Baixe o app para aproveitar ainda mais
Prévia do material em texto
Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 1 de 22 INFORMÁTICA EM CONCURSOS PÚBLICOS prof. JOSÉ ROBERTO COSTA NOÇÕES DE INFORMÁTICA (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apre- sentações (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedi- mentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage). Bloco de Questões (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 1. (___) O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade como, por exemplo, navegadores de In- ternet. 2. (___) Na tela inicial do Windows 8.1, ao se clicar um bloco com o botão direito do mouse, serão exibidas algu- mas opções, como, por exemplo, Desafixar da Tela Inicial e Desinstalar. 3. (___) Um dos recursos que se manteve no Windows 8.1, em relação às versões anteriores desse sistema opera- cional, é o de ocultar automaticamente a barra de tarefas. 4. (___) No sistema Windows 8.1, os arquivos ocultos não ocupam espaço em disco. 5. (___) O programa Otimizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho desse dispositivo de armaze- namento. 6. (___) Em geral, o tempo de duração para se transferir um arquivo compactado de um computador para outro ou para um dispositivo qualquer de armazenamento é supe- rior ao tempo de transferência dos arquivos descompacta- dos. 7. (___) No Explorador de Arquivos do Windows 8.1, ao se clicar uma pasta com o botão direito do mouse, selecio- nar a opção Propriedades e depois clicar a aba Segurança, serão mostradas algumas opções de permissões para usu- ários autorizados como, por exemplo, Controle total, Mo- dificar e Leitura. 8. (___) O sistema operacional Windows 8 demanda poucos requisitos de hardware para ser instalado, po- dendo ser executado, por exemplo, em computadores com 128 MB de RAM e espaço livre em disco de 1 GB. 9. (___) No Windows 8, para se desbloquear uma tela protegida e passar para a página de logon, é suficiente pressionar qualquer tecla. 10. (___) O Windows disponibiliza recursos que permi- tem selecionar simultaneamente vários arquivos de mesma extensão e executar operações comuns envol- vendo esses arquivos, como, por exemplo, excluir e impri- mir. 11. (___) Em uma janela do sistema operacional Win- dows, podem-se encontrar informações de uma imagem e de um documento de texto, e também de um programa que esteja em execução. 12. (___) O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restri- ção. 13. (___) Na tela Iniciar do Windows 8, são exibidos me- nus ocultos ao se apontar com o mouse para o canto direito inferior da tela. 14. (___) Os arquivos ocultos são arquivos de sistemas que só podem ser manipulados pelo Windows 8; por sua vez, os arquivos de usuários não podem ser configurados como ocultos a fim de evitar que usuário não autorizado os visualize. 15. (___) A forma de organização dos dados no disco rí- gido do computador é chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 2 de 22 16. (___) A restauração do sistema Windows é uma op- ção para formatação completa e irreversível do disco rígido do computador; nesse caso, é necessária, em seguida, uma nova instalação do sistema operacional. 17. (___) Uma vez que já está integrado ao ambiente Windows, o Skype for Business dispensa instalação, neces- sitando apenas de configuração. 18. (___) O sistema operacional Linux, embora seja am- plamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes empresas. 19. (___) Pelo Painel de Controle do Windows, é possível acessar mais rapidamente os ícones dos programas fixados pelo usuário ou dos programas que estão em uso. 20. (___) No Windows, ao se clicar a opção Esvaziar Li- xeira, os arquivos são enviados para uma área de transfe- rência, onde permanecerão por tempo definido pelo usuá- rio, para que possam ser recuperados em caso de necessi- dade. 21. (___) A conta de administrador do sistema deve ser usada pelos membros da equipe de suporte e pelo usuário da máquina, para todas as ações necessárias para a manu- tenção da máquina. 22. (___) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 23. (___) A ferramenta OneDrive do Windows 10 é desti- nada à navegação em páginas web por meio de um browser interativo. 24. (___) No ambiente Linux, os comandos executados por um usuário são interpretados pelo programa shell. 25. (___) O Windows 7, por meio dos recursos de pes- quisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. 26. (___) Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos vi- suais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica. 27. (___) No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automaticamente armaze- nados na pasta MeusDocumentos, enquanto os arquivos baixados da Internet, ou seja, que não são criados pelo usu- ário, ficam armazenados na pasta Downloads. 28. (___) No Windows 8.1, pode-se utilizar o mesmo pa- pel de parede na área de trabalho e na tela inicial. 29. (___) O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf. 30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu são sis- temas operacionais que utilizam kernel Linux. 31. (___) Ao se criar um arquivo nos sistemas operacio- nais Linux e Windows, é necessário informar o nome do ar- quivo e a sua extensão. 32. (___) No Windows 8, a fixação de aplicativos, recurso que otimiza o tempo de processamento do sistema opera- cional, permite queesses aplicativos fixados sejam auto- maticamente iniciados quando o Windows é iniciado, de maneira que estejam permanentemente em execução. 33. (___) Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao arquivo para torná-lo executável. 34. (___) As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por ou- tros navegadores, desde que tenham sido criadas em lin- guagem de documentos de hipertextos da web, como HTML ou XML. 35. (___) Os atalhos de teclado ajudam o usuário de com- putador a executar uma funcionalidade em determinado software de forma rápida, eliminando a necessidade de vá- rios cliques com o mouse, em determinados casos. No pro- grama de navegação Internet Explorer 10, por exemplo, o uso do atalho constituído pelas teclas Ctrl e J fará que uma lista de downloads seja exibida. 36. (___) Em ambiente Linux, o comando mv é utilizado para mover ou renomear um ou mais arquivos e diretórios, o que facilita a organização das informações. 37. (___) O Windows 7 foi lançado em quatro versões, cada uma direcionada a um público específico. A versão Starter possibilita a encriptação de dados mediante o uso do recurso conhecido como BitLocker. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 3 de 22 38. (___) Em um computador com o sistema operacional Linux, é possível criar várias contas de usuários e armaze- nar os dados de configuração referentes a essas contas em um único diretório – /home/users. 