Buscar

400 Questoes Informática PM Alagoas 2017 CESPE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 1 de 22 
 
 
INFORMÁTICA EM CONCURSOS PÚBLICOS 
prof. JOSÉ ROBERTO COSTA 
 
NOÇÕES DE INFORMÁTICA (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apre-
sentações (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedi-
mentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas 
de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão. 3.6 
Redes sociais. 3.7 Computação na nuvem (cloud computing). 4 Conceitos de organização e de gerenciamento de informações, arquivos, 
pastas e programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem 
(cloud storage). 
 
Bloco de Questões (Edital): 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e 
de gerenciamento de informações, arquivos, pastas e programas. 
 
1. (___) O Windows 8.1 é um sistema operacional com 
desempenho superior às versões anteriores devido ao fato 
de restringir a instalação de dois ou mais programas para a 
mesma finalidade como, por exemplo, navegadores de In-
ternet. 
 
2. (___) Na tela inicial do Windows 8.1, ao se clicar um 
bloco com o botão direito do mouse, serão exibidas algu-
mas opções, como, por exemplo, Desafixar da Tela Inicial e 
Desinstalar. 
 
3. (___) Um dos recursos que se manteve no Windows 
8.1, em relação às versões anteriores desse sistema opera-
cional, é o de ocultar automaticamente a barra de tarefas. 
 
4. (___) No sistema Windows 8.1, os arquivos ocultos 
não ocupam espaço em disco. 
 
5. (___) O programa Otimizar unidades, do Windows 
8.1, além de organizar os arquivos no disco, tem o objetivo 
de melhorar o desempenho desse dispositivo de armaze-
namento. 
 
6. (___) Em geral, o tempo de duração para se transferir 
um arquivo compactado de um computador para outro ou 
para um dispositivo qualquer de armazenamento é supe-
rior ao tempo de transferência dos arquivos descompacta-
dos. 
 
7. (___) No Explorador de Arquivos do Windows 8.1, ao 
se clicar uma pasta com o botão direito do mouse, selecio-
nar a opção Propriedades e depois clicar a aba Segurança, 
serão mostradas algumas opções de permissões para usu-
ários autorizados como, por exemplo, Controle total, Mo-
dificar e Leitura. 
 
8. (___) O sistema operacional Windows 8 demanda 
poucos requisitos de hardware para ser instalado, po-
dendo ser executado, por exemplo, em computadores com 
128 MB de RAM e espaço livre em disco de 1 GB. 
 
9. (___) No Windows 8, para se desbloquear uma tela 
protegida e passar para a página de logon, é suficiente 
pressionar qualquer tecla. 
 
10. (___) O Windows disponibiliza recursos que permi-
tem selecionar simultaneamente vários arquivos de 
mesma extensão e executar operações comuns envol-
vendo esses arquivos, como, por exemplo, excluir e impri-
mir. 
 
11. (___) Em uma janela do sistema operacional Win-
dows, podem-se encontrar informações de uma imagem e 
de um documento de texto, e também de um programa 
que esteja em execução. 
 
12. (___) O sistema operacional Linux pode ser utilizado, 
copiado, estudado, modificado e redistribuído sem restri-
ção. 
 
13. (___) Na tela Iniciar do Windows 8, são exibidos me-
nus ocultos ao se apontar com o mouse para o canto direito 
inferior da tela. 
 
14. (___) Os arquivos ocultos são arquivos de sistemas 
que só podem ser manipulados pelo Windows 8; por sua 
vez, os arquivos de usuários não podem ser configurados 
como ocultos a fim de evitar que usuário não autorizado os 
visualize. 
 
15. (___) A forma de organização dos dados no disco rí-
gido do computador é chamada de sistema de arquivos, 
como, por exemplo, o NTFS e o FAT32. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 2 de 22 
 
16. (___) A restauração do sistema Windows é uma op-
ção para formatação completa e irreversível do disco rígido 
do computador; nesse caso, é necessária, em seguida, uma 
nova instalação do sistema operacional. 
 
17. (___) Uma vez que já está integrado ao ambiente 
Windows, o Skype for Business dispensa instalação, neces-
sitando apenas de configuração. 
 
18. (___) O sistema operacional Linux, embora seja am-
plamente difundido, está indisponível para utilização em 
computadores pessoais, estando o seu uso restrito aos 
computadores de grandes empresas. 
 
19. (___) Pelo Painel de Controle do Windows, é possível 
acessar mais rapidamente os ícones dos programas fixados 
pelo usuário ou dos programas que estão em uso. 
 
20. (___) No Windows, ao se clicar a opção Esvaziar Li-
xeira, os arquivos são enviados para uma área de transfe-
rência, onde permanecerão por tempo definido pelo usuá-
rio, para que possam ser recuperados em caso de necessi-
dade. 
 
21. (___) A conta de administrador do sistema deve ser 
usada pelos membros da equipe de suporte e pelo usuário 
da máquina, para todas as ações necessárias para a manu-
tenção da máquina. 
 
22. (___) No explorador de arquivos do Windows 10, é 
possível fixar as pastas favoritas na funcionalidade acesso 
rápido, que lista, além das pastas fixadas, as usadas com 
frequência e também os arquivos usados recentemente. 
 
23. (___) A ferramenta OneDrive do Windows 10 é desti-
nada à navegação em páginas web por meio de um 
browser interativo. 
 
24. (___) No ambiente Linux, os comandos executados 
por um usuário são interpretados pelo programa shell. 
 
25. (___) O Windows 7, por meio dos recursos de pes-
quisa, permite que o usuário, em um computador, localize 
arquivos e pastas armazenados em outros computadores a 
ele conectados. 
 
26. (___) Ao longo do tempo, percebe-se que a área de 
trabalho do ambiente Windows tem agrupado evidentes 
melhorias, como organização, barra iniciar rapidamente, 
Internet Explorer, além da inserção de aprimoramentos vi-
suais e de segurança. No caso do Windows 7, o desktop 
trabalha com o agrupamento das janelas de um mesmo 
programa no mesmo botão da barra de tarefas, de forma 
que, na alternância para a janela desejada, é necessário dar 
um clique no botão e, a seguir, outro na janela específica. 
27. (___) No ambiente Windows, os arquivos criados pelo 
usuário na própria máquina são automaticamente armaze-
nados na pasta MeusDocumentos, enquanto os arquivos 
baixados da Internet, ou seja, que não são criados pelo usu-
ário, ficam armazenados na pasta Downloads. 
 
28. (___) No Windows 8.1, pode-se utilizar o mesmo pa-
pel de parede na área de trabalho e na tela inicial. 
 
29. (___) O aplicativo Leitor, no Windows 8, permite abrir 
arquivos com extensão pdf. 
 
30. (___) Fedora, OS X, Red Hat, Solaris e Ubuntu são sis-
temas operacionais que utilizam kernel Linux. 
 
31. (___) Ao se criar um arquivo nos sistemas operacio-
nais Linux e Windows, é necessário informar o nome do ar-
quivo e a sua extensão. 
 
32. (___) No Windows 8, a fixação de aplicativos, recurso 
que otimiza o tempo de processamento do sistema opera-
cional, permite queesses aplicativos fixados sejam auto-
maticamente iniciados quando o Windows é iniciado, de 
maneira que estejam permanentemente em execução. 
 
33. (___) Para que um arquivo seja executado por usuário 
no ambiente Linux, é suficiente acrescentar a extensão sh 
ao arquivo para torná-lo executável. 
 
34. (___) As páginas web construídas para ser acessadas 
por determinado navegador podem ser acessadas por ou-
tros navegadores, desde que tenham sido criadas em lin-
guagem de documentos de hipertextos da web, como 
HTML ou XML. 
 
35. (___) Os atalhos de teclado ajudam o usuário de com-
putador a executar uma funcionalidade em determinado 
software de forma rápida, eliminando a necessidade de vá-
rios cliques com o mouse, em determinados casos. No pro-
grama de navegação Internet Explorer 10, por exemplo, o 
uso do atalho constituído pelas teclas Ctrl e J fará que uma 
lista de downloads seja exibida. 
 
36. (___) Em ambiente Linux, o comando mv é utilizado 
para mover ou renomear um ou mais arquivos e diretórios, 
o que facilita a organização das informações. 
 
37. (___) O Windows 7 foi lançado em quatro versões, 
cada uma direcionada a um público específico. A versão 
Starter possibilita a encriptação de dados mediante o uso 
do recurso conhecido como BitLocker. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 3 de 22 
 
38. (___) Em um computador com o sistema operacional 
Linux, é possível criar várias contas de usuários e armaze-
nar os dados de configuração referentes a essas contas em 
um único diretório – /home/users. 
 
39. (___) O Windows 7 Professional possibilita que o usu-
ário copie um arquivo de um dispositivo móvel, como, por 
exemplo, um pendrive, para uma pasta qualquer que já 
contenha esse arquivo. Nesse caso, serão exibidas algumas 
opções, entre as quais uma que permite ao usuário optar 
por copiar, mas manter os dois arquivos; se o usuário esco-
lher essa opção, o arquivo será copiado e armazenado na 
mesma pasta, porém será renomeado. 
 
40. (___) No Windows 7, uma das opções de configuração 
que pode ser definida para a Lixeira é fazer que um arquivo 
apagado por um usuário seja imediatamente excluído do 
sistema, eliminando-se, dessa forma, o envio desse arquivo 
à Lixeira. 
 
