador, ele 
oferece automaticamente a tradução da página da web para o seu idioma 
preferido. MP-PI - Cargo 11: Técnico Ministerial – Informática (01/2012) C 
 
966) A versão mais recente do Google Chrome possui um recurso que, 
quando ativado, detecta se há suspeita de o sítio a ser visitado conter 
phishing ou malware. TCE-ES - Analista Administrativo (12/2013) ★★★☆☆ C 
 
967) O recurso Sandbox, presente nas versões mais recentes do Google 
Chrome e do Internet Explorer, permite customizar, sincronizar e 
compartilhar opções de configuração do navegador, como, por exemplo, 
favoritos, dados de formulários, histórico e aplicativos. TCE-ES - Analista 
Administrativo (12/2013) ★★★☆☆ E 
 
968) O navegador Google Chrome 31 possui uma camada nativa de proteção 
extra (sandbox) que é atualizada periodicamente. Como medida de 
segurança, não é possível ao usuário permitir que os plug-ins fora da 
sandbox acessem diretamente seu computador. MTE – Nível Superior (2014) E 
 
16 MOZILLA FIREFOX 
 
969) O Firefox 13 possui a funcionalidade Firefox Sync, que 
possibilita armazenamento, na nuvem provida pelo Mozilla, 
dedados como favoritos, histórico e senhas. Assim, é possível recuperar e 
sincronizar esses dados em diferentes computadores ou dispositivos 
móveis. TRE-RJ - Cargo 8: Técnico Judiciário - Área Administrativa (08/2012) C 
 
970) Os complementos são aplicativos que permitem ao usuário personalizar 
o Firefox com estilos ou recursos extras. As extensões são um tipo de 
complemento encontradas na última versão desse navegador e possibilitam, 
entre outros recursos, a integração do Firefox com alguns sítios da Internet. 
STJ - NM (09/2015) C 
 
971) O Firefox possui recurso de navegação privativa, com o qual, estando 
ativado, o usuário navega e, ao término da sessão, nada fica registrado no 
histórico de navegação. IFB – NS (02/2011) C 
 
972) Versões recentes do Mozilla Firefox permitem adicionar tags às páginas 
dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar 
o endereço de determinado sítio digitando apenas a tag, sendo possível 
também adicionar mais de uma tag para cada página favorita. Telebrás - Cargo 
13: Técnico Gestão Telecomunicações – Assistente Técnico (11/2015) C 
 
973) O serviço Firefox Sync do navegador Mozilla Firefox permite a 
sincronização de favoritos, históricos de navegação, senhas, músicas e fotos 
de computadores diferentes ou até mesmo de celular. SSP-CE – Perícia Forense – 
Conhecimentos Gerais (04/2012) E 
 
974) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite 
sincronizar o histórico, favoritos, abas e senha entre um computador e um 
dispositivo móvel. EBC – Nível superior (10/2011) C 
 
975) Para realizar uma pesquisa rápida em uma página do navegador Mozilla 
Firefox, o usuário deve pressionar a tecla “/” a fim de que a barra de pesquisa 
rápida seja aberta. FUB - Conhecimentos Básicos NM Cargo 8 (04/2015) C 
 
976) Apesar de o Mozilla Firefox apresentar alguns motores de busca 
disponíveis para o usuário, é possível incluir novos motores de busca 
disponibilizados por sítios na Web. MDIC – Cargo 2: Agente Administrativo (02/2014) C 
 
977) Para se aumentar de maneira rápida o zoom em uma página no Mozilla 
Firefox, basta pressionar ao mesmo tempo as teclas CTRL e . SERPRO 
– Cargo 16 – Analista – Operação de Redes (05/2010) C 
 
17 OUTLOOK 
 
978) Por meio do Microsoft Outlook, o usuário pode baixar 
suas mensagens para o computador em uso, confeccionar 
a respostas a essas mensagens enquanto está desconectado da rede, enviá-
las aos devidos destinatários quando se conectar de novo. Uma cópia 
dessas mensagens pode ser armazenada no servidor para que o usuário as 
acesse a partir de outras localidades. SEDU-ES – Professor (04/2010) C 
 
979) Ferramenta de correio eletrônico, o Outlook Express permite baixar 
todos os emails do usuário para a máquina local, sendo desnecessária a 
conexão à Internet para se acessar os emails que estejam na caixa de 
entrada. Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)114 C 
 
980) O Outlook Express dispõe de recursos que permitem manter os emails 
no servidor para que os usuários possam ler suas mensagens de quaisquer 
lugares ou máquinas que tiverem acesso a esse servidor. FUB NS exceto cargo 2 
(08/2015) C 
 
981) Um email recebido por meio de um computador localizado em um órgão 
governamental que utiliza o Outlook é considerado seguro, mesmo quando 
o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque 
instituições públicas possuem servidores com antivírus que garantem a 
segurança total do ambiente computacional. TJDFT – Conhecimentos Básicos Cargos 
13 e 14 (12/2015) E 
 
982) O Outlook Express é um programa de email que permite, entre outras 
opções, utilizar o calendário para agendar compromissos e lembretes e marcar 
reuniões com outros usuários. FUB - Conhec. Básicos Cargos 34 a 40 (08/2015)115 CE 
 
983) No Microsoft Outlook 2013, o cartão de visita reúne os principais 
detalhes de um contato, como telefone, e-mail e endereço, bem como 
permite ao usuário enviar uma mensagem instantânea, fazer uma chamada 
ou agendar uma reunião. MTE – Nível Superior (2014) C 
 
984) No Outlook, o recurso permite enviar e receber 
mensagens de várias contas do usuário configuradas no sistema, sendo 
possível também selecionar a opção de baixar apenas mensagens de 
determinada caixa de correio. DPU – Conhecimentos Básicos NS (01/2016) C 
 
985) O Outlook Express é um aplicativo para computadores pessoais, 
portanto não é possível a configuração de mais de uma conta de correio 
eletrônico em um mesmo aplicativo. CBM/CE – Soldado (2014) E 
 
986) O Outlook tem a capacidade de armazenar os dados referentes a 
mensagens de email em um computador local, utilizando arquivos .pst. STM 
– Técnico cargos 22 e 24 (01/2011)116 C 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [37] a 
987) Uma mensagem enviada através do Outlook Express pode ser lida pelo 
destinatário final no Mozilla Thunderbird. TRT 10ª - Analista Jud. - Conhec. Básicos 
Cargos 1-9 (02/2013) CX ★☆☆☆☆117 
 