39. (___) O Windows 7 Professional possibilita que o usu- ário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário esco- lher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. 40. (___) No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo à Lixeira. 41. (___) No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de acarretar o apa- gamento dos arquivos temporários e arquivos considera- dos desnecessários pelo sistema, também apagará os ar- quivos contidos na Lixeira. 42. (___) Considerando que um computador de um ana- lista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, jul- gue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. Se o sistema de arqui- vos do computador em questão for ext4, a chance de cor- rupção do sistema será muito baixa devido ao uso de jour- naling. 43. (___) Considerando que um computador de um ana- lista de TI do STJ tenha desligado inesperadamente quando ele estava atualizando o arquivo c:\dados\planilha.txt, jul- gue o item que se segue, acerca dos conceitos de sistemas de arquivos e tecnologias de backup. Caso o sistema de ar- quivos do referido computador seja o NTFS, o sistema es- tará corrompido quando a máquina for reiniciada. 44. (___) Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo será criado com a extensão ODF. 45. (___) Para desinstalar um aplicativo no computador, deve-se clicar, com o botão direito do mouse, sobre o bloco do aplicativo que deseja remover e, em seguida, clicar, na barra de ferramentas que aparecerá na parte inferior da tela, a opção Desinstalar. 46. (___) No Windows 8.1, foram incluídos novos aplica- tivos como, por exemplo, o aplicativo Alarmes, que possui cronômetro e recursos para agendar alarmes. 47. (___) Constitui desvantagem do Linux o fato de sua instalação ser aceita apenas em arquiteturas de hardware consideradas incomuns 48. (___) A GNU GPL estabelece que é permitido redistri- buir cópias de um programa de maneira gratuita, de modo que isso venha a auxiliar outras pessoas. 49. (___) A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de como o pro- grama funciona, mas não é permitido fazer alteração no código-fonte desse programa. 50. (___) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth. 51. (___) No Windows 8.1, arquivos com o mesmo nome, mas com extensões diferentes, podem ser armazenados na mesma pasta, como, por exemplo, c:\pessoal\Car- gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx. 52. (___) O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas. 53. (___) O termo lixeira é usado para denominar o con- teúdo de um computador que se torna defasado em fun- ção de lançamentos de programas novos ou complemen- tares que não são incorporados ao sistema operacional já existente. 54. (___) Desde que todas as configurações necessárias tenham sido realizadas previamente, um arquivo pode ser enviado diretamente por email a partir do explorador de arquivos do Windows 8.1. 55. (___) O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns ti- pos específicos de vírus, contudo ele é ineficaz contra os spywares. 56. (___) Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 4 de 22 57. (___) Caso o recurso Histórico de Arquivos, disponível na opção Histórico, do menu Início, do Explorador de Ar- quivos do Windows 8.1, seja configurado corretamente, ele fornecerá um histórico detalhado do arquivo selecio- nado, contendo, entre outras informações, as datas de mo- dificação do arquivo e a relação de usuários que o acessa- ram. 58. (___) Caso o usuário deseje consultar uma lista de aplicativos recentes usando o mouse, ele deverá mover o ponteiro do mouse para o canto superior esquerdo e, em seguida, para baixo, na borda ou, ainda, utilizar o teclado, pressionando simultaneamente as teclas <Windows> e <Tab>. 59. (___) No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Ima- gens e Vídeos), haja vista que não é possível criar novas bi- bliotecas para outras coleções. 60. (___) Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armaze- nados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha. 61. (___) No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os ad- ministradores tenham os privilégiosmais elevados, sem restrição, para acessar o sistema e para executar aplicati- vos. 62. (___) No Linux, o comando cd /etc/teste cria o diretó- rio teste dentro do diretório /etc. 63. (___) No Linux, todo arquivo executável tem como ex- tensão o sufixo .exe. 64. (___) Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do for- necimento de energia elétrica. 65. (___) No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do sistema operacional. O ambi- ente gráfico no Windows, assim como no Linux, funciona como um servidor de gráficos e é denominado prompt de comando gráfico. 66. (___) No Windows 8.1, Microsoft Essentials é o ambi- ente de acesso à Internet 67. (___) No Linux, ambientes gráficos são executados por meio de um servidor, geralmente Xwindows ou X11, o qual fornece os elementos necessários para uma interface gráfica de usuário. 68. (___) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, é o local recomendado para instalação de aplicativos nessa versão do sistema operacional 69. (___) O Windows 7 Professional permite que qual- quer usuário sem poderes administrativos instale ou de- sinstale drivers de dispositivo. 70. (___) Os computadores com sistema operacional Li- nux não são afetados por vírus; os que têm sistemas Win- dows são vulneráveis a vírus, por falhas específicas de ker- nel. 71. (___) Durante o processo de desligamento (shu- tdown) do sistema operacional, o Linux, independente- mente da versão utilizada, salva todo e qualquer docu- mento que estiver aberto no diretório /bin. 72. (___) Para ser considerado executável pelo sistema operacional Windows 7 Professional, um arquivo deve ter a extensão do tipo xml. 73. (___) O Linux permite que o sistema seja inicializado tanto em modo texto, usando-se um shell orientado a ca- ractere com um interpretador de comandos, como em um sistema de janelas, utilizando-se um shell gráfico. 74. (___) O Linux suporta o protocolo IP e possui navega- dores web, o que permite acesso à Internet. 75. (___) Um arquivo no Windows 7 possui, entre outras informações, a data de criação, a data de modificação e a data de acesso ao arquivo. 76. (___) O sistema de diretório do Linux apresenta os di- retórios de maneira hierarquizada, por isso, também é co- nhecido como árvore de diretórios. 77. (___) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 78. (___) A tabela de alocação de arquivos (FAT) é um sis- tema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto. 79. (___) No Windows 7, um arquivo ou pasta pode rece- ber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 5 de 22 ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferen- ciador. 