Buscar

EXERCÍCIOS DE INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
SUMÁRIO 
EXERCÍCIOS ........................................................................................................................................................ 2 
SISTEMAS OPERACIONAIS ............................................................................................................................. 2 
SUÍTES DE ESCRITÓRIO – MICROSOFT OFFICE ............................................................................................... 6 
INTERNET ..................................................................................................................................................... 16 
SEGURANÇA DA INFORMAÇÃO ................................................................................................................... 23 
GABARITO .................................................................................................................................................... 40 
 
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
EXERCÍCIOS 
SISTEMAS OPERACIONAIS 
1. Ano:	2017	 Banca:	 INSTITUTO	AOCP	 Órgão:	Prefeitura	 de	 Pinhais	Prova:	 INSTITUTO	
AOCP	-	2017	–	Prefeitura	de	Pinhais	–	Agente	de	Combate	de	Endemias/2017	Assunto:	
Windows	XP	-	#554657	
Qual	das	alternativas	a	seguir	apresenta	apenas	programas	pré-instalados	no	Windows	
XP	Profissional	(versão	padrão	em	português	do	Brasil).	
a)	Acrobat	Reader,	Google	Chrome,	Bloco	de	Notas,	Calculadora.	
b)	Microsoft	Office,	Acrobat	Reader,	Windows	Media	Player.	
c)	Mozilla	Firefox,	Microsoft	Office,	Foxit	Reader.	
d)	Microsoft	Office,	Google	Chrome,	Spotify.	
e)	Calculadora,	WordPad,	Paint,	Bloco	de	Notas.	
Para resolvermos essa questão, precisamos tomar conhecimento de alguns 
conceitos analisando as alternativas: 
a) Acrobat Reader, Google Chrome, Bloco de Notas, Calculadora. – Os únicos 
programas pré-instalados na versão do Windows apresentada são o Bloco de Notas 
e a Calculadora. Acrobat Reader é um leitor de PDF disponibilizado pela Adobe e o 
Google Chrome é o navegador da Google. 
b) Microsoft Office, Acrobat Reader, Windows Media Player. – Microsoft Office 
apesar de pertencer a Microsoft como o Windows, é comercializado separadamente 
e o Acrobat Reader é disponibilizado pela Adobe. 
c) Mozilla Firefox, Microsoft Office, Foxit Reader. – Mozilla Firefox, Foxit 
Reader não pertencem nem a Microsoft, um é navegador da Mozilla e o outro um 
leitor de PDF da Foxit. 
d) Microsoft Office, Google Chrome, Spotify. – Spotify é um serviço de 
streaming de música, e o Google Chrome é o navegador da Google. 
e) Calculadora, WordPad, Paint, Bloco de Notas. – Todos esses são programas 
pré-instalados no Windows XP 
Gabarito: E 
2. Ano:	2017	 Banca:	 INSTITUTO	AOCP	 Órgão:	Prefeitura	 de	 Pinhais	Prova:	 INSTITUTO	
AOCP	 -	 2017	 –	 Prefeitura	 de	 Pinhais	 –	 Agente	 Municipal	 de	 Obras	 e	 Posturas	 /2017	
Assunto:	Windows	XP	-	#554876	
O	Windows	XP	possui	um	recurso	de	desfragmentação	de	disco.	O	objetivo	de	utilizar	
essa	função	é	
a)	organizar	melhor	os	espaços	livres	e	os	espaços	ocupados	no	disco.	
b)	limpar	a	memória	RAM	do	computador.	
c)	limpar	todo	o	disco,	deixando-o	livre	de	vírus.	
d)	limpar	todo	o	disco,	deixando-o	pronto	para	um	novo	uso.	
e)	organizar	os	aplicativos	do	usuário	de	forma	a	tornar	o	acesso	mais	rápido.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
Para resolvermos essa questão, é preciso prestar a atenção em um conceito: 
a desfragmentação organiza melhor os espaços dentro do disco rígido quando esse 
apresenta pequenos espaços entre os arquivos. Quando instalamos algum arquivo 
no disco rígido, o Sistema Operacional separa um local fixo que pode às vezes não 
ser preenchido, são esses espaços que a desfragmentação organiza. Tendo em 
vista essas definições, vamos analisar as alternativas: 
a) organizar melhor os espaços livres e os espaços ocupados no disco. – 
Exatamente como descrevemos acima. 
b) limpar a memória RAM do computador. – Para limpar uma memória volátil 
basta apenas desligar o sistema. 
c) limpar todo o disco, deixando-o livre de vírus. – Para livrar o disco de vírus 
precisa de um antivírus instalado operando nesse trabalho. 
d) limpar todo o disco, deixando-o pronto para um novo uso. – Essa é uma 
função da formatação de disco. 
e) organizar os aplicativos do usuário de forma a tornar o acesso mais rápido. 
– Não existe recurso que tenha essa finalidade. 
Gabarito: A 
3. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 –	 UFPB		
Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Paraíba	-	UFPB	–	Assistente	em	
Tecnologia	da	Informação	2019	Assunto:	Windows	7	-	#865093	
O	 Internet	Explorer	11,	 versão	em	português	do	Brasil	para	Windows	7,	 foi	projetado	
para	 fornecer	 uma	 experiência	 diferenciada	 para	 usuários	 com	 necessidades	 especiais.	
Assinale	 a	 alternativa	 que	 apresenta	 uma	 configuração	 presente	 na	 lista	 “Acessibilidade”,	
disponível	em	“Opções	da	Internet”	na	aba	“Avançadas”.	
a) Habilitar	estilos	visuais	em	botões	e	controles	de	páginas	da	Web.	
b) Mostrar	mensagens	de	erro	HTTP	amigáveis.	
c) Tocar	sons	do	sistema.	
d) Habilitar	filtro	SmartScreen.	
e) Mostrar	imagens.	
A questão relata qual o caminho para determinada ação. É preciso tomar 
cuidado com esse tipo de questão, pois ela pode sempre querer lhe persuadir a 
responder a alternativa errada. Nesse caso, o caminho para executar a função 
desejada é: Acessibilidade -> Avançadas -> Opções da Internet -> Tocar sons do 
sistema. 
Gabarito: C 
4. Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	
Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Agente/Necrópsia/2018	
Assunto:	Windows	7-	#606976	
Assinale	a	alternativa	que	apresenta	as	teclas	que	podem	ser	utilizadas	como	atalho	no	
Microsoft	Windows	7	(versão	em	português	do	Brasil)	para	minimizar	todas	as	janelas.	
a) Tecla	Logotipo	do	Windows	+	A		
b) CTRL	+	SHIFT	+	M		
c) CTRL	+	SHIFT	A		
d) Tecla	Logotipo	do	Windows	+	M		
e) Tecla	Logotipo	do	Windows	+	J	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
Essa questão é uma oportunidade para revisarmos alguns conceitos a respeito 
das teclas de atalho. Vamos analisar as alternativas. 
a) Tecla Logotipo do Windows + A – NÃO existe função para esse atalho. 
b) CTRL + SHIFT + M - NÃO existe função para esse atalho. 
c) CTRL + SHIFT A – Altera para todas as MAIÚSCULAS. 
d) Tecla Logotipo do Windows + M – Essa combinação descreve o enunciado 
da questão. 
e) Tecla Logotipo do Windows + J – NÃO existe função para esse comando. 
Gabarito: D 
5. Ano:	2018	Banca:	AOCP	Órgão:	FUNDAÇÃO	PAPA	JOÃO	XXIII	–	FUNPAPA	-	PA	Prova:	
INSTITUTO	 AOCP	 -	 2018	 –	 FUNDAÇÃO	 PAPA	 JOÃO	 XXIII	 –	 FUNPAPA	 -	 PA	 –	
Administrador/2018	Assunto:	Windows	7-	#672585	
Em	 um	 Sistema	 Operacional	 Windows	 7,	 instalação	 padrão	 em	 português,	 assinale	 a	
alternativa	 que	 NÃO	 apresenta	 um	 software	 já	 instalado	 por	 padrão	 com	 o	 sistema	
operacional.	
a) Calculadora.	
b) Microsoft	Edge.	
c) Microsoft	Paint.	
d) Word	Pad.	
e) Bloco	de	Notas.	
Essa questão pede quais dos softwares apresentados não apresentam um 
software já instalado por padrão com o sistema operacional Windows 7. Então, 
analisaremos as alternativas para verificar se são padrão. 
a) Calculadora. – é um software instalado por padrão desde a primeira 
versão. Windows 1.0. 
b) Microsoft Edge. – Apesar de ser o Navegador mais atual da Microsoft, o 
Microsoft Edge não é um programa padrão do Windows 7, sua existência começou 
no Windows 10. 
c) Microsoft Paint. – Software instalado por padrão para edição de imagens no 
Windows 7. 
d) Word Pad. – Software instalado por padrão para edição de textos desde o 
Windows 95 
e) Bloco de Notas. – O Notepad é um editor de texto simples que é incluído 
em todas as versões Microsoft Windows 1.0 
Gabarito: B 
6. Ano:2020	Banca:	INSTITUTO	AOCP	Órgão:	Prefeitura	de	Cariacica	Prova:	INSTITUTO	
AOCP	 -	 2020	 –	 Prefeitura	 de	 Cariacica	 –	 Fiscalização	 Tributária/2020	 Assunto:	
Windows	10	-	#1109571	
Considerando	 o	 Windows	 10,	 versão	 em	 português,	 em	 sua	 instalação	 padrão,	 no	
Explorador	 de	 Arquivos,	 a	 antiga	 funcionalidade	 conhecida	 como	 “MEU	 COMPUTADOR”	
recebeu	a	nova	nomenclatura	de	
a) Computador	Gerencial.	
b) Status	Geral	
c) Computador	Local.	
d) Este	Computador.	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
A	partir	da	versão	Windows	10,	o	Meu	Computador	passou	a	ser	chamado	de	
Este	Computador	e	ele	não	aparece	mais	na	área	de	trabalho	por	padrão.	
Gabarito: D 
7. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Fronteira	 do	 Sul	
(UFFS)	Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Fronteira	do	Sul	(UFFS)	
–	Técnico	Laboratório	/	2019	Assunto:	Windows	10	-	#1046559	
Utilizando	 o	 sistema	 operacional	Windows	10	 (instalação	 padrão	 em	Português),	 com	
base	nas	ferramentas	de	reparar	ou	remover	programas,	assinale	a	alternativa	correta.	
a) O	 arquivo	 executável	 do	 programa	 precisa	 ser	 removido	 manualmente	 após	 a	
desinstalação	utilizando	as	ferramentas	do	Windows.	
b) Alguns	aplicativos	nativos	do	Windows	não	podem	ser	desinstalados.	
c) Essas	ferramentas	estão	disponíveis	a	partir	da	sequência:	selecione	o	botão	Iniciar;	
selecione	Correção	de	problemas;	selecione	Aplicativos.	
d) O	Windows	10	não	possui	a	ferramenta	nativa	para	“remover	programas”.	
e) A	ferramenta	de	remover	programas	está	disponível,	porém	reparar	programas	não	
é	uma	opção	válida	para	o	Windows.	
Para resolvermos essa questão, teremos que analisar cada alternativa: 
a) O arquivo executável do programa precisa ser removido manualmente após 
a desinstalação utilizando as ferramentas do Windows. - Quando usamos a 
ferramentas do Windows, eliminamos todos os diretórios relacionados ao software 
quando foi instalado, o que inclui o próprio arquivo executável do software. 
b) Alguns aplicativos nativos do Windows não podem ser desinstalados. – 
Alguns programas são protegidos para a manutenção do bom funcionamento do 