988) Os programas de correio eletrônico possibilitam que uma mensagem 
anônima seja enviada sem que o usuário destinatário saiba de onde ela foi 
enviada e qual é o endereço de email do remetente. TJ/CE - Conhecimentos Básicos 
NS (05/2014) E 
 
989) O Outlook Express permite que sejam assinadas digitalmente as 
mensagens de correio eletrônico, no entanto essas mensagens serão 
assinadas apenas se a identidade digital estiver instalada no computador do 
usuário. TJDFT – Conhecimentos Básicos Cargos 2, 3 e 5 a 12 (12/2015) C 
 
990) No programa Outlook Express, os indicadores de mensagens de email 
enviadas em prioridades alta e baixa são, respectivamente,o símbolo de seta 
azul para baixo e o de exclamação em vermelho.ABIN - Oficial Técnico (11/2010) E 
 
991) O Outlook Express pode ser configurado para solicitar ao destinatário de 
um email a confirmação do recebimento de uma mensagem. MDIC - Analista 
Técnico Administrativo (2014)118 C 
 
992) No Outlook Express 6, ou versão superior, é possível criar filtros de 
mensagens com base nas informações de cabeçalho e de assunto do email, 
tal que as mensagens sejam automaticamente movidas entre as diferentes 
pastas disponíveis no aplicativo. ANATEL - Cargo 1: Analista Administrativo (11/2012) C 
 
993) No Microsoft Outlook Express é possível realizar configuração para ler 
emails em mais de um provedor. Todavia, novas mensagens, recebidas após 
essa configuração, ficam necessariamente misturadas na pasta 
denominada caixa de entrada dos referidos servidores. MP-PI – Conhecimentos 
Básicos (01/2012) E 
 
994) Tanto no Outlook Express quanto no Thunderbird é possível configurar 
contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou 
enviar mensagens por esses servidores. TJ AC - Cargo 12: Técnico em Microinformática 
(12/2012) ★★★☆☆ C 
 
995) Por meio da utilização de características da linguagem HTML, é possível, 
no Outlook, o uso de formatação avançada de emails. Câmara dos Deputados - 
Analista Legislativo (10/2012) C 
 
996) No Outlook Express, por meio da opção Salvar Como, as mensagens 
recebidas podem ser armazenadas em pastas de arquivamento localizadas 
na estrutura de diretórios do Windows. TELEBRAS - Conhecimentos Básicos NM 
(03/2013) C★★★☆☆ 
 
997) No Microsoft Outlook 2013, desde que configurado adequadamente, um 
e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a 
pasta Itens Excluídos ter sido esvaziada. DPU - Todos NS exceto cargos 1, 3, 8 e 9 
(01/2016) C119 
 
17.1 Criação e leitura de mensagens 
 
998) Considere-se que um servidor do ICMBio, após receber, por meio do 
Outlook Express, uma mensagem com o arquivo animais_extincao.doc, em 
anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova 
informação ao documento, salvar o arquivo e, em seguida, encaminhar a 
mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a 
mensagem com o arquivo atualizado. ICMBio – Nível Médio (2014) E 
 
999) No Outlook Express, a opção de envio de cópia oculta — Cco — indica 
que o(s) destinatário(s) indicado(s) nesse campo será(ão) ocultado(s) dos 
demais destinatários. TRE-MS - Analista Judiciário – Conhec. Básicos cargos 1 e 3 (01/2013) 
C★☆☆☆☆ 
 
1000) Considere que, ao enviar um e-mail a três destinatários diferentes, um 
remetente digite, nos campos Para:, Cc: e Cco: do programa usado, 
respectivamente, usuario1@serpro.gov.br, usuario2@serpro.gov.br e 
usuario3@serpro.gov.br. Nesse caso, usuario1 e usuario2 não verão o 
endereço de e-mail de usuario3 na mensagem recebida, enquanto que 
usuario3 verá os endereços de e-mail dos dois primeiros. SERPRO – Cargo 16 – 
Analista – Operação de Redes (05/2010) C 
 
 
 
 
 
 
 
18 MOZILLA THUNDERBIRD 
 
1001) O Mozilla Thunderbird é um programa livre e gratuito de 
email que, entre outras funcionalidades, possui um recurso de 
anti-spam que identifica as mensagens indesejadas. Essas mensagens 
podem ser armazenadas em uma pasta diferente da caixa de entrada de 
email do usuário. TJ-ES- Nível Superior (exceto para os cargos 3, 4, 5 e 17 (04/2011) C 
 
1002) Ainda que sejam utilizados diferentes sistemas operacionais, no 
Mozilla Thunderbird é possível importar configurações e contas de emails de 
outros ambientes, como, por exemplo, o Outlook e o Eudora. FUB NS exceto cargo 
2 (08/2015) C 
 
1003) O Mozilla Thunderbird permite que cada conta de email tenha o seu 
próprio local de arquivamento das mensagens. CADE – Nível Intermediário (2014) C 
 
1004) Por padrão, durante a inicialização do aplicativo, ocorre uma 
verificação automática junto ao servidor de e-mails a fim de que sejam 
apresentadas ao usuário as novas mensagens recebidas. MTE – Agente 
Administrativo (2014) C 
 
1005) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, 
o usuário pode manter uma pasta Inbox compartilhada entre todas as suas 
contas de correio eletrônico. MDIC – Cargo 2: Agente Administrativo (02/2014) C 
 
1006) O Mozilla Thunderbird fornece, entre os recursos de segurança, a 
integração com software de antivírus. MTE – Agente Administrativo (2014)120 C 
 
1007) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem 
retirá-la da sua caixa de entrada e salvá-la em uma pasta específica. TJ AC - 
Cargo 12: Técnico em Microinformática (12/2012) ★★★☆☆ C 
 
1008) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam 
mover uma mensagem da caixa de entrada de uma conta para uma pasta 
localizada em outra conta. TCDF/ANAP - Conhecimentos Básicos Cargos 1, 2, 3, 5, 6 e 7 
(05/2014) C 
 
1009) O Mozilla Thunderbird é um programa de correio eletrônico que acessa 
arquivos XML, bloqueia imagens e dispõe de filtro anti-spam. Todavia, 
modificar a aparência da interface com o usuário é um fator limitante nesse 
programa. TRT 10ª região - Cargo 2: Analista Judiciário – Área: Administrativa – Especialidade: 
Contabilidade (11/2012) E★★★☆☆ 
 
1010) No Mozilla Thunderbird, independentemente da interface utilizada pelo 
usuário, o atalho CTRL + A tem a função de abrir a caixa de entrada e 
selecionar todas as mensagens não lidas. TCE-RN – Inspetor de Controle Externo NS 
(11/2015) E 
 