80. (___) No Linux, o diretório raiz, que é representado pela barra /, e o diretório representado por /dev servem para duas funções primordiais ao funcionamento do ambi- ente: o primeiro é onde fica localizada a estrutura de dire- tórios e subdiretórios do sistema; o segundo é onde ficam os arquivos de dispositivos de hardware do computador em que o Linux está instalado. ::. Gabarito – Questões de 01 à 80 Bloco do Edital: 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e de geren- ciamento de informações, arquivos, pastas e programas. 01. ERRADO 11. Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO 02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO 03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo 04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo 05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo 06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo 07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo 08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo 09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO 10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo Bloco de Questões (Edital): 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 81. (___) Em uma planilha do Excel 2013, ao se tentar in- serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras maiúscu- las. 82. (___) Uma forma de realçar uma palavra, em um do- cumento no Word 2013, é adicionar um sombreamento a ela; no entanto, esse recurso não está disponível para apli- cação a um parágrafo selecionado. 83. (___) No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca do último arquivo acessado bem como do local onde ele está armazenado. 84. (___) No Word 2013, entre as opções de colagem dis- ponibilizadas no botão Colar, localizado na guia Página Ini- cial, encontra-se a opção Mesclar Formatação. 85. (___) No Word 2013, é possível definir uma fonte pa- drão para ser utilizada somente no documento em edição. 86. (___) No Excel 2013, o ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos os valores com- preendidos entre as células F10 e F20 devem ser somados. 87. (___) No MS Office, o uso da ferramenta Pincel de Formatação permite copiar a formatação de um parágrafo do documento em edição e aplicá-la a outro parágrafo. 88. (___) No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. 89. (___) No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite a geração auto- mática e padronizada de numeração e formatação. 90. (___) Para a rápida inserção de uma tabela em docu- mento do Word 2013, é suficiente clicar com o botão di- reito do mouse sobre a área na qual a tabela será inserida; na lista disponibilizada, escolher a opção Inserir e, em se- guida, clicar em Tabela. 91. (___) No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações diferentes. 92. (___) No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é ne- cessário haver quebras de seções entre cada mudança de orientação. 93. (___) A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um intervalo se- gundo um critério ou uma condição. 94. (___) Situação hipotética: Elisa recebeu a tarefa de re- digir uma minuta de texto a ser enviada para sua chefia su- perior, com a condição de que todos os servidores do setor pudessem colaborar com a redação da minuta, ficando Elisa encarregada de consolidar o documento final. Após digitar a primeira versão do documento, Elisa compartilhou o respectivo arquivo, a partir de sua estação de trabalho. Todos realizaram a edição do texto no mesmo arquivo por meio do LibreOffice Writercom a função Gravar alterações Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 6 de 22 ativada. Assertiva: Nessa situação, quando da revisão final do texto, Elisa terá acesso a diversas informações, tais como: tipo de alteração, data e hora da alteração e autor da alteração. Situação hipotética: Fábio, servidor do INSS, recebeu a lis- tagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo. 95. (___) Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá deter- minar corretamente a média desejada. 96. (___) Para se editar o cabeçalho de um documento no Writer, deve-se clicar o topo da página para abrir o espaço para edição. Por limitações técnicas desse editor de textos, não é possível colar textos ou imagens nesse espaço. 97. (___) No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize mar- cações do que foi alterado no próprio documento. 98. (___) A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário. 99. (___) No Microsoft Word, o recurso Localizar e subs- tituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo. 100. (___) No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Docu- mento, o usuário poderá impedir que um arquivo seja im- presso por outro usuário. 101. (___) No BrOffice Writer, ao se clicar, com o botão di- reito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa pala- vra. Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens. 102. (___) O documento está em modo de edição de tópi- cos ou modo de leitura, com visualização de 100%. 103. (___) O título do documento em edição está alinhado à esquerda, com estilo Normal. 104. (___) No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é neces- sário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização. 105. (___) Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma ta- bela. 106. (___) Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir, faz que o cursor vá para a página seguinte. 107. (___) No Word, ao se clicar o menu Inserir e, a seguir, a opção Objeto, é possível selecionar e incluir uma planilha do Excel para ser editada dentro do documento em uso. 108. (___) A impressão de parte de uma planilha do Excel dispensa a seleção, com o cursor, da parte que se deseja imprimir, sendo suficiente marcar-se a opção Seleção na janela de impressão. 109. (___) Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário arma- zená-lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, au- tomaticamente, uma cópia do documento em uma pasta Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 7 de 22 definida pelo usuário antes de enviá-lo para a nuvem, eli- minando essa cópia após o envio. 110. (___) No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a célula que con- tém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centrali- zado. 111. (___) O recurso Validação de Dados, do Excel 2013, permite que se configure uma célula de tal modo que nela só possam ser inseridos números com exatamente doze ca- racteres. Esse recurso pode ser acessado mediante a se- guinte sequência de acessos: guia Dados; grupo Ferramen- tas de Dados; caixa de diálogo Validação de Dados. 112. (___) Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar o seguinte procedimento: cli- car o menu Inserir e, na lista disponibilizada, clicar a opção Bordas. A figura abaixo ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa fi- gura e do Excel 2010, julgue os itens que se seguem. 