Buscar

QUESTÕES COMENTADAS INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 202 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 202 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 202 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
SUMÁRIO 
EXERCÍCIOS - PARTE 1 ........................................................................................................................................ 2 
EXERCÍCIOS - PARTE 2 .................................................................................................................................... 101 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
EXERCÍCIOS - PARTE 1 
Banca: CESPE 
Órgão: PRF 
Ano: 2019 
Assunto: Conceito de internet e intranet 
Cargo: Policial Rodoviário Federal 
A respeito de computação em nuvem, julgue o próximo item. 
1. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário 
acesse aplicativos e serviços de qualquer local usando um computador conectado à 
Internet. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: A nuvem do tipo SaaS fornece softwares (aplicativos) voltados ao 
usuário por meio da internet. 
Banca: CESPE 
Órgão: PRF 
Ano: 2019 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: PRF 
 Acerca de proteção e segurança da informação, julgue o seguinte item. 
2. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O vírus de script se aproveita das linguagens Visual Basic Script e 
Java Script para infectar e-mails e páginas web, buscando a autoexecução do código 
malicioso a depender da configuração do navegador e do cliente de e-mail da 
vítima. 
Banca: CESPE 
Órgão: PRF 
Ano: 2019 
Assunto: Internet; acesso à distância de computadores 
Cargo: PRF 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
3. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e 
controlar outro computador, independentemente da distância física entre eles, desde que 
ambos os computadores estejam conectados à Internet. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Só adicionaria uma observação – desde que devidamente 
configurados. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
Banca: CESPE 
Órgão: PRF 
Ano: 2019 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: PRF 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
4. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e 
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais 
implementam, respectivamente, aplicações de transferência de arquivos, correio 
eletrônico e compartilhamento de notícias. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Os navegadores suportam o FTP, utilizado para transferência de 
arquivos (download/upload), porém o protocolo SMTP é utilizado por clientes de e-
mail para enviar mensagens e anexos. O protocolo NNTP (Network News Transfer 
Protocol) era utilizado para grupos de discussão (fóruns) da Usenet e atualmente é 
considerado obsoleto. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais 
Cargo: Perito Criminal Federal - Área 3 
Julgue o item a seguir, em relação às características de software malicioso. 
5. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como 
vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados 
do usuário e solicita resgate. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O ransomware é um código malicioso utilizado para sequestrar o 
disco rígido da vítima pelo uso da criptografia e solicitar resgate através de 
criptomoedas para liberar os dados. Utiliza-se de outros arquivos como vetores de 
infecção (cavalo de tróia). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Noções de sistema operacional - Windows 
Cargo: Perito Criminal Federal – Área 3 
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item 
subsequente. 
6. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários 
dos aplicativos, para o controle do nível de acesso aos respectivos dados. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
Gabarito: Errado 
Comentário: O registro do Windows funciona como um banco de dados que 
armazena todas as configurações dos aplicativos instalados, bem como configurações 
do sistema. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores 
Cargo: Agente 
Julgue o item subsequente, relativo a redes de computadores. 
7. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local 
area network), MAN (metropolitan area network), e WAN (wide area network). 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Ficar atento com esse tipo de questão da CESPE. A banca disse 
“podem” e não que são somente estas as classificações. De modo mais abrangente, 
existem as PAN (personal area network), LAN (local area network), CAN (campus 
area network), MAN (metropolitan area network) e WAN (wide area network). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores 
Cargo: Agente 
Acerca de redes de comunicação, julgue o item a seguir. 
8. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre 
si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como 
função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de 
seus enlaces de entrada. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Lembrar que o switch diferencia os nós de saída, ou seja, 
encaminha a mensagem no destino correto, enquanto o hub funciona como 
broadcast, sem diferenciar os nós de saída. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Internet e intranet; Acesso à distância a computadores, transferência de 
informação e arquivos, aplicativos de áudio, vídeo e multimídia. 
Cargo: Agente 
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos 
associados a Internet/intranet, julgue o item seguinte. 
9. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados 
que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser 
manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos 
de dados de determinada aplicação multimídia sejam qualitativamente otimizados na 
transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato 
de contêiner. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Quando se trata de multimídia, a sincronização dos pacotes é 
muito importante para propiciar uma boa experiência ao usuário. Desta forma os 
pacotes são encapsulados juntos e a transmissão geralmente ocorre do modo serial-
isócrona. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Acesso à distância a computadores, transferência de informação e arquivos, 
aplicativos de áudio, vídeo e multimídia. 
Cargo: Agente 
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos 
associados a Internet/intranet, julgue o item seguinte. 
10. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos 
como uma série de blocos precedidos por um cabeçalho especial de controle. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Em aplicações por fluxo contínuo, os dados são transmitidosem 
um fluxo de bits, sem necessidade de cabeçalho ou bit sinalizador, enquanto que no 
modo de transferência blocada, os dados são transferidos como blocos precedidos de 
cabeçalho para controle. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Agente 
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos 
associados a Internet/intranet, julgue o item seguinte. 
11. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela 
Internet, localizando e varrendo os documentos em busca de palavras-chaves para 
compor a base de dados da pesquisa. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O indexador é quem organiza o banco de dados e permite que o 
usuário busque os termos relacionados aos links obtidos. Quem faz a varredura pela 
internet é o web spider, web crawler ou spider bot. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceitos de proteção e segurança. 
Cargo: Agente 
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e 
pragas virtuais. 
12. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a 
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas 
para atividades maliciosas tais como a realização de transações financeiras fraudulentas, 
a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas 
por email ou redes sociais. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: De fato, atualmente disponibilizamos dados pessoais demais na 
internet, facilitando muito o uso destes para ataques dos mais diversos tipos. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e 
pragas virtuais. 
13. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de 
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou diretamente de outros 
equipamentos. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
Gabarito: Certo 
Comentário: Os malwares podem se propagar através de e-mails, mídias 
removíveis, páginas web e até mesmo da própria rede. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e 
pragas virtuais. 
14. Um ataque de ransomware comumente ocorre por meio da exploração de 
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque 
desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas 
de quebra por força bruta da criptografia aplicada. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Em termos práticos, é praticamente impossível quebrar 
criptografias comuns com técnicas de força bruta (tentativa e erro). A forma mais 
eficaz para prevenir é fazendo backup frequente dos dados. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores; Acesso à distância; Aplicativos para segurança 
(antivírus, firewall, anti-spyware etc.) 
Cargo: Agente 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
15. A despeito das configurações dos ativos de segurança corporativos e do serviço 
de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua 
estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra 
estação conectada à Internet. 
Certo ( ) Errado ( ) 
 Gabarito: Errado 
Comentário: As configurações são necessárias para que se consiga o acesso 
remoto. A questão se utiliza da palavra despeito, que significa, desconsiderando, 
apesar de, fazendo com que se torne errada. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceito de internet e intranet 
Cargo: Agente 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
16. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados 
por Marta, a partir das URLs contidas no seu histórico de navegação. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: WHOIS (quem é) é um serviço através da web que permite 
verificar domínios para se descobrir se estão registrados e no nome de quem, a data 
de criação e vencimento do registro, bem como seu endereço de IP. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Aplicativos de segurança 
Cargo: Agente 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
17. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a 
plataforma Windows Defender, composta por ferramentas antivírus e 
de firewall pessoal, entre outras. 
Certo ( ) Errado ( ) 
 Gabarito: Certo 
Comentário: O Windows Defender do Windows 10 possui ferramentas de 
antivírus, antispyware e firewall pessoal. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computador; Conceito de internet e intranet 
Cargo: Agente 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
18. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua 
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Proxy significa intermediário. Desta forma, Marta pode se utilizar 
de um dispositivo intermediário que geralmente faz o controle e a segurança entre a 
rede interna (intranet) e externa (internet-extranet). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores; Internet eintranet 
Cargo: Agente 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios 
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, 
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
19. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na 
Internet pública. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Este é um endereço privado da classe B 172.16.0.0 – 
172.31.255.255 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceitos de proteção e segurança; aplicativos de navegação 
Cargo: Papiloscopista 
No que se refere à segurança de computadores, julgue o item subsecutivo. 
20. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para 
implementar proteção antiphishing. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
Gabarito: Errado 
Comentário: Os navegadores já possuem ferramentas para proteção 
antiphishing. Desta forma o ideal seria a instalação de extensões para expandir 