sistema, ainda sim se precisar alterar um programa nativo do Windows é só 
acessar no Painel de Controle -> Programas - > Programas e Recursos - > Reparar, 
Desinstalar / Alterar. 
c) Essas ferramentas estão disponíveis a partir da sequência: selecione o 
botão Iniciar; selecione Correção de problemas; selecione Aplicativos. – Não, o 
percurso para ser percorrido é Painel de Controle -> Programas - > Programas e 
Recursos - > Reparar, Desinstalar / Alterar. 
d) O Windows 10 não possui a ferramenta nativa para “remover programas”. 
– Na realidade existe, sim, é a ferramenta encontrada no percurso Painel de 
Controle -> Programas - > Programas e Recursos - > Reparar, Desinstalar / 
Alterar. 
e) A ferramenta de remover programas está disponível, porém reparar 
programas não é uma opção válida para o Windows. – Como dito anteriormente, é 
possível alterar / reparar programas nativos do Windows que apresentem mau 
funcionamento. 
Gabarito: B 
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
SUÍTES DE ESCRITÓRIO – MICROSOFT OFFICE 
8. Ano:	2020	Banca:	INSTITUTO	AOCP	Órgão:	Prefeitura	de	Cariacica	Prova:	INSTITUTO	
AOCP	 -	 2020	 –	 Prefeitura	 de	 Cariacica	 –	 Fiscalização	Tributária/2020	Assunto:	Word	
2010	-	#1109573	
Considerando	 o	 Microsoft	 Word	 2010,	 versão	 em	 português,	 assinale	 a	 alternativa	
correta.	
(Obs.:	para	a	resolução	dessa	questão,	deve	ser	considerada	a	configuração	padrão	dos	botões	
do	mouse).	
a) A	tecla	F8	abre	a	funcionalidade	Ortografia	e	Gramática.		
b) Ao	 realizar	 um	 clique	 triplo	 (três	 cliques	 consecutivos)	 com	 o	 botão	 esquerdo	 do	
mouse	em	qualquer	lugar	do	texto,	todo	o	parágrafo	será	selecionado.		
c) Ao	realizar	um	clique	duplo	(dois	cliques	consecutivos)	com	o	botão	direito	do	mouse	
sobre	uma	palavra,	será	aberta	a	funcionalidade	Sumário.		
d) A	tecla	F12	permite	fechar	o	documento.	
Questões da Suíte de Aplicativos Microsoft Office que envolvam 
funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada 
ferramenta ou função, são muito comuns em concursos públicos e por isso exigem 
um conhecimento específico das alternativas. Vamos analisar cada uma delas: 
a) A tecla F8 abre a funcionalidade Ortografia e Gramática. - Quando se 
deseja editar elementos gráficos, a tecla F8 ativa o modo de extensão. A tecla 
F7 exerce a funcionalidade de Ortografia e Gramática. 
b) Ao realizar um clique triplo (três cliques consecutivos) com o botão 
esquerdo do mouse em qualquer lugar do texto, todo o parágrafo será selecionado. 
– Essa é realmente a funcionalidade que se descreve. 
c) Ao realizar um clique duplo (dois cliques consecutivos) com o botão direito 
do mouse sobre uma palavra, será aberta a funcionalidade Sumário. – Na 
realidade, aconteceria exatamente a mesma coisa se fosse apenas um clique: 
exibição de um menu, não a ativação do Sumário. 
d) A tecla F12 permite fechar o documento. – Comando: Salvar Como. 
Gabarito: B 
9. Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	
Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Agente/Necrópsia/2018	
Assunto:	Word	2010	-	#606928	
Considere	 um	 documento	 de	 texto	 sendo	 escrito	 no	 Microsoft	 Word	 2010	 (versão	
padrão	em	português	do	Brasil).	Em	dado	momento,	o	cursor	do	mouse	está	posicionado	em	
uma	palavra	específica	de	um	parágrafo.	
Assinale	a	alternativa	que	apresenta	a	sequência	correta	de	teclas	de	atalho	para	realizar	
os	seguintes	passos,	consecutivamente:	
1.			Justificar	parágrafo.	
2.			Deixar	palavra	sublinhada.	
3.			Salvar	documento.	
4.			Imprimir	Documento.	
	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
a) CTRL	+	J,	CTRL	+	S,	CTRL	+	B,	CTRL	+	P,	e,	por	fim,	a	tecla	ENTER.	
b) CTRL	+	J,	CTRL	+	U,	CTRL	+	S,	CTRL	+	P,	e,	por	fim,	a	tecla	ENTER.	
c) CTRL	+	P,	CTRL	+	U,	CTRL	+	S,	CTRL	+	I,	e,	por	fim,	a	tecla	ENTER.	
d) CTRL	+	P,	CTRL	+	S,	CTRL	+	B,	CTRL	+	I,	e,	por	fim,	a	tecla	ENTER.	
e) CTRL	+	J,	CTRL	+	U,	CTRL	+	B,	CTRL	+	P,	e,	por	fim,	a	tecla	ENTER.	
Questões da Suíte de Aplicativos Microsoft Office que envolvam 
funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada 
ferramenta ou função, são muito comuns em concursos públicos e por isso exigem 
um conhecimento específico das alternativas. Vamos analisar primeiro o que cada 
atalho corresponde à funcionalidade: 
1. Justificar parágrafo. – CTRL + J 
2. Deixar palavra sublinhada. - CTRL + S 
3. Salvar documento. - CTRL + B 
4. Imprimir Documento. - CTRL + P 
CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER. – 
Sequência Correta. 
CTRL+U é o comando para substituir texto. 
CTRL+I é o comando para deixar o texto em Itálico. 
DICA: Se você conhece ao menos um atalho das funcionalidades descritas 
comece por ele e depois vá por eliminação. 
Gabarito: A 
10. Ano:	2018	 Banca:	AOCP	 Órgão:	Polícia	Militar	 do	 Tocantins	Prova:	AOCP	 -	 2018	 –	
Polícia	Militar	do	Tocantins	–	Soldado	2018	Assunto:	Word	2013	-	#609474	
Considerando	 o	 Microsoft	 Word	 2013,	 versão	 em	 português,	 instalado	 no	 Sistema	
Operacional	Windows	10,	para	grifar	um	determinado	trecho	do	texto,	o	usuário:	selecionou	o	
respectivo	trecho,	acessou	a	“Guia”	Página	inicial	e,	então,	clicou	no	botão	Sublinhado.	Caso	o	
usuário	 deseje	 aplicar	 a	 mesma	 “formatação”,	 em	 outro	 trecho	 do	 documento,	 ele	 pode	
selecionar	o	trecho	desejado	e	pressionar	a	tecla	que	permite	repetir	a	última	ação.	Essa	tecla	
é:	
a) F4	
b) F6	
c) F8	
d) F10	
e) F12	
Questões da Suíte de Aplicativos Microsoft Office que envolvam 
funcionalidades de atalhos por teclas, ou roteiros para encontrar determinada 
ferramenta ou função, são muito comuns em concursos públicos e por isso exigemum conhecimento específico das alternativas. Vamos analisar cada uma delas: 
a) F4 – Repete a última ação realizada pelo usuário. 
b) F6 – Permite o usuário navegar para o próximo painel / quadro. 
c) F8 – Estender uma seleção de caracteres, palavras, períodos ou textos. 
d) F10 – Apresenta dicas de atalhos no painel de comando. 
e) F12 – Comando: Salvar Como. 
DICA: O enunciado da questão irá trazer literalidade do conceito do comando, 
não dando margem para interpretação diversa. Por exemplo, no trecho: “pressionar 
a tecla que permite repetir a última ação, é literalmente o conceito da tecla F4, por 
isso preste atenção sempre no VERBO do conceito. 
Gabarito: A 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
11. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 –	 UFPB		
Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Paraíba	-	UFPB	–	Administrador	
2019	Assunto:	Word	2016	-	#864181	
O	 Microsoft	 Office	 Word	 2016	 possui	 a	 possibilidade	 de	 tornar	 textos	 ou	 elementos	
gráficos	 em	 um	 elemento	clicável,	 o	 qual,	 ao	 ser	 clicado,	 permite	 acesso	 a	 informações	 em	
outra	parte	do	mesmo	documento	ou	fora	dele.	
Assinale	a	alternativa	que	descreve	o	nome	desse	recurso.	
a) Paginação	
b) Hiperlink	
c) Citação	
d) Legenda	
e) Indicador	
Questões da Suíte de Aplicativos Microsoft Office que envolvam 
funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada 
ferramenta ou função, são muito comuns em concursos públicos e por isso exigem 
um conhecimento específico das alternativas. Vamos analisar cada uma delas: 
a) Paginação – A Paginação permite que você configure para controlar onde a 
quebra de página automática é inserida. 
b) Hiperlink – Quando adicionado ao documento, os hiperlinks fornecem ao 
leitor acesso instantâneo a informações em outras partes do documento, sejam elas 
textos ou elementos gráficos. 
c) Citação – Recurso utilizado em produção de textos formais que exigem 
citações bibliográficas. 
d) Legenda – O recurso Legenda faz o trabalho pesado, ele adiciona “rótulos” 
numerados as suas imagens, para evitar a repetição braçal em figuras 
sequenciadas. 
e) Indicador – Responsável por marcar o local que você desejar ter acesso 
rápido, como em um livro que você usa marcadores para achar a página de um 
tópico importante. 
Gabarito: B 
12. Ano:	2018	 Banca:	 INSTITUTO	AOCP	 Órgão:	 Instituto	 Técnico-Científico	 de	 Polícia	 do	
Rio	 Grande	 do	 Norte	 (ITEP-RN)	Prova:	 INSTITUTO	 AOCP	 -	 2018	 –	 Instituto	 Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Agente/Necrópsia/2018	
Assunto:	Excel	2010	-	#606927	
Referência	absoluta	é	um	importante	recurso	do	Microsoft	Excel.	Considerando	a	versão	
2010	e	sua	instalação	padrão	em	Português	do	Brasil,	qual	das	seguintes	fórmulas	apresenta	
uma	utilização	correta	de	referência	absoluta	no	Microsoft	Excel?		
a) =($A1$+A2)/A3	
b) =ABSOLUTA(A2)	
c) =$(A1+A2)/A3$	
d) =ABS(A2)		
e) =($A$1+A2)/$A$3	
	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
As referências de células por padrão são sempre relativas. Quando relativa, a 
referência irá selecionar a célula em função de sua posição. Por vezes, deseja-se 
fixar um valor em determinada célula, a fim de não alterar seu valor. É nesse 
momento que se utiliza a Referência Absoluta. Para fixar esse valor, deve-se 
usar o símbolo $. 
Logo de início, já identificamos entre as alternativas que existem duas que 
não possuem esse símbolo, dessa forma já podemos eliminá-las. 
Vamos analisar as demais: 
a) =($A1$+A2)/A3 – essa fórmula resulta em erro. 
c) =$(A1+A2)/A3$ - essa fórmula resulta em erro. 
e) =($A$1+A2)/$A$3 – Essa é a maneira correta de se utilizar o $ da 
referência absoluta. Antes da linha e coluna “$A$1” 
DICA: Em questões de Excel, sempre coloque em prática com o programa 
aberto, é uma ótima forma de aprendizado repetir os comandos. 
Gabarito: E 
13. Gabarito:	E	Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	
Polícia	do	Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	
Técnico-Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	
Agente/Necrópsia/2018	Assunto:	Excel	2010	-	#606927	
Na	guia	“Página	Inicial”	do	Microsoft	Excel	2010	(versão	padrão	em	português	do	Brasil)	
existem	ícones	que	podem	ser	utilizados	para	funções	específicas.	Assinale	a	alternativa	que	
apresenta	a	função	de	cada	ícone	a	seguir.	
	