113. (___) Os valores contidos nas células de E3 a E8 po- dem ter sido obtidos mediante a execução do seguinte pro- cedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); te- clar ENTER ; clicar na célula E3; arrastar o canto inferior di- reito da célula E3 até a célula E8. 114. (___) Os resultados apresentados nas células do seg- mento de coluna de F3 a F8 podem ter sido obtidos medi- ante a execução da seguinte sequência de operações: sele- cionar a região F3:F8 (deixando a célula F3 ativa); digitar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter pressionada a tecla CTRL; em seguida, pressionar a tecla ENTER. 115. (___) No MS Excel, o procedimento denominado re- ferência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 116. (___) A alça de preenchimento do Excel pode ser uti- lizada para selecionar células com as quais se deseja reali- zar algum tipo de operação. 117. (___) Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, ob- jetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do docu- mento. 118. (___) No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =. 119. (___) Os programas do Office 2013 permitem classifi- car somente dados do tipo texto, em ordem alfabética, e do tipo número, de forma crescente ou decrescente. 120. (___) No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto. 121. (___) No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web. 122. (___) Para criar um documento no Word 2013 e en- viá-lo para outras pessoas, o usuário deve clicar o menu In- serir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta. 123. (___) No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). 124. (___) No menu Revisão do Microsoft Word 2010, a opção Contar Palavras informa a quantidadede palavras, de caracteres, de parágrafos, de linhas, como também o número de páginas no documento. 125. (___) Com relação ao sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue os próxi- mos itens. Ao se selecionar texto de documento do Word Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 8 de 22 com o uso do mouse, a combinação das teclas CTRL + X per- mite que esse texto seja copiado para a área de transferên- cia, podendo ser colado em outro documento. 126. (___) No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em ou- tro arquivo do Calc. 127. (___) Ao se pressionar, simultaneamente, as teclas CTRL + F11 no BrOffice Writer, serão mostrados os carac- teres não imprimíveis. 128. (___) O Impress e o Writer são aplicativos de edição de textos do Unix e, portanto, não podem ser utilizados em sistemas operacionais Windows. 129. (___) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 130. (___) No Excel, ao se selecionar uma célula que con- tém um valor numérico e, em seguida, clicar o botão Estilo de Porcentagem, o valor será multiplicado por 100 e o sím- bolo % será colocado ao lado do valor resultante. 131. (___) Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células, de C5 a C10, que possuem conteúdos numéricos. 132. (___) O BrOffice Writer não permite a capitulação de uma palavra ou de um conjunto de texto. Com base na planilha abaixo, gerada no programa Excel, julgue o item seguinte. 133. (___) Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando a ser regis- trado na célula D8. 134. (___) Para se calcular, na célula C8, a diferença entre o total medido e o total pago, uma opção de comando a ser digitado é =SOMA (B2:B7)-SOMA(C2:C7). 135. (___) Ao se mesclar a célula C8 com B8, o valor 90.000,00 some, pois, esse comando mantém a informa- ção da célula B8. Considerando a figura abaixo, que mostra uma janela do Excel 2010 com uma planilha em processo de edição, julgue os próximos itens. 136. (___) A seguinte sequência de ações fará aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de trans- ferência por meio das teclas de atalho CTRL + V. 137. (___) Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1, cen- tralizado na nova célula mesclada, é suficiente realizar a se- guinte sequência de ações: clicar a célula B1; pressionar e manter pressionada a tecla SHIFT; clicar a célula D1, libe- rando então a tecla SHIFT; clicar o botão . A figura abaixo mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar. Conside- rando essa figura, os conceitos relativos ao ambiente Win- dows e os modos de utilização de aplicativos nesse ambi- ente, julgue os itens seguintes. 138. (___) Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um. Nessa situação, a fór- mula correta para calcular a média de João é =(3*B2+C2)/4. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 9 de 22 139. (___) Para colocar os nomes dos alunos em ordem al- fabética é suficiente pressionar a ferramenta . 140. (___) É correto afirmar que o arquivo apresentado na figura foi salvo com o título Notas na Pasta1. 141. (___) Considere que o usuário tenha salvado e fe- chado o arquivo correspondente à planilha indicada na fi- gura. Nessa situação, é possível abrir esse arquivo por meio da opção documentos recentes, presente no menu Iniciar do Windows. 142. (___) É possível automatizar a resposta relativa à aprovação do aluno João, quando sua média for maior que 5, utilizando-se da função lógica SE para compor a fórmula =SE (D2 > 5;"sim ";"nao"). A tabela abaixo, gerada em uma planilha Excel, representa uma tabela de controle de estoques, na qual as células da coluna D mudam automaticamente a formatação para a cor cinza sempre que a quantidade existente de determi- nado insumo se torna inferior à sua quantidade mínima. Com base na tabela e nas informações acima apresenta- das, julgue os próximos itens. 143. (___) Por meio do comando pincel de formatação, é possível copiar a alteração automática de cor acima men- cionada para outras colunas. 144. (___) A formatação condicional é um comando do Ex- cel que possibilita a alteração automática de cor acima re- ferida. 145. (___) Ao se clicar o botão validação de dados, cons- tante da faixa de opções do menu dados do Microsoft Excel 2007, o aplicativo fará uma verificação sintática e semân- tica, de modo automático, do conteúdo existente em al- guma célula previamente selecionada, sugerindo a corre- ção de erros de português. 146. (___) Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20. 147. (___) No Microsoft Word, é possível combinar e auto- matizar comandos por meio do recurso de gravação de ma- cros. 148. (___) No Microsoft Excel, a função se pode avaliar uma condição e retornar um valor, se a condição for verda- deira, ou retornar outro valor, se a condição for falsa Com relação ao Microsoft Excel 2010 e à figura abaixo, que apresenta uma planilha em edição nesse software, julgue os itens seguintes. 149. (___) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas do mês de janeiro. 