funcionalidades já existentes. Plugins são utilizados para acrescentar funcionalidades 
novas aos navegadores. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Internet e intranet; Ferramentas e aplicativos comerciais de navegação, de 
correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Papiloscopista 
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item 
a seguir. 
21. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao 
usuário navegar pela Internet sem registrar as páginas acessadas. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O modo de navegação anônima/privativa está presente em todos 
os navegadores atuais e não de maneira exclusiva no Google Chrome. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Papiloscopista 
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item 
a seguir. 
22. Os browsers para navegação na Internet suportam nativamente arquivos em Java e em 
Flash, sem necessidade de aplicações adicionais. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Essas aplicações geralmente necessitam de plugins para adicionar 
funcionalidades novas. Vale dizer que com o uso do HTML 5, o código permite 
animações feitas ali mesmo, sem a necessidade de plugins. O principal motivo disto 
foi o critério de segurança, já que aplicações em flash eram muito exploradas como 
meio de ataque ou contaminação de malwares. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores 
Cargo: Escrivão 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa 
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas 
as unidades da empresa e outros sistemas de informação. 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
23. Se as redes locais das unidades da empresa estiverem interligadas por redes de 
operadoras de telecomunicação, então elas formarão a WAN (wide area network) da 
empresa. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Como a infraestrutura conecta várias capitais do Brasil, a 
abrangência física é considerada uma WAN. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Redes de computadores 
Cargo: Escrivão 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa 
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas 
as unidades da empresa e outros sistemas de informação. 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
24. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser 
utilizados serviços de interconexão com roteadores providos por operadoras de 
telecomunicação. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Os roteadores trabalham na camada de rede, se utilizando de 
endereços IP e sua principal função é achar a melhor rota para a informação trafegar 
na rede. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) 
Cargo: Escrivão 
Acerca de redes de computadores e segurança, julgue o item que segue. 
25. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas 
heurísticas para identificar códigos maliciosos. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: 1ª geração – assinatura; 2ª geração – heurística, 3ª geração – 
comportamento e 4ª geração – completo. 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) 
Cargo: Escrivão 
Acerca de redes de computadores e segurança, julgue o item que segue. 
26. Um firewall implementa uma política de controle de comportamento para determinar 
que tipos de serviços de Internet podem ser acessados na rede. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Controle de comportamento é característica de antivírus de 3ª 
geração. O Firewall funciona como uma espécie de “porteiro”, verificando se as portas 
requisitadas e os protocolos estão de acordo. Por ter capacidade de redirecionar 
portas, a CESPE também considera que o firewall possui capacidade de roteamento. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Escrivão 
Acerca de redes de computadores e segurança, julgue o item que segue. 
27. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo infectado. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O vírus pode ser divido em 3 partes: mecanismo de infecção ou 
vetor – meios pelos quais o vírus se propaga; mecanismo de ativação – quando ou o 
que ativa a liberação da carga útil e carga útil em si – o código malicioso que definirá 
a ação do vírus. A questão descreve o mecanismo de ativação. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
13 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Escrivão 
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue 
o item a seguir. 
28. No Word, as macros são construídas com o uso da linguagem de programação VBO 
(Visual Basic for Office). 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: As macros do M.S. Office são constituídas da linguagem VBA 
(Visual Basic for Applications). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Noções de sistema operacional - Windows 
Cargo: Escrivão 
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue 
o item a seguir. 
29. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que 
um único processo executa as principais funções. 
Certo ( ) Errado ( ) 
Gabarito: CertoComentário: A arquitetura monolítica é a mais antiga e mais utilizada. O 
sistema operacional todo funciona no espaço do kernel. Neste tipo de arquitetura um 
único processo executa as principais funções. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Escrivão 
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue 
o item a seguir. 
30. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser 
utilizado como um banco de dados para tabelas com mais de um milhão de registros. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O Excel possui capacidade limitada de células (17.179.869.184). 
Possui 1.048.576 (220) linhas e 16.384 (214) colunas (XFD). 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
14 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceito de internet e intranet 
Cargo: Escrivão 
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo 
item. 
31. A Internet e a intranet, devido às suas características específicas, operam com protocolos 
diferentes, adequados a cada situação. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Internet, intranet e extranet operam com a mesma pilha de 
protocolos, o TCP/IP. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceito de internet e intranet 
Cargo: Escrivão 
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo 
item. 
32. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede 
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais 
e sítios de outras organizações). 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Intranet não depende da internet. Internet diz respeito a rede 
mundial de computadores; intranet se refere a uma rede interna, corporativa, 
privativa com acesso restrito; e a extranet seria uma extensão da intranet, que pode 
ser acessada via internet. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceito de internet e intranet; Redes de computadores 
Cargo: Escrivão 
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo 
item. 
33. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar 
associado a um sítio, um computador ou um arquivo. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O URL (uniform resource locator) é um localizador de recursos. 
Pode referenciar um site, outro dispositivo ou arquivo, no mesmo dispositivo ou em 
outro. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
15 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) 
Cargo: Perito Criminal - básicas 
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e 
segurança. 
34. Um firewall é uma combinação de hardware e software que isola da Internet a rede 
interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos 
recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Questão aula! Explica muito bem a ideia de firewall, além de 
mencionar que ele pode ser software ou hardware. A analogia a ser feita é com o 
porteiro, controlando a entrada e saída de pacotes, verificando portas e protocolos 
(conjunto de regras). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Perito Criminal - básicas 
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a 
ser julgada, com relação à edição de textos, planilhas e apresentações. 
35. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores 
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo 
arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a 
serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a 
fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: A referência feita a outras células de outras planilhas de um 
mesmo arquivo é NomedaPlanilha!Nomedacélula. Ex: Plan2!A10 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
16 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Perito Criminal - básicas 
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a 
ser julgada, com relação à edição de textos, planilhas e apresentações. 
36. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que 
estava gastando muito tempo para atualizar manualmente o índice, com títulos e 
subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a 
inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, 
o que muda os números das páginas em que se localizam os títulos a serem inseridos no 
índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do 
Word que permite criar índices automaticamente por meio do uso de estilos, tais como 
título 1 e título 2. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Apesar da banca considerar como certo, vale a pena fazer uma 
ressalva. Estilos como Título 1, Título 2 e etc são utilizados para a criação de sumário. 
O índice se faz pela ferramenta Marcar Entrada. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Perito Criminal - básicas 
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a 
ser julgada, a respeito de sistemas operacionais, intranet e Internet. 
37. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu 
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à 
navegação que ele realizou também usando o Google Chrome mais recente. Nessa 
situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na 
estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao 
histórico e aos favoritos em todos os dispositivos configurados. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O Google Chrome, bem como o Mozilla Firefox e o Edge possuem 
a ferramenta para sincronização dos dados de navegação como senhas, históricos e 
favoritos. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
17 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2018 
Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e 
aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, 
de pesquisa e de redes sociais 
Cargo: Perito Criminal - básicas 
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a 
ser julgada, a respeito de sistemas operacionais, intranet e Internet. 
38. Em determinado computador, no histórico de navegação de um usuário do Google 
Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com 
endereços iniciados com https:// do que com http://. Nessa situação, com base somente 
nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de 
Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu 
acesso. 
Certo ( ) Errado ( ) 
Gabarito: ErradoComentário: A questão aborda endereços com seguranças diferentes. O 
protocolo HTTP é utilizado para carregar páginas web, porém não garante a 
segurança das informações trafegadas. Em contrapartida, o HTTPS fornece 
segurança através do protocolo SSL ou TLS que age entre a camada de aplicação e 
transporte do modelo TCP/IP. 
Banca: CESPE 
Órgão: PC-MA 
Ano: 2018 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Investigador e Escrivão 
39. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado 
é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas 
também um gabarito padrão de documento, de modo que cada novo documento criado 
sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos 
por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido 
como 
a) vírus de programa. 
b) vírus de macro. 
c) backdoor. 
d) hoax. 
e) vírus de setor de carga (boot sector). 
Gabarito: B 
Comentário: Vírus de macro recebe este nome por agir com base no código 
VBA (visual basic for applications), utilizado principalmente em aplicações de suíte 
de escritório da Microsoft. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
18 
 