41. (___) No Windows 7, a execução do recurso Limpeza 
de Disco, desde que configurado, além de acarretar o apa-
gamento dos arquivos temporários e arquivos considera-
dos desnecessários pelo sistema, também apagará os ar-
quivos contidos na Lixeira. 
 
42. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 
de arquivos e tecnologias de backup. Se o sistema de arqui-
vos do computador em questão for ext4, a chance de cor-
rupção do sistema será muito baixa devido ao uso de jour-
naling. 
 
43. (___) Considerando que um computador de um ana-
lista de TI do STJ tenha desligado inesperadamente quando 
ele estava atualizando o arquivo c:\dados\planilha.txt, jul-
gue o item que se segue, acerca dos conceitos de sistemas 
de arquivos e tecnologias de backup. Caso o sistema de ar-
quivos do referido computador seja o NTFS, o sistema es-
tará corrompido quando a máquina for reiniciada. 
 
44. (___) Caso um usuário deseje salvar um arquivo como 
modelo de texto do BrOffice Writer, o arquivo será criado 
com a extensão ODF. 
 
45. (___) Para desinstalar um aplicativo no computador, 
deve-se clicar, com o botão direito do mouse, sobre o bloco 
do aplicativo que deseja remover e, em seguida, clicar, na 
barra de ferramentas que aparecerá na parte inferior da 
tela, a opção Desinstalar. 
 
46. (___) No Windows 8.1, foram incluídos novos aplica-
tivos como, por exemplo, o aplicativo Alarmes, que possui 
cronômetro e recursos para agendar alarmes. 
 
47. (___) Constitui desvantagem do Linux o fato de sua 
instalação ser aceita apenas em arquiteturas de hardware 
consideradas incomuns 
 
48. (___) A GNU GPL estabelece que é permitido redistri-
buir cópias de um programa de maneira gratuita, de modo 
que isso venha a auxiliar outras pessoas. 
 
49. (___) A GNU GPL estabelece como fundamento que 
um software livre deve permitir o estudo de como o pro-
grama funciona, mas não é permitido fazer alteração no 
código-fonte desse programa. 
 
50. (___) O modo avião do Windows 8.1 é um recurso que 
torna as comunicações do tipo sem fio inativas durante um 
período preestabelecido, com exceção da comunicação 
bluetooth. 
 
51. (___) No Windows 8.1, arquivos com o mesmo nome, 
mas com extensões diferentes, podem ser armazenados na 
mesma pasta, como, por exemplo, c:\pessoal\Car-
gos_TCU.docx e c:\pessoal\Cargos_TCU.xlsx. 
 
52. (___) O Windows é um sistema operacional que, ao 
ser instalado em uma máquina, permite que apenas um 
único usuário da máquina consiga acessar, com segurança, 
seus arquivos e pastas. 
 
53. (___) O termo lixeira é usado para denominar o con-
teúdo de um computador que se torna defasado em fun-
ção de lançamentos de programas novos ou complemen-
tares que não são incorporados ao sistema operacional já 
existente. 
 
54. (___) Desde que todas as configurações necessárias 
tenham sido realizadas previamente, um arquivo pode ser 
enviado diretamente por email a partir do explorador de 
arquivos do Windows 8.1. 
 
55. (___) O Windows Defender é um antivírus nativo do 
Windows 8.1 que protege o computador contra alguns ti-
pos específicos de vírus, contudo ele é ineficaz contra os 
spywares. 
 
56. (___) Entre as formas de liberar espaço na unidade de 
um computador com Windows 8.1 inclui-se desinstalar 
aplicativos desnecessários na área de trabalho, ação que 
pode ser realizada por meio da funcionalidade Programas 
e Recursos. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 4 de 22 
 
57. (___) Caso o recurso Histórico de Arquivos, disponível 
na opção Histórico, do menu Início, do Explorador de Ar-
quivos do Windows 8.1, seja configurado corretamente, 
ele fornecerá um histórico detalhado do arquivo selecio-
nado, contendo, entre outras informações, as datas de mo-
dificação do arquivo e a relação de usuários que o acessa-
ram. 
 
58. (___) Caso o usuário deseje consultar uma lista de 
aplicativos recentes usando o mouse, ele deverá mover o 
ponteiro do mouse para o canto superior esquerdo e, em 
seguida, para baixo, na borda ou, ainda, utilizar o teclado, 
pressionando simultaneamente as teclas <Windows> e 
<Tab>. 
 
59. (___) No Windows 7, todos os arquivos de usuários 
que não requeiram segurança devem estar associados a 
uma das bibliotecas padrão (Documentos, Músicas, Ima-
gens e Vídeos), haja vista que não é possível criar novas bi-
bliotecas para outras coleções. 
 
60. (___) Os documentos pessoais dos usuários, quando 
se requer segurança em seu acesso, devem ficar armaze-
nados em locais específicos: no ambiente Windows, na 
pasta /Windows/system; no Linux, no diretório /bin. Em 
ambos os casos, a organização dos arquivos se dá por meio 
de acesso restrito da raiz até a folha. 
 
61. (___) No Linux, quando há mais de um administrador 
na rede, eles devem, sempre que possível, utilizar a conta 
root diretamente. Esse procedimento permite que os ad-
ministradores tenham os privilégiosmais elevados, sem 
restrição, para acessar o sistema e para executar aplicati-
vos. 
 
62. (___) No Linux, o comando cd /etc/teste cria o diretó-
rio teste dentro do diretório /etc. 
 
63. (___) No Linux, todo arquivo executável tem como ex-
tensão o sufixo .exe. 
 
64. (___) Comparativamente a computadores com outros 
sistemas operacionais, computadores com o sistema Linux 
apresentam a vantagem de não perderem dados caso as 
máquinas sejam desligadas por meio de interrupção do for-
necimento de energia elétrica. 
 
65. (___) No Windows 7 e em suas versões superiores, o 
ambiente gráfico é nativo do sistema operacional. O ambi-
ente gráfico no Windows, assim como no Linux, funciona 
como um servidor de gráficos e é denominado prompt de 
comando gráfico. 
 
66. (___) No Windows 8.1, Microsoft Essentials é o ambi-
ente de acesso à Internet 
67. (___) No Linux, ambientes gráficos são executados 
por meio de um servidor, geralmente Xwindows ou X11, o 
qual fornece os elementos necessários para uma interface 
gráfica de usuário. 
 
68. (___) A pasta Arquivos de Programas, no Windows 7 
Professional, normalmente localizada no disco C, é o local 
recomendado para instalação de aplicativos nessa versão 
do sistema operacional 
 
69. (___) O Windows 7 Professional permite que qual-
quer usuário sem poderes administrativos instale ou de-
sinstale drivers de dispositivo. 
 
70. (___) Os computadores com sistema operacional Li-
nux não são afetados por vírus; os que têm sistemas Win-
dows são vulneráveis a vírus, por falhas específicas de ker-
nel. 
 
71. (___) Durante o processo de desligamento (shu-
tdown) do sistema operacional, o Linux, independente-
mente da versão utilizada, salva todo e qualquer docu-
mento que estiver aberto no diretório /bin. 
 
72. (___) Para ser considerado executável pelo sistema 
operacional Windows 7 Professional, um arquivo deve ter 
a extensão do tipo xml. 
 
73. (___) O Linux permite que o sistema seja inicializado 
tanto em modo texto, usando-se um shell orientado a ca-
ractere com um interpretador de comandos, como em um 
sistema de janelas, utilizando-se um shell gráfico. 
 
74. (___) O Linux suporta o protocolo IP e possui navega-
dores web, o que permite acesso à Internet. 
 
75. (___) Um arquivo no Windows 7 possui, entre outras 
informações, a data de criação, a data de modificação e a 
data de acesso ao arquivo. 
 
76. (___) O sistema de diretório do Linux apresenta os di-
retórios de maneira hierarquizada, por isso, também é co-
nhecido como árvore de diretórios. 
 
77. (___) O carregamento (boot) do sistema operacional 
Linux pode ser gerenciado pelo programa LILO. 
 
78. (___) A tabela de alocação de arquivos (FAT) é um sis-
tema de arquivos que permite a localização dos clusters em 
um disco, para que um arquivo seja aberto. 
 
79. (___) No Windows 7, um arquivo ou pasta pode rece-
ber um nome composto por até 255 caracteres quaisquer: 
isto é, quaisquer letras, números ou símbolos do teclado. 
Além disso, dois ou mais objetos ou arquivos pertencentes 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 5 de 22 
 
ao mesmo diretório podem receber o mesmo nome, pois o 
Windows reconhece a extensão do arquivo como diferen-
ciador. 
 
80. (___) No Linux, o diretório raiz, que é representado 
pela barra /, e o diretório representado por /dev servem 
para duas funções primordiais ao funcionamento do ambi-
ente: o primeiro é onde fica localizada a estrutura de dire-
tórios e subdiretórios do sistema; o segundo é onde ficam 
os arquivos de dispositivos de hardware do computador 
em que o Linux está instalado. 
 
::. Gabarito – Questões de 01 à 80 
Bloco do Edital: 1 Noções de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organização e de geren-
ciamento de informações, arquivos, pastas e programas. 
 
