Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 SUMÁRIO Sumário .............................................................................................................................................................. 1 Questões ............................................................................................................................................................ 2 Gabarito ............................................................................................................................................................. 9 Questões Comentadas..................................................................................................................................... 10 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 QUESTÕES 1. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias. Certo ( ) Errado ( ) 2. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. Certo ( ) Errado ( ) 3. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo ( ) Errado ( ) 4. ANO: 2015 BANCA: CESPE ÓRGÃO: DEPEN PROVA: Agente Penitenciário Federal – Área 7 A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo. A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. Certo ( ) Errado ( ) 5. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. Certo ( ) Errado ( ) 6. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. Certo ( ) Errado ( ) 7. ANO: 2009 BANCA: CESPE ÓRGÃO: PC-ES PROVA: Agente de Polícia No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). Certo ( ) Errado ( ) 8. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. Certo ( ) Errado ( ) 9. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão. Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. Certo ( ) Errado ( ) 10. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede. Certo ( ) Errado ( ) 11. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. Certo ( ) Errado ( ) 12. #686722 ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação. Certo ( ) Errado ( ) 13. ANO: 2014 BANCA: ESAF ÓRGÃO: AFRFB PROVA: Auditor Fiscal Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendocomo referência inicial as informações apresentadas, julgue o item subsecutivo. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. https://www.alfaconcursos.com.br/ https://www.tecconcursos.com.br/questoes/686722 alfaconcursos.com.br MUDE SUA VIDA! 5 Certo ( ) Errado ( ) 14. ANO: 2014 BANCA: CESPE ÓRGÃO: TC-DF PROVA: Analista de Administração Pública Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item. Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. Certo ( ) Errado ( ) 15. ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ-DF PROVA: Auditor Fiscal da Receita do DF Com relação ao MS Excel 2013, julgue o item. A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno. Certo ( ) Errado ( ) 16. ANO: 2018 BANCA: CESPE ÓRGÃO: PC-MA PROVA: Escrivão de Polícia Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo, os seguintes procedimentos: • selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas teclas • digitou algumas palavras; • acionou o atalho formado pelas teclas • digitou mais algumas palavras. Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas teclas o texto selecionado no início do procedimento descrito, a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada para a área de transferência. b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada de procedimentos. c) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o cursor estiver posicionado. d) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude de o usuário já ter acionado o atalho formado pelas teclas anteriormente. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 e) nada ocorrerá, pois o trecho selecionado mediante as teclas já foi usado; nesse caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado pelas teclas 17. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal Julgue o item que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. Certo ( ) Errado ( ) 18. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. Certo ( ) Errado ( ) 19. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). Certo ( ) Errado ( ) 20. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. Certo ( ) Errado ( ) 21. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. Certo ( ) Errado ( ) 22. ANO: 2013 BANCA: CESPE ÓRGÃO: MPU PROVA: Analista Julgue o item subsequente, relativo a conceitos de segurança da informação. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. Certo ( ) Errado ( ) 23. ANO: 2013 BANCA: CESPE ÓRGÃO: PC-DF PROVA: Escrivão de Polícia Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, julgue o item seguinte. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. Certo ( ) Errado ( ) 24. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. Certo ( ) Errado ( ) 25. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. Certo ( ) Errado ( ) 26. ANO: 2018 BANCA: CESPE ÓRGÃO: FUB PROVA: Engenheiro Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue. No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 27. ANO: 2015 BANCA: CESPE ÓRGÃO: 2015 PROVA: Auditor Governamental Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo. Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico. Certo ( ) Errado ( ) 28. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. Certo ( ) Errado ( ) 29. ANO: 2013 BANCA: CESPE ÓRGÃO: TRT 17ª Região PROVA: Analista Judiciário Com base na planilha acima, gerada no programa Excel, julgue o item seguinte. Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando a ser registrado na célula D8. Certo ( ) Errado ( ) 30. ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 Acerca de noções de informática, julgue o item a seguir. Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), emdetrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 GABARITO 1. ERRADO 2. CERTO 3. CERTO 4. ERRADO 5. ERRADO 6. CERTO 7. CERTO 8. ERRADO 9. ERRADO 10. CERTO 11. ERRADO 12. CERTO 13. CERTO 14. ERRADO 15. ERRADO 16. CERTA 17. ERRADO 18. CERTO 19. ERRADO 20. ERRADO 21. CERTO 22. CERTO 23. CERTO 24. CERTO 25. ERRADO 26. ERRADO 27. CERTO 28. ERRADO 29. CERTO 30. CERTO https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 10 QUESTÕES COMENTADAS 1. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é o protocolo padrão para transferência de arquivos em rede, entre um cliente e um servidor. É suportado, assim como o HTTP, pelos navegadores mediante a especificação do esquema/protocolo “ftp” na URL: ftp://dominio/caminho/recurso SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de Correio) é um protocolo padrão a transmissão de mensagens eletrônicas. É utilizado por clientes de e-mail, tais como o Microsoft Outlook e o Mozilla Thunderbird, mas não é suportado pelos navegadores de internet. É importante ressaltar que, embora se possa acessar serviços de correio eletrônico através de navegadores, tais como o Gmail e o Hotmail, o que recebemos em verdade são páginas web, transferidas através do esquema/protocolo “http”, que exibem uma interface de cliente de correio eletrônico. NNTP (Network News Transfer Protocol – Protocolo de Transferência de Notícias em Rede) é um protocolo para a distribuição de notícias e artigos de grupos de discussão. Trata-se de serviço em relativo desuso que não é suportado pelos navegadores de internet. 2. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 11 Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO A premissa básica para que um computador seja controlado remotamente por outro é a existência de alguma forma de conectividade entre eles. Embora seja possível, em determinadas circunstâncias, o uso de conexões dedicadas, o caminho mais eficaz e amplamente disponível capaz de atender ao comando do enunciado (“independentemente da distância física entre eles”) é a Internet. 3. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Os chamados vírus de script são porções de código malicioso recebidas ao se acessar uma página web comprometida ou criada com o propósito de distribuir a referida praga virtual, ou através de mensagens de correio eletrônico, seja em anexos ou como parte do corpo da mensagem. Caso o navegador ou o cliente de e- mail não esteja com as opções de segurança devidamente configuradas, pode ocorrer a execução automática do código, comprometendo o computador cliente. 4. ANO: 2015 BANCA: CESPE ÓRGÃO: DEPEN PROVA: Agente Penitenciário Federal – Área 7 A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo. A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. Certo ( ) Errado ( ) SOLUÇÃO https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 12 GABARITO: ERRADO A verificação de autenticidade de sistemas e tão imprescindível quanto a verificação de autenticidade de usuários. É fundamental que o usuário, ao acessar um sistema, possa verificar que o recurso é de fato o que pretendia acessar e que é disponibilizado pela entidade com titularidade e autoridade sobre o recurso. O exemplo clássico é o serviço de Internet Banking: é necessário que o cliente possa validar, através de certificação digital, a autenticidade do serviço que está prestes a acessar. 5. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO A premissa da conectividade é necessária, porém não é suficiente. A estação de trabalho de Marta utiliza um endereço IP de rede privada que não é acessível de rede externas a organização, ainda que ela seja capaz de acessar sítios da intranet e da internet a partir de sua estação de trabalho. Para viabilizar o acesso, os ativos de segurança corporativo da empresa precisariam ser especificamente configurados para esse fim. Da mesma forma, regras de acesso precisariam ser configuradas no serviço de firewall da estação de trabalho de Marta para permitir o acesso remoto. 6. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 13 páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO É possível a geração de índices automáticosa partir da criação de estilos seguida da aplicação de tais estilos aos títulos e subtítulos que se deseja presentes no índice do documento. Em seguida, deve-se utilizar a ferramenta “Sumário” presente no menu Referências para selecionar um dos modelos de índice automático. 7. ANO: 2009 BANCA: CESPE ÓRGÃO: PC-ES PROVA: Agente de Polícia No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Para referenciar em uma planilha valores ou intervalos presentes em outra planilha, ambas no mesmo arquivo, deve-se preceder o valor ou intervalo do nome da planilha que contém os dados seguido do caractere “!”. Assim, no enunciado, “Plan2!A1” se refere ao valor contido na célula A1 da planilha de nome “Plan2”. A operação proposta então somará tal valor ao valor contido na célula A2 da planilha “Plan1”, e apresentará o resultado na célula A1 da planilha “Plan1”, tal como propõe o enunciado. 8. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 14 Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO O limite de linha por planilha no Excel 2016 é cerca de um milhão de linhas, mais precisamente 1.048.576. 9. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão. Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO São três os modos de transmissão: Simplex: o fluxo de dados ocorre em apenas um sentido, do transmissor para o receptor, de forma similar a uma transmissão de rádio por FM; Half Duplex: o fluxo de dados é bidirecional, porém os transceptores não podem acessar o meio de transmissão simultaneamente. É necessário que se alternem, tal como se observa nos “Walkie Talkie”, e por isso o modo é também denominado de “ligação de alternância”. Full Duplex: o fluxo de dados e bidirecional e os transceptores podem acessar o meio de transmissão simultaneamente, como nas ligações telefônicas. O enunciado equivoca-se, portanto, em dois pontos: a definição que se atribui ao método half-duplex na verdade descreve o modo full-duplex; e a expressão “ligação de alternância” é alternativa para o método half-duplex. 10. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 15 Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO A equivalência de camadas entre o modelo de referência OSI e as camadas conceituais da pilha de protocolos TCP/IP se dá como segue: Tanto o IPv4 quanto o IPv6 atuam na camada de rede da pilha TCP/IP, que corresponde a camada de rede no modelo OSI. Um dos propósitos da atualização do protocolo IP foi a ampliação do espaço de endereçamento: os endereços de 32 bits no IPv4, que permitiam a formação de 232 endereços, passaram para 128 bits no IPv6, permitindo a formação de 2128 endereços. No IPv4, cada endereço é formado por quatro números entre 0 e 255 separados por “.”, ao passo que no IPv6 cada endereço é formado por oito grupos separados por “:”, cada grupo formado por 4 dígitos hexadecimais (0 a F). 11. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços 7: Aplicação 6. Apresentação 5. Sessão Aplicação 4. Transporte 3. Rede 2. Enlace 1. Física Transporte Rede (IP) Acesso à Rede Modelo OSI TCP/IP https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 16 iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO HTTPS é uma extensão do protocolo HTTP para prover o sigilo dos dados trafegados através do uso de criptografia. Tanto o protocolo HTTP quando o HTTPS são amplamente utilizados, seja na Internet ou intranets, e a mera análise estatística de uso de um ou outro protocolo não permite concluir a respeito da localização dos servidores acessados por um usuário. 12. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Os serviços previstos no modelo de referência OSI para as camadas de Apresentação e de Sessão são providos pela camada de aplicação na pilha de protocolos TCP/IP, inexistindo a delimitação destas camadas. Da mesma forma, a camada Física no modelo OSI encontra-se amalgamada à camada de Enlace na Pilha TCP/IP, formando uma única camada de Acesso à Rede. A equivalência de camadas entre o modelo de referência OSI e as camadas conceituais da pilha de protocolos TCP/IP se dá como segue: 7: Aplicação 6. Apresentação 5. Sessão Aplicação Modelo OSI TCP/IP https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 17 13. ANO: 2014 BANCA: ESAF ÓRGÃO: AFRFB PROVA: Auditor Fiscal Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para transferênciade mensagens de correio eletrônico de clientes para servidores e entre servidores. O SMTP encontra-se na camada de Aplicação do modelo TCP/IP e faz uso de conexões confiáveis providas pelo protocolo TCP da camada de Tranporte. 