Banca: CESPE 
Órgão: PC-MA 
Ano: 2018 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Investigador 
40. Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação 
Google Chrome, em sua versão mais recente, contendo determinada página da Internet, 
e selecionar a opção Fixar guia, na lista exibida, será possível 
a) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado, 
abrirá a página exibida. 
b) transformar a guia do navegador em uma nova janela. 
c) adicionar a página exibida pela guia à lista de páginas favoritas. 
d) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida. 
e) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto 
à página exibida. 
Gabarito: E 
Comentário: Ao se fixar a guia, ela ficará presa na parte superior da janela, 
facilitando o retorno a página marcada. 
Banca: CESPE 
Órgão: PC-MA 
Ano: 2018 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Investigador e Escrivão 
Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, 
de modo sucessivo, os seguintes procedimentos: 
• selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas 
teclas e ; 
• digitou algumas palavras; 
• acionou o atalho formado pelas teclas e ; 
• digitou mais algumas palavras. 
41. Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas 
teclas e , o texto selecionado no início do procedimento descrito, 
a) nada ocorrerá, pois o trecho selecionado mediante as teclas e já foi usado; nesse 
caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado pelas 
teclas e . 
b) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada 
para a área de transferência. 
c) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada 
de procedimentos. 
d) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o 
cursor estiver posicionado. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
19 
 
e) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude 
de o usuário já ter acionado o atalho formado pelas teclas e anteriormente. 
Gabarito: D 
Comentário: Trechos recortados (ctrl + x) e copiados (ctrl + c) ficam na Área 
de Transferência e podem ser colados (ctrl + v) onde o cursor estiver posicionado. 
Banca: CESPE 
Órgão: PC-MA 
Ano: 2018 
Assunto: Noções de sistema operacional - Windows 
Cargo: Escrivão 
Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um 
usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após 
ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. 
42. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá 
a) inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, 
clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa. 
b) pressionar, no teclado, a tecla para encerrar de forma forçada o aplicativo X. 
c) efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, 
pois esta ação fechará a janela que não estava respondendo. 
d) inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo 
aplicativo, a janela de X, que não estava respondendo, será finalizada automaticamente. 
e) pressionar simultaneamente a tecla do Windows e a tecla , para exibir em segundo 
plano a lista de programas que estão travando o sistema e, nela, localizar e encerrar o 
aplicativo X. 
Gabarito: A 
Comentário: O Gerenciador de Tarefas (Ctrl + Shift + Esc) permite a 
visualização de tarefas e seus respectivos consumos de recursos da máquina, 
podendo forçar o encerramento das tarefas na expectativa de melhorar o 
desempenho do computador. 
Banca: CESPE 
Órgão: PC-GO 
Ano: 2016 
Assunto: Conceitos de proteção e segurança 
Cargo: Agente e Escrivão 
43. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a 
segurança da informação incluem 
a) controle de acesso físico, token e keyloggers 
b) assinatura digital, política de chaves e senhas, e honeypots. 
c) política de segurança, criptografia e rootkit. 
d) firewall, spyware e antivírus. 
e) adware, bloqueador de pop-ups e bloqueador de cookies. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
20 
 
Gabarito: B 
Comentário: keyloggers, rootkit, spyware e adware são malwares. 
Banca: CESPE 
Órgão: PC-GO 
Ano: 2016 
Assunto: Noções de sistema operacional - Windows 
Cargo: Agente e Escrivão 
44. Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta 
Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e 
que esteja devidamente conectada à Internet. 
a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem 
como seus subdiretórios, em uma cloud storage. 
b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para 
sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem 
da Mozilla. 
c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para 
que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta 
do Facebook possui. 
d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, 
por padrão, faz becapes diários e os envia para o OneDrive. 
e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida 
pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os 
envia para uma conta de email previamente configurada. 
Gabarito: A 
Comentário: Uma das maneiras de se fazer backup é através do uso da nuvem. 
Deve-se instalar um aplicativo para tal e selecionar os diretórios em que se deseja 
que ocorra o backup. 
Banca: CESPE 
Órgão: PC-GO 
Ano: 2016 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Agente e Escrivão 
45. Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a 
opção correta. 
a) Em um documento Word, as seções podem ser utilizadas para que, em uma mesma 
página, parte do texto esteja em uma coluna e outraparte, em duas colunas. 
b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho 
no documento. 
c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam em 
quadros. 
d) A inserção de índices analíticos no Word implica a inserção de seções entre as páginas, 
em todo o documento. 
e) No Excel, as seções são utilizadas para separar gráficos e valores em uma mesma planilha. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
21 
 
Gabarito: A 
Comentário: A ferramenta de quebra de seção serve para dividir um documento 
em partes, permitindo maior customização deste, como colunas, cabeçalho, rodapé, 
bordas de página numeração de linhas e orientação. 
Banca: CESPE 
Órgão: Polícia Científica-PE 
Ano: 2016 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Perito Criminal – Eng. Civil 
 A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma 
tabela com o filtro ativo na primeira linha. 
46. Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$ antes 
de cada número, deve-se 
a) selecionar toda a coluna e, em opções do Excel, habilitar o cálculo iterativo. 
b) selecionar toda a coluna e formatar células como moeda, com opção de visualizar R$. 
c) selecionar toda a coluna e, em opções do Excel, personalizar a correção ortográfica para 
inserir R$. 
d) digitar $ antes de cada número. 
e) selecionar toda a coluna e, em opções do Excel, selecionar em fórmulas o cálculo 
automático. 
Gabarito: B 
Comentário: Ao se clicar na ferramenta Formato de número de contabilização, 
os valores contidos na célula serão convertidos para a moeda escolhida e seu 
respectivo símbolo. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
22 
 