01. ERRADO 11. Certo 21. ERRADO 31. ERRADO 41. Certo 51. Certo 61. ERRADO 71. ERRADO 
02. Certo 12. Certo 22. Certo 32. ERRADO 42. Certo 52. ERRADO 62. ERRADO 72. ERRADO 
03. Certo 13. Certo 23. ERRADO 33. ERRADO 43. ERRADO 53. ERRADO 63. ERRADO 73. Certo 
04. ERRADO 14. ERRADO 24. Certo 34. Certo 44. ERRADO 54. Certo 64. ERRADO 74. Certo 
05. Certo 15. Certo 25. Certo 35. Certo 45. ERRADO 55. ERRADO 65. ERRADO 75. Certo 
06. ERRADO 16. ERRADO 26. ERRADO 36. Certo 46. Certo 56. Certo 66. ERRADO 76. Certo 
07. Certo 17. ERRADO 27. ERRADO 37. ERRADO 47. ERRADO 57. ERRADO 67. Certo 77. Certo 
08. ERRADO 18. ERRADO 28. Certo 38. ERRADO 48. Certo 58. Certo 68. Certo 78. Certo 
09. Certo 19. ERRADO 29. Certo 39. Certo 49. ERRADO 59. ERRADO 69. ERRADO 79. ERRADO 
10. Certo 20. ERRADO 30. ERRADO 40. Certo 50. ERRADO 60. ERRADO 70. ERRADO 80. Certo 
 
Bloco de Questões (Edital): 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 
 
81. (___) Em uma planilha do Excel 2013, ao se tentar in-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, 
pois as fórmulas devem ser digitadas com letras maiúscu-
las. 
 
82. (___) Uma forma de realçar uma palavra, em um do-
cumento no Word 2013, é adicionar um sombreamento a 
ela; no entanto, esse recurso não está disponível para apli-
cação a um parágrafo selecionado. 
 
83. (___) No canto esquerdo superior da janela inicial do 
Excel 2013, consta a informação acerca do último arquivo 
acessado bem como do local onde ele está armazenado. 
 
84. (___) No Word 2013, entre as opções de colagem dis-
ponibilizadas no botão Colar, localizado na guia Página Ini-
cial, encontra-se a opção Mesclar Formatação. 
 
85. (___) No Word 2013, é possível definir uma fonte pa-
drão para ser utilizada somente no documento em edição. 
 
86. (___) No Excel 2013, o ponto e vírgula (;) presente na 
fórmula =SOMA(F10;F20) indica que todos os valores com-
preendidos entre as células F10 e F20 devem ser somados. 
 
87. (___) No MS Office, o uso da ferramenta Pincel de 
Formatação permite copiar a formatação de um parágrafo 
do documento em edição e aplicá-la a outro parágrafo. 
 
88. (___) No MS Excel, as referências relativas são fixas e 
identificadas pelo símbolo $. 
89. (___) No MS Word, a atribuição de estilos a títulos de 
seções do documento em edição permite a geração auto-
mática e padronizada de numeração e formatação. 
 
90. (___) Para a rápida inserção de uma tabela em docu-
mento do Word 2013, é suficiente clicar com o botão di-
reito do mouse sobre a área na qual a tabela será inserida; 
na lista disponibilizada, escolher a opção Inserir e, em se-
guida, clicar em Tabela. 
 
91. (___) No leiaute de um mesmo documento do Word 
2013, as páginas podem ter orientações diferentes. 
 
92. (___) No Word, para que as orientações das páginas 
do documento se alternem entre retrato e paisagem, é ne-
cessário haver quebras de seções entre cada mudança de 
orientação. 
 
93. (___) A função SOMASE, do Excel, executa a soma do 
conteúdo de células especificadas em um intervalo se-
gundo um critério ou uma condição. 
 
94. (___) Situação hipotética: Elisa recebeu a tarefa de re-
digir uma minuta de texto a ser enviada para sua chefia su-
perior, com a condição de que todos os servidores do setor 
pudessem colaborar com a redação da minuta, ficando 
Elisa encarregada de consolidar o documento final. Após 
digitar a primeira versão do documento, Elisa compartilhou 
o respectivo arquivo, a partir de sua estação de trabalho. 
Todos realizaram a edição do texto no mesmo arquivo por 
meio do LibreOffice Writercom a função Gravar alterações 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 6 de 22 
 
ativada. Assertiva: Nessa situação, quando da revisão final 
do texto, Elisa terá acesso a diversas informações, tais 
como: tipo de alteração, data e hora da alteração e autor 
da alteração. 
 
Situação hipotética: Fábio, servidor do INSS, recebeu a lis-
tagem dos cinco últimos rendimentos de um pensionista e, 
para que fosse calculada a média desses rendimentos, ele 
inseriu os dados no LibreOffice Calc, conforme planilha 
mostrada abaixo. 
 
 
 
95. (___) Assertiva: Nessa situação, por meio da fórmula 
=MED(A1:A5;5), inserida na célula A6, Fábio poderá deter-
minar corretamente a média desejada. 
 
96. (___) Para se editar o cabeçalho de um documento no 
Writer, deve-se clicar o topo da página para abrir o espaço 
para edição. Por limitações técnicas desse editor de textos, 
não é possível colar textos ou imagens nesse espaço. 
 
97. (___) No Word 2013, a opção Controlar Alterações, 
disponível na guia Exibição, quando ativada, permite que o 
usuário faça alterações em um documento e realize mar-
cações do que foi alterado no próprio documento. 
 
98. (___) A alça de preenchimento do Excel é utilizada 
para somar valores numéricos contidos em um conjunto de 
células selecionadas pelo usuário. 
 
99. (___) No Microsoft Word, o recurso Localizar e subs-
tituir permite encontrar palavras em um documento e 
substituir por outras; no entanto, por meio desse recurso 
não é possível substituir um termo por outro que esteja no 
formato negrito, itálico ou sublinhado, por exemplo. 
 
100. (___) No Word 2013, após a realização de algumas 
configurações, ao se clicar o menu Arquivo, selecionar a 
opção Informações e, a seguir, a opção Proteger Docu-
mento, o usuário poderá impedir que um arquivo seja im-
presso por outro usuário. 
 
101. (___) No BrOffice Writer, ao se clicar, com o botão di-
reito do mouse, uma palavra selecionada, será exibida uma 
opção para a busca, na Internet, de sinônimos dessa pala-
vra. 
 
Considerando a figura apresentada, que ilustra uma janela 
do MS Word com um documento em processo de edição, 
julgue os próximos itens. 
 
 
 
102. (___) O documento está em modo de edição de tópi-
cos ou modo de leitura, com visualização de 100%. 
 
103. (___) O título do documento em edição está alinhado 
à esquerda, com estilo Normal. 
 
104. (___) No MS Word, é possível efetuar a junção de dois 
arquivos a fim de que se forme um só. Para tanto, é neces-
sário fazer uso da opção Área de Transferência, que lista os 
arquivos recentemente utilizados ou os pretendidos pelo 
usuário para reutilização. 
 
105. (___) Por meio de recursos disponíveis no BrOffice 
Writer, é possível realizar cálculos complexos utilizando-se 
funções que podem ser inseridas nos campos de uma ta-
bela. 
 
106. (___) Em um documento do Word, o uso simultâneo 
das teclas CTRL e ENTER, ou a seleção da opção Quebra de 
Página no menu Inserir, faz que o cursor vá para a página 
seguinte. 
 
107. (___) No Word, ao se clicar o menu Inserir e, a seguir, 
a opção Objeto, é possível selecionar e incluir uma planilha 
do Excel para ser editada dentro do documento em uso. 
 
108. (___) A impressão de parte de uma planilha do Excel 
dispensa a seleção, com o cursor, da parte que se deseja 
imprimir, sendo suficiente marcar-se a opção Seleção na 
janela de impressão. 
 
109. (___) Um documento do Word 2013 pode ser gravado 
diretamente na nuvem, sem que seja necessário arma-
zená-lo inicialmente no computador. Ao se acessar a opção 
Salvar como, no menu Arquivo, o Word permite criar, au-
tomaticamente, uma cópia do documento em uma pasta 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 7 de 22 
 
definida pelo usuário antes de enviá-lo para a nuvem, eli-
minando essa cópia após o envio. 
 
110. (___) No Word 2013, para se centralizar o texto em 
uma célula de uma tabela qualquer, é suficiente realizar a 
seguinte sequência de ações: selecionar a célula que con-
tém o texto; clicar com o botão direito do mouse sobre 
essa célula; finalmente, acionar a opção Texto Centrali-
zado. 
 
111. (___) O recurso Validação de Dados, do Excel 2013, 
permite que se configure uma célula de tal modo que nela 
só possam ser inseridos números com exatamente doze ca-
racteres. Esse recurso pode ser acessado mediante a se-
guinte sequência de acessos: guia Dados; grupo Ferramen-
tas de Dados; caixa de diálogo Validação de Dados. 
 
112. (___) Para inserir, no BrOffice Writer, bordas em um 
documento, é correto adotar o seguinte procedimento: cli-
car o menu Inserir e, na lista disponibilizada, clicar a opção 
Bordas. 
 
A figura abaixo ilustra uma pasta de trabalho aberta em 
uma janela do programa Excel 2010, em um computador 
com o sistema operacional Windows 7. A respeito dessa fi-
gura e do Excel 2010, julgue os itens que se seguem. 
 
 
 
113. (___) Os valores contidos nas células de E3 a E8 po-
dem ter sido obtidos mediante a execução do seguinte pro-
cedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); te-
clar ENTER ; clicar na célula E3; arrastar o canto inferior di-
reito da célula E3 até a célula E8. 
 
114. (___) Os resultados apresentados nas células do seg-
mento de coluna de F3 a F8 podem ter sido obtidos medi-
ante a execução da seguinte sequência de operações: sele-
cionar a região F3:F8 (deixando a célula F3 ativa); digitar a 
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e 
manter pressionada a tecla CTRL; em seguida, pressionar a 
tecla ENTER. 
 