a) O	 ícone	 1	 mostra	 opções	 de	 formatação	 condicional	 de	 células;	 o	 ícone	 2	 permite	
diminuir	 a	 precisão	 de	 um	 número	 em	 uma	 célula	 numérica;	 o	 ícone	 3	 permite	
aumentar	a	precisão	de	um	número	em	uma	célula	numérica.	
b) O	 ícone	 1	 mostra	 opções	 de	 formatação	 condicional	 de	 células;	 o	 ícone	 2	 permite	
aumentar	 a	 precisão	 de	 um	 número	 em	 uma	 célula	 numérica;	 o	 ícone	 3	 permite	
diminuir	a	precisão	de	um	número	em	uma	célula	numérica.	
c) O	ícone	1	mostra	opções	de	arredondamento	condicional	de	células;	o	ícone	2	permite	
diminuir	 a	 precisão	 de	 um	 número	 em	 uma	 célula	 numérica;	 o	 ícone	 3	 permite	
aumentar	a	precisão	de	um	número	em	uma	célula	numérica.	
d) O	ícone	1	mostra	opções	de	arredondamento	condicional	de	células;	o	ícone	2	permite	
aumentar	 a	 precisão	 de	 um	 número	 em	 uma	 célula	 numérica;	 o	 ícone	 3	 permite	
diminuir	a	precisão	de	um	número	em	uma	célula	numérica.	
e) O	ícone	1	mostra	opções	de	arredondamento	condicional	de	células;	o	ícone	2	permite	
alterar	 o	 separador	 decimal	 da	 planilha	 para	 ponto;	 o	 ícone	 3	 permite	 alterar	 o	
separador	decimal	da	planilha	para	vírgula.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
Vamos analisar o conceito de cada Ícone: 
Ícone 1 – Formatação Condicional: Identificar facilmente tendências e 
padrões nos seus dados usando barras, cores e ícones para realçar visualmente os 
valores importantes. 
Ícone 2 – Aumentar Casas Decimais: Mostrar mais casas decimais para obter 
um valor mais exato. 
Ícone 3 – Diminuir Casas Decimais: Mostrar menos casas decimais. 
A alternativa que melhor descreve é: 
O ícone 1 mostra opções de formatação condicional de células; o ícone 2 
permite aumentar a precisão de um número em uma célula numérica; o ícone 3 
permite diminuir a precisão de um número em uma célula numérica. 
Gabarito: B 
14. Gabarito:	E	Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	
Polícia	do	Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	
Técnico-Científico	de	Polícia	do	Rio	Grande	do	Norte	(ITEP-RN)	–	Técnico	Forense/2018	
Assunto:	Excel	2013	-	#607304	
Considerando	 o	 aplicativo	 de	 escritório	 Microsoft	 Excel	 2013	 (Instalação	 padrão	 em	
português),	assinale	a	alternativa	que	descreve	corretamente	a	função:	FRAÇÃOANO	
a) Calcula	a	fração	de	ano	que	representa	o	número	de	dias	inteiros	entre	duas	datas.	
b) Calcula,	para	o	período	de	um	ano,	a	fração	do	valor	informado.	
c) Calcula,	para	o	período	de	um	ano,	a	diferença	entre	duas	frações.	
d) Retorna	a	fração	de	tempo	consumida	entre	o	início	do	ano	e	uma	determinada	data.	
e) Retorna	a	fração	de	tempo	faltante	entre	uma	determinada	data	e	o	fim	do	ano.	
Sobre a função FRAÇÃOANO: Calcula a fração de ano que representa o 
número de dias inteiros entre duas datas. 
• data_inicial 
• data_final 
Essa função é utilizada para identificar a proporção dos benefícios ou 
obrigações de um ano inteiro a serem designados para um determinado termo. 
(fonte: Ajuda do Excel) 
A alternativa é a literalidade da definição: 
Calcula a fração de ano que representa o número de dias inteiros entre duas 
datas. 
Gabarito: A 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
15. Ano:	 2018	 Banca:	 AOCP	 Órgão:	 Polícia	 Militar	 do	 Tocantins	 Prova:	 AOCP	 -	 2018	 –	
Polícia	Militar	do	Tocantins	–	Soldado	2018	Assunto:	Word	2013	-	#609475	
Considerando	o	Microsoft	Excel	2013,	versão	em	português,	observe	os	dados	contidos	
na	 imagem	 daplanilha	 a	 seguir	 e	 assinale	 a	 alternativa	 que	 apresenta	 a	 fórmula	 capaz	 de	
produzir	o	resultado	numérico	que	consta	na	célula	C7.	
	
	
	
a) =SUBTOTAL(9;C5:C6;C2)-C3+C4	
b) =C2-SUB(C3+C4)+SUM(C5+C6)	
c) =(C2+C5+C6)-INTERVAL(C3:C4)	
d) =SOMA(C2+C5+C6)+MENOS(C3+C4)	
e) =C2+SOMA(C5:C6)-SOMA(C3:C4)	
Para essa questão é importante conhecer uma das mais básicas funções do 
Excel: função SOMA. Essa função exerce a mesma operação matemática que a 
batizou, somar os termos nos intervalos de células selecionadas. 
Sintaxe da função SOMA: 
= 𝑆𝑂𝑀𝐴(𝑛ú𝑚1; 𝑛ú𝑚2;… ) 
Na questão em pauta, ela pede qual é a função escrita na célula para 
apresentar o valor TOTAL das quantidades apresentadas. 
Repare que essa questão qualifica os valores apresentados entre débito e 
crédito. Para essa questão, a banca qualificou em débito a saída de valores e 
crédito a entrada de valores. 
Dessa forma, as células C3 e C4 estão retirando valor do TOTAL e as células 
C2, C5 e C6 estão somando. 
Tendo em vista isso, vamos por eliminação pelos comandos que não 
apresentam o resultado desejado: 
• SUBTOTAL: retorna um subtotal em uma lista ou em um banco de dados. – 
Sintaxe: SUBTOTAL(núm_função,ref1,[ref1],...]), onde núm_função é um número 
entre 1-11 que específica a função a ser usada para o subtotal. 
• SUM: não existe tal comando no Excel 2013 em português 
• SUB: não existe tal comando no Excel 2013 em português 
• INTERVAL: não existe tal comando no Excel 2013 em português 
• MENOS: não existe tal comando no Excel 2013 em português 
Eliminando as alternativas b), c) e d), resta: 
a) =SUBTOTAL(9;C5:C6;C2)-C3+C4 
Aplicando o comando, vamos ter SUBTOTAL das células, e usando o número 9 
como sendo o correspondente à soma, temos a soma dos termos: 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
= 𝑆𝑈𝐵𝑇𝑂𝑇𝐴𝐿(9; 𝐶5: 𝐶6; 𝐶2) 
= 1600 + 450 + 3500 	
 = 5500 
= 5500 − 𝐶3 + 𝐶4 
= 5500 − 380 + 150	 
= 5320 
b) =C2+SOMA(C5:C6)-SOMA(C3:C4) 
Aplicando o comando, vamos ter SOMA das células, temos a soma dos 
termos: 
= C2 + SOMA(C5: C6)) − SOMA(C3: C4) 	
= 3500 + 2050 − 530 
= 5020 
CUIDADO: Nas questões de Excel, é comum a banca utilizar nas funções uma 
confusão entre ; e “:”, que representam coisas distintas. O ponto e vírgula 
representa a enumeração, ele irá colher a informação de cada célula e o sinal de 
dois pontos irá da célula selecionada até a última célula apresentada em sequência 
por linha ou coluna. 
Gabarito: E 
16. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 -	 UFPB	
Prova:	AOCP	 -	 2019	 –	 Universidade	 Federal	 da	 Paraíba	 -	 UFPB	 	 –	 Administrador	 de	
Edifícios	Assunto:	Excel	2016	-	#863496	
No	 seguinte	 exemplo,	 foi	 criada	uma	planilha	utilizando	o	Microsoft	Office	Excel	2016	
com	idioma	português	do	Brasil	para	controle	de	comissão	de	funcionários.	
Ao	 inserir	 a	 fórmula	 𝑓𝑥 = 𝑆𝑂𝑀𝐴𝑆𝐸(𝐶2: 𝐶8;> 100; 𝐶2: 𝐶8)	 na	 célula	 C10,	 qual	 será	 o	
resultado	retornado?	
	
	
	
a) 712	
b) 811	
c) 95	
d) 607	
e) 512	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
13 
 
Para resolver essa questão, é preciso conhecer alguns conceitos importantes, 
como a função SOMASE. 
Como o próprio nome sugere, a função SOMASE soma os termos dentro de 
um intervalo determinado pelo usuário. Sintaxe: 
SOMASE(intervalo;critérios;intervalo_soma). Pelo exemplo apresentado, temos o 
seguinte: 
• Intervalo: C2:C8 – é o intervalo que se deseja somar pelos 
critérios. 
• Critério: >100 – Valores maiores que 100. 
• Intervalo_soma: C2:C8 – células adicionadas caso o usuário 
queira adicionar células diferentes das especificadas no argumento de intervalo. 
Dessa forma, irá ser calculado da seguinte forma: 
𝑓𝑥 = 𝑆𝑂𝑀𝐴𝑆𝐸(𝐶2: 𝐶8;> 100; 𝐶2: 𝐶8) 
= 	101 + 200 + 110 + 101	 
= 512 
Gabarito: E 
17. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 -	 UFPB	
Prova:	AOCP	 -	 2019	 –	 Universidade	 Federal	 da	 Paraíba	 -	 UFPB	 –	 Administrador	 de	
Edifícios	Assunto:	Excel	2016	-	#863499	
Em	 uma	 situação	 hipotética,	 um	Auxiliar	 de	 Serviços	 Gerais	 utiliza	 o	 Excel	 2016	 para	
realizar	 o	 controle	 de	 estoque	 de	 produtos.	 Na	 coluna	 C,	 da	 imagem	 apresentada	 a	 seguir,	
existem	 fórmulas	 que	 calculam	 automaticamente	 a	 situação	 de	 cada	 produto	 cuja	 regra	 de	
negócios	é	a	seguinte:	“Os	produtos	que	tiverem	a	quantidade	de	estoque	menor	ou	igual	a	5	
devem	 emitir	 uma	mensagem	de	 ‘Estoque	Acabando’,	 as	 demais	 situações	 possíveis	 devem	
emitir	 a	 mensagem	 ‘Estoque	 OK’”.	 A	 situação	 do	 produto	 “Guaraná”	 (célula	 C2)	 está	 em	
branco.	
Das	 seguintes	 alternativas,	 qual	 pode	 ser	 utilizada	 para	 obter	 o	 resultado	 correto	
conforme	a	regra	de	negócios	apresentada?	
	