Banca: CESPE 
Órgão: Polícia Científica-PE 
Ano: 2016 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Perito Criminal – Eng. Civil 
A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela 
com o filtro ativo na primeira linha. 
47. Considerando a figura 3A6AAA, caso na célula A1 seja ativado o filtro Classificar de A a Z, 
as informações constantes da coluna A entram em ordem alfabética 
a) ficando os números das linhas da coluna C em ordem decrescente da linha 2 para a linha 
7. 
b) ficando as linhas da coluna C em ordem crescente da linha 2 para a linha 7. 
c) da linha 7 para a linha 2, ficando inalteradas as linhas das colunas B e C. 
d) da linha 2 para a linha 7, ficando inalteradas as linhas das colunas B e C. 
e) da linha 2 para a linha 7, passando todas as linhas das colunas B e C a acompanhar a nova 
ordenação. 
Gabarito: E 
Comentário: Quando escolhemos filtrar alguma linha ou coluna por algum 
critério, as demais colunas e linhas se ajustam para acompanhar a nova ordenação. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
23 
 
Banca: CESPE 
Órgão: PC-PE 
Ano: 2016 
Assunto: Noções de sistema operacional - Windows 
Cargo: Agente e Escrivão 
Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme 
apresentado a seguir. 
C:\MeusDocumentos\Furto 
C:\MeusDocumentos\BOs 
C:\MeusDocumentos\BOs\Homicidios 
C:\MeusDocumentos\BOs\Roubo 
C:\MeusDocumentos\BOs\Furto 
48. Considerando-se que todas as pastas sejam configuradas para guardar documentos e 
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, 
assinale a opção correta. 
a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na 
ordem apresentada 
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma 
pasta-raiz. 
c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir 
nas pastas e nas subpastas arquivos do tipo imagem. 
d) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os 
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas 
virtuais. 
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que 
armazenamentos na nuvem não suportam estrutura com subpastas. 
Gabarito: D 
Comentário: Não há nenhum impedimento de se criarem as estruturas 
descritas. Lembrando que há uma limitação de 255 caracteres para o caminho + 
nome.extensão e não se pode utilizar os caracteres 
”:* | Lembre-se de um ser humano de cílios grandes, te mandando um 
beijo, com os braços 
<|> | na cintura e que você não consegue identificar o sexo. 
/?\ | 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
24 
 
Banca: CESPE 
Órgão: PC-PE 
Ano: 2016 
Assunto: Conceitos de proteção e segurança 
Cargo: Agente e Escrivão 
Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um 
aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e 
sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, 
ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. 
Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo 
aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou 
inserção de arquivos na referida pasta. 
49. Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no 
computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá 
a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma 
vez que cloud storage sincroniza inserções, e não atualizações. 
b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage 
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa. 
c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage 
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa 
com suas devidas atualizações. 
d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o 
usuário atua. 
e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação 
e a configuração do programa.). 
Gabarito: D 
Comentário: A sincronização com a nuvem acontece com todos os arquivos e 
subdiretórios do local escolhido. Arquivos/diretórios novos, modificados ou deletados 
são sincronizados entre os dispositivos que fazem uso deste recurso. 
Banca: CESPE 
Órgão: PC-PE 
Ano: 2016 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente e Escrivão 
50. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de 
buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase 
“valorização do policial civil”, mas não contenham o vocábulo “concurso”. 
a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) 
b) ‘valorização do policial civil’ no:concurso archive(pdf) 
c) “valorização do policial civil” not(concurso) in:pdf 
d) “Valorização do Policial Civil.” -concurso filetype:pdf 
e) valorização and do and policial and civil exclude(concurso) in:pdf 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
25 
 
Gabarito: D 
Comentário: No google se utiliza de aspas (“”) para busca de conteúdo exato, 
do sinal de menos (-) excluir buscas com o termo escolhido e filtype:extensão para 
escolher a extensão do arquivo. 
Banca: CESPE 
Órgão: PC-PE 
Ano: 2016 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correioeletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente e Escrivão 
Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no 
turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google 
Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas web do 
órgão em que atuam, sem que as senhas desses formulários sejam memorizadas. 
51. Considerando essa situação hipotética, assinale a opção correta. 
a) É possível configurar o browser para memorizar dados dos formulários, entretanto isso 
implica necessariamente o armazenamento das respectivas senhas, ainda que de modo 
independente para cada analista. 
b) Não é possível memorizar nomes de usuários e senhas para cada analista 
individualmente, visto que o navegador em questão armazena os dados de formulários 
no mesmo local, independentemente do perfil do usuário na estação de trabalho. 
c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade 
para evitar sobreposição e compartilhamento de dados dos formulários no navegador, 
pois independentemente da configuração os dados do browser são únicos para todos os 
usuários que acessem a estação. 
d) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que 
este, necessariamente, armazena dados e senhas de formulários. 
e) É possível configurar o browser para memorizar dados dos formulários e não armazenar 
senhas de modo independente para cada analista. 
Gabarito: E 
Comentário: Dados de formulários e preenchimento de senhas são tratados 
como coisas diferentes e para cada vez que se utiliza de um login e senha, o 
navegador, por padrão, pergunta se o usuário gostaria de salvá-los. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança. 
52. Computadores infectados por botnets podem ser controlados remotamente bem como podem 
atacar outros computadores sem que os usuários percebam. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
26 
 