19 CLOUD COMPUTING 
 
1011) A computação na nuvem tem sido uma 
ótima opção de acesso à Internet, desde que 
sejam favoráveis as condições meteorológicas. 
SEGER-ES - Analista do Executivo – Conhecimentos Básicos (02/2013) E ★☆☆☆☆ 
 
1012) A computação em nuvem é constituída de várias tecnologias e formada 
por um conjunto de servidores físicos e virtuais interligados em rede. TCE-RN 
– Inspetor de Controle Externo NS (11/2015) C 
 
1013) As tecnologias envolvidas na computação na nuvem não estão 
totalmente consolidadas, sendo ainda passíveis de transformações ao longo 
dos anos. Telebrás - Cargo 13: Técnico Gestão Telecomunicações – Assist. Técnico (11/2015) C 
 
1014) Na computação em nuvem, o software é acessível por meio da compra 
de licenças. TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
1015) Na computação em nuvem, o fato de os dados de usuários e das 
organizações ficarem armazenados em um ambiente descentralizado, 
acarreta baixa confiabilidade a essa solução. TCE-RN – Cargo 1: Assessor Técnico 
Informática (11/2015) E 
 
1016) A computação em nuvem é uma forma atual e segura de armazenar 
dados em servidores remotos que não dependem da Internet para se 
comunicar. ICMBio – Conhec. Básicos NS (04/2014)121 E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [38] a 
1017) Para se reduzir os gastos com a compra de equipamentos mais 
potentes e direcionados aos usuários finais de uma rede, deve-se optar pela 
virtualização de desktops executados no servidor, o que propiciará melhor 
desempenho na área de trabalho da máquina e também acesso por meio de 
tablets. TCE-RN – Cargo 5: Inspetor de Controle Externo - TI (11/2015) C 
 
1018) Com relação à funcionalidade, tipos e objetivos, a computação em 
nuvem é idêntica ao funcionamentode Web Services. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ E 
 
1019) A infraestrutura utilizada no armazenamento de dados em nuvem 
privada é própria e atende, exclusivamente, a uma única organização. TRT 10ª 
- Analista Jud. - Conhec. Básicos Cargos 1-9 (02/2013) C ★★☆☆☆ 
 
1020) Em nuvens públicas, que são executadas por terceiros, as aplicações 
de diversos usuários estão misturadas nos sistemas de armazenamento. Se 
houver necessidade temporária de aumentar a capacidade de 
armazenamento de determinado usuário, parte do recurso compartilhado 
poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos 
de armazenamento pelo usuário. MPOG – Categoria Profissional 2: Grupo Tecnologia da 
Informação (08/2013) ★★★☆☆ C 
 
1021) O armazenamento de arquivos no modelo de computação em nuvem 
(cloud computing) é um recurso moderno que permite ao usuário acessar 
conteúdos diversos a partir de qualquer computador com acesso à Internet. 
Câmara dos Deputados - Técnico Legislativo - Agente de Polícia Legislativa (04/2014)122 C 
 
1022) A computação em nuvem consiste na disponibilização de serviços por 
meio da Internet, os quais são pagos conforme a necessidade de uso (pay-
per-use), oferecendo ao cliente a possibilidade de aumentar ou diminuir sua 
capacidade de armazenamento conforme a quantidade necessária para o 
uso. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C ★★☆☆☆ 
 
1023) Com a cloud computing, não há mais necessidade de instalar ou 
armazenar aplicativos, arquivos e outros dados afins no computador ou em 
um servidor próximo, dada a disponibilidade desse conteúdo na Internet. MPU 
- Conhecimentos Básicos Cargos 34 e 35 (10/2013) ★★☆☆☆ C 
 
1024) A técnica de computação em nuvem pressupõe o uso de uma 
infraestrutura centralizada, com gerenciamento local e custo de aquisição 
medido em função da quantidade de usuários do sistema. MEC - Ativ. Técn. 
Complexidade Gerencial – Cargo 12: Analista Sist. Operacionais (10/2011) E 
 
1025) Para que a aplicação seja considerada realmente na nuvem, ela deve 
atender a características essenciais, tais como autosserviço sob demanda; 
acesso por banda larga; agrupamento de recursos; elasticidade rápida; e 
serviço mensurado. CNJ - Técnico Judiciário – Cargo 14: Programação de Sistemas (02/2013) C 
★★☆☆☆ 
 
1026) As características da computação na nuvem incluem a elasticidade, 
que consiste na capacidade de adicionar ou remover recursos para lidar com 
a variação de demanda. STJ - Cargo 14: Suporte TI (09/2015) C 
 
1027) Se uma empresa faz uso do armazenamento de dados em nuvem, o 
desempenho do acesso a esses dados pode depender dos investimentos 
feitos por essa empresa na sua infraestrutura de rede. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ C 
 
19.1 Vantagens x Desvantagens 
 
1028) A possibilidade de monitorar e controlar os recursos utilizados na 
computação na nuvem proporciona maior transparência tanto para o 
provedor quanto para o consumidor do serviço. TJDFT – Cargo 4: Analista Judiciário – 
Suporte em TI (12/2015) C 
 
1029) Os possíveis benefícios relacionados ao uso da computação em 
nuvem nas organizações incluem a economia de energia elétrica. Telebrás - 
Cargo 3: Especialista Gestão Telecomunicações – Analista Superior: Administrativo (11/2015) C 
 
1030) O usuário pode acessar seus dados armazenados na nuvem, 
independentemente do sistema operacional e do hardware que esteja 
usando em seu computador pessoal. BACEN - Conhecimentos Básicos Técnico Áreas 1 e 
2 (10/2013) ★★☆☆☆ C 
 
1031) Uma característica marcante da tecnologia em apreço refere-se à sua 
transparência, ou seja, ao executar um aplicativo ou programa, o usuário 
recebe uma identificação, via sistema, e sabe exatamente qual servidor está 
acessando. TJ/CE - Conhecimentos Básicos NM (05/2014) E 
 
 
1032) Na computação em nuvem, é possível acessar dados armazenados em 
diversos servidores de arquivos localizados em diferentes locais do mundo, 
contudo, a plataforma utilizada para o acesso deve ser idêntica à dos 
servidores da nuvem. MDIC – Analista Téc. Administrativo (2014)123 E 
 
1033) Multitenancy é uma importante característica da computação em 
nuvem que garante que cada usuário acesse recursos da nuvem de forma 
exclusiva. BACEN - Analista - Área 1: Análise e Desenvolvimento de Sistemas (10/2013) 
★★★☆☆ E 
 