150. (___) Ao se selecionar as células C2 e D2 e, com o mouse, arrastar a alça de preenchimento até a célula H2, os meses de março a junho serão incluídos automatica- mente nas células de E2 a H2, respectivamente. 151. (___) O caractere D poderia ter sido inserido simulta- neamente nas células de B6 a B9, mediante o seguinte pro- cedimento: selecionar as células de B5 a B9, digitar o carac- tere D e, em seguida, pressionar a combinação de teclas CTRL e ENTER 152. (___) Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores. 153. (___) Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automatica- mente, abertos no modo de exibição e, nessa condição, não podem ser editados. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 10 de 22 154. (___) Em um texto ou imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é pos- sível, por meio da opção Hyperlink, criar um link que per- mita o acesso a uma página web. 155. (___) O PowerPoint 2013 dispõe de recurso que per- mite adicionar, rapidamente,estilos de forma e de linha ao eslaide. Para ter acesso a esse recurso, o usuário deverá clicar a guia Página Inicial, localizar o grupo Desenho e, em seguida, clicar o botão Estilos Rápidos. 156. (___) No PowerPoint, o leiaute do eslaide indica o modo e a apresentação dos eslaides em tela cheia, para exibição ou projeção. 157. (___) Para que o Modo de Exibição do Apresentador do PowerPoint 2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado ao público. 158. (___) Ao se configurar um eslaide mestre no aplica- tivo Impress do pacote BrOffice, a configuração desse es- laide será aplicada a todos os eslaides da apresentação em aberto. 159. (___) Após elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o formato pdf, opção que permite a anexação da apresentação a um do- cumento em formato pdf e sua leitura por qualquer editor de textos. 160. (___) No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um estilo e com temas diferentes. ::. Gabarito – Questões de 81 à 160 Bloco do Edital: 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 81. ERRADO 91. Certo 101. ERRADO 111. Certo 121. Certo 131. ERRADO 141. Certo 151. Certo 82. ERRADO 92. Certo 102. ERRADO 112. ERRADO 122. ERRADO 132. ERRADO 142. Certo 152. ERRADO 83. Certo 93. Certo 103. Certo 113. Certo 123. ERRADO 133. Certo 143. Certo 153. Certo 84. Certo 94. Certo 104. ERRADO 114. ERRADO 124. Certo 134. ERRADO 144. Certo 154. Certo 85. Certo 95. ERRADO 105. Certo 115. ERRADO 125. ERRADO 135. ERRADO 145. ERRADO 155. Certo 86. ERRADO 96. ERRADO 106. Certo 116. Certo 126. Certo 136. ERRADO 146. ERRADO 156. ERRADO 87. Certo 97. ERRADO 107. Certo 117. Certo 127. ERRADO 137. Certo 147. Certo 157. ERRADO 88. ERRADO 98. ERRADO 108. ERRADO 118. Certo 128. ERRADO 138. Certo 148. Certo 158. Certo 89. Certo 99. ERRADO 109. ERRADO 119. ERRADO 129. ERRADO 139. ERRADO 149. Certo 159. ERRADO 90. ERRADO 100. Certo 110. ERRADO 120. ERRADO 130. Certo 140. ERRADO 150. Certo 160. Certo Bloco de Questões (Edital): 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem (cloud storage). 161. (___) É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a aces- sar essa rede. 162. (___) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no en- tanto, o usuário pode impedir que os cookies sejam arma- zenados em seu computador. 163. (___) Embora os gerenciadores de downloads permi- tam que usuários baixem arquivos de forma rápida e con- fiável, essas ferramentas ainda não possuem recursos para que arquivos maiores que 100 MB sejam baixados. 164. (___) Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o Google Docs, que permite o armazenamento online e o compartilhamento de arquivos, dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por email para vários destinatários. 165. (___) No catálogo de endereços das versões mais re- centes do Mozilla Thunderbird, não se pode inserir dois usuários com o mesmo email. 166. (___) Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em maiúsculas daquelas digi- tadas em minúsculas no texto a ser pesquisado. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 11 de 22 167. (___) Por ser considerado um navegador seguro, o In- ternet Explorer 11 não permite a navegação na Internet em computadores conectados via redes sem fio. 168. (___) A opção que permite excluir o histórico de na- vegação dos browsers apaga da memória do computador todos os arquivos que tiverem sido baixados da Web e ar- mazenados no computador. 169. (___) Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web. 170. (___) No navegador Internet Explorer, a opção Blo- queador de Pop-ups possibilita que se impeça a abertura de novas guias. 171. (___) Uma vez que já está integrado ao ambiente Windows, o Skype for Business dispensa instalação, neces- sitando apenas de configuração. 172. (___) O Internet Explorer 11 permite a abertura de ar- quivos com extensões htm e html armazenados localmente no computador. 173. (___) No Internet Explorer, uma página adicionada à barra de favoritos se tornará a homepage do usuário quando o navegador for aberto. 174. (___) Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento de ar- quivos em computadores interligados à Internet, podendo esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede. 175. (___) Como a instalação de plug-ins e complementos de instalação deve ser realizada automaticamente, de acordo com a orientação do sítio visitado, o nível de per- missão no navegador deve ser mantido de inferior a médio. 176. (___) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. 177. (___) Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. 178. (___) Diferentemente do HTTP, o protocolo de trans- ferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a cone- xão de controle e outra para a conexão que viabiliza a transferência de dados. 179. (___) Navegador web é um programa que habilita o usuário para interagir com documentos HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS. 180. (___) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, dife- rentemente dos voltados para Internet, não são compatí- veis com o ambiente web. 181. (___) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identi- ficação de microcomputadores que acessam a rede. 182. (___) No Microsoft Outlook 2013, desde que configu- rado adequadamente, um e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta ItensExclu- ídos ter sido esvaziada. 183. (___) O Modo de Exibição de Compatibilidade do In- ternet Explorer 8, quando ativado, faz que páginas web de- senvolvidas a partir de versões anteriores ao Internet Ex- plorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador. 184. (___) Os protocolos de comunicação SSH e TELNET ga- rantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. 185. (___) O principal protocolo que garante o funciona- mento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. 