	
	
a) 𝑓𝑥 = 𝑆𝐸(𝐵2 < 5; Estoque	Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒	𝑂𝐾)	
b) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≤ 5; Estoque	Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒	𝑂𝐾)	
c) 𝑓𝑥 = 𝑆𝐸(𝐵2 > 5; Estoque	Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒	𝑂𝐾)	
d) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≥ 5; Estoque	Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒	𝑂𝐾)	
e) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≤ 5; "𝐸𝑠𝑡𝑜𝑞𝑢𝑒	𝑂𝐾; Estoque	Acabando")	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
14 
 
Para resolver essa questão é preciso conhecer alguns conceitos importantes, 
como a função SE. 
A função SE soma retorna uma condição específica para avaliar como 
verdadeiro e se outro valor se classificado como falso. 
Sintaxe: SE(teste_lógico;[valor_se_verdadeiro],[valor_se_falso]). Pelo 
exemplo apresentado temos o seguinte: 
• Teste_lógico: ser menor ou igual a 5, ou seja, 	𝐵2 ≤ 5 
• Valor_se_veradeiro: “Estoque Acabando” – valor apresentado se 
validado o teste_lógico. 
• Valor_se_veradeiro: “Estoque OK” – valor apresentado se 
invalidado o teste_lógico. 
Apresentada as condições, a alternativa possível para retomar ao que se 
deseja é: 
fx=SE(B2≤5;"Estoque Acabando\";" Estoque OK") 
Gabarito: B 
	
18. Ano:	2018	Banca:	Instituto	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	Rio	
Grande	do	Norte	(ITEP-RN)	Prova:	Instituto	AOCP	-	2018	–	Instituto	Técnico-Científico	
de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Agente/	 2018	 Assunto:	 PowerPoint	
2010	-	#606961	
Na	 guia	 “Apresentação	 de	 Slides”	 do	 Microsoft	 PowerPoint	 2010	 (versão	 padrão	 em	
português	 do	 Brasil),	 existem	 ícones	 que	 podem	 ser	 utilizados	 para	 funções	 específicas.	
Assinale	a	alternativa	que	apresenta	a	função	de	cada	ícone	a	seguir.	
	
a) O	ícone	1	inicia	a	apresentação	de	slides	a	partir	do	slide	atual;	o	ícone	2	permite	
configurar	a	apresentação	de	slides;	o	ícone	3	permite	gravar	a	apresentação	de	
slides.	
b) O	ícone	1	inicia	a	apresentação	de	slides	a	partir	do	slide	atual;	o	ícone	2	permite	
ocultar	o	slide	atual;	o	ícone	3	permite	cronometrar	a	apresentação	de	slides.	
c) O	ícone	1	inicia	a	apresentação	de	slides	a	partir	do	slide	atual;	o	ícone	2	permite	
configurar	 a	 apresentação	 de	 slides;	 o	 ícone	 3	 permite	 cronometrar	 a	
apresentação	de	slides.	
d) O	 ícone	1	 inicia	 a	Apresentação	de	 slides	 a	 partir	 do	primeiro	 slide;	 o	 ícone	2	
permite	 configurar	 a	 apresentação	 de	 slides;	 o	 ícone	 3	 permite	 gravar	 a	
apresentação	de	slides.	
e) O	 ícone	 1	 inicia	 a	 apresentação	 de	 slides	 a	 partir	 do	 primeiro	 slide;	 o	 ícone	 2	
permite	 ocultar	 a	 apresentação	 de	 slides;	 o	 ícone	 3	 permite	 gravar	 a	
apresentação	de	slides.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
15 
 
Vamos analisar o conceito de cada Ícone: 
Ícone 1 – Iniciar do Começo (F5): Iniciar a apresentação a partir do primeiro 
slide; 
Ícone 2 – Configurar Apresentação: Configure opções avançadas para a 
apresentação de slides, como o modo de quiosque. 
Ícone 3 – Iniciar Gravação do Começo: Grave narrações de áudio, gestos de 
apontador laser e tempos de slides e animações para reproduzir durante sua 
apresentação de slides. 
A alternativa que melhor descreve é: 
O ícone 1 inicia a Apresentação de slides a partir do primeiro slide; o ícone 2 
permiteconfigurar a apresentação de slides; o ícone 3 permite gravar a 
apresentação de slides. 
Gabarito: D 
	
19. Ano:	2018	Banca:	Instituto	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	Rio	
Grande	do	Norte	(ITEP-RN)	Prova:	Instituto	AOCP	-	2018	–	Instituto	Técnico-Científico	
de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Perito/Ciências	 Biológicas/	 2018	
Assunto:	PowerPoint	2013	-	#607524	
Um	arquivo	com	a	extensão	.pptx	pode	ser	editado	por	qual	aplicativo?	
a) Microsoft	PowerPoint	2013.			
b) Microsoft	PowerPoint	2003.		
c) LibreOffice	Writer.		
d) Microsoft	Edge.	
e) LibreOffice	Draw.	
Essa é uma questão relativamente simples. A única coisa que se pergunta é 
com relação à extensão utilizada pelos aplicativos da suíte de aplicativos Microsoft 
Office. Então, vamos aproveitar para fazer uma revisão em cima das alternativas 
para relembrar cada extensão para não ser pego de surpresa se aparecer em prova 
novamente: 
a) Microsoft PowerPoint 2013. - .pptx é exatamente a extensão utilizada 
para o Power Point desde 2007. 
b) Microsoft PowerPoint 2003. - .ppt essa é uma extensão utilizada em uma 
versão anterior a de 2007 
c) LibreOffice Writer. – .odt as extensões para a suíte de aplicativos 
LibreOffice são diferentes das aplicadas no Microsoft Office, porém não impede que 
o LibreOffice leia documentos com extensão padrão do Microsoft Office, o inverso, 
porém não acontece. 
d) Microsoft Edge. – Navegador nativo do Windows 10, não cria documentos 
por isso não possui extensão padrão. 
e) LibreOffice Draw. - .odg é a extensão padrão do LibreOffice Draw. do 
LibreOffice Draw é um editor de desenhos. 
Gabarito: A 
	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
16 
 
20. Ano:	2019	 Banca:	 Instituto	AOCP	 Órgão:	Prefeitura	 de	 São	Bento	 do	 Sul	 -	 SC	Prova:	
Instituto	AOCP	 -	 2019	–	Prefeitura	de	 São	Bento	do	 Sul	 –	 SC	 –Técnico	2019	Assunto:	
PowerPoint	2016	-	#1097999	
No	programa	Microsoft	PowerPoint,	denomina-se	apresentação	o	arquivo	que	armazena	
textos	e	 imagens	na	 forma	de	elementos	de	 informação	para	apresentações.	Apresentação	 é	
um	ou	mais	 slides	 armazenados	 em	um	mesmo	 arquivo.	 Assim,	 é	 correto	 afirmar	 que	 uma	
apresentação	criada	no	programa	Microsoft	PowerPoint.	
a) deve	ter	obrigatoriamente	um	mínimo	de	10	slides.	
b) deve	ter	obrigatoriamente	um	máximo	de	1027	slides	em	um	mesmo	arquivo.	
c) não	pode	conter	imagem	com	resolução	diferente	de	720	X	512	(ppi).	
d) não	tem	virtualmente	um	limite	de	tamanho	para	arquivos	de	apresentação.	
Essa é uma questão relativamente simples. Pergunta conceitos relacionados 
ao Power Point 2016, então vamos analisar as alternativas uma a uma para não 
gerar dúvidas se isso vier em prova novamente: 
a) deve ter obrigatoriamente um mínimo de 10 slides. – Não existe um limite 
mínimo de slides. 
b) deve ter obrigatoriamente um máximo de 1027 slides em um mesmo 
arquivo. – Não existe limite máximo de slides 
c) não pode conter imagem com resolução diferente de 720 X 512 (ppi). – 
Essa extensão refere-se ao número de pixels e não existe essa limitação para a 
apresentação de imagens nos slides. 
d) não tem virtualmente um limite de tamanho para arquivos de 
apresentação. – Exatamente, não existe um limite de tamanho para arquivos de 
apresentação. 
Gabarito: D 
INTERNET 
21. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Fronteira	 do	 Sul	
(UFFS)	Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Fronteira	do	Sul	(UFFS)	
–	Administrador	/	2019	Assunto:	Conceitos	de	Internet	-	#1097999	
A	 INTRANET	 é	 uma	 rede	 com	 acesso	 restrito,	 por	 exemplo,	 aos	 funcionários	 de	 uma	
instituição	 e	 que	 utiliza	 recursos	 dentro	 dos	 limites	 da	 rede.	 Sobre	 INTRANET,	 assinale	 a	
alternativa	correta.	
a) Intranets	funcionam	de	forma	similar	à	Internet,	porém	de	forma	privada.	
b) Todos	 os	 recursos	 da	 Intranet	 podem	 ser	 acessados,	 por	 padrão,	 externamente,	
através	de	senhas	de	acesso	pré-configuradas.	
c) Cada	máquina	em	uma	intranet	deve	ter	um	IP	universal.	
d) Uma	 impressora	 de	 rede	 para	 ser	 acessada	 pelas	 máquinas	 de	 uma	 intranet	 deve	
possuir	um	IP	universal.	
e) 192.169.0.1	e	192.169.0.2	são	IPs	válidos	dentro	de	uma	mesma	intranet.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
17 
 
Como conceito, a INTRANET é uma rede privada, criada dentro de um 
ambiente geralmente coorporativo, ou seja, é um ambiente restrito de acesso aos 
seus membros. 
Um ponto muito importante sobre a INTRANET é que ela utiliza os mesmos 
padrões protocolos que a INTERNET. 
• HTTP 
• TCP 
• IP 
• SMTP 
Dentre outros protocolos. 
Tendo isso como base, vamos analisar as alternativas apresentadas de 
maneira individual: 
a) Intranets funcionam de forma similar à Internet, porém de forma privada. 
– É exatamente isso, de maneira similar à Internet, só que de maneira privada, 
com o acesso restrito. 
b) Todos os recursos da Intranet podem ser acessados, por padrão, 
externamente, por meio de senhas de acesso pré-configuradas. – Por padrão, o 
acesso à INTRANET é exclusivo de seus usuários internos, por meio de usuário e 
senha. É possível estabelecer o acesso remoto, porém esse acesso é limitado, e não 
por padrão. 
c) Cada máquina em uma intranet deve ter um IP universal. – Não, na 
realidade ocorre o oposto disso. Cada máquina possui um IP interno próprio, fixo e 
utilizado apenas naquela rede. 
d) Uma impressora de rede para ser acessada pelas máquinas de uma 
intranet deve possuir um IP universal. - Cada equipamento ligado à INTRANET irá 
funcionar com um IP próprio gerado para aquela rede. 
e) 192.169.0.1 e 192.169.0.2 são IPs válidos dentro de uma mesma intranet. 
– Algumas faixas de endereço IP são reservadas às redes internas (Faixa de 
endereço IP Privada). São elas: 
• 10.0.0.0 – até – 10.255.255.255 
• 172.16.0.0 – até – 172.31.255.255 
• 192.168.0.0 – até – 192.168.255.255 
Isso ocorre para não haver conflitos entre a rede interna, INTRANET e a rede 
externa INTERNET. Como se pode observar, os endereços de IP 192.169.0.1 e 
192.169.0.2 não podem ser utilizados, pois não estão contidos nesses intervalos. 
Gabarito: A 
	