14. ANO: 2014 BANCA: CESPE ÓRGÃO: TC-DF PROVA: Analista de Administração Pública Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item. Na transferência de arquivos entre dois computadores em rede, não existe diferença na forma como os computadores nomeiam os arquivos envolvidos nesse processo. Certo ( ) Errado ( ) SOLUÇÃO 4. Transporte 3. Rede 2. Enlace 1. Física Transporte Rede (IP) Acesso à Rede https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 18 GABARITO: ERRADO Há sim, diferentes regras para a atribuição de nomes a arquivos dentre diferentes sistemas operacionais e, internamente, dentre os diversos tipos de sistemas de arquivos em uso. Arquivos cujos nomes sejam incompatíveis com o sistema de arquivos/sistema operacional que os recebem deverão ser convertidos de forma a atender os requisitos desse sistema. 15. ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ-DF PROVA: Auditor Fiscal da Receita do DF Com relação ao MS Excel 2013, julgue o item. A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO O enunciado apresenta dois equívocos: a função não localiza o valor buscado em qualquer posição da tabela passada como parâmetro, mas somente na primeira coluna; caso seja especificado um intervalo, a localização se dará por linha. A sintaxe da função é a que segue: = PROCV([valor que se busca], [tabela ou intervalo no qual se busca], [ número da coluna no intervalo que contém o valor a ser retornado], [retornar uma correspondência aproximada (VERDADEIRO) ou exata (FALSO). 16. ANO: 2018 BANCA: CESPE ÓRGÃO: PC-MA PROVA: Escrivão de Polícia Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo, os seguintes procedimentos: • selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas teclas • digitou algumas palavras; • acionou o atalho formado pelas teclas • digitou mais algumas palavras. Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas teclas o texto selecionado no início do procedimento descrito, https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 19 a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada para a área de transferência. b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada de procedimentos. c) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o cursor estiver posicionado. d) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude de o usuário já ter acionado o atalho formado pelas teclas anteriormente. e) nada ocorrerá, pois o trecho selecionado mediante as teclas já foi usado; nesse caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado pelas teclas SOLUÇÃO GABARITO: C A atalho CRTL + X remove um trecho do documento em edição e o salva na área de transferência. O trecho permanecerá na área de transferência à disposição do usuário até que seja substituído por outro trecho, mediante ação de recorte (CRTL + X) ou cópia (CRTL + C). Ao invocar o atalho CRTL + V, o trecho armazenado na área de transferência será inserido no texto sob edição no ponto em que o cursor estiver posicionado, mesmo que o conteúdo da área de transferência já tenha sido utilizado previamente e que outras edições tenham ocorrido no documento. Correta, portanto, a Alternativa C. A alternativa A está errada, pois a inserção do texto acontecerá sem a exibição de qualquer caixa de diálogo. A alternativa B está errada, pois não existe tal restrição. As alternativas D e E estão erradas, pois o trecho permanecerá na área de transferência mesmo que já tenha sido utilizado previamente. 17. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal Julgue o item que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 20 SOLUÇÃO GABARITO: ERRADO O menu Salvar Como permite que o usuário escolha o formato no qual o documento será salvo. Dentre as diversas opções disponível, há opção “Texto OpenDocument”. 18. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Um URL (Uniform Resource Locator - Localizador Uniforme de Recursos) é um endereço através do qual se encontra algum recurso computacional disponível e pode estar associado a um sítio, computador ou arquivo. Sua forma simplificada é [PROTOCOLO]://[DOMÍNIO OU SERVIDOR]/[CAMINHO]/[RECURSO]. 19. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO Não existe a subdivisão proposta. Uma intranet é uma rede privativa de uma organização, com acesso restrito aos seus membros e com potencial para prover os mesmos serviços encontrados na Internet, através dos mesmos protocolos de comunicação. Extranet é uma porção de uma intranet que foi tornada disponível para acesso externo através da Internet. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 21 20. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca das características de Internet, intranet e rede de computadores, julgue o item. A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO Uma intranet é uma rede de computadores privativa de uma organização, com acesso restrito aos seus membros. Tal rede opera com os mesmos protocolos de comunicação utilizados na Internet e tem potencial para prover os mesmos recursos e serviços de rede