115. (___) No MS Excel, o procedimento denominado re-
ferência absoluta possibilita que, ao se copiar, na planilha, 
a fórmula de uma célula para outra célula, o programa 
ajuste automaticamente a fórmula para que ela se adapte 
à nova célula. 
 
116. (___) A alça de preenchimento do Excel pode ser uti-
lizada para selecionar células com as quais se deseja reali-
zar algum tipo de operação. 
 
117. (___) Caso o usuário, ao abrir um documento do 
Word 2013, altere o modo de exibição para Rascunho, ob-
jetos como cabeçalhos e rodapés, por exemplo, não serão 
mostrados e ele terá acesso somente ao texto do docu-
mento. 
 
118. (___) No Microsoft Excel 2013, as fórmulas sempre 
começam com o sinal =. 
 
119. (___) Os programas do Office 2013 permitem classifi-
car somente dados do tipo texto, em ordem alfabética, e 
do tipo número, de forma crescente ou decrescente. 
 
120. (___) No BrOffice Writer 3, a opção Marcador do 
menu Inserir permite que o fundo de um texto seja pintado 
com cor diferenciada, de forma similar a um marcador de 
texto. 
 
121. (___) No Word 2013, a partir de opção disponível no 
menu Inserir, é possível inserir em um documento uma 
imagem localizada no próprio computador ou em outros 
computadores a que o usuário esteja conectado, seja em 
rede local, seja na Web. 
 
122. (___) Para criar um documento no Word 2013 e en-
viá-lo para outras pessoas, o usuário deve clicar o menu In-
serir e, na lista disponibilizada, selecionar a opção Iniciar 
Mala Direta. 
 
123. (___) No Excel 2010, a média geométrica dos valores 
contidos nas células A1, B1, C1, D1 e E1 pode ser obtida 
pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1). 
 
124. (___) No menu Revisão do Microsoft Word 2010, a 
opção Contar Palavras informa a quantidadede palavras, 
de caracteres, de parágrafos, de linhas, como também o 
número de páginas no documento. 
 
125. (___) Com relação ao sistema operacional Windows e 
aos ambientes Microsoft Office e BrOffice, julgue os próxi-
mos itens. Ao se selecionar texto de documento do Word 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 8 de 22 
 
com o uso do mouse, a combinação das teclas CTRL + X per-
mite que esse texto seja copiado para a área de transferên-
cia, podendo ser colado em outro documento. 
 
126. (___) No BrOffice Calc, é possível fazer a cópia de uma 
planilha para uso tanto no mesmo arquivo quanto em ou-
tro arquivo do Calc. 
 
127. (___) Ao se pressionar, simultaneamente, as teclas 
CTRL + F11 no BrOffice Writer, serão mostrados os carac-
teres não imprimíveis. 
 
128. (___) O Impress e o Writer são aplicativos de edição 
de textos do Unix e, portanto, não podem ser utilizados em 
sistemas operacionais Windows. 
 
129. (___) No aplicativo Writer, para alterar a cor da fonte 
de um caractere no documento em edição, o usuário pode 
utilizar o menu Formatar e, em seguida, escolher a opção 
Fonte. 
 
130. (___) No Excel, ao se selecionar uma célula que con-
tém um valor numérico e, em seguida, clicar o botão Estilo 
de Porcentagem, o valor será multiplicado por 100 e o sím-
bolo % será colocado ao lado do valor resultante. 
 
131. (___) Por meio do comando =AGREGAR(C5:C10) é 
possível determinar a quantidade de células, de C5 a C10, 
que possuem conteúdos numéricos. 
 
132. (___) O BrOffice Writer não permite a capitulação de 
uma palavra ou de um conjunto de texto. 
 
Com base na planilha abaixo, gerada no programa Excel, 
julgue o item seguinte. 
 
 
 
133. (___) Ao se inserir uma coluna entre as colunas A e B, 
o valor da diferença não se altera, passando a ser regis-
trado na célula D8. 
 
134. (___) Para se calcular, na célula C8, a diferença entre 
o total medido e o total pago, uma opção de comando a 
ser digitado é =SOMA (B2:B7)-SOMA(C2:C7). 
 
135. (___) Ao se mesclar a célula C8 com B8, o valor 
90.000,00 some, pois, esse comando mantém a informa-
ção da célula B8. 
 
Considerando a figura abaixo, que mostra uma janela do 
Excel 2010 com uma planilha em processo de edição, julgue 
os próximos itens. 
 
 
 
136. (___) A seguinte sequência de ações fará aparecer o 
número 7 na célula E2 e o número 8 na célula F3: clicar a 
célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar 
ENTER; clicar novamente a célula E2 e copiar seu conteúdo 
por meio das teclas de atalho CTRL + C; clicar a célula F2 e, 
em seguida, colar nessa célula o conteúdo da área de trans-
ferência por meio das teclas de atalho CTRL + V. 
 
137. (___) Para mesclar as células B1, C1 e D1 de modo que 
a célula resultante passe a ter o conteúdo da célula B1, cen-
tralizado na nova célula mesclada, é suficiente realizar a se-
guinte sequência de ações: clicar a célula B1; pressionar e 
manter pressionada a tecla SHIFT; clicar a célula D1, libe-
rando então a tecla SHIFT; clicar o botão . 
 
A figura abaixo mostra uma planilha do Excel 2010, na qual 
constam notas de alunos de uma turma escolar. Conside-
rando essa figura, os conceitos relativos ao ambiente Win-
dows e os modos de utilização de aplicativos nesse ambi-
ente, julgue os itens seguintes. 
 
 
 
138. (___) Considere que a nota da prova tenha peso três 
e que os trabalhos tenham peso um. Nessa situação, a fór-
mula correta para calcular a média de João é =(3*B2+C2)/4. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 9 de 22 
 
139. (___) Para colocar os nomes dos alunos em ordem al-
fabética é suficiente pressionar a ferramenta . 
 
140. (___) É correto afirmar que o arquivo apresentado na 
figura foi salvo com o título Notas na Pasta1. 
 
141. (___) Considere que o usuário tenha salvado e fe-
chado o arquivo correspondente à planilha indicada na fi-
gura. Nessa situação, é possível abrir esse arquivo por meio 
da opção documentos recentes, presente no menu Iniciar 
do Windows. 
 
142. (___) É possível automatizar a resposta relativa à 
aprovação do aluno João, quando sua média for maior que 
5, utilizando-se da função lógica SE para compor a fórmula 
=SE (D2 > 5;"sim ";"nao"). 
 
A tabela abaixo, gerada em uma planilha Excel, representa 
uma tabela de controle de estoques, na qual as células da 
coluna D mudam automaticamente a formatação para a 
cor cinza sempre que a quantidade existente de determi-
nado insumo se torna inferior à sua quantidade mínima. 
Com base na tabela e nas informações acima apresenta-
das, julgue os próximos itens. 
 
 
 
143. (___) Por meio do comando pincel de formatação, é 
possível copiar a alteração automática de cor acima men-
cionada para outras colunas. 
 
144. (___) A formatação condicional é um comando do Ex-
cel que possibilita a alteração automática de cor acima re-
ferida. 
 
145. (___) Ao se clicar o botão validação de dados, cons-
tante da faixa de opções do menu dados do Microsoft Excel 
2007, o aplicativo fará uma verificação sintática e semân-
tica, de modo automático, do conteúdo existente em al-
guma célula previamente selecionada, sugerindo a corre-
ção de erros de português. 
 
146. (___) Tanto no Microsoft Excel quanto no BrOffice 
Calc, o uso da fórmula =média(A1;A20) resulta na média 
aritmética dos conteúdos numéricos de todas as células 
entre A1 e A20. 
 
147. (___) No Microsoft Word, é possível combinar e auto-
matizar comandos por meio do recurso de gravação de ma-
cros. 
 
148. (___) No Microsoft Excel, a função se pode avaliar 
uma condição e retornar um valor, se a condição for verda-
deira, ou retornar outro valor, se a condição for falsa 
 
Com relação ao Microsoft Excel 2010 e à figura abaixo, que 
apresenta uma planilha em edição nesse software, julgue 
os itens seguintes. 
 
 
 
149. (___) A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) 
pode ser utilizada para se inserir, na célula C11, o total das 
despesas do mês de janeiro. 
 
150. (___) Ao se selecionar as células C2 e D2 e, com o 
mouse, arrastar a alça de preenchimento até a célula H2, 
os meses de março a junho serão incluídos automatica-
mente nas células de E2 a H2, respectivamente. 
 
151. (___) O caractere D poderia ter sido inserido simulta-
neamente nas células de B6 a B9, mediante o seguinte pro-
cedimento: selecionar as células de B5 a B9, digitar o carac-
tere D e, em seguida, pressionar a combinação de teclas 
CTRL e ENTER 
 
152. (___) Uma apresentação criada no PowerPoint 2013 
não poderá ser salva em uma versão anterior a esta, visto 
que a versão de 2013 contém elementos mais complexos 
que as anteriores. 
 
153. (___) Arquivos do PowerPoint salvos no formato de 
apresentação de eslaides (pps/ppsx) são, automatica-
mente, abertos no modo de exibição e, nessa condição, 
não podem ser editados. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 10 de 22 
 
154. (___) Em um texto ou imagem contido em eslaide que 
esteja em edição no programa Libre Office Impress, é pos-
sível, por meio da opção Hyperlink, criar um link que per-
mita o acesso a uma página web. 
 