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
18 
 
22. Ano:	2018	Banca:	Instituto	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	Rio	
Grande	do	Norte	(ITEP-RN)	Prova:	Instituto	AOCP	-	2018	–	Instituto	Técnico-Científico	
de	Polícia	do	Rio	Grande	do	Norte	(ITEP-RN)	–Necrópsia/	2018	Assunto:	Conceitos	de	
Internet	-	#606890	
Em	relação	à	transferência	de	arquivos	pela	internet,	assinale	a	alternativa	correta.	
a) Quando	uma	pessoa	envia	um	arquivo	de	seu	computador	para	um	site	na	internet,	a	
operação	de	transferência	que	está	sendo	executada	é	conhecida	como	Download.	
b) FTP	 é	 um	 protocolo	 que	 pode	 ser	 utilizado	 para	 transferir	 arquivos	 entre	
computadores	conectados	à	internet.	
c) Podemos	considerar	os	termos	Upload	e	Download	como	análogos,	ou	seja,	possuem	
o	mesmo	significado.	
d) O	protocolo	FTP	é	utilizado	exclusivamente	para	 se	 realizar	o	acesso	a	websites	na	
internet.	
e) O	termo	Upload	se	refere	à	velocidade	na	qual	um	computador	conectado	à	internet	
consegue	receber	os	dados	de	um	website	qualquer.	
Essa questão contém uma afirmativa em cada alternativa, então vamos 
analisar uma a uma: 
a) Quando uma pessoa envia um arquivo de seu computador para um site na 
internet, a operação de transferência que está sendo executada é conhecida como 
Download. – O termo correto para esse conceito é Upload. O termo Download 
refere-se à ação de transferência de um servidor de internet para o equipamento 
do usuário. 
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre 
computadores conectados à internet. – FTP (File Transfer Protocol) que em 
português quer dizer: Protocolo de Transferência de Arquivo. E o conceito 
apresentado é exatamente o que se refere. 
c) Podemos considerar os termos Upload e Download como análogos, ou seja, 
possuem o mesmo significado.– Não possuem o mesmo significado. 
• Download – Transferência de dados de um servidor de internet 
para o equipamento. 
• Upload – Transferência de dados de um equipamento para um 
servidor de internet. 
d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a 
websites na internet. – O conceito descrito é do protocolo HPPT (Hypertext 
Transfer Protocol) que é um protocolo de transferência de páginas da Internet. 
e) O termo Upload se refere à velocidade na qual um computador conectado à 
internet consegue receber os dados de um website qualquer. - Upload – 
Transferência de dados de um equipamento para um servidor de internet. 
Gabarito: B 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
19 
 
23. Ano:	2018	Banca:	Instituto	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	Rio	
Grande	do	Norte	(ITEP-RN)	Prova:	Instituto	AOCP	-	2018	–	Instituto	Técnico-Científico	
de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –Necrópsia/	 2018	 Assunto:	 Internet	
Explorer	-	#606977	
No	Microsoft	Internet	Explorer	11	(versão	em	português	do	Brasil),	qual	é	a	função	do	
atalho	de	teclado	CTRL	+	SHIFT	+	DEL?	
a) Fechar	todas	as	abas,	menos	a	que	está	em	atividade	no	momento.	
b) Fechar	todas	as	abas,	inclusive	a	que	está	em	atividade	no	momento.	
c) Excluir	histórico	de	navegação.	
d) Restaurar	configurações-padrão	do	navegador.	
e) Excluir	todos	os	favoritos.	
Vamos analisar ponto a ponto das alternativas: 
a) Fechar todas as abas, menos a que está em atividade no momento. – Não 
existe um comando específico para isso, porém pode-se considerar fechar a guia 
atual e, para isso, basta usar o atalho CTRL+W 
b) Fechar todas as abas, inclusive a que está em atividade no momento. - 
Não existe um comando específico para isso, porém pode-se considerar fechar as 
guias em segundo plano e para isso basta usar o atalho CTRL+F4 
c) Excluir histórico de navegação. – É exatamente a ação executada quando 
usado o atalho do comando. 
d) Restaurar configurações-padrão do navegador. – Não existe um comando 
para essa ação. 
e) Excluir todos os favoritos. – Não existe um comando para essa ação. 
Gabarito: C 
24. Ano:	 2018	 Banca:	 AOCP	 Órgão:	 Polícia	 Militar	 do	 Tocantins	 Prova:	 AOCP	 -	 2018	 –	
Polícia	Militar	do	Tocantins	–	Soldado	2018	Assunto:	Microsoft	Edge	-	#609477	
No	navegador	Microsoft	Edge,	versão	40,	em	sua	instalação	padrão,	instalado	no	Sistema	
Operacional	 Windows	 10,	 as	 teclas	 de	 atalho	 são	 utilizadas	 para	 facilitar	 a	 navegação,	
proporcionando	 ao	 usuário	 uma	 melhor	 experiência	 em	 relação	 ao	 acesso	 à	 internet.	
Considerando	o	exposto	para	DUPLICAR	uma	guia,	é	possível	utilizar	qual	combinação?	
(Obs.:	O	caractere	“+”	foi	utilizado	apenas	para	a	interpretação)	
a)	Ctrl	+	Alt	+	G	
b)	Ctrl	+	Alt	+	D	
c)	Ctrl	+	G	
d)	Ctrl	+	K	
	 e)	Ctrl	+	D	
Vamos analisar cada comando de maneira que possamos relembrar: 
a) Ctrl + Alt + G - Não existe uma função para esse comando 
b) Ctrl + Alt + D - Não existe uma função para esse comando 
c) Ctrl + G – Abrir lista de leitura 
d) Ctrl + K – Duplicar aba atual. 
e) Ctrl + D – Adicionar site atual na lista de favoritos 
Gabarito: D 
	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
20 
 
25. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 -	 UFPB	
Prova:	AOCP	-	2019	–	Universidade	Federal	da	Paraíba	-	UFPB	–	Administrador	/	2019	
Assunto:	Questões	Mescladas	de	Navegadores	-	#864212	
O	Browser		é	um	programa	desenvolvido	para	permitir	a	navegação	pela	web	e	capaz	de	
processar	diversas	linguagens.	
Assinale	a	alternativa	que	apresenta	somente	exemplos	de	Browsers.	
a)	Firefox,	Filezilla,	Safari,	Edge.	
b)	Tor,	Chrome,	Thunderbird,	Safari.	
c)	Filezilla,	Thunderbird,	Internet	Explorer,	Chrome.	
d)	Edge,	Filezilla,	Thunderbird,	Chrome.	
e)	Chrome,	Safari,	Tor,	Edge.	
Para resolver essa questão é preciso conhecer os principais navegadores 
(Browser) existentes. Podemos citar dentre eles: 
• Microsoft Internet Explorer – Apesar de substituído pelo Edge ainda 
continua disponível para download. 
• Microsoft Edge – Navegador sucesso do Microsoft Internet Explorer 
• Mozilla Firefox – distribuído gratuitamente no mercado para os 
principais sistemas operacionais. 
• Google Chrome – outro navegador distribuído gratuitamente para os 
principais sistemas operacionais. 
• Safari – navegador padrão para o sistema operacional MAC OS X. 
• Tor – distribuído gratuitamente no mercado para os principais 
sistemas operacionais. Consiste em uma versão do Mozilla Firefox voltada à 
segurança da identidade dos usuários. 
A alternativa que melhor se encaixa é a Chrome, Safari, Tor, Edge. 
Gabarito: E 
	
26. Ano:	 2018	 Banca:	 AOCP	 Órgão:	 Polícia	 Militar	 do	 Tocantins	 Prova:	 AOCP	 -	 2018	 –	
Polícia	Militar	do	Tocantins	–	Cadete	2018	Assunto:	Outlook	2013	-	#612973	
Considerando	 o	 Microsoft	 Outlook	 2013,	 versão	 em	 português,	 em	 sua	 instalação	
padrão,	 ao	 selecionar	 as	 mensagens	 que	 constam	 na	 Caixa	 de	 Entrada	 e,	 em	 seguida,	
pressionar	 a	 tecla	 de	 atalho	 Ctrl	 +	 Q	 (O	 caractere	 “+”	 foi	 utilizado	 apenas	 para	 a	
interpretação).	
a) as	mensagens	serão	excluídas	permanentemente.	
b) as	mensagens	serão	movidas	para	a	pasta	SPAM.	
c) as	mensagens	serão	submetidas	à	verificação	de	vírus.	
d) as	mensagens	serão	movidas	para	a	lixeira.	
e) as	mensagens	serão	marcadas	como	lidas.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
21 
 
Vamos analisar ponto a ponto das alternativas: 
a) as mensagens serão excluídas permanentemente. – Não há comando para 
isso, porém para excluir uma mensagem basta apertar o botão Delete. 
b) as mensagens serão movidas para a pasta SPAM. – Não há comando para 
isso, porém para mover um item dentro do Outlook 2013 basta apertar a 
combinação de teclas CTRL+SHIFT+V. 
c) as mensagens serão submetidas à verificação de vírus. – Não há comando 
específico para isso. 
d) as mensagens serão movidas para a lixeira. - Não há comando para isso, 
porém para excluir uma mensagem basta apertar o botão Delete. 
e) as mensagens serão marcadas como lidas – Exatamente o comando 
apresentado CTRL+Q. 
Gabarito: E 
27. Ano:	2018	Banca:	Instituto	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	Rio	
Grande	do	Norte	(ITEP-RN)	Prova:	Instituto	AOCP	-	2018	–	Instituto	Técnico-Científico	
de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –Necrópsia/	 2018	 Assunto:	 Internet	
Explorer	-	#606891	
Em	 relação	 aos	 clientes	 de	 e-mail	 utilizados	 nos	 sistemas	 operacionais	 Microsoft	
Windows	XP	Profissional	e	Microsoft	Windows	7	(instalações	padrão	em	português	do	Brasil),	
assinale	a	alternativa	INCORRETA.	
a) Apesar	 de	 possuir	 a	 nomenclatura	 “clientes”,	 referem-se	 a	 softwares	 que	 podem	 ser	
utilizados	para	acessar	servidores	de	e-mail.	
b) O	Internet	Explorer	não	é	um	cliente	de	e-mail	do	Windows.	
c) O	Microsoft	Outlook,	também	conhecido	como	Outlook	Express,	é	um	cliente	de	e-mail	
que	faz	parte	do	pacote	de	programas	do	Microsoft	Office.	
d) 	No	Windows	XP,	o	cliente	de	e-mail	pré-instalado	é	o	Outlook	Express.	
e) No	Windows	7	Profissional,	o	cliente	de	e-mail	pré-instalado	não	é	o	Outlook	Express.	
Essa questão contém uma afirmativa em cada alternativa, então vamos 
analisar uma a uma: 
a) Apesar de possuir a nomenclatura “clientes”, referem-se a softwares que 
podem ser utilizados para acessar servidores de e-mail. - Correto, é uma 
nomenclatura utilizada para o programa que transfere mensagens de um servidor 
para o equipamento do usuário, e o caminho inverso também é realizado, chamado 
“Cliente de e-mail”. 
b) O Internet Explorer não é um cliente de e-mail do Windows. – Correto, 
realmente, o Internet Explorer é um navegador de internet. 
c) O Microsoft Outlook, também conhecido como Outlook Express, é um 
cliente de e-mail que faz parte do pacote de programas do Microsoft Office. – 
Incorreto, apesar dos dois possuírem a mesma função, o MS Outlook faz parte da 
suíte de aplicativos Microsoft Office,o Outlook Express fazia parte do Windows XP. 
d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook Express. – 
Como dito anteriormente, o Outlook Express fazia parte do Windows XP. 
e) No Windows 7 Profissional, o cliente de e-mail pré-instalado não é o 
Outlook Express. – Pode-se dizer que o cliente de e-mail utilizado para o Windows 7 
Professional era o do pacote Live Essencials, instalado sem custo e que incluía o 
cliente de e-mail Windows Live Mail. 
Gabarito: C 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
22 
 
28. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Fronteira	 do	 Sul	
(UFFS)	Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Fronteira	do	Sul	(UFFS)	
–	Técnico	de	Laboratório	/	2019	Assunto:	Correio	Eletrônico	-	#1046556	
Um	software	cliente	de	e-mail	foi	instalado	e	configurado	para	utilizar	POP3.	Com	base	
nessa	situação,	assinale	a	alternativa	correta.	
a)	Esse	software	não	poderá	enviar	e-mails.	
b)	O	conteúdo	dos	e-mails	não	é	recebido.	Apenas	notificações	serão	recebidas.	
c)	Esse	software	não	poderá	receber	e-mails.	
d)	Os	e-mails	 recebidos	 serão	armazenados,	permitindo	 leitura	posterior	mesmo	sem	
conexão	com	a	internet.	
e)	Os	anexos	não	serão	recebidos.	Apenas	o	texto	do	e-mail	será	recebido.	
Para resolvermos essa questão, vamos abordar um pouco sobre a definição 
do protocolo POP3. 
Um e-mail funciona com dois protocolos, um deles possui o objetivo de enviar 
mensagens – SMTP (Simples Mail Transfer Protocol) e o outro com o propósito 
de recebimento, que pode ser o POP3 (Post Office Protocol ou IMAP (Internet 
Message Access Protocol). 
O protocolo POP3 permite que as mensagens recebidas em uma caixa de 
correio eletrônico possam ser transferidas para um software cliente de e-mail e 
serem baixadas para o equipamento do usuário. 
Analisando as alternativas temos: 
a) Esse software não poderá enviar e-mails. – Como vimos, o protocolo POP3 
permite o recebimento e a transferência dos arquivos para o equipamento. O 
protocolo por envio dessas mensagens é o SMTP. 
b) O conteúdo dos e-mails não é recebido. Apenas notificações serão 
recebidas. – O protocolo POP3 possui a finalidade de baixar as mensagens para o 
computador, não apenas notificar. 
c) Esse software não poderá receber e-mails. – Pelo contrário, irá receber as 
mensagens e fará a transferência para o equipamento. 
d) Os e-mails recebidos serão armazenados, permitindo leitura posterior 
mesmo sem conexão com a internet. – Exatamente esse o propósito do POP3, fazer 
a transferência para armazenar no computador. Permitindo assim o acesso offline 
do conteúdo. 
e) Os anexos não serão recebidos. Apenas o texto do e-mail será recebido. – 
Os dois protocolos citados acima permitem o recebimento de mensagens com 
anexos. 
Gabarito: D 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
23 
 
29. Ano:	2018	 Banca:	 INSTITUTO	AOCP	 Órgão:	 Instituto	 Técnico-Científico	 de	 Polícia	 do	
Rio	 Grande	 do	 Norte	 (ITEP-RN)	Prova:	 INSTITUTO	 AOCP	 -	 2018	 –	 Instituto	 Técnico-
Científico	de	Polícia	do	Rio	Grande	do	Norte	(ITEP-RN)	–	Perito	Criminal/2018	Assunto:	
Correio	Eletrônico	-	#607865	
Qual	dos	 componentes	de	um	sistema	de	e-mail	 é	o	 responsável	pela	 interação	 com	o	
usuário	final?	
a) IMAP	
b) SMTP	
c) POP3	
d) MTA	
e) MUA	
Essa é uma ótima questão para relembrarmos conceitos a respeito de 
protocolos, por isso vamos analisar as alternativas: 
a) IMAP – Internet Message Access Protocol é um protocolo para 
recebimento de mensagens e-mail. A principal característica é poder acessar as 
mensagens via software cliente ou webmail. 
b) SMTP – Simple Mail Transfer Protocol utilizado para transferir e-mails 
entre servidores (conexão ponto a ponto). O usuário não possui autorização para 
realizar o download das mensagens. 
c) POP3 – Post Office Protocol utilizado também no recebimento de 
mensagens. A diferença dele para o IMAP é que pelo POP3 as mensagens são 
descarregadas no primeiro equipamento que fizer a solicitação, não permitindo o 
acesso por outro dispositivo. 
d) MTA – Mail Transport Agent é um programa responsável por 
transferência de mensagens de um correio eletrônico para outro. O MTA executa 
suas funções sem interferência direta do usuário. 
e) MUA – Mail User Agent é o programa de correio eletrônico do usuário 
(cliente de e-mail). Ex.: Outlook Express. 
Gabarito: E 
SEGURANÇA DA INFORMAÇÃO 
30. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Paraíba	 –	 UFPB	
Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Paraíba	-	UFPB	–	Administrador	
2019	Assunto:	Malwares	e	Ataques	-	#865062	
O	Phishing	é	um	tipo	de	ameaça	virtual	bastante	comum	nos	dias	de	hoje.	
Em	relação	ao	Phishing,	assinale	a	alternativa	correta.	
a) É	o	termo	usado	para	se	referir	aos	e-mails	não	solicitados,	que	geralmente	são	enviados	
para	um	grande	número	de	pessoas.	Quando	esse	 tipo	de	mensagem	possui	 conteúdo	
exclusivamente	 comercial,	 também	é	 referenciado	 como	UCE	 (Unsolicited	Commercial	
E-mail).	Em	alguns	pontos,	assemelha-se	a	outras	formas	de	propaganda,	como	a	carta	
colocada	 na	 caixa	 de	 correio,	 o	 panfleto	 recebido	 na	 esquina	 e	 a	 ligação	 telefônica	
ofertando	produtos.	
b) São	programas	especificamente	desenvolvidos	para	executar	ações	danosas	e	atividades	
maliciosas	 em	 um	 computador.	 Algumas	 das	 diversas	 formas	 como	 os	 códigos	
maliciosos	 podem	 infectar	 ou	 comprometer	 um	 computador	 são	 pela	 exploração	 de	
vulnerabilidades	 existentes	 nos	 programas	 instalados,	 autoexecução	 de	 mídias	
removíveis	infectadas,	como	pen-drives,	entre	outras.	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
24 
 
c) É	 um	 software	 projetado	 para	 monitorar	 as	 atividades	 de	 um	 sistema	 e	 enviar	 as	
informações	 coletadas	 para	 terceiros.	 Pode	 ser	 usado	 tanto	 de	 forma	 legítima	 quanto	
maliciosa,	dependendo	de	como	é	instalado,	das	ações	realizadas,	do	tipo	de	informação	
monitorada	e	do	uso	que	é	feito	por	quem	recebe	as	informações	coletadas.	
d) São	programas,	ou	parte	de	um	programa	de	computador,	normalmente	maliciosos,	que	
se	propagam	inserindo	cópias	de	si	mesmo	e	se	tornando	parte	de	outros	programas	e	
arquivos.	
e) É	um	método	de	envio	de	mensagens	eletrônicas	que	tentam	se	passar	pela	comunicação	
oficial	 de	 uma	 instituição	 conhecida,	 como	 um	 banco,	 empresa	 ou	 um	 site	 popular.	
Procuram	 atrair	 a	 atenção	 do	 usuário,	 seja	 por	 curiosidade,	 por	 caridade	 ou	 pela	
possibilidade	de	obter	alguma	vantagem	financeira.	
Essa questão aborda o conceito do ataque tipo Phishing, e a alternativas 
trazem conceitos de outros tipos de ataque. Por isso, vamos analisar cada 
alternativa e identificar de qual conceito se trata: 
a) É o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. Quando esse tipo de 
mensagem possui conteúdo exclusivamente comercial, também é referenciado 
como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a 
outras formas de propaganda, como a carta colocada na caixa de correio, o 
panfleto recebido na esquina e a ligação telefônica ofertando produtos. - spam 
b) São programas especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. Algumas das diversas formas 
como os códigos maliciosos podem infectar ou comprometer um computador são 
pela exploração de vulnerabilidades existentes nos programas instalados, 
autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. – 
malwares, de forma genérica. 
c) É um software projetado para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros. Pode ser usado tanto de forma 
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, 
do tipo de informação monitorada e do uso que é feito por quem recebe as 
informações coletadas. - spyware 
d) São programas, ou parte de um programa de computador,normalmente 
maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. - vírus 
e) É um método de envio de mensagens eletrônicas que tentam se passar 
pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou 
um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por 
caridade ou pela possibilidade de obter alguma vantagem financeira. – ataque 
Phishing. Um termo também associado a esse tipo de prática é a Engenharia 
Social. 
Gabarito: E 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
25 
 
31. Ano:	2019	 Banca:	 Instituto	AOCP	 Órgão:	Prefeitura	 de	 São	Bento	 do	 Sul	 -	 SC	Prova:	
Instituto	AOCP	-	2019	–	Prefeitura	de	São	Bento	do	Sul	–	SC	–	Fiscal	de	Tributos	/	2019	
Assunto:	Malwares	e	Ataques	-	#1094128	
É	uma	técnica	pela	qual	um	atacante	utiliza	um	computador	para	tirar	de	operação	um	
serviço,	 um	 servidor,	 um	 computador	 ou	 uma	 rede	 conectada	 à	 Internet.	 O	 objetivo	 desses	
ataques	não	é	invadir	e	nem	coletar	informações,	mas	sobrecarregar	o	alvo	com	a	finalidade	
de	torná-lo	indisponível.	A	que	o	enunciado	se	refere?	
a) Defacement.	
b) Spoofing.	
c) Sniffing.	
d) DoS	(Denial	of	Service).	
Para essa questão, vamos analisar cada alternativa: 
a) Defacement. – Pichação é uma técnica usada para alterar o conteúdo de 
uma página Web de um site. 
b) Spoofing. – Falsificação de e-mail é uma técnica que altera campos do 
cabeçalho de um e-mail a fim de camuflar a origem dessa mensagem. 
c) Sniffing. - Interceptação de Tráfego utilizada para inspecionar os dados 
trafegados em redes de computadores. Utilizam programas específicos: Sniffers. 
d) DoS (Denial of Service) – Negação de Serviço utilizado para tirar de 
operação um serviço, um computador ou rede conectada à internet. O principal 
objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. 
Gabarito: D 
32. Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	
Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Técnico	 Forense/2018	
Assunto:	Malwares	e	Ataques	-	#607309	
Assinale	a	alternativa	que	apresenta	uma	forma	de	ataque	de	Internet	equivalente	a	uma	
pichação.	
a)	Web	Drawning.	
b)	Defacement.	
c)	DDoS.	
d)	Phishing.	
e)	PageBuster.	
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de ataques e malwares. Analisando as alternativas, temos: 
a) Web Drawning. – Não existe ataque com essa nomenclatura. 
b) Defacement. - Pichação é uma técnica usada para alterar o conteúdo de 
uma página Web de um site. 
c) DDoS.- DoS (Denial of Service) Negação de Serviço utilizado para tirar 
de operação um serviço, um computador ou rede conectada à internet. O principal 
objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. 
Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed 
Daniel of Service) Negação de Serviço Distribuído. 
d) Phishing. - Método de envio de mensagens eletrônicas que tentam se 
passar pela comunicação oficial de uma instituição conhecida, como um banco, 
empresa ou um site popular. Procuram atrair a atenção do usuário, seja por 
curiosidade, por caridade ou pela possibilidade de obter alguma vantagem 
financeira. 
e) PageBuster. – Não existe ataque com essa nomenclatura. 
Gabarito: B 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
26 
 