186. (___) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser insta- lado em qualquer computador. 187. (___) Switchs e roteadores são equipamentos utiliza- dos para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de com- putadores entre si. 188. (___) O TCP/IP, conjunto de protocolos criados no iní- cio do desenvolvimento da Internet, foi substituído por Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 12 de 22 protocolos modernos, como o WiFi, que permitem a trans- missão de dados por meio de redes sem fio. 189. (___) Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Out- look é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre por- que instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacio- nal. 190. (___) Uma das vantagens do Google Chrome é permi- tir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER. 191. (___) Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones pú- blicos da Internet. Em outras palavras, ela dispensa a infra- estrutura das redes comuns. 192. (___) O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no en- tanto essas mensagens serão assinadas apenas se a identi- dade digital estiver instalada no computador do usuário. 193. (___) Ao se fazer uma pesquisa no Google utilizando- se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edi- tal TJDFT. 194. (___) Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Out- look é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre por- que instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacio- nal. 195. (___) Deep Web é o conjunto de conteúdos da Inter- net não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. 196. (___) No Internet Explorer 11, o bloqueador de pop- ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. 197. (___) A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físi- cos e virtuais interligados em rede. 198. (___) No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho CTRL + A tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas. 199. (___) Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organiza- ção, conectado à Internet, ele não acessará os servidores de e-mail da organização. 200. (___) Devido à grande quantidade de páginas na In- ternet atualmente, a forma mais eficiente encontrada pe- los sítios de busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catá- logo atualizável de páginas no formato digital em vários servidores robustos. 201. (___) As tecnologias envolvidas na computação na nu- vem não estão totalmente consolidadas, sendo ainda pas- síveis de transformações ao longo dos anos. 202. (___) Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a econo- mia de energia elétrica. 203. (___) No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados. 204. (___) As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a interco- nexão de um grupo grande de usuários. 205. (___) Os protocolos TCP/IP da Internet, devido à evo- lução das redes de comunicação, foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP. 206. (___) O uso do HTTPS (hypertext transfer protocol se- cure) aumenta a segurança de sítios da Internet, ao imple- mentar segurança na comunicação mediante conexão crip- tografada e uso de certificados digitais. 207. (___) A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e proto- Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 13 de 22 colos de comunicação da Internet, mas é restrita a um con- junto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha. 208. (___) Webmails são programas de correio eletrônico destinados a acessar, via web, contas de email que não po- dem ser acessadas por outros clientes de email não basea- dos em web. 209. (___) O navegador, ferramenta que permite leitura e visualização de páginas web, interpreta a linguagem escrita nos documentos e os apresenta conforme suas caracterís- ticas, como tamanho de fonte, cores, estruturas, imagens, entre outras. 210. (___) Para se filtrar o resultado de buscas no Google, é possível utilizar caracteres boolianos, para aumentar a precisão da busca, mas não é possível selecionar resultados por intervalos de datas, porque os resultados apresentam todo o conteúdo publicado na Internet com os termos in- formados na busca. 211. (___) O SAAS, modelo de uso da computação em nu- vem em que um aplicativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como vanta- gem para o cliente a não exigência de licença de uso. 212. (___) O Google, mecanismo de busca por documentos da Web a partir de palavras-chave, oferece um conjunto de aplicativos, para a edição de documentos e planilhasele- trônicas, interoperáveis com outras plataformas, como, por exemplo, com o Microsoft Office. 213. (___) Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores. 214. (___) Embora seja uma tecnologia que prometa resol- ver vários problemas relacionados à prestação de serviços de tecnologia da informação e ao armazenamento de da- dos, a computação em nuvem, atualmente, não suporta o processamento de um grande volume de dados. 215. (___) Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encon- tradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet. 216. (___) A topologia física de uma rede representa a forma como os computadores estão nela interligados, le- vando em consideração os tipos de computadores envolvi- dos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogêneas. 217. (___) O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada gra- tuitamente para uso e esta ser disponibilizada sob o mo- delo pay-per-usage (pague pelo uso). 218. (___) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de funci- onar. 219. (___) Em uma rede de computadores, diversos proto- colos podem ser utilizados no estabelecimento de uma única comunicação. 220. (___) Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Inter- net, já que todo o processamento é realizado no próprio computador do usuário. 221. (___) A computação em nuvem fornece apenas servi- ços para armazenamento de dados. 222. (___) Mesmo que seja uma rede privada de determi- nado órgão ou empresa destinada a compartilhar informa- ções confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 223. (___) Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de tra- balho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em se- guida, escolher a opção Criar Atalho (Área de Trabalho). 224. (___) Por meio de programas de correio eletrônico denominados webmails, os usuários podem acessar suas contas a partir de computadores com acesso à Internet. 225. (___) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quais- quer páginas que estejam no formato de arquivo denomi- nado .http. 226. (___) O sítio de buscas Google permite que o usuário realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa alta. 227. (___) O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias corrosivas, apre- senta largura de banda muito maior que um par trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 14 de 22 228. (___) O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. 