155. (___) O PowerPoint 2013 dispõe de recurso que per-
mite adicionar, rapidamente,estilos de forma e de linha ao 
eslaide. Para ter acesso a esse recurso, o usuário deverá 
clicar a guia Página Inicial, localizar o grupo Desenho e, em 
seguida, clicar o botão Estilos Rápidos. 
 
156. (___) No PowerPoint, o leiaute do eslaide indica o 
modo e a apresentação dos eslaides em tela cheia, para 
exibição ou projeção. 
 
157. (___) Para que o Modo de Exibição do Apresentador 
do PowerPoint 2013 seja utilizado, é necessário o uso de, 
no mínimo, dois monitores: um para que o apresentador 
tenha a visão do eslaide atual e outro para que ele visualize 
o próximo eslaide a ser mostrado ao público. 
 
158. (___) Ao se configurar um eslaide mestre no aplica-
tivo Impress do pacote BrOffice, a configuração desse es-
laide será aplicada a todos os eslaides da apresentação em 
aberto. 
 
159. (___) Após elaborar uma apresentação de eslaides no 
Impress, o usuário poderá exportá-la para o formato pdf, 
opção que permite a anexação da apresentação a um do-
cumento em formato pdf e sua leitura por qualquer editor 
de textos. 
 
160. (___) No Microsoft PowerPoint, o slide mestre facilita 
a criação de apresentações com mais de um estilo e com 
temas diferentes. 
 
::. Gabarito – Questões de 81 à 160 
Bloco do Edital: 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 
 
81. ERRADO 91. Certo 101. ERRADO 111. Certo 121. Certo 131. ERRADO 141. Certo 151. Certo 
82. ERRADO 92. Certo 102. ERRADO 112. ERRADO 122. ERRADO 132. ERRADO 142. Certo 152. ERRADO 
83. Certo 93. Certo 103. Certo 113. Certo 123. ERRADO 133. Certo 143. Certo 153. Certo 
84. Certo 94. Certo 104. ERRADO 114. ERRADO 124. Certo 134. ERRADO 144. Certo 154. Certo 
85. Certo 95. ERRADO 105. Certo 115. ERRADO 125. ERRADO 135. ERRADO 145. ERRADO 155. Certo 
86. ERRADO 96. ERRADO 106. Certo 116. Certo 126. Certo 136. ERRADO 146. ERRADO 156. ERRADO 
87. Certo 97. ERRADO 107. Certo 117. Certo 127. ERRADO 137. Certo 147. Certo 157. ERRADO 
88. ERRADO 98. ERRADO 108. ERRADO 118. Certo 128. ERRADO 138. Certo 148. Certo 158. Certo 
89. Certo 99. ERRADO 109. ERRADO 119. ERRADO 129. ERRADO 139. ERRADO 149. Certo 159. ERRADO 
90. ERRADO 100. Certo 110. ERRADO 120. ERRADO 130. Certo 140. ERRADO 150. Certo 160. Certo 
 
Bloco de Questões (Edital): 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de 
Internet e intranet. 3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome). 3.3 
Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 
Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 5.5 Armazenamento de dados na 
nuvem (cloud storage). 
 
161. (___) É correto conceituar intranet como uma rede de 
informações internas de uma organização, que tem como 
objetivo compartilhar dados e informações para os seus 
colaboradores, usuários devidamente autorizados a aces-
sar essa rede. 
 
162. (___) Cookies são arquivos enviados por alguns sítios 
da Internet aos computadores dos usuários com o objetivo 
de obter informações sobre as visitas a esses sítios; no en-
tanto, o usuário pode impedir que os cookies sejam arma-
zenados em seu computador. 
 
163. (___) Embora os gerenciadores de downloads permi-
tam que usuários baixem arquivos de forma rápida e con-
fiável, essas ferramentas ainda não possuem recursos para 
que arquivos maiores que 100 MB sejam baixados. 
164. (___) Na Internet, existem ferramentas que otimizam 
a tarefa de manipular arquivos, como o Google Docs, que 
permite o armazenamento online e o compartilhamento 
de arquivos, dispensando a necessidade, por exemplo, de 
um usuário enviar um mesmo arquivo por email para vários 
destinatários. 
 
165. (___) No catálogo de endereços das versões mais re-
centes do Mozilla Thunderbird, não se pode inserir dois 
usuários com o mesmo email. 
 
166. (___) Ao realizar uma pesquisa na Internet, o Google 
distingue palavras digitadas em maiúsculas daquelas digi-
tadas em minúsculas no texto a ser pesquisado. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 11 de 22 
 
167. (___) Por ser considerado um navegador seguro, o In-
ternet Explorer 11 não permite a navegação na Internet em 
computadores conectados via redes sem fio. 
 
168. (___) A opção que permite excluir o histórico de na-
vegação dos browsers apaga da memória do computador 
todos os arquivos que tiverem sido baixados da Web e ar-
mazenados no computador. 
 
169. (___) Os cookies são vírus de computador instalados 
automaticamente quando se acessa uma página web. 
 
170. (___) No navegador Internet Explorer, a opção Blo-
queador de Pop-ups possibilita que se impeça a abertura 
de novas guias. 
 
171. (___) Uma vez que já está integrado ao ambiente 
Windows, o Skype for Business dispensa instalação, neces-
sitando apenas de configuração. 
 
172. (___) O Internet Explorer 11 permite a abertura de ar-
quivos com extensões htm e html armazenados localmente 
no computador. 
 
173. (___) No Internet Explorer, uma página adicionada à 
barra de favoritos se tornará a homepage do usuário 
quando o navegador for aberto. 
 
174. (___) Computação em nuvem é a forma de utilizar 
memória computacional e local de armazenamento de ar-
quivos em computadores interligados à Internet, podendo 
esses arquivos ser acessados de qualquer lugar do mundo 
conectado a esta rede. 
 
175. (___) Como a instalação de plug-ins e complementos 
de instalação deve ser realizada automaticamente, de 
acordo com a orientação do sítio visitado, o nível de per-
missão no navegador deve ser mantido de inferior a médio. 
 
176. (___) No Outlook, se a opção Com cópia oculta (Cco) 
estiver ativada durante a criação de uma nova mensagem 
de email, poderá ser efetuada a inserção de um ou mais 
endereços como destinatários, que receberão cópias do 
email com o conteúdo ocultado. 
 
177. (___) Mensagens baixadas por meio da utilização do 
protocolo IMAP não são apagadas automaticamente do 
servidor, devido ao fato de esse protocolo disponibilizar ao 
usuário mecanismos adicionais para manipular as caixas de 
correio e suas mensagens diretamente no servidor. 
 
178. (___) Diferentemente do HTTP, o protocolo de trans-
ferência de arquivos (FTP) utiliza duas conexões paralelas 
em portas distintas com o servidor: uma porta para a cone-
xão de controle e outra para a conexão que viabiliza a 
transferência de dados. 
 
179. (___) Navegador web é um programa que habilita o 
usuário para interagir com documentos HTML hospedados 
em servidores que respondem ao protocolo HTTP e(ou) ao 
HTTPS. 
 
180. (___) A área administrativa do INSS informou a todos 
os servidores públicos lotados nesse órgão que o acesso a 
determinado sistema de consulta de dados cadastrais seria 
disponibilizado por meio da Internet, em substituição ao 
acesso realizado somente por meio da intranet do órgão. 
Nessa situação, não haverá similaridade entre os sistemas 
de consulta, porque sistemas voltados para intranet, dife-
rentemente dos voltados para Internet, não são compatí-
veis com o ambiente web. 
 
181. (___) Na Internet, os endereços IP (Internet Protocol) 
constituem recursos que podem ser utilizados para identi-
ficação de microcomputadores que acessam a rede. 
 
182. (___) No Microsoft Outlook 2013, desde que configu-
rado adequadamente, um e-mail excluído acidentalmente 
pode ser recuperado, mesmo depois de a pasta ItensExclu-
ídos ter sido esvaziada. 
 
183. (___) O Modo de Exibição de Compatibilidade do In-
ternet Explorer 8, quando ativado, faz que páginas web de-
senvolvidas a partir de versões anteriores ao Internet Ex-
plorer 8 sejam exibidas como se estivessem usando uma 
versão mais recente do navegador. 
 
184. (___) Os protocolos de comunicação SSH e TELNET ga-
rantem comunicação segura, uma vez que os dados são 
criptografados antes de serem enviados. 
 
185. (___) O principal protocolo que garante o funciona-
mento da Internet é o FTP, responsável por permitir a 
transferência de hipertexto e a navegação na Web. 
 
186. (___) O Internet Explorer é um navegador oferecido 
gratuitamente pela Microsoft junto ao sistema operacional 
Windows e que, por ser de código aberto, pode ser insta-
lado em qualquer computador. 
 
187. (___) Switchs e roteadores são equipamentos utiliza-
dos para definir a origem e o destino de pacotes de dados 
que trafegam entre máquinas de usuários ou de servidores 
e podem ser utilizados para interligar várias redes de com-
putadores entre si. 
 
188. (___) O TCP/IP, conjunto de protocolos criados no iní-
cio do desenvolvimento da Internet, foi substituído por 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 12 de 22 
 
protocolos modernos, como o WiFi, que permitem a trans-
missão de dados por meio de redes sem fio. 
 
189. (___) Um email recebido por meio de um computador 
localizado em um órgão governamental que utiliza o Out-
look é considerado seguro, mesmo quando o destinatário 
é desconhecido e possua arquivos anexos. Isso ocorre por-
que instituições públicas possuem servidores com antivírus 
que garantem a segurança total do ambiente computacio-
nal. 
 