1034) Os recursos computacionais do provedor em nuvem — caso essa 
opção fosse utilizada —, uma vez que fossem agrupados, poderiam servir a 
múltiplos consumidores em um modelo multiuso, com recursos físicos e 
virtuais diferentes. FNDE - Cargo 2: Técnico em Financiamento e Execução de Programas e 
Projetos Educacionais (11/2012) C 
 
1035) A computação na nuvem permite ao usuário alocar recursos deforma 
dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os 
recursos. ICMBio – Nível Médio (2014) C 
 
1036) O elemento central de processamento e armazenamento dos dados e 
das informações na nuvem é o datacenter na rede, que normalmente é 
provido por terceiros. TJ RR – Cargos de nível médio (08/2012) C 
 
1037) Em cloud computing, cabe ao usuário do serviço se responsabilizar 
pelas tarefas de armazenamento, atualização e backup da aplicação 
disponibilizada na nuvem. Câmara dos Deputados - Conhecimentos Básicos para todos os 
cargos (06/2012) E 
 
1038) O armazenamento de dados em nuvem está disponível também para 
armazenar dados corporativos. Nesses serviços, há a possibilidade de que a 
empresa pague apenas pelo armazenamento que efetivamente usar. TJ AC - 
Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ C 
 
1039) Caso o arquivo seja salvo na nuvem, não se observará perda de 
qualidade dos dados. TJ/SE - Conhecimentos Básicos Cargo 19 NM (06/2014) C 
 
19.2 IaaS, PaaS, SaaS 
 
1040) IaaS, PaaS e SaaS são modelos de serviço em nuvem. ANTT - Cargo 7: 
Analista Administrativo – TI – Desenvolvimento de Sistemas da Informação (08/2013) C★☆☆☆☆ 
 
1041) Na computação na nuvem, IaaS (infrastructure as a service) refere-se 
a um modelo de serviço em que o provedor oferece ao usuário de forma 
transparente, uma infraestrutura tanto de processamento quanto de 
armazenamento. Telebrás - Cargo 3: Especialista Gestão Telecomunicações – Analista Superior: 
Administrativo (11/2015) C 
 
1042) A contratação de um serviço de computação em nuvem do tipo PaaS 
(platform as a service) demandará do adquirente do serviço maior 
conhecimento de ferramentas automatizadas de gestão da infraestrutura, 
especialmente as relacionadas à administração de dados, quando 
comparada à contratação de um serviço do tipo SaaS (software as a service). 
BASA - Cargo 20: Técnico - Produção e Infraestrutura (07/2012) C 
 
1043) Um dos cenários disponíveis para computação em nuvem é o SaaS 
(Software as a Service), cujos serviços dizem respeito a aplicações 
completas oferecidas aos usuários. Embora não seja instalado localmente 
na infraestrutura do cliente, o SaaS é utilizado pela web, podendo ser pago 
pelo tempo de uso ou volume, de acordo com a demanda. MPOG – Categoria 
Profissional 2: Grupo Tecnologia da Informação (08/2013) ★★★☆☆ C 
 
1044) Na hierarquia da computação em nuvem, o nível mais baixo é o PaaS 
(Platform-as-a-Service). Nesse nível, é disponibilizado ao usuário somente 
a estrutura de hardware, a qual inclui o processador, a memória, a energia, a 
refrigeração e a rede; ao passo que a estrutura de software, que inclui o 
sistema operacional, os servidores de banco de dados e os servidores web, 
fica a cargo do próprio usuário. SUFRAMA (Superintendência da Zona Franca de Manaus) 
NM (03/2014) E 
 
1045) A computação em nuvem (cloud computing) oferece, entre outros, os 
benefícios de uma plataforma como serviço (PaaS) com escalabilidade e 
hospedagem na Web. O Windows Azure é um exemplo de plataformapara 
hospedagem e gerenciamento de aplicativos nos data centers da Microsoft 
na Internet. Assemb. Leg. CE – Cargo 8: Analista Legislativo – Informática (12/2011) C 
 
1046) Windows Azure, Microsoft Office 365 e SkyDrive são exemplos, 
respectivamente, de IaaS, SaaS e PaaS na computação em nuvem. SUFRAMA 
(Superintendência da Zona Franca de Manaus) NM (03/2014) E 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [39] a 
19.3 Serviços em Nuvem 
 
1047) A versão Microsoft Office 365, disponível na forma de serviço na nuvem 
(cloud), inclui o Word, o PowerPoint, o Excel, o Outlook e o OneNote, e permite 
criar, editar e compartilhar documentos e mensagens instantâneas online. 
TCE-ES – Auditor (10/2012) C 
1048) O MS Office 365 é uma solução de Cloud Computing do tipo Plataform 
as a service (PaaS). TJ AC - Cargo 12: Técnico em Microinformática (12/2012) ★★☆☆☆ E 
 
1049) O Google, além de ser uma ferramenta de busca na Internet por páginas 
indexadas, também oferece outras funcionalidades, como o GoogleDocs, um 
espaço virtual para armazenar arquivos de usuários, com acesso por meio 
de conta e senha. Téc. Regul. Cinemat. Audiovisual – ANCINE (09/2012) C 
 
1050) O serviço de armazenamento em nuvem iCloud oferece aos seus 
usuários o serviço de aluguel ou compra de conteúdo. TJ AC - Cargo 12: Técnico em 
Microinformática (12/2012) ★★★☆☆ C 
 
20 CLOUD STORAGE 
 
1051) O cloudstorage é um serviço de aluguel de 
espaço em disco via Internet, no qual as empresas 
pagam pelo espaço utilizado, pela quantidade de 
dados trafegados, tanto para download como para upload, e pelo backup. 
BASA - Cargo 24: Técnico Bancário (07/2012) C 
 
1052) Uma ferramenta de virtualização de storage tem como um de seus 
benefícios centrais o ganho de mobilidade no armazenamento. BASA - Cargo 20: 
Técnico - Produção e Infraestrutura (07/2012) C 
 
1053) A velocidade de acesso aos dados é a principal vantagem do 
armazenamento de dados na nuvem (cloud storage). TRT 17ª Região (ES) - Técnico 
Judiciário - Área Administrativa (12/2013) ★★☆☆☆ E 
 
1054) O armazenamento de dados em nuvens (cloudstorage) representa hoje 
um benefício tanto para o acesso a informações a partir de qualquer lugar em 
que se tenha acesso à Internet quanto para a segurança dessas informações, 
pois permite que uma cópia de segurança delas seja mantida em outra área de 
armazenamento, apesar de requerer cuidados quanto a controle de versão. 
BASA – Conhec. Básicos para os Cargos de 1 a 15 – Técnico Científico (07/2012) C 
 