229. (___) A Big Data pode ser utilizada na EAD para se en- tender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficien- tes de educação mediada por tecnologia. 230. (___) No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome. 231. (___) A topologia de uma rede refere-se ao leiaute fí- sico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é res- ponsável por gerenciar a comunicação entre os nós. 232. (___) Os protocolos – programas padronizados utili- zados para estabelecer comunicação entre computadores e demais dispositivos em rede – são específicos para cada sistema operacional. 233. (___) Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. 234. (___) Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá se- lecionar a lista desejada, clicar o menu Arquivo e, em se- guida, clicar a opção Imprimir. 235. (___) Entre as desvantagens da computação em nu- vem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada. 236. (___) Na computação em nuvem, diversos computa- dores são interligados para que trabalhem de modo cola- borativo, inclusive aqueles que possuam sistemas operaci- onais diferentes. 237. (___) Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de ende- reços desse usuário, o endereço de email do remetente não será mostrado ao destinatário. 238. (___) O Facebook, sítio de serviço de rede de proprie- dade do governo dos Estados Unidos da América, permite a interação online entre pessoas. 239. (___) As redes sociais têm o tamanho padrão de me- didas para imagens, o que facilita a criação, pois um único arquivo de imagem pode ser utilizado para ser postado em diferentes mídias sem comprometer a aparência. 240. (___) A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações em torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com imensa capacidade de processamento em tempo real, o sistema consegue identificar, filtrar e analisar os textos em português contidos nos comentários das mí- dias sociais acerca de determinado tema. 241. (___) No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido nativamente no software, o que exige o uso de plug-ins. 242. (___) Uma vez salvo no formato pdf, o arquivo poderá ser visualizado utilizando-se o navegador Internet Explorer. 243. (___) O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita a digitação ou a localização das páginas para futuros aces- sos. 244. (___) A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. 245. (___) Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-las 246. (___) No Outlook Express, caso se envie uma mensa- gem com o uso do recurso CCo: a mais de um endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários 247. (___) A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. 248. (___) Atualmente, a criptografia é utilizada automati- camente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 249. (___)O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diver- sos a partir de qualquer computador com acesso à Inter- net. 250. (___) Os cookies são arquivos gravados no computa- dor do usuário utilizados pelos servidores web para gravar informações de navegação na Internet. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 15 de 22 251. (___) No Microsoft Internet Explorer 11, o recurso Fil- tragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e com- plementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utiliza- dos para coletar informações e instalar software sem o consentimento do usuário. 252. (___) O Mozilla Thunderbird fornece, entre os recur- sos de segurança, a integração com software de antivírus. 253. (___) O navegador Google Chrome não permitirá a vi- sualização de páginas HTTPS, caso a conexão com a Inter- net seja realizada por meio de uma rede sem fio. 254. (___) Diversas tecnologias estão envolvidas na ligação de computadores em redes, o que gera uma pluralidade de combinações de redes. 255. (___) Uma forma de implementação de segurança na Internet envolve a utilização do protocolo HTTPS, o qual exige que o usuário seja autenticado por meio de login e password próprios. Essa combinação de login e password denomina-se assinatura digital. 256. (___) A pesquisa carro ~azul realizada no Google re- tornará resultados referentes a carro que não contenham a palavra azul. 257. (___) Na hierarquia da computação em nuvem, o ní- vel mais baixo é o PaaS (Platform-as-a-Service). Nesse ní- vel, é disponibilizado ao usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a ener- gia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o sistema operacional, os servidores de banco de dados e os servidores web, fica a cargo do pró- prio usuário. 258. (___) Windows Azure, Microsoft Office 365 e OneDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em nuvem. 259. (___) Para que uma rede de computadores seja clas- sificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 260. (___) A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazena- mento de dados, que ficam armazenados em softwares. 261. (___) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos lo- calizados em diferentes locais do mundo, contudo, a plata- forma utilizada para o acesso deve ser idêntica à dos servi- dores da nuvem. 262. (___) Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível in- cluir novos motores de busca disponibilizados por sítios na Web. 263. (___) O histórico da navegação realizada por um usu- ário do Internet Explorer pode ser visualizado por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador. 264. (___) Tanto no caso do servidor web como no do ser- vidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. 265. (___) O Google Chrome disponibiliza medidas de se- gurança contra phishing e malware, que, se estiverem ati- vas, advertem o usuário no caso de ele acessar um sítio que possa desencadear esse tipo de ataque. 266. (___) Encontrando dificuldade de carregar páginas da Internet, ao utilizar o Google Chrome, o usuário deve lim- par o cache e os cookies, para melhorar o desempenho do navegador. 267. (___) Uma rede bluetooth possui alcance ilimitado e possibilita a conexão de componentes a um computador sem a utilização de fios. 268. (___) O cloud computing permite a utilização de di- versas aplicações por meio da Internet, com a mesma faci- lidade obtida com a instalação dessas aplicações em com- putadores pessoais. 269. (___) A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage). 270. (___) O endereço eletrônico de um sítio seguro aces- sado pelo Internet Explorer inicia-se com https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome inicia-se com http. 271. (___) Em um computador no qual esteja instalado o sistema Windows, é obrigatório que o usuário utilize o In- ternet Explorer como navegador de Internet. 