190. (___) Uma das vantagens do Google Chrome é permi-
tir a realização de busca a partir da barra de endereço. Para 
isso, é suficiente clicá-la, digitar o que se deseja pesquisar 
e, em seguida, pressionar a tecla ENTER. 
 
191. (___) Uma virtual private network é um tipo de rede 
privada dedicada exclusivamente para o tráfego de dados 
seguros e que precisa estar segregada dos backbones pú-
blicos da Internet. Em outras palavras, ela dispensa a infra-
estrutura das redes comuns. 
 
192. (___) O OutlookExpress permite que sejam assinadas 
digitalmente as mensagens de correio eletrônico, no en-
tanto essas mensagens serão assinadas apenas se a identi-
dade digital estiver instalada no computador do usuário. 
 
193. (___) Ao se fazer uma pesquisa no Google utilizando-
se a expressão "Edital TJDFT", serão apresentadas todas as 
páginas que contenham apenas a palavra Edital e apenas a 
palavra TJDFT, além das páginas com a expressão exata Edi-
tal TJDFT. 
 
194. (___) Um email recebido por meio de um computador 
localizado em um órgão governamental que utiliza o Out-
look é considerado seguro, mesmo quando o destinatário 
é desconhecido e possua arquivos anexos. Isso ocorre por-
que instituições públicas possuem servidores com antivírus 
que garantem a segurança total do ambiente computacio-
nal. 
 
195. (___) Deep Web é o conjunto de conteúdos da Inter-
net não acessível diretamente por sítios de busca, o que 
inclui, por exemplo, documentos hospedados em sítios que 
exigem login e senha. A origem e a proposta original da 
Deep Web são legítimas, afinal nem todo material deve ser 
acessado por qualquer usuário. O problema é que, longe 
da vigilância pública, essa enorme área secreta foi tomada 
pelo desregramento, e está repleta de atividades ilegais. 
 
196. (___) No Internet Explorer 11, o bloqueador de pop-
ups e o filtro SmartScreen, no que diz respeito à segurança, 
são semelhantes e têm as mesmas funcionalidades. 
 
197. (___) A computação em nuvem é constituída de várias 
tecnologias e formada por um conjunto de servidores físi-
cos e virtuais interligados em rede. 
 
198. (___) No Mozilla Thunderbird, independentemente 
da interface utilizada pelo usuário, o atalho CTRL + A tem a 
função de abrir a caixa de entrada e selecionar todas as 
mensagens não lidas. 
 
199. (___) Por questões de segurança, os programas de 
correio eletrônico em uma intranet não possuem recursos 
que permitem acessar os protocolos de e-mail localizados 
em servidores na Internet. Se esses programas estiverem 
instalados no notebook de empregado de uma organiza-
ção, conectado à Internet, ele não acessará os servidores 
de e-mail da organização. 
 
200. (___) Devido à grande quantidade de páginas na In-
ternet atualmente, a forma mais eficiente encontrada pe-
los sítios de busca para disponibilizar, com maior facilidade 
e rapidez, os resultados das pesquisas, é manter um catá-
logo atualizável de páginas no formato digital em vários 
servidores robustos. 
 
201. (___) As tecnologias envolvidas na computação na nu-
vem não estão totalmente consolidadas, sendo ainda pas-
síveis de transformações ao longo dos anos. 
 
202. (___) Os possíveis benefícios relacionados ao uso da 
computação em nuvem nas organizações incluem a econo-
mia de energia elétrica. 
 
203. (___) No Internet Explorer 11, o filtro do SmartScreen 
auxilia no combate a ameaças, a exemplo de phishing, e 
funciona como gerenciador de downloads, já que bloqueia 
aqueles considerados arriscados. 
 
204. (___) As redes locais (LANs) são aquelas instaladas em 
grandes cidades de regiões metropolitanas, para a interco-
nexão de um grupo grande de usuários. 
 
205. (___) Os protocolos TCP/IP da Internet, devido à evo-
lução das redes de comunicação, foram substituídos pelas 
redes sem fio, que não demandam ponto físico de acesso, 
razão pela qual não utilizam mais endereços IP. 
 
206. (___) O uso do HTTPS (hypertext transfer protocol se-
cure) aumenta a segurança de sítios da Internet, ao imple-
mentar segurança na comunicação mediante conexão crip-
tografada e uso de certificados digitais. 
 
207. (___) A rede intranet, circunscrita aos limites internos 
de uma instituição, utiliza os mesmos programas e proto-
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 13 de 22 
 
colos de comunicação da Internet, mas é restrita a um con-
junto específico de usuários que, para acessá-la, devem 
possuir um nome de login e uma senha. 
 
208. (___) Webmails são programas de correio eletrônico 
destinados a acessar, via web, contas de email que não po-
dem ser acessadas por outros clientes de email não basea-
dos em web. 
 
209. (___) O navegador, ferramenta que permite leitura e 
visualização de páginas web, interpreta a linguagem escrita 
nos documentos e os apresenta conforme suas caracterís-
ticas, como tamanho de fonte, cores, estruturas, imagens, 
entre outras. 
 
210. (___) Para se filtrar o resultado de buscas no Google, 
é possível utilizar caracteres boolianos, para aumentar a 
precisão da busca, mas não é possível selecionar resultados 
por intervalos de datas, porque os resultados apresentam 
todo o conteúdo publicado na Internet com os termos in-
formados na busca. 
 
211. (___) O SAAS, modelo de uso da computação em nu-
vem em que um aplicativo é acessado, via Internet, em um 
sítio diferente daquele do cliente, apresenta como vanta-
gem para o cliente a não exigência de licença de uso. 
 
212. (___) O Google, mecanismo de busca por documentos 
da Web a partir de palavras-chave, oferece um conjunto de 
aplicativos, para a edição de documentos e planilhasele-
trônicas, interoperáveis com outras plataformas, como, 
por exemplo, com o Microsoft Office. 
 
213. (___) Um servidor proxy é responsável por hospedar 
os softwares de antivírus, de modo a garantir a segurança 
entre duas ou mais redes de computadores. 
 
214. (___) Embora seja uma tecnologia que prometa resol-
ver vários problemas relacionados à prestação de serviços 
de tecnologia da informação e ao armazenamento de da-
dos, a computação em nuvem, atualmente, não suporta o 
processamento de um grande volume de dados. 
 
215. (___) Os complementos são aplicativos que permitem 
ao usuário personalizar o Firefox com estilos ou recursos 
extras. As extensões são um tipo de complemento encon-
tradas na última versão desse navegador e possibilitam, 
entre outros recursos, a integração do Firefox com alguns 
sítios da Internet. 
 
216. (___) A topologia física de uma rede representa a 
forma como os computadores estão nela interligados, le-
vando em consideração os tipos de computadores envolvi-
dos. Quanto a essa topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
217. (___) O que diferencia uma nuvem pública de uma 
nuvem privada é o fato de aquela ser disponibilizada gra-
tuitamente para uso e esta ser disponibilizada sob o mo-
delo pay-per-usage (pague pelo uso). 
 
218. (___) Nas redes em estrela, se houver rompimento de 
um cabo, consequentemente toda a rede parará de funci-
onar. 
 
219. (___) Em uma rede de computadores, diversos proto-
colos podem ser utilizados no estabelecimento de uma 
única comunicação. 
 
220. (___) Para que se utilizem recursos da computação 
em nuvem, não é necessário que haja conexão com a Inter-
net, já que todo o processamento é realizado no próprio 
computador do usuário. 
 
221. (___) A computação em nuvem fornece apenas servi-
ços para armazenamento de dados. 
 
222. (___) Mesmo que seja uma rede privada de determi-
nado órgão ou empresa destinada a compartilhar informa-
ções confidenciais, uma intranet poderá ser acessada por 
um computador remoto localizado na rede mundial de 
computadores, a Internet. 
 
223. (___) Uma facilidade disponibilizada na última versão 
do navegador Firefox é a criação de atalhos na área de tra-
balho, em qualquer sistema operacional. Como exemplo, 
para criar um atalho de um sítio, basta clicar com o botão 
direito do mouse sobre a barra de endereços e, em se-
guida, escolher a opção Criar Atalho (Área de Trabalho). 
 
224. (___) Por meio de programas de correio eletrônico 
denominados webmails, os usuários podem acessar suas 
contas a partir de computadores com acesso à Internet. 
 
225. (___) Os navegadores de Internet, como o Internet 
Explorer ou o Firefox, permitem que sejam abertas quais-
quer páginas que estejam no formato de arquivo denomi-
nado .http. 
 
226. (___) O sítio de buscas Google permite que o usuário 
realize pesquisas utilizando palavras e textos tanto em 
caixa baixa quanto em caixa alta. 
 
227. (___) O cabo coaxial, meio físico de comunicação, é 
resistente à água e a outras substâncias corrosivas, apre-
senta largura de banda muito maior que um par trançado, 
realiza conexões entre pontos a quilômetros de distância e 
é imune a ruídos elétricos. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 14 de 22 
 
228. (___) O endereço IPv6 tem 128 bits e é formado por 
dígitos hexadecimais (0-F) divididos em quatro grupos de 
32 bits cada um. 
 
229. (___) A Big Data pode ser utilizada na EAD para se en-
tender as preferências e necessidades de aprendizagem 
dos alunos e, assim, contribuir para soluções mais eficien-
tes de educação mediada por tecnologia. 
 
230. (___) No Google Chrome, é possível sincronizar, entre 
outros, marcadores, extensões da Web e histórico, a partir 
da iniciação de uma sessão no Chrome. 
 