1055) São vantagens do uso de cloudstorage, em comparação com as 
formas tradicionais de uso de infraestruturas de tecnologias de informação 
e comunicação, independentemente da disponibilidade de acesso à Internet, 
a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de 
dados pela nuvem. PC-BA - Delegado de Polícia (05/2013) ★☆☆☆☆ E 
 
1056) Com o armazenamento dos dados na nuvem, o usuário não precisa 
preocupar-se com vírus ou com becape, uma vez que a responsabilidade 
passou a ser dos gestores de dados. SEGER-ES - Analista do Executivo – Conhecimentos 
Básicos (02/2013) E ★★☆☆☆ 
 
1057) O Dropbox é um serviço freemium, ou seja, dá-se ao cliente a opção de 
usá-lo gratuitamente, mas cobra-se para obter algumas funções extras de 
armazenamento remoto de arquivos. TRT 10ª região - Cargo 2: Analista Judiciário – Área: 
Administrativa – Especialidade: Contabilidade (11/2012) C 
 
21 PESQUISA NA INTERNET 
 
1058) Devido à grande quantidade de 
páginas na Internet atualmente, a forma 
mais eficiente encontrada pelos sítios de 
busca para disponibilizar, com maior facilidade e rapidez, os resultados das 
pesquisas, é manter um catálogo atualizável de páginas no formato digital 
em vários servidores robustos. Telebrás - Cargo 13: Técnico Gestão Telecomunicações – 
Assistente Técnico (11/2015) E 
 
1059) O sítio de buscas Google permite que o usuário realize pesquisas 
utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. FUB - 
Conhecimentos Básicos NM (04/2015) C 
 
1060) A indexação do conteúdo de uma página recém-publicada na Internet 
ocorre de modo imediato nos sistemas de busca, como Google, Bing e 
semelhantes. BACEN - Analista - Área 1: Análise e Desenvolv. Sistemas (10/2013) ★★★☆☆ E 
 
1061) Uma das formas de busca de informações na Internet utilizando os 
sítios de busca, como o Google, é por meio da utilização de operadores 
booleanos, os quais podem variar dependendo da ferramenta de busca 
utilizada. TRE-BA - Téc. Administrativo (02/2010) C 
1062) Alguns sítios eletrônicos de busca, como o Google, permitem 
pesquisas por voz. Ao se acessar esse sítio, pode-se realizar uma busca, 
clicando-se o botão com o desenho de um microfone e, a seguir, falando-se 
o termo da busca próximo a um microfone conectado e instalado 
corretamente no computador. FUB – Cargo 26 - Auxiliar em Administração (10/2013) 
★★☆☆☆ C 
 
1063) A pesquisa na Internet pode ser otimizada por meio de caracteres 
especiais que filtram o resultado. É o caso, por exemplo, dos caracteres 
booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de 
pesquisa como o Google, o Cadê e o Altavista. SEPLAG/IBRAM - Conhecimentos 
Básicos NS (07/2009) ★★★☆☆ C 
 
1064) A pesquisa carro ~azul realizada no Google retornará resultados 
referentes a carro que não contenham a palavra azul. SUFRAMA (Superintendência 
da Zona Franca de Manaus) NM (03/2014) E 
 
1065) Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, 
serão localizadas as páginas que contenham o termo “tre” e excluídas as 
páginas que apresentem o termo “minas gerais”. TRE-RJ - Analista Judiciário – 
Administração (08/2012) C 
 
1066) No Google, ao se pesquisar financiamento carro-usado, o sítio 
retornará páginas que contenham os termos financiamento e carro e que não 
apresentem a palavra usado. BASA - Cargo 24: Técnico Bancário (07/2012) E 
 
1067) Ao se fazer uma pesquisa no Google utilizando-se a expressão 
"Edital TJDFT", serão apresentadas todas as páginas que contenham apenas 
a palavra Edital e apenas a palavra TJDFT, além das páginas com a 
expressão exata Edital TJDFT. TJDFT – Conhec. Básicos Cargos 2, 3 e 5 a 12 (12/2015) E 
 
1068) Embora o buscador do Google proponha, nos casos em que o usuário 
digite uma palavra de forma errada, a pesquisa com base na grafia correta 
da provável palavra, ele ainda não propicia a busca semântica, por meio da 
qual se exibem outras palavras com significado similar ao daquela 
pesquisada pelo usuário. BRB – Escriturário (11/2011) E★★★★☆124 
 
21.1 Palavras reservadas, termos restritivos 
 
1069) O Google, ferramenta de pesquisa na Internet, pode ser utilizado para 
se encontrar sítios nessa rede a partir de palavras-chave, digitadas no 
campo de busca, e para a visualização de textos e imagens relacionados a 
tais palavras. TJ-ES- Conhecimentos Básicos NM (04/2011) C 
 
1070) Assinale a opção que apresenta corretamente o texto que, ao ser 
digitado no sítio de buscas Google, permite localizar, na web, arquivos no 
formato pdf que contenham a frase “valorização do policial civil”, mas não 
contenham o vocábulo “concurso”: Agente de Polícia - SDS/PE (06/2016) D 
A ‘valorização do policial civil’ without ‘concurso’ type(pdf) 
B ‘valorizaçãodo policial civil’ no:concurso archive(pdf) 
C “valorização do policial civil” not(concurso) in:pdf 
D “Valorização do Policial Civil.” -concurso filetype:pdf 
E valorização and do and policial and civil exclude(concurso) in:pdf 
 
1071) No campo apropriado do sítio de buscas do Google, para se buscar um 
arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes 
termos: tjrr filetype:pdf. TJ RR - Cargos Nível Superior (08/2012) C 
 
1072) O Google possui um conjunto de palavras reservadas que auxilia o 
usuário a criar filtros para melhorar o resultado de suas buscas. Entre essas 
palavras, a palavra reservada que limita a busca do usuário a um único sitio 
é: PM AL - Cargo 2: Soldado Combatente (09/2012) C 
A) http. B) htm. C) site. D) xml. E) thesite. 
 