272. (___) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades cripto- gráficas que permitem assegurar a confidencialidade e a in- tegridade da comunicação. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 16 de 22 273. (___) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. 274. (___) Com a cloud computing, não há mais necessi- dade de instalar ou armazenar aplicativos, arquivos e ou- tros dados afins no computador ou em um servidor pró- ximo, dada a disponibilidade desse conteúdo na Internet. 275. (___) A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas. 276. (___) Em um sítio eletrônico como o Google, por exemplo, uma busca pelo termo atribuições do servidor público federal apresentará resultado igual àquele que se- ria obtido se, nessa busca, tal termo estivesse delimitado por aspas duplas. 277. (___) O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário na- vegue na Internet sem que as páginas por ele visitadas se- jam gravadas no histórico de navegação. 278. (___) O armazenamento do arquivo de dados no com- putador e na nuvem é considerado um procedimento de backup. 279. (___) É possível, utilizando-se uma conexão VPN crip- tografada, acessar os dados da intranet do TCE/RS por meio da Internet. 280. (___) Os serviços de nuvem permitem que o usuário armazene seus arquivos pessoais, como fotos, músicas e vídeos, gratuitamente na Internet. 281. (___) Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independen- temente de configurações prévias. 282. (___) Uma rede local (LAN) permite conectar um nú- mero reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. 283. (___) Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob sus- peita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitadonem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem. 284. (___) Considere que um usuário necessite utilizar di- ferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do proto- colo IMAP (Internet message access protocol), em detri- mento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. 285. (___) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve ha- ver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). 286. (___) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. 287. (___) Se, em uma intranet, for disponibilizado um por- tal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos proto- colos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. 288. (___) Um dos recursos disponíveis no Microsoft Inter- net Explorer é o módulo Internet Sync, que, depois de con- figurado, permite ao usuário acessar o Histórico de Nave- gação ou o menu Favoritos de um computador mediante outros computadores. 289. (___) O armazenamento em nuvem, ou em disco vir- tual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados. 290. (___) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido cri- ado exclusivamente para ser executado no ambiente Win- dows. 291. (___) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. 292. (___) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 17 de 22 transmitida entre computadores de uma rede, os quais alo- cam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas. 293. (___) Nas empresas, um mesmo endereço IP é, geral- mente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computado- res, no máximo, tenham o mesmo endereço IP. 294. (___) A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusiva- mente, a uma única organização. 295. (___) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. 296. (___) Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um navega- dor na World Wide Web. 297. (___) O IPV6 é um endereçamento de IPS que utiliza 32 bits. 298. (___) O assistente de localização de Feeds RSS do In- ternet Explorer permite bloquear popups. 299. (___) URL (uniform resource locator) é um repositório de informações interligadas por diversos pontos espalha- dos ao redor do Mundo. 300. (___) Nas redes sociais, o capital social não é o mone- tário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pes- soas. 301. (___) No campo apropriado do sítio de buscas do Go- ogle, para se buscar um arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr fi- letype:pdf. 302. (___) O Cloud Storage, um serviço pago como o Goo- gle Drive e o Microsoft OneDrive, possibilita ao usuário ar- mazenar seus arquivos em nuvens, tornando esses arqui- vos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utiliza- ção de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet. 303. (___) Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as in- tranets são privativas. 304. (___) No bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site www.tjac.gov.br que contenham o termo Rio Branco. 305. (___) O MS Office 365 é uma solução de Cloud Com- puting do tipo Plataform as a service (PaaS). 306. (___) O armazenamento de dados em nuvem está dis- ponível também para armazenar dados corporativos. Nes- ses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar. 307. (___) O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de ta- blets. 308. (___) O protocolo SMTP (simple mail transfer proto- col) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP. 309. (___) Para que sejam retornados dados que não con- tenham determinada palavra, deve-se digitar o símbolo de menos ( – ) na frente da palavra que se pretende suprimir dos resultados. 310. (___) A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de co- municação criptografado entre dois gateways de rede. 311. (___) O conjunto de ferramentas do Google Docs per- mite a criação on-line de documentos, planilhas e apresen- tações. 312. (___) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados. 313. (___) As VPNs (virtual private network) são túneis cri- ados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográfi- cos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. 314. (___) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer pro- tocol) é utilizado para transferir arquivos. Polícia Militar do Estado de Alagoas Questões CESPE/CEBRASPE www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 18 de 22 315. (___) A versão Microsoft Office 365, disponível na forma de serviço na nuvem (cloud), inclui o Word, o Power- Point, o Excel, o Outlook e o OneNote, e permite criar, edi- tar e compartilhar documentos e mensagens instantâneas online. 316. (___) Considere que um usuário deseje pesquisar o termo missão no sítio www.tce.es.gov.br. Nesse caso, se utilizasse o Bing ou o Google para realizar sua pesquisa, o usuário poderia utilizar a seguinte sintaxe: “missão” site:www.tce.es.gov.br. 317. (___) Uma rede local (LAN – local area network) é ca- racterizada por abranger uma área geográfica, em teoria, ilimitada. O
Compartilhar