231. (___) A topologia de uma rede refere-se ao leiaute fí-
sico e lógico e ao meio de conexão dos dispositivos na rede, 
ou seja, como estes estão conectados. Na topologia em 
anel, há um computador central chamado token, que é res-
ponsável por gerenciar a comunicação entre os nós. 
 
232. (___) Os protocolos – programas padronizados utili-
zados para estabelecer comunicação entre computadores 
e demais dispositivos em rede – são específicos para cada 
sistema operacional. 
 
233. (___) Embora apresentem abrangência ampla e sejam 
utilizadas para interligar cidades distantes, as redes MAN 
(metropolitan area network) não utilizam tecnologias de 
transmissão sem fio. 
 
234. (___) Caso deseje imprimir uma lista de mensagens 
de uma pasta do Mozilla Thunderbird, o usuário deverá se-
lecionar a lista desejada, clicar o menu Arquivo e, em se-
guida, clicar a opção Imprimir. 
 
235. (___) Entre as desvantagens da computação em nu-
vem está o fato de as aplicações terem de ser executadas 
diretamente na nuvem, não sendo permitido, por exemplo, 
que uma aplicação instalada em um computador pessoal 
seja executada. 
 
236. (___) Na computação em nuvem, diversos computa-
dores são interligados para que trabalhem de modo cola-
borativo, inclusive aqueles que possuam sistemas operaci-
onais diferentes. 
 
237. (___) Se um usuário do Mozilla Thunderbird receber 
email de pessoa cujo nome esteja contido na lista de ende-
reços desse usuário, o endereço de email do remetente 
não será mostrado ao destinatário. 
 
238. (___) O Facebook, sítio de serviço de rede de proprie-
dade do governo dos Estados Unidos da América, permite 
a interação online entre pessoas. 
 
239. (___) As redes sociais têm o tamanho padrão de me-
didas para imagens, o que facilita a criação, pois um único 
arquivo de imagem pode ser utilizado para ser postado em 
diferentes mídias sem comprometer a aparência. 
 
240. (___) A tecnologia de análise de sentimento social é 
um intrincado algoritmo que analisa reações em torno de 
um tema, marca ou pessoa, sem a necessidade de uma 
hashtag. Com imensa capacidade de processamento em 
tempo real, o sistema consegue identificar, filtrar e analisar 
os textos em português contidos nos comentários das mí-
dias sociais acerca de determinado tema. 
 
241. (___) No Internet Explorer 11, o suporte a conteúdos 
vetoriais, como flash player e shockwave player, não está 
inserido nativamente no software, o que exige o uso de 
plug-ins. 
 
242. (___) Uma vez salvo no formato pdf, o arquivo poderá 
ser visualizado utilizando-se o navegador Internet Explorer. 
 
243. (___) O Internet Explorer armazena um histórico de 
endereços das páginas visitadas pelo usuário, o que facilita 
a digitação ou a localização das páginas para futuros aces-
sos. 
 
244. (___) A computação na nuvem permite ao usuário 
alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
245. (___) Uma rede de dados, assim como os softwares, 
tem a função de transmitir informações e processá-las 
 
246. (___) No Outlook Express, caso se envie uma mensa-
gem com o uso do recurso CCo: a mais de um endereço 
eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores ver a relação de destinatários 
 
247. (___) A computação em nuvem é uma forma atual e 
segura de armazenar dados em servidores remotos que 
não dependem da Internet para se comunicar. 
 
248. (___) Atualmente, a criptografia é utilizada automati-
camente por todos os aplicativos de email, em especial os 
usados via Web (ou Webmail). 
 
249. (___)O armazenamento de arquivos no modelo de 
computação em nuvem (cloud computing) é um recurso 
moderno que permite ao usuário acessar conteúdos diver-
sos a partir de qualquer computador com acesso à Inter-
net. 
 
250. (___) Os cookies são arquivos gravados no computa-
dor do usuário utilizados pelos servidores web para gravar 
informações de navegação na Internet. 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 15 de 22 
 
251. (___) No Microsoft Internet Explorer 11, o recurso Fil-
tragem ActiveX possibilita bloquear controles ActiveX e 
complementos do navegador web. Esses controles e com-
plementos permitem que sítios forneçam conteúdos, 
como, por exemplo, vídeos, bem como podem ser utiliza-
dos para coletar informações e instalar software sem o 
consentimento do usuário. 
 
252. (___) O Mozilla Thunderbird fornece, entre os recur-
sos de segurança, a integração com software de antivírus. 
 
253. (___) O navegador Google Chrome não permitirá a vi-
sualização de páginas HTTPS, caso a conexão com a Inter-
net seja realizada por meio de uma rede sem fio. 
 
254. (___) Diversas tecnologias estão envolvidas na ligação 
de computadores em redes, o que gera uma pluralidade de 
combinações de redes. 
 
255. (___) Uma forma de implementação de segurança na 
Internet envolve a utilização do protocolo HTTPS, o qual 
exige que o usuário seja autenticado por meio de login e 
password próprios. Essa combinação de login e password 
denomina-se assinatura digital. 
 
256. (___) A pesquisa carro ~azul realizada no Google re-
tornará resultados referentes a carro que não contenham 
a palavra azul. 
 
257. (___) Na hierarquia da computação em nuvem, o ní-
vel mais baixo é o PaaS (Platform-as-a-Service). Nesse ní-
vel, é disponibilizado ao usuário somente a estrutura de 
hardware, a qual inclui o processador, a memória, a ener-
gia, a refrigeração e a rede; ao passo que a estrutura de 
software, que inclui o sistema operacional, os servidores 
de banco de dados e os servidores web, fica a cargo do pró-
prio usuário. 
 
258. (___) Windows Azure, Microsoft Office 365 e 
OneDrive são exemplos, respectivamente, de IaaS, SaaS e 
PaaS na computação em nuvem. 
 
259. (___) Para que uma rede de computadores seja clas-
sificada de acordo com o modelo cliente/servidor, faz-se 
necessário que tanto o cliente quanto o servidor estejam 
fisicamente no mesmo local. 
 
260. (___) A computação em nuvem, mecanismo muito 
utilizado atualmente, dispensa o hardware para armazena-
mento de dados, que ficam armazenados em softwares. 
 
261. (___) Na computação em nuvem, é possível acessar 
dados armazenados em diversos servidores de arquivos lo-
calizados em diferentes locais do mundo, contudo, a plata-
forma utilizada para o acesso deve ser idêntica à dos servi-
dores da nuvem. 
 
262. (___) Apesar de o Mozilla Firefox apresentar alguns 
motores de busca disponíveis para o usuário, é possível in-
cluir novos motores de busca disponibilizados por sítios na 
Web. 
 
263. (___) O histórico da navegação realizada por um usu-
ário do Internet Explorer pode ser visualizado por outros 
usuários da máquina, embora somente possa ser apagado 
por usuários com privilégio de administrador. 
 
264. (___) Tanto no caso do servidor web como no do ser-
vidor de correio eletrônico, é necessário haver um serviço 
DNS para converter nomes em endereços IPs. 
 
265. (___) O Google Chrome disponibiliza medidas de se-
gurança contra phishing e malware, que, se estiverem ati-
vas, advertem o usuário no caso de ele acessar um sítio que 
possa desencadear esse tipo de ataque. 
 
266. (___) Encontrando dificuldade de carregar páginas da 
Internet, ao utilizar o Google Chrome, o usuário deve lim-
par o cache e os cookies, para melhorar o desempenho do 
navegador. 
 
267. (___) Uma rede bluetooth possui alcance ilimitado e 
possibilita a conexão de componentes a um computador 
sem a utilização de fios. 
 
268. (___) O cloud computing permite a utilização de di-
versas aplicações por meio da Internet, com a mesma faci-
lidade obtida com a instalação dessas aplicações em com-
putadores pessoais. 
 
269. (___) A velocidade de acesso aos dados é a principal 
vantagem do armazenamento de dados na nuvem (cloud 
storage). 
 
270. (___) O endereço eletrônico de um sítio seguro aces-
sado pelo Internet Explorer inicia-se com https, ao passo 
que o endereço eletrônico do mesmo sítio acessado pelo 
Google Chrome inicia-se com http. 
 
271. (___) Em um computador no qual esteja instalado o 
sistema Windows, é obrigatório que o usuário utilize o In-
ternet Explorer como navegador de Internet. 
 
272. (___) Os protocolos TLS (Transport Layer Security) e 
SSL (Secure Sockets Layer) possuem propriedades cripto-
gráficas que permitem assegurar a confidencialidade e a in-
tegridade da comunicação. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 16 de 22 
 
273. (___) O protocolo DNS é usado para traduzir um 
nome em um endereço IP e vice-versa, ao passo que o FTP 
é um protocolo de transferência de arquivos que possui 
como requisito o protocolo de transporte UDP. 
 
274. (___) Com a cloud computing, não há mais necessi-
dade de instalar ou armazenar aplicativos, arquivos e ou-
tros dados afins no computador ou em um servidor pró-
ximo, dada a disponibilidade desse conteúdo na Internet. 
 
275. (___) A função InPrivate permite navegar na Web sem 
deixar vestígios no Internet Explorer e impede que pessoas 
que usam o mesmo computador vejam quais sítios foram 
visitados por outras pessoas e o que elas procuraram na 
Web, mas não impede que o administrador de rede ou um 
hacker descubram as páginas visitadas. 
 