1073) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as 
páginas que contenham a palavra cloud em sua URL. MDIC – Cargo 2: Agente 
Administrativo (02/2014) E 
 
1074) Considere que um usuário deseje pesquisar o termo missão no sítio 
www.tce.es.gov.br. Nesse caso, se utilizasse o Bing ou o Google para realizar 
sua pesquisa, o usuário poderia utilizar a seguinte sintaxe: 
“missão” site:www.tce.es.gov.br. TCE-ES – Auditor (10/2012) C 
 
1075) Caso se digite, na caixa de pesquisa do Google, o argumento 
“crime eleitoral” site:www.tre-rj.gov.br, será localizada a ocorrência do termo 
“crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, 
apenas no sítio www.tre-rj.gov.br. TRE RJ – Analista Judiciário (08/2012) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
 facebook.com/marrrceloandrade.com.br (FanPage) facebook.com/groups/marceloandrade 
 página [40] a 
1076) Assinale a opção que apresenta uma forma adequada e específica de 
buscar no Google por arquivos pdf relacionados ao BrOffice: TRE-MT – Técnico 
Judiciário (12/2015) A 
A filetype:pdf broffice B related:pdf broffice C link:pdf broffice 
D link broffice E type:file broffice 
 
1077) No sítio de busca Google, ao informar link:www.camara.gov.br como 
argumento de pesquisa, serão pesquisados sítios que façam referência a 
www.camara.gov.br. Câmara dos Deputados - Conhecimentos Básicos para todos os cargos 
(06/2012) C 
 
21.2 Recursos do Google 
 
1078) O SafeSearch é um recurso configurável do Google para impedir que 
sejam listados, como resultado da pesquisa, links de sítios suspeitos. CNJ - 
Analista Judiciário – Conhec. Básicos Área Administrativa (02/2013) E ★★★☆☆ 
 
1079) Ao se digitar uma palavra para busca no Google, e clicar o botão 
, serão apresentados links para várias páginas da Web 
que contenham a palavra digitada. Se, em vez de , for 
clicado o botão , irá aparecer como resultado apenas o link 
de uma página, que é escolhido de forma aleatória entre os resultados que 
seriam obtidos com a busca por meio da utilização do botão 
. ANTAQ - Conhecimentos Básicos NM (09/2014) E 
 
22 FÓRUM E GRUPO DE DISCUSSÃO 
 
1080) Ferramentas de grupos de discussão utilizam o email 
para a troca de mensagens entre os participantes, 
enquanto o mural é utilizado para disponibilizar as 
mensagens em um sítio da Web que os participantes acessam. Correios – Auxiliar 
de Enfermagem (05/2011) C 
 
1081) O conceito de grupos de discussão da Internet provém do termo listas 
de discussão, das quais fazem parte usuários cadastrados que recebem 
simultaneamente as mensagens enviadas para o grupo.PC-ES - Delegado Polícia 
Substituto (2010) C 
 
1082) Um grupo de discussão é formado por usuários da Internet, que 
dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de 
mensagens eletrônicas em determinado sítio da Web. TRE - MG - Técnico Judiciário 
– Área 1: Administrativa (03/2009) ★★☆☆☆ C 
 
1083) Os fóruns ou listas de discussão na Internet, denominados também 
salas de chat ou de bate-papo, dispõem de ambiente on-line para discussão 
em tempo real entre os membros cadastrados. CBM/CE – Tenente (2014) E 
 
1084) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de 
discussão em que os assuntos são debatidos em tempo real. Para essa 
finalidade, a comunicação pode ser de forma assíncrona, o que significa que 
é desnecessária a conexão simultânea de todos os usuários. TRE-BA - Téc. 
Administrativo (02/2010) E 
 
1085) O YahooGroups é um dos sítios que hospedam grupos de discussão 
na Internet. Essa ferramenta oferece espaço para que sejam criadas listas de 
usuários que podem enviar e receber mensagens temáticas uns para os 
outros. Téc. Adm. – ANCINE (09/2012) C 
 
1086) Um blog é um sítio cuja estrutura permite a atualização rápida a partir 
de acréscimos dos artigos, ou postagens. Uma desvantagem do blog é a 
necessidade de se ter um navegador com tecnologia de redes intranet para 
garantir a publicação das postagens. Correios – Letras cargo 26 (05/2011) E 
 
1087) O Moodle, software livre utilizado para a criação de páginas web 
dinâmicas, dispõe de diversos módulos para gerir e configurar cursos 
ministrados a distância, como os módulos para criação de fóruns, 
questionários e chats. FUB – Cargo 15: Técnico TI (01/2011) C 
 
1088) Em apoio à visão construcionista social, o software de ensino a distância 
Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que 
os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, 
bancos de dados e mensagens. TRE-GO Cargos 1 e 2 NS (03/2015) C 
 
 
 
 
23 REDES SOCIAIS 
 
1089) As redes sociais são estruturas compostas por 
pessoas ou organizações que têm interesses 
comuns e se conectam por meio da Internet. SEGER-ES 
- Analista do Executivo – Conhec. Básicos (02/2013) C★★☆☆☆ 
 
1090) As empresas e os órgãos públicos têm utilizado as redes sociais como 
ambiente de divulgação de suas ações, o que as torna um relevante meio de 
comunicação para as instituições. ANP – Conhec. Básicos (01/2013) C★★☆☆☆125 
 
1091) As redes sociais são vulneráveis, sujeitas a invasão de privacidade, 
vazamento de informação e phishing, entretanto elas são imunes à 
instalação de programas maliciosos. TCE-ES - Analista Adm. (12/2013) ★★★☆☆ E 
 
1092) Embora as redes sociais ofereçam muitas facilidades de comunicação, 
é imprescindível que seus usuários adotem hábitos de segurança, como, por 
exemplo, o de manter, em seus computadores, antivírus atualizado, para 
evitar contaminações. TJ-SE - Cargo 19 NM (06/2014) C 
 
1093) A URL twitter.com disponibiliza um serviço de rede social que permite 
aos usuários a criação de um microblogue, no qual podem ser postados 
textos de, no máximo, 140 caracteres. Assemb. Leg. CE - Cargo 10: Analista Legislativo – 
Língua Portuguesa – Gramática Normativa e Revisão Ortográfica (12/2011) C 
 
1094) Uma rede social é uma estrutura composta por pessoas ou 
organizações conectadas, que compartilham objetivos comuns.Via6, Orkut 
e LinkedIn são exemplos de redes sociais. MP-PI - Prova de conhecimentos básicos para 
o cargo 10 (01/2012) C 
 
1095) O Facebook, espaço público e gratuito, permite a troca de informações 
entre usuários cadastrados que criam suas redes sociais. As informações 
postadas em uma página pessoal podem ser vistas por todas as pessoas 
que estejam cadastradas no Facebook, em todo o mundo. Téc. Regul. Cinemat. 
Audiovisual – ANCINE (09/2012) E 
 