	
33. Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	
Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Técnico	 Forense/2018	
Assunto:	Malwares	e	Ataques	-	#607310	
Assinale	a	alternativa	que	apresenta	uma	forma	de	obtenção	de	uma	senha	secreta	que	
não	necessita	de	nenhuma	ação	do	usuário	detentor	da	senha.	
a)	Armazenagem	de	teclas	digitadas	
b)	Espionagem	do	teclado	pela	webcam	
c)	Tentativas	de	adivinhação.	
d)	Captura	enquanto	se	trafega	na	rede,	sem	estar	criptografada.	
e)	Observação	dos	cliques	do	mouse	em	teclados	virtuais	
Essa questão parece ser mais de interpretação do que de Informática. Repare 
que a banca quer saber a alternativa que em conste uma forma em que a vítima do 
ataque não precise executar ação alguma. Dessa forma, vamos para as 
possibilidades: 
a) Armazenagem de teclas digitadas – Para poder capturar por meio de teclas 
digitais, é necessária a ação do usuário. 
b) Espionagem do teclado pela webcam – Para filmar alguém, é preciso que 
esse alguém execute ações. 
c) Tentativas de adivinhação. – Também conhecido como ataque de força 
bruta. Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. 
d) Captura enquanto se trafega na rede, sem estar criptografada. – Enquanto 
trafega na rede, ou seja, executando ações. 
e) Observação dos cliques do mouse em teclados virtuais – Cliques do mouse, 
ou seja, executando ações. 
Gabarito: C 
34. Ano:	2018	Banca:	INSTITUTO	AOCP	Órgão:	Instituto	Técnico-Científico	de	Polícia	do	
Rio	Grande	do	Norte	 (ITEP-RN)	Prova:	 INSTITUTO	AOCP	 -	2018	–	 Instituto	Técnico-
Científico	 de	 Polícia	 do	 Rio	 Grande	 do	 Norte	 (ITEP-RN)	 –	 Perito/2018	 Assunto:	
Malwares	e	Ataques	-	#607526	
Diferentemente	do	vírus,	este	malware	não	se	propaga	por	meio	da	 inclusão	de	cópias	
de	si	mesmo	em	outros	programas	ou	arquivos,	mas	sim	pela	execução	direta	de	suas	cópias	
ou	 pela	 exploração	 automática	 de	 vulnerabilidades	 existentes	 em	programas	 instalados	 em	
computadores.	
A	que	o	enunciado	se	refere?	
a) Rootkit.	
b) Trojan.	
c) Botnet.	
d) Spyware.	
e) Worm.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
27 
 
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de ataques e malwares. Analisando as alternativas, temos: 
a) Rootkit. – São programas ou técnicas que mascaram a presença de um 
malware a fim de manter o acesso privilegiado ao equipamento infectado. 
b) Trojan. – Conhecido também como Cavalo de Troia, é um programa 
malicioso que além de executar suas próprias funções executa outras funções. Uma 
característica marcante desse tipo de malware é a necessidade explícita em ser 
executado pelo usuário para que possa fazer efeito. 
c) Botnet. – Esse malware dispõe de um mecanismo capaz de controlar o 
equipamento remotamente. Possui uma infecção parecida com o Worm, que se 
propaga automaticamente, procurando as vulnerabilidades dos programas 
instalados. 
d) Spyware. – Programa malicioso projetado para monitorar e coletar dados 
do usuário infectado. Nem sempre é um malware, quando instalado para monitorar 
o uso de um equipamento. 
e) Worm. – Exatamente o que descreve o enunciado da questão. É um 
programa capaz de se propagar automaticamente, enviando cópias de si mesmo 
pelo equipamento ou para outros equipamentos. 
Gabarito: E 
35. Ano:	2018	Banca:	 	AOCP	Órgão:	SUPERINTENDÊNCIA	DO	SISTEMA	PENITENCIÁRIO	
DO	ESTADO	DO	PARÁ	(SUSIPE	–	PA)	Prova:	AOCP	-	2018	–	SUPERINTENDÊNCIA	DO	
SISTEMA	 PENITENCIÁRIO	 DO	 ESTADO	 DO	 PARÁ	 -	 SUSIPE	 -PA	 Agente	
Administrativo/2018	Assunto:	Malwares	e	Ataques	-	#623622	
A	 forma	 de	 ataque	 que	 consiste	 em	 inspecionar	 os	 dados	 trafegados	 em	 redes	 de	
computadores,	por	meio	do	uso	de	programas	específicos,	denomina-se	
	 a)	Sniffing.	
	 b)	Defacement.	
	 c)	DDoS.	
	 d)	Phishing.	
	 e)	Trojan.	
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de ataques e malwares. Analisando as alternativas, temos: 
a) Sniffing. - Interceptação de Tráfego utilizada para inspecionar os 
dados trafegados em redes de computadores. Utilizam programas específicos: 
Sniffers. 
b) Defacement. - Pichação é uma técnica usada para alterar o conteúdo de 
uma página Web de um site. 
c) DDoS. - DoS (Denial of Service) Negação de Serviço utilizado para tirar 
de operação um serviço, um computador ou rede conectada à internet. O principalobjetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. 
Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed 
Daniel of Service) Negação de Serviço Distribuído. 
d) Phishing. - ataque Phishing É um método de envio de mensagens 
eletrônicas que tentam se passar pela comunicação oficial de uma instituição 
conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção 
do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter 
alguma vantagem financeira. Um termo também associado a esse tipo de prática é 
a Engenharia Social. 
e) Trojan.– Conhecido também como Cavalo de Troia, é um programa 
malicioso que além de executar suas próprias funções executa outras funções. Uma 
característica marcante desse tipo de malware é a necessidade explícita em ser 
executado pelo usuário para que possa fazer efeito. 
Gabarito: A 
	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
28 
 
36. Ano:	2018	Banca:	 Instituto	AOCP	Órgão:	TRT	1ª	Região	 -	RJ	Prova:	 Instituo	AOCP	 -	
2018	–	TRT	1ª	Região	-	RJ	–	Analista	Judiciário	/2018	Assunto:	Malwares	e	Ataques	-	
#652071	
Em	uma	época	em	que	cada	vez	mais	as	 informações	 trafegam	e	são	armazenadas	em	
meios	digitais,	 tornaram-se	comuns	notícias	sobre	os	prejuízos	causados	por	ameaças	como	
vírus,	spywares	e	ransomwares.	Essas	ameaças	também	podem	ser	classificadas	como:	
a) Bugs.	
b) Malwares.	
c) Spam.	
d) Badwares.	
e) Phishing.	
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de ataques e malwares. Analisando as alternativas, temos: 
a) Bugs. – Esse termo é associado a um programa que apresentou um erro, e 
não necessariamente é um Malware. 
b) Malwares. – Programa Malicioso, ou seja, um programa feito para causar 
dano e prejuízo a um usuário. São considerados MALWARES: Vírus, Worm, Trojan-
horse, Spyware, ransomware, dentre outros. 
c) Spam. – É um e-mail não solicitado, enviado em massa com objetivo 
comercial, mal intencionado. 
d) Badwares. – Badware é qualquer programa, por definição, que retira do 
usuário a liberdade de gerir o próprio computador. 
e) Phishing. - ataque Phishing É um método de envio de mensagens 
eletrônicas que tentam se passar pela comunicação oficial de uma instituição 
conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção 
do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter 
alguma vantagem financeira. Um termo também associado a esse tipo de prática é 
Engenharia Social. 
Gabarito: B 
	
37. Ano:	2018	Banca:	 Instituto	AOCP	Órgão:	TRT	1ª	Região	 -	RJ	Prova:	 Instituo	AOCP	 -	
2018	–	TRT	1ª	Região	-	RJ	–	Analista	Judiciário	/2018	Assunto:	Malwares	e	Ataques	-	
#652071	
Ocorreu	um	incidente	de	segurança	da	 informação	na	empresa	onde	você	 trabalha	e	a	
equipe	 de	 administradores	 de	 T.I.	 solicitou	 que	 os	 usuários	 não	 ligassem	 os	 seus	
computadores	 até	 que	 fosse	 realizada	 uma	 varredura	 em	 toda	 a	 rede	 em	busca	 de	 códigos	
maliciosos.	A	suspeita	é	de	um	software	que	captura	as	teclas	digitadas	no	teclado	e	os	cliques	
de	mouse.	Esse	software	é	conhecido	como	
a)	ransomware.	
	 b)	cracker.	
c)	alienware.	
d)	spyware.	
	 e)	hardware.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
29 
 
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de ataques e malwares. Analisando as alternativas, temos: 
a) ransomware. – Código Malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para reestabelecer o acesso ao usuário. 
b) cracker. – Termo utilizado para o invasor, com conhecimento vasto em 
informática, que pratica quebra de sistemas de segurança informatizados de 
maneira ilegal. 
c) alienware. – Fabricante de computadores. 
d) spyware. - É um software projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. Existem algumas formas 
de coletar esses dados, uma delas é o Keylogger, capaz de capturar e armazenar 
as teclas digitadas pelo usuário. 
e) hardware. – Dispositivos físicos de um computador. 
Gabarito: D 
38. Ano:	2019	 Banca:	 Instituto	AOCP	 Órgão:	Prefeitura	 de	 São	Bento	 do	 Sul	 -	 SC	Prova:	
Instituto	AOCP	 -	 2019	–	Prefeitura	de	 São	Bento	do	 Sul	 –	 SC	 –Técnico	2019	Assunto:	
Segurança	da	Informação	-	#1092093	
Qual	das	seguintes	alternativas	está	relacionada	com	a	segurança	da	informação?	
a)	Scrum.	
b)	Firmware.	
c)	Firewall.	
d)	MySQL.	
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de Segurança da Informação. Analisando as alternativas, temos: 
a) Scrum. – Ferramenta utilizada na gestão, da organização ao 
desenvolvimento, de projetos. Framework. 
b) Firmware. – É uma classe específica de softwares. São aqueles instalados 
com as pré-configurações de um hardware. Instalado de fábrica. 
c) Firewall. – Utilizado para proteger o equipamento contra acessos não 
autorizados. É conectado diretamente na rede, pode ser um hardware ou software, 
e sua função é controlar a entrada e saída de informação do equipamento. 
d) MySQL. – Sistema de gerenciamento de banco de dados que utiliza a 
linguagem SQL como interface. 
Gabarito: C 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
30 
 