276. (___) Em um sítio eletrônico como o Google, por 
exemplo, uma busca pelo termo atribuições do servidor 
público federal apresentará resultado igual àquele que se-
ria obtido se, nessa busca, tal termo estivesse delimitado 
por aspas duplas. 
 
277. (___) O modo de navegação anônimo, disponibilizado 
no navegador Google Chrome, possibilita que o usuário na-
vegue na Internet sem que as páginas por ele visitadas se-
jam gravadas no histórico de navegação. 
 
278. (___) O armazenamento do arquivo de dados no com-
putador e na nuvem é considerado um procedimento de 
backup. 
 
279. (___) É possível, utilizando-se uma conexão VPN crip-
tografada, acessar os dados da intranet do TCE/RS por 
meio da Internet. 
 
280. (___) Os serviços de nuvem permitem que o usuário 
armazene seus arquivos pessoais, como fotos, músicas e 
vídeos, gratuitamente na Internet. 
 
281. (___) Diferentemente do Outlook Express, o Webmail 
pode ser acessado de qualquer computador, independen-
temente de configurações prévias. 
 
282. (___) Uma rede local (LAN) permite conectar um nú-
mero reduzido de computadores entre si, uma vez que ela 
é usada para comunicação em uma área geograficamente 
pequena. A recomendação técnica é de que esse número 
não ultrapasse cem computadores. 
 
283. (___) Os emails que solicitem informações pessoais, 
principalmente confidenciais, como senhas e números de 
documentos de identificação, devem ser postos sob sus-
peita pelos usuários, que devem buscar informações sobre 
a empresa ou pessoa que solicita tais informações. Em caso 
de dúvida sobre a procedência da mensagem, os usuários 
não devem responder ao solicitadonem seguir nenhuma 
orientação ou instrução apresentada, devendo deletar 
imediatamente a mensagem. 
 
284. (___) Considere que um usuário necessite utilizar di-
ferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de 
email, como o Outlook Express e Mozilla Thunderbird. 
Nessa situação, o usuário deverá optar pelo uso do proto-
colo IMAP (Internet message access protocol), em detri-
mento do POP3 (post office protocol), pois isso permitirá a 
ele manter o conjunto de emails no servidor remoto ou, 
alternativamente, fazer o download das mensagens para o 
computador em uso. 
 
285. (___) No endereço eletrônico www.saude.sp.gov.br, 
há um erro, pois, na organização de domínio, não deve ha-
ver separação por estado (.sp), mas apenas a indicação de 
sítio governamental (.gov) e a indicação do país (.br). 
 
286. (___) Ainda que seja possível ler emails utilizando-se 
o Webmail, essa interface não possibilita o download de 
arquivos anexos às mensagens. 
 
287. (___) Se, em uma intranet, for disponibilizado um por-
tal de informações acessível por meio de um navegador, 
será possível acessar esse portal fazendo-se uso dos proto-
colos HTTP ou HTTPS, ou de ambos, dependendo de como 
esteja configurado o servidor do portal. 
 
288. (___) Um dos recursos disponíveis no Microsoft Inter-
net Explorer é o módulo Internet Sync, que, depois de con-
figurado, permite ao usuário acessar o Histórico de Nave-
gação ou o menu Favoritos de um computador mediante 
outros computadores. 
 
289. (___) O armazenamento em nuvem, ou em disco vir-
tual, possibilita o armazenamento e o compartilhamento 
de arquivos e pastas de modo seguro, ou seja, sem que o 
usuário corra o risco de perder dados. 
 
290. (___) O navegador Internet Explorer não pode ser 
executado no sistema operacional Linux, visto ter sido cri-
ado exclusivamente para ser executado no ambiente Win-
dows. 
 
291. (___) A tecnologia ADSL é utilizada para sistemas de 
acesso por meio de banda larga e geralmente é oferecida 
por empresas de telefonia fixa. 
 
292. (___) Os pacotes são unidades maiores de informação 
que contêm uma mensagem inteira encapsulada, que é 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 17 de 22 
 
transmitida entre computadores de uma rede, os quais alo-
cam integralmente os recursos de transmissão enquanto 
as mensagens estão sendo transmitidas. 
 
293. (___) Nas empresas, um mesmo endereço IP é, geral-
mente, compartilhado por um conjunto de computadores, 
sendo recomendável, por segurança, que dez computado-
res, no máximo, tenham o mesmo endereço IP. 
 
294. (___) A infraestrutura utilizada no armazenamento de 
dados em nuvem privada é própria e atende, exclusiva-
mente, a uma única organização. 
 
295. (___) O Google Chrome é um browser disponível para 
navegação e que possui exclusividade no uso do Google 
como mecanismo de pesquisa de páginas. 
 
296. (___) Os webmails são páginas web utilizadas para a 
apresentação e a utilização dos protocolos envolvidos no 
envio e no recebimento de email. Uma das vantagens dos 
webmails é que o seu conteúdo pode ser acessado em 
qualquer lugar do mundo, autenticando-se em um navega-
dor na World Wide Web. 
 
297. (___) O IPV6 é um endereçamento de IPS que utiliza 
32 bits. 
 
298. (___) O assistente de localização de Feeds RSS do In-
ternet Explorer permite bloquear popups. 
 
299. (___) URL (uniform resource locator) é um repositório 
de informações interligadas por diversos pontos espalha-
dos ao redor do Mundo. 
 
300. (___) Nas redes sociais, o capital social não é o mone-
tário, mas refere-se à confiança, a Whuffie, que o indivíduo 
conquista com o relacionamento e as conexões das pes-
soas. 
 
301. (___) No campo apropriado do sítio de buscas do Go-
ogle, para se buscar um arquivo do tipo .pdf que contenha 
a palavra tjrr, deve-se digitar os seguintes termos: tjrr fi-
letype:pdf. 
 
302. (___) O Cloud Storage, um serviço pago como o Goo-
gle Drive e o Microsoft OneDrive, possibilita ao usuário ar-
mazenar seus arquivos em nuvens, tornando esses arqui-
vos acessíveis em sistemas operacionais diferentes. Por 
meio desse serviço, o usuário pode fazer backups de seus 
arquivos salvos no desktop, transferindo-os para nuvens, 
podendo, ainda, acessar esses arquivos mediante a utiliza-
ção de um computador com plataforma diferente ou um 
celular, desde que estes estejam conectados à Internet. 
 
303. (___) Em uma intranet não é possível haver links para 
URLs fora da fronteira da organização, uma vez que as in-
tranets são privativas. 
 
304. (___) No bing a sintaxe Rio Branco filetype:pdf 
url:www.tjac.gov.br localiza arquivos do tipo pdf no site 
www.tjac.gov.br que contenham o termo Rio Branco. 
 
305. (___) O MS Office 365 é uma solução de Cloud Com-
puting do tipo Plataform as a service (PaaS). 
 
306. (___) O armazenamento de dados em nuvem está dis-
ponível também para armazenar dados corporativos. Nes-
ses serviços, há a possibilidade de que a empresa pague 
apenas pelo armazenamento que efetivamente usar. 
 
307. (___) O Google Drive, um serviço de armazenamento 
de dados em nuvem, não pode ser utilizado a partir de ta-
blets. 
 
308. (___) O protocolo SMTP (simple mail transfer proto-
col) é utilizado na configuração do serviço de uma conta de 
email para o recebimento de mensagens pela Internet, por 
meio do protocolo TCP-IP. 
 
309. (___) Para que sejam retornados dados que não con-
tenham determinada palavra, deve-se digitar o símbolo de 
menos ( – ) na frente da palavra que se pretende suprimir 
dos resultados. 
 
310. (___) A rede privada virtual (VPN) do tipo site-to-site 
constitui-se, entre outros elementos, de um canal de co-
municação criptografado entre dois gateways de rede. 
 
311. (___) O conjunto de ferramentas do Google Docs per-
mite a criação on-line de documentos, planilhas e apresen-
tações. 
 
312. (___) Cabos de par trançado, coaxiais e fibras ópticas 
são os tipos mais populares de meios de transmissão não 
guiados. 
 
313. (___) As VPNs (virtual private network) são túneis cri-
ados em redes públicas para que essas redes apresentem 
nível de segurança equivalente ao das redes privadas. Na 
criação desses túneis, utilizam-se algoritmos criptográfi-
cos, devendo o gerenciamento de chaves criptográficas ser 
eficiente, para garantir-se segurança. 
 
314. (___) POP (post office protocol) e HTTP (hypertext 
transfer protocol) são protocolos utilizados para receber e 
enviar emails, enquanto o protocolo FTP (file transfer pro-
tocol) é utilizado para transferir arquivos. 
 
Polícia Militar do Estado de Alagoas 
Questões CESPE/CEBRASPE 
 
www.professorjoseroberto.com.br POLÍCIA MILITAR DO ESTADO DE ALAGOAS 2017 (CESPE) - pág.: 18 de 22 
 
315. (___) A versão Microsoft Office 365, disponível na 
forma de serviço na nuvem (cloud), inclui o Word, o Power-
Point, o Excel, o Outlook e o OneNote, e permite criar, edi-
tar e compartilhar documentos e mensagens instantâneas 
online. 
 
316. (___) Considere que um usuário deseje pesquisar o 
termo missão no sítio www.tce.es.gov.br. Nesse caso, se 
utilizasse o Bing ou o Google para realizar sua pesquisa, o 
usuário poderia utilizar a seguinte sintaxe: “missão” 
site:www.tce.es.gov.br. 
 
317. (___) Uma rede local (LAN – local area network) é ca-
racterizada por abranger uma área geográfica, em teoria, 
ilimitada. O

Continue navegando