1096) No Facebook, a análisedo perfil (linha do tempo) permite a aprovação 
ou a recusa das marcações que as pessoas adicionam às publicações de um 
usuário. Já a análise de marcações permite a aprovação ou a recusa das 
publicações, em que as pessoas marcam o usuário antes de elas serem 
exibidas no perfil desse usuário (linha do tempo). SSP-CE – Perícia Forense – 
Conhecimentos Gerais (04/2012) E 
 
1097) O Facebook, além de ser uma rede social é um ambiente para a troca 
livre de informações entre redes de amigos, permite que outros aplicativos 
sejam desenvolvidos e possam interagir com seus recursos internos. CEF - 
Técnico Bancário Novo – Carreira Administrativa TI (03/2014) C 
 
1098) Nas redes sociais, o capital social não é o monetário, mas refere-se à 
confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as 
conexões das pessoas. TJ RR – Cargos de nível médio (08/2012) C 
 
1099) O hashtag, criado para indexar informações publicadas em redes 
sociais, é um recurso usado para promover a interatividade com o público 
leitor. ANATEL – Cargo 7: Especialista em Regulação de Serviços Públicos de Telecomunicações – 
Especialidade: Mídia Digital (09/2014) C 
 
4.400 QUESTÕES CESPE 2010-16 COM 400 COMENTADAS WWW.MARRRCELOANDRADE.COM.BR 
 
Manual Prático de Informática para Concursos prof@marrrceloandrade.com.br página [41] a 
24 GABARITO 
 