Gabarito: Certo 
Comentário: A função dos Bots e Botnets é permitir certo controle a quem 
infectou os dispositivos, para que estes façam algumas operações sem que suas 
vítimas percebam. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente 
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio 
eletrônico Mozilla Thunderbird. 
53. Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido 
na lista de endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Atento a pegadinha! A partir do momento em que se registra um 
contato, será mostrado o nome em que foi registrado e não seu endereço de e-mail. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Conceito de internet e intranet; Nuvem 
Cargo: Agente 
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio 
eletrônico Mozilla Thunderbird. 
54. Na computação em nuvem, diversos computadores são interligados para que trabalhem 
de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: A nuvem funciona através da internet, que nada mais é do que a 
rede mundial de computadores e dispositivos interconectados. Desta forma, utiliza-
se o conjunto de protocolos TCP/IP para que possam se comunicar, independente do 
sistema operacional utilizado pelo dispositivo. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
27 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Conceito internet e intranet; nuvem 
Cargo: Agente 
Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio 
eletrônico Mozilla Thunderbird. 
55. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de 
ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma 
aplicação instalada em um computador pessoal seja executada. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Vários programas são instalados no computador e fazem uso do 
processamento local, ao mesmo tempo em que se conectam com a nuvem do serviço 
para algumas atividades. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Redes de computadores 
Cargo: Agente 
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas 
nessas redes e ao navegador Google Chrome. 
56. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades 
distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de 
transmissão sem fio. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Um exemplo de tecnologia sem fio com abrangência MAN é o 
WiMAX. Nada impede que a transmissão do sinal de uma cidade a outra seja feita 
através de antenas, por exemplo. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Redes de computadores; Noções de sistema operacional - Windows 
Cargo: Agente 
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas 
nessas redes e ao navegador Google Chrome. 
57. Os protocolos — programas padronizados utilizados para estabelecer comunicação 
entre computadores e demais dispositivos em rede — são específicos para cada sistema 
operacional. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
28 
 
Gabarito: Errado 
Comentário: Os protocolos são padronizados justamente para facilitar a 
comunicação entre os dispositivos, independentemente do sistema operacional 
utilizado. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente 
Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas 
nessas redes e ao navegador Google Chrome. 
58. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter 
o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios 
eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos 
demais navegadores. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Não há preferência por armazenar sites seguros (https) por mais 
tempo. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Acesso à distância a computadores, transferência de informação e arquivos, 
aplicativos de áudio, vídeo e multimídia 
Cargo: Agente 
59. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários 
acessem um computador com o sistema operacional Linux a partir de um computador 
com sistema Windows, bem como permitem a execução remota de comandos. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O PuTTY é um cliente que emula um terminal para permitir o 
acesso remoto a outro dispositivo, com total compatibilidade entre Linux e Windows. 
Se utiliza de vários protocolos, mas os dois principais são Telnet e SSH. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Edição de textos,planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Agente 
Acerca de conceitos de informática, julgue o item a seguir. 
60. No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas 
sejam protegidas, o que impossibilita alterações em seus conteúdos. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
29 
 
Gabarito: Errado 
Comentário: Congelar painéis serve para manter linhas e colunas sempre 
visíveis, mesmo com a rolagem da planilha. O recurso descrito na questão é chamado 
de bloquear célula, dentro da ferramenta Proteger Planilha, no grupo Proteger, na 
guia Revisão. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Agente 
Acerca de conceitos de informática, julgue o item a seguir. 
61. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite 
que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o 
Word oferece modos de marcação e destaque para as partes do texto alteradas. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O recurso descrito é o Controlar Alterações, no grupo Controle, 
dentro da guia Revisão. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Conceito de internet e intranet; Nuvem 
Cargo: Agente 
Acerca de conceitos de informática, julgue o item 
62. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware 
para armazenamento de dados, que ficam armazenados em softwares. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Não existe armazenamento em software. Todo armazenamento 
deve acontecer em hardware, mesmo que seja em nuvem. A ideia é que você está 
terceirizando o serviço. Em vez de salvar apenas no seu disco rígido, você está 
salvando no disco rígido do provedor do serviço de nuvem. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
Acerca de conceitos de informática, julgue o item a seguir. 
63. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita 
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável 
conhecida do destinatário. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
30 
 
Gabarito: Certo 
Comentário: A banca considerou a questão correta, porém phishing é um tipo 
de ATAQUE e não um malware. O phishing normalmente é utilizado para adquirir 
informações do usuário, mas não somente isso. A ideia é se utilizar de alguma isca 
para chamar a atenção do usuário para que este acabe fornecendo informações ou 
coloque algum malware em seu dispositivo através de um link ou download de 
arquivo. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais; 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) 
Cargo: Agente 
Acerca de conceitos de informática, julgue o item a seguir. 
64. A ativação do firewall do Windows impede que emails com arquivos anexos infectados 
com vírus sejam abertos na máquina do usuário. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Essa seria a função do antivírus. O firewall funciona como um filtro 
da rede, analisando portas e protocolos, mas não o conteúdo dos pacotes (frames). 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Agente 
Julgue os próximos itens a respeito do programa Excel. 
65. Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células, 
de C5 a C10, que possuem conteúdos numéricos. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A função que conta quantas células possuem valor numérico é 
=CONT.NÚM 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) 
Cargo: Engenheiro Civil 
Julgue os próximos itens a respeito do programa Excel. 
66. No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma planilha 
ordena os conteúdos das células dessa linha em ordem alfabética da esquerda para a 
direita. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
31 
 