39. Ano:	 2018	 Banca:	 Instituto	 AOCP	 Órgão:	 AGÊNCIA	 ESTADUAL	 DE	 DEFESA	
AGROPECUÁRIA	DO	ESTADO	DO	PARÁ	 –	 (ADEPARÁ)	Prova:	 Instituto	 AOCP	 -	 2019	 –	
AGÊNCIA	ESTADUAL	DE	DEFESA	AGROPECUÁRIA	DO	ESTADO	DO	PARÁ	–	PA	–	Agente	
Fiscal	Agropecuário	/	2018	Assunto:	Segurança	da	Informação	-	#732285	
Um	 servidor	 Proxy	 trabalha	 como	 intermediário	 entre	 uma	 rede	 local	 e	 o	 acesso	 à	
internet.	Sobre	esse	servidor,	é	correto	afirmar	que	
a) é	 responsável	 por	 impedir	 que	 pessoas	 não	 autorizadas	 tenham	 acesso	 à	 rede	
corporativa.	
b) é	responsável	por	realizar	o	registro	de	um	nome	para	localizar	e	identificar	conjuntos	
de	computadores	na	internet.	
c) é	 um	 servidor	 que	 define	 os	 protocolos	 de	 transmissão	 de	 dados	 que	 devem	 ser	
utilizados	para	comunicação	de	dados	na	internet.	
d) permite	 realizar	um	controle	de	acesso	a	endereços	da	 internet,	bloqueando	páginas	
através	de	seus	endereços	e/ou	palavras	previamente	definidas.	
e) é	 o	 responsável	 pela	 transmissão	 de	 mensagens	 para	 os	 softwares	 de	 correio	
eletrônico,	como	o	envio	de	e-mails.	
Essa questão aborda o conceito de Proxy e a alternativas trazem alguns 
conceitos divergentes. Por isso vamos analisar cada alternativa e identificar de qual 
conceito se trata: 
a) é responsável por impedir que pessoas não autorizadas tenham acesso à 
rede corporativa. - o Proxy não atua na identificação de usuário. O trabalho do 
proxy é limitado ao armazenamento de páginas da internet mantendo-as em cache 
para agilizar o processo. 
b) é responsável por realizar o registro de um nome para localizar e identificar 
conjuntos de computadores na internet. – O servidor Proxy atua somente em rede 
local, ou seja, limita-se a rede interna. 
c) é um servidor que define os protocolos de transmissão de dados que 
devem ser utilizados para comunicação de dados na internet. – o Servidor Proxy 
não define protocolos. 
d) permite realizar um controle de acesso a endereços da internet, 
bloqueando páginas através de seus endereços e/ou palavras previamente 
definidas. - o Proxy é uma ferramenta de ligação entre a rede e a internet e pode 
ser configurado como firewall, dessa forma, trabalha na limitação de acesso de 
endereços externos determinados. 
e) é o responsável pela transmissão de mensagens para os softwares de 
correio eletrônico, como o envio de e-mails. - o Proxy não possui a função de 
transmitir mensagens para softwares de correio eletrônico. 
Gabarito: D 
 	
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
31 
 
40. Ano:	2018	Banca:	AOCP	Órgão:	Polícia	Militar	do	Espírito	Santo	Prova:	AOCP	-	2018	–	
Polícia	 Militar	 do	 EspíritoSanto	 –	 Oficial	 Combatente	 2018	Assunto:	 Segurança	 da	
Informação	-	#698143	
O	 que	 acontece	 quando	 um	 arquivo	 é	 colocado	 em	 quarentena	 pelo	 antivírus	
(considerando	o	aplicativo	Avast	Antivírus)?	
a) Esses	arquivos	são	isolados,	não	podem	ser	acessados	por	nenhum	outro	processo	
ou	programa	externo.	
b) Esses	arquivos	são	modificados	para	remoção	das	vulnerabilidades	apresentadas.	
c) Esses	arquivos	são	modificados	para	alteração	dos	códigos	maliciosos.	
d) Esses	 arquivos	 podem	 ser	 executados	 normalmente,	 porém	 sob	 a	 vigilância	 do	
antivírus.	
e) Esses	arquivos	são	bloqueados	e	só	voltam	a	ser	liberados	após	40	dias.	
Essa questão versa sobre a função Quarentena, encontrada na maioria dos 
aplicativos antivírus. Dentro desse contexto, quando o antivírus coloca determinado 
arquivo em Quarentena, o arquivo fica guardado em determinada área, 
impossibilitando que realize qualquer tipo de funcionalidade. Isso acontece porque 
quando um vírus contamina um arquivo essencial para o funcionamento do 
computador, esse arquivo não pode ser deletado por comprometer toda a estrutura 
de funcionamento do computador. 
Vale destacar ainda que esse arquivo não pode ser acessado por nenhum 
outro programa. 
Gabarito: A 
41. Ano:	2018	Banca:	AOCP	Órgão:	Polícia	Militar	do	Espírito	Santo	Prova:	AOCP	-	2018	–	
Polícia	 Militar	 do	 Espírito	 Santo	 –	 Oficial	 Combatente	 2018	Assunto:	 Segurança	 da	
Informação	-	#698145	
“Estes	filtros	passam	por	um	período	inicial	de	treinamento,	no	qual	o	usuário	seleciona	
manualmente	as	mensagens	consideradas	indesejadas	e,	com	base	nas	classificações,	o	filtro	
vai	aprendendo	a	distinguir	as	mensagens.”.	
A	qual	filtro	o	enunciado	se	refere?	
a)	Antivírus.	
b)	Bloqueio	seletivo.	
c)	Firewall.	
d)	AntiSpam.	
e)	AntiSpy.	
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de Segurança da Informação. Analisando as alternativas, temos: 
a) Antivírus. – Tipo de ferramenta antimalware desenvolvido para detectar, 
anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. 
Pode incluir também a funcionalidade de outros tipos de programas antimalwares. 
b) Bloqueio seletivo. – Não existe recurso com esse nome. 
c) Firewall. – Dispositivo de segurança usado para dividir e controlar o acesso 
entre redes de computadores. Responsável por proteger um computador contra 
acessos não autorizados vindos da Internet. 
d) AntiSpam. – Programa que permite separar os e-mails conforme regras 
predefinidas. É utilizado tanto para o gerenciamento das caixas postais como para a 
seleção de e-mails válidos dente os diversos spams recebidos. 
e) AntiSpy. – Possui o objetivo de detectar e remover softwares maliciosos do 
tipo spyware. Alguns antivírus possuem esse recurso. 
Gabarito: D 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
32 
 
42. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Fronteira	 do	 Sul	
(UFFS)	Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Fronteira	do	Sul	(UFFS)	
–	Administrador	/	2019	Assunto:	Segurança	da	Informação	-	#1045167	
Sobre	WPA	e	WPA2,	é	correto afirmar	que	
a)	são	configurações	ligadas	a	envio	de	E-Mail.	
b)	são	Dispositivos	da	Placa-mãe.	
c)	são	Formatos	de	arquivo	de	Imagem.	
d)	estão	ligados	à	segurança	de	redes	sem	Fio.	
e)	são	softwares	processadores	de	texto.	
Essa questão versa sobre a chave WAP. Dentro desse contexto, é importante 
conhecer esse conceito, tendo em vista a frequência dele em provas. WAP (Wi-Fi 
Protected Access) consiste em uma tecnologia de segurança que utiliza chaves de 
256 bits, diferente das chaves WEP (64 e 128 bits). A WAP é uma evolução da 
chave WEP, posto que utiliza autenticação adicional no lugar da encriptação básica. 
A WAP foi criada com o intuito de aumentar a segurança de acesso às redes 
Wi-Fi. Logo em seguida, e em virtude de a demanda de segurança encontrar falhas 
ainda em sua construção, foi substituído pelo WAP2, que utiliza protocolos AES 
(Advanced Encryption Standard), proporcionando alto grau de proteção. 
Gabarito: D 
43. Ano:	2018	 Banca:	AOCP	 Órgão:	Polícia	Militar	 do	 Tocantins	Prova:	AOCP	 -	 2018	 –	
Polícia	 Militar	 do	 Tocantins	 –	 Soldado	 2018	 Assunto:	 Segurança	 da	 Informação	 -	
#609478	
Acerca	 dos	 conceitos	 básicos	 sobre	 a	 segurança	 da	 informação,	 como	 se	 denomina	 a	
ferramenta	de	segurança	muito	utilizada,	nos	mais	diversos	sites	web,	com	o	intuito	de	evitar	
spams	ou	acessos	diretos	por	robôs	ou	outros	computadores,	utilizando	a	aplicação	de	testes	
nos	quais	os	seres	humanos	são	submetidos	a	respostas	consideradas	de	“difícil	solução”	para	
um	computador?	
a)	DDoS.	
	 b)	Blockbuster.	
	 c)	CAPTCHA.	
	 d)	Firewall.	
	 e)	Cloud	computing.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
33 
 
Vamos aproveitar essa questão para fazer uma revisão a respeito dos 
conceitos de Segurança da Informação. Analisando as alternativas, temos: 
a) DDoS. - DDoS.- DoS (Denial of Service) Negação de Serviço utilizado para 
tirar de operação um serviço, um computador ou rede conectada à internet. O 
principal objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao 
alvo. Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed 
Daniel of Service) Negação de Serviço Distribuído. 
b) Blockbuster. – Nessa nomenclatura não há relação com a informática. 
c) CAPTCHA. – Completery Automated Public Turint test to tell 
Computers and Humans Apart (teste de Turing público completamente 
automatizado para diferenciação entre computadores e humanos). Trata-se de um 
teste cognitivo, utilizado como ferramenta AntiSpam. 
d) Firewall. - Dispositivo de segurança usado para dividir e controlar o acesso 
entre redes de computadores. Responsável por proteger um computador contra 
acessos não autorizados vindos da Internet. 
e) Cloud computing. – Computação em nuvem é a disponibilidade sob 
demanda de recursos do sistema de computador, especialmente armazenamento 
de dados e capacidade de computação, sem o gerenciamento ativo direto do 
usuário. De maneira genérica, são centros de dados disponíveis para muitos 
usuários pela internet. 
Gabarito: C 
	
44. Ano:	 2019	 Banca:	 Instituto	 AOCP	 Órgão:	 Universidade	 Federal	 da	 Fronteira	 do	 Sul	
(UFFS)	Prova:	Instituto	AOCP	-	2019	–	Universidade	Federal	da	Fronteira	do	Sul	(UFFS)	
–	Administrador	/	2019	Assunto:	Criptografia	#1045921	
Uma	 assinatura	 digital	 permite	 comprovar	 a	 autenticidade	 e	 a	 integridade	 de	 uma	
informação,	ou	seja,	que	ela	foi	realmente	gerada	por	quem	diz	ter	feito	isso	e	que	ela	não	foi	
alterada.	Sobre	Assinaturas	digitais,	assinale	a	alternativa	correta.	
a) A	verificação	da	 assinatura	 é	 feita	 com	o	uso	da	 chave	privada.	 É	 a	 chave	privada,	
então,	que	deve	ser	compartilhada	com	o	destinatário.	
b) A	assinatura	digital	baseia-se	no	fato	de	que	apenas	o	dono	conhece	a	chave	pública	
utilizada.	
c) Se	o	texto	foi	codificado	com	a	chave	privada,	somente	a	própria	chave	privada	pode	
decodificá-lo.	
d) O	dono	da	mensagem	conhece	a	chave	privada.	Se	essa	chave	foi	usada	para	codificar	
uma	informação,	então	apenas	o	dono	da	mensagem	poderia	ter	feito	isso.	
e) Um	 hash	 (que	 possui	 tamanho	 fixo	 e	 reduzido)	 pode	 ser	 utilizado	 pra	 obter	 a	
informação	original	novamente.	
 
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
34 
 
Para resolver essa questão, vamos tratar alguns conceitos importantes a 
respeito criptografias. 
A Assinatura Digital permite comprovar a autenticidade e a integridade 
de uma informação. Tem como base que apenas o dono conhece a chave privada 
e que, quando for usada para codificar uma informação, afirma que somente o seu 
dono realizou esse feito. A verificação da assinatura é feita com a chave pública. 
Visto isso, vamos analisar cada alternativa: 
a) A verificação da assinatura é feita com o uso da chave privada. É a chave 
privada, então, que deve ser compartilhada com o destinatário. – Como dito há 
pouco, a chave privada

Outros materiais