1. C 2. E 3. E 4. C 5. C 6. C 7. C 8. C 9. E 10. E 
11. C 12. C 13. E 14. C 15. E 16. E 17. C 18. E 19. E 20. C 
21. E 22. E 23. C 24. C 25. C 26. C 27. C 28. C 29. C 30. E 
31. C 32. C 33. C 34. E 35. C 36. E 37. E 38. E 39. E 40. C 
41. E 42. C 43. C 44. C 45. C 46. C 47. C 48. E 49. C 50. C 
51. C 52. C 53. C 54. C 55. E 56. E 57. C 58. C 59. E 60. E 
61. C 62. C 63. C 64. C 65. C 66. E 67. C 68. C 69. C 70. C 
71. E 72. C 73. E 74. E 75. C 76. C 77. E 78. C 79. C 80. C 
81. C 82. C 83. C 84. C 85. C 86. C 87. E 88. C 89. E 90. C 
91. C 92. E 93. C 94. E 95. E 96. C 97. C 98. E 99. E 100. C 
101. C 102. C 103. C 104. C 105. C 106. C 107. C 108. C 109. E 110. E 
111. E 112. C 113. C 114. C 115. E 116. C 117. C 118. C 119. C 120. C 
121. E 122. E 123. E 124. C 125. C 126. E 127. C 128. C 129. C 130. C 
131. C 132. EX 133. E 134. E 135. C 136. C 137. C 138. C 139. E 140. C 
141. E 142. C 143. C 144. C 145. C 146. D 147. E 148. C 149. C 150. C 
151. E 152. C 153. E 154. C 155. C 156. C 157. C 158. E 159. C 160. E 
161. E 162. C 163. C 164. E 165. C 166. C 167. A 168. E 169. C 170. C 
171. E 172. C 173. E 174. E 175. C 176. C 177. E 178. C 179. C 180. E 
181. C 182. C 183. C 184. E 185. E 186. C 187. E 188. C 189. C 190. C 
191. C 192. C 193. E 194. C 195. C 196. C 197. C 198. C 199. C 200. C 
201. E 202. C 203. C 204. C 205. E 206. C 207. C 208. C 209. E 210. E 
211. C 212. C 213. C 214. E 215. CX 216. E 217. E 218. C 219. E 220. C 
221. C 222. C 223. CX 224. C 225. C 226. C 227. C 228. C 229. C 230. C 
231. C 232. E 233. E 234. C 235. C 236. E 237. C 238. C 239. C 240. C 
241. E 242. C 243. E 244. E 245. E 246. C 247. E 248. C 249. E 250. C 
251. E 252. C 253. C 254. C 255. E 256. E 257. C 258. C 259. C 260. C 
261. C 262. C 263. C 264. C 265. C 266. C 267. E 268. B 269. E 270. E 
271. A 272. E 273. E 274. C 275. E 276. E 277. C 278. E 279. E 280. C 
281. C 282. C 283. E 284. C 285. E 286. C 287. C 288. C 289. C 290. E 
291. C 292. E 293. E 294. E 295. E 296. E 297. E 298. E 299. C 300. C 
301. C 302. C 303. E 304. C 305. C 306. C 307. C 308. E 309. E 310. C 
311. E 312. C 313. E 314. C 315. E 316. E 317. C 318. C 319. CX 320. C 
321. C 322. C 323. E 324. C 325. C 326. E 327. E 328. C 329. E 330. E 
331. C 332. C 333. E 334. E 335. C 336. E 337. C 338. E 339. C 340. C 
341. E 342. C 343. E 344. C 345. E 346. C 347. C 348. E 349. E 350. E 
351. E 352. C 353. E 354. E 355. C 356. C 357. C 358. C 359. C 360. C 
361. C 362. E 363. C 364. E 365. C 366. C 367. E 368. C 369. C 370. C 
371. C 372. C 373. C 374. C 375. C 376. C 377. E 378. C 379. C 380. C 
381. E 382. C 383. C 384. C 385. C 386. C 387. E 388. C 389. C 390. E 
391. E 392. E 393. E 394. E 395. E 396. E 397. C 398. E 399. C 400. C 
401. E 402. E 403. E 404. E 405. E 406. C 407. E 408. C 409. C 410. E 
411. EX 412. E 413. C 414. C 415. E 416. C 417. E 418. C 419. E 420. E 
421. E 422. E 423. C 424. E 425. C 426. C 427. C 428. C 429. E 430. C 
431. E 432. E 433. E 434. E 435. E 436. E 437. E 438. C 439. C 440. E 
441. C 442. E 443. E 444. C 445. C 446. C 447. E 448. C 449. C 450. E 
451. E 452. C 453. C 454. C 455. E 456. E 457. C 458. C 459. C 460. C 
461. C 462. C 463. E 464. C 465. C 466. C 467. C 468. C 469. E 470. E 
471. C 472. C 473. E 474. C 475. E 476. E 477. C 478. E 479. C 480. C 
481. C 482. E 483. C 484. C 485. C 486. C 487. E 488. C 489. E 490. E 
491. C 492. C 493. C 494. C 495. E 496. E 497. E 498. C 499. E 500. C 
501. C 502. C 503. E 504. E 505. C 506. CE 507. E 508. C 509. E 510. E 
511. C 512. E 513. E 514. E 515. E 516. C 517. C 518. E 519. E 520. C 
521. C 522. E 523. C 524. E 525. C 526. C 527. E 528. E 529. C 530. C 
531. E 532. C 533. C 534. C 535. C 536. C 537. E 538. C 539. C 540. C 
541. C 542. E 543. C 544. E 545. C 546. C 547. C 548. C 549. C 550. C 
551. E 552. C 553. E 554. C 555. E 556. E 557. C 558. E 559. C 560. E 
561. E 562. C 563. C 564. C 565. E 566. E 567. C 568. C 569. E 570. E 
571. C 572. C 573. E 574. C 575. C 576. E 577. E 578. C 579. C 580. C 
581. C 582. E 583. C 584. C 585. C 586. C 587. C 588. C 589. C 590. E 
591. E 592. C 593. C 594. C 595. C 596. E 597. E 598. E 599. C 600. C 
601. C 602. E 603. CE 604. E 605. C 606. C 607. C 608. E 609. E 610. E 
611. E 612. E 613. C 614. C 615. C 616. C 617. E 618. C 619. C 620. E 
621. E 622. C 623. E 624. E 625. E 626. C 627. C 628. E 629. C 630. C 
631. B 632. C 633. C 634. C 635. D 636. C 637. E 638. E 639. E 640. CX 
641. E 642. C 643. E 644. C 645. E 646. C 647. C 648. C 649. C 650. E 
651. C 652. C 653. C 654. E 655. CX 656. E 657. E 658. C 659. C 660. C 
661. C 662. C 663. C 664. C 665. C 666. E 667. C 668. C 669. C 670. C 
671. E 672. C 673. C 674. C 675. E 676. E 677. E 678. E 679. C 680. C 
681. C 682. C 683. C 684. C 685. C 686. E 687. C 688. CE 689. C 690. C 
691. C 692. E 693. C 694. E 695. C 696. E 697. C 698. C 699. C 700. C 
701. E 702. E 703. E 704. E 705. C 706. E 707. C 708. C 709. C 710. E 
711. C 712. C 713. C 714. E 715. C 716. E 717. C 718. C 719. C 720. C 
721. E 722. E 723. E 724. C 725. C 726. C 727. E 728. E 729. E 730. C 
731. C 732. C 733. E 734. C 735. C 736. E 737. C 738. C 739. C 740. C 
741. C 742. C 743. C 744. C 745. E 746. C 747. C 748. C 749. E 750. E 
751. C 752. E 753. C 754. E 755. C 756. C 757. C 758. C 759. C 760. E 
761. C 762. C 763. C 764. C 765. E 766. C 767. C 768. C 769. C 770. C 
771. C 772. C 773. C 774. C 775. E 776. E 777. E 778. C 779. C 780. C 
781. C 782. C 783. E 784. E 785. C 786. C 787. C 788. C 789. C 790. E 
791. C 792. C 793. C 794. C 795. C 796. C 797. C 798. C 799. E 800. E 
801. E 802. C 803. C 804. C 805. C 806. E 807. E 808. C 809. E 810. E 
811. E 812. E 813. C 814. C 815. C 816. C 817. C 818. E 819. C 820. E 
821. C 822. C 823. C 824. C 825. C 826. C 827. C 828. C 829. C 830. C 
831. C 832. E 833. E 834. E 835. E 836. E 837. C 838. C 839. C 840. C 
841. E 842. C 843. C 844. E 845. C 846. C 847. C 848. C 849.C 850. E 
851. C 852. E 853. C 854. E 855. C 856. C 857. C 858. C 859. C 860. C 
861. C 862. C 863. C 864. C 865. E 866. C 867. C 868. E 869. D 870. C 
871. E 872. B 873. C 874. E 875. C 876. C 877. E 878. E 879. E 880. C 
881. E 882. B 883. E 884. E 885. C 886. C 887. C 888. C 889. C 890. E 
891. C 892. C 893. E 894. E 895. C 896. C 897. C 898. E 899. E 900. C 
901. C 902. E 903. CE 904. CX 905. C 906. E 907. E 908. E 909. E 910. E 
911. C 912. CX 913. C 914. E 915. C 916. C 917. C 918. C 919. C 920. C 
921. C 922. C 923. E 924. E 925. C 926. C 927. C 928. E 929. C 930. C 
931. C 932. E 933. E 934. C 935. C 936. C 937. EX 938. C 939. C 940. E 
941. C 942. C 943. CE 944. C 945. C 946. C 947. C 948. C 949. C 950. D 
951. C 952. C 953. C 954. E 955. C 956. C 957. E 958. C 959. C 960. C 
961. E 962. C 963. C 964. C 965. C 966. C 967. E 968. E 969. C 970. C 
971. C 972. C 973. E 974. C 975. C 976. C 977. C 978. C 979. C 980. C 
981. E 982. CE 983. C 984. C 985. E 986. C 987. CX 988. E 989. C 990. E 
991. C 992. C 993. E 994. C 995. C 996. C 997. C 998. E 999. C 1000. C 
1001. C 1002. C 1003. C 1004. C 1005. C 1006. C 1007. C 1008. C 1009. E 1010. E 
1011. E 1012. C 1013. C 1014. E 1015. E 1016. E 1017. C 1018. E 1019. C 1020. C 
1021. C 1022. C 1023. C 1024. E 1025. C 1026. C 1027. C 1028. C 1029. C 1030. C 
1031. E 1032. E 1033. E 1034. C 1035. C 1036. C 1037. E 1038. C 1039. C 1040. C 
1041. C 1042. C 1043. C 1044. E 1045. C 1046. E 1047. C 1048. E 1049. C 1050. C 
1051. C 1052. C 1053. E 1054. C 1055. E 1056. E 1057. C 1058. E 1059. C 1060. E 
1061. C 1062. C 1063. C 1064. E 1065. C 1066. E 1067. E 1068. E 1069. C 1070. D 
1071. C 1072. C 1073. E 1074. C 1075. C 1076. A 1077. C 1078. E 1079. E 1080. C 
1081. C 1082. C 1083. E 1084. E 1085. C 1086. E 1087. C 1088. C 1089. C 1090. C 
1091. E 1092. C 1093. C 1094. C 1095. E 1096. E 1097. C 1098. C 1099. C

Mais conteúdos dessa disciplina