Gabarito: Errado 
Comentário: A classificação ocorre apenas nas colunas. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Conceitos de proteção e segurança 
Cargo: Agente Administrativo 
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da 
informação, julgue os itens a seguir. 
67. Um dos objetivos da segurança da informação é manter a integridade dos dados, 
evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: DICA – Disponibilidade: garantir que a informação esteja 
disponível; Integridade: garantir que a informação não seja corrompida/alterada; 
Confidencialidade: garantir que a informação seja acessada por pessoas autorizadas; 
Autenticidade: garantir que a informação seja da fonte original, vinculada com a 
pessoa que diz ser quem é. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente Administrativo 
Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet 
Explorer e Mozilla Firefox. 
68. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os 
sítios que considera mais importantes e recomendá-los aos seus amigos. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A ferramenta é voltada para o próprio usuário com base nos sites 
mais acessados. Não há recomendações para terceiros 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
32 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente Administrativo 
Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet 
Explorer e Mozilla Firefox. 
69. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de 
atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o 
usuário que executou a operação. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O erro está em dizer que é mostrado o usuário que executou a 
operação. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2014 
Assunto: Noções de sistema operacional - Windows 
Cargo: Agente Administrativo 
No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens. 
70. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por 
meio de uma tela de computador sensível ao toque. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Desde o Windows 7 até as versões mais recentes, existe o recurso 
no S.O. para utilizar tela touchscreen, desde que o aparelho possua o hardware e 
seja configurado para tal. 
Banca: CESPE 
Órgão: DPF 
Ano: 2013 
Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e 
aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, 
de pesquisa e de redes sociais 
Cargo: Perito criminal - básicas 
Acerca de noções de informática, julgue o itema seguir. 
71. Considere que um usuário necessite utilizar diferentes dispositivos computacionais, 
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como 
o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo 
uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post 
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto 
ou, alternativamente, fazer o download das mensagens para o computador em uso. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
33 
 
Gabarito: Certo 
Comentário: O protocolo IMAP (porta 143) é aquele que por padrão mantém as 
mensagens no servidor, bem como permite o download deles. O POP3 (porta 110) é 
aquele que por padrão faz o download da Pasta de Entrada do servidor para o 
dispositivo local. 
Banca: CESPE 
Órgão: DPF 
Ano: 2013 
Assunto: Noções de sistema operacional - Windows 
Cargo: Perito criminal – básicas 
Acerca de noções de informática, julgue o item a seguir. 
72. Em computadores com sistema operacional Linux ou Windows, o aumento da memória 
virtual possibilita a redução do consumo de memória RAM em uso, o que permite 
executar, de forma paralela e distribuída, no computador, uma quantidade maior de 
programas. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A memória virtual é um recurso que permite utilizar uma memória 
secundária de maneira similar a memória RAM, porém de maneira muito mais lenta. 
Só será utilizada quando a memória RAM estiver sobrecarregada. 
Banca: CESPE 
Órgão: DPF 
Ano: 2013 
Assunto: Conceitos de proteção e segurança; Aplicativos para segurança (antivírus, 
firewall, anti-spyware etc.) 
Cargo: Perito criminal - básicas 
Acerca de noções de informática, julgue o item a seguir. 
73. IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux 
e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de 
pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de 
endereços e de criar VPNs. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O erro está em dizer que ambos fazem o nateamento (termo 
derivado do protocolo NAT (network address translation) e que criam VPNs. O NAT é 
responsável por traduzir os endereços IPs e portas TCP da rede local para a internet 
e vice-versa. Ex: A estação com IP 192.168.1.8 faz uma requisição para um endereço 
externo. O pacote sai da estação com o IP da estação e vai até o gateway, que é o 
intermediador entre ambiente interno e o externo. O gateway, através do protocolo 
NAT mascara o IP da estação com seu IP (200.158.112.130 – que é válido na 
internet) fazendo com que o pacote seja entregue no destino solicitado pela estação. 
No retorno do pacote, ele parte do endereço externo (200.158.112.130), chega a 
nossa rede no servidor NAT com o ip externo e então volta ater o IP da estação 
chegando à estação (192.168.1.8). 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
34 
 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a 
informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros 
softwares são produzidos para oferecer proteção contra os ataques provenientes dos 
malwares. 
Com relação a esse tema, julgue o próximo item. 
74. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, 
enquanto os worms se propagam pelas redes, explorando, geralmente, alguma 
vulnerabilidade de outros softwares. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: A questão deixa muito bem explicada as principais diferenças 
entre estes malwares. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) 
Cargo: Agente 
75. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação 
de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e 
evitar ataques provenientes de uma comunicação em rede. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A banca inverteu os conceitos. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Conceito de internet e intranet; Redes de computadores 
Cargo: Agente 
76. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao 
passo que o FTP é um protocolo de transferência de arquivos que possui como requisito 
o protocolo de transporte UDP. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O protocolo FTP se utiliza do protocolo de transporte TCP. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
35 
 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Conceito de internet e intranet; Redes de computadores; Noções de segurança 
Cargo: Agente 
77. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem 
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade 
da comunicação. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Tanto TLS como SSL (mais recente) se utilizam da criptografia, 
isto é, da codificação da mensagem para garantir confidencialidade e integridade. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de 
discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio 
eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Agente 
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e 
disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar 
adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para 
tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses 
exames, julgue o item a seguir. 
78. Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável 
pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de 
comunicação sempre contêm um endereço que identifica o remetente da mensagem. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: As mensagens de e-mail possuem um endereço, como por 
exemplo fulano@provedor.com.br, porém este não identifica quem o enviou. Existem 
diversos serviços online que criam e-mails temporários para o envio de e-mails 
anônimos. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Agente 
79. Navegadores da Web podem ser configurados para não registrar os registros (logs) de 
navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de 
informações acerca de sítios web visitados a partir de determinado sistema. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
36 
 
Gabarito: Certo 
Comentário: A exclusão do histórico dificulta, mas não impede o exame dos 
endereços visitados. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Agente 
80. Computadores infectados com vírus não podem ser examinados em uma investigação, 
pois o programa malicioso instalado compromete a integridade do sistema operacional. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: Basta se tomar medidas de segurança, como a utilização de 
sandbox. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: 
Cargo:Agente 
Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que 
mostra uma janela desse software, julgue o seguinte item 
81. Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que 
permitirá imprimir a página em exibição. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: A maioria dos navegadores apresentam um menu na forma de 
pontos ou linhas seguidas no canto superior direito, o qual geralmente possui a opção 
de imprimir a página em exibição. Outra forma é se utilizar da tecla de atalho Ctrl + 
P. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
37 
 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Escrivão 
82. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o 
sistema operacional tenha sido completamente inicializado. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O Rootkit é malware que se inicia antes do sistema operacional e 
tem por objetivo esconder as ações de invasores, bem como a ação de outros 
malwares. 
Banca: CESPE 
Órgão: PC-DF 
Ano: 2013 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Escrivão 
83. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita 
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas 
no histórico de navegação. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Vale mencionar que o uso de navegação anônima não impede que 
os servidores registrem quem acessou determinada página. 
Banca: CESPE 
Órgão: PC-BA 
Ano: 2013 
Assunto: Conceitos de proteção e segurança 
Cargo: Escrivão 
84. A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao 
uso de redes sociais, visto que dados para construção de perfis falsos de usuário são 
facilmente acessíveis a potenciais ‘criminosos digitais’. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: De fato, a utilização de redes sociais sem muita consciência dos 
potenciais riscos, favorecem golpes deste tipo. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
38 
 
Banca: CESPE 
Órgão: PC-BA 
Ano: 2013 
Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de 
grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes 
sociais 
Cargo: Escrivão 
85. Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de 
bookmarks permite definir a atualização automática, pelo navegador, de novas 
informações geradas pelos sítios da web marcados pelo usuário 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A ferramenta bookmarks funciona como os Favoritos, porém 
vinculada à conta do usuário e não ao dispositivo local em que o navegador é 
utilizado. 
Banca: CESPE 
Órgão: PRF 
Ano: 2013 
Assunto: Noções de vírus, worms e pragas virtuais 
Cargo: Policial Rodoviário Federal 
86. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita 
de um programa hospedeiro para se propagar, um worm não pode se replicar 
automaticamente e necessita de um programa hospedeiro. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A banca inverteu os conceitos. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Conceitos de proteção e segurança 
Cargo: Escrivão 
87. Imediatamente após a realização de um becape incremental utilizando-se um software 
próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os 
arquivos originais que foram copiados para uma mídia de becape. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Os arquivos originais são aqueles novos ou modificados desde o 
último backup. Após o backup incremental, o flag archive destes arquivos serão 
ajustados, indicando que foram salvos. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
39 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Conceitos de proteção e segurança 
Cargo: Escrivão 
88. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle 
de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa 
seria a instalação de um sistema de single-sign-on no ambiente de sistemas de 
informações corporativo. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: A política de mesa limpa, como o nome sugere, se refere a manter 
uma organização maior, facilitando a identificação de itens que podem ter “sumido”, 
bem como ocultar informações daqueles que passam perto da mesa. O erro está em 
sugerir como alternativa o sistema single-sign-on. Podem ser implementados juntos, 
mas um não substitui o outro. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Conceito de internet e intranet; Noções de segurança 
Cargo: Escrivão 
89. Se uma solução de armazenamento embasada em hard drive externo de estado sólido 
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá 
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir 
independência frente aos provedores de serviços contratados 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O uso de cloud storage gera dependência aos provedores. 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office); 
Metadados 
Cargo: Escrivão 
90. Título, assunto, palavras-chave e comentários de um documento são metadados típicos 
presentes em um documento produzido por processadores de texto como o BrOffice e o 
Microsoft Office. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: Metadados se referem a dados sobre os dados. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
40 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Redes de computadores; Ferramentas e aplicativos comerciais de navegação, de 
correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais 
Cargo: Escrivão 
Com base na figura acima, que ilustra as configurações da rede local do navegador 
Internet Explorer (IE), versão 9, julgue os próximos itens. 
91. A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em 
toda conexão de Internet que for realizada. 
Certo ( ) Errado ( ) 
Gabarito: Errado 
Comentário: O proxy é um intermediário. Ao se utilizar do servidor proxy, toda 
conexão será obrigada a passar por tal dispositivo, se sujeitando aos filtros e 
configurações aplicadas ali. Não se pode afirmar que a solicitação de autenticação 
ocorrerá em toda conexão. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
41 
 
Banca: CESPE 
Órgão: Polícia Federal 
Ano: 2013 
Assunto: Redes de computadores 
Cargo: Escrivão 
Com base na figura acima, que ilustra as configurações da rede local do navegador 
Internet Explorer (IE), versão 9, julgue os próximos itens. 
92. Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, 
então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 
de destino no endereço do proxy. 
Certo ( ) Errado ( ) 
Gabarito: Certo 
Comentário: O proxy é um intermediário. Neste caso, ele apenas irá confirmar 
se não há nada estranho de acordo com as regras estabelecidas. Se foi verificado 
pelo proxy e pelo firewall que a conexão passa pela porta 80 e não há nada estranho, 
então a informação poderá sair da estação de trabalho até chegar ao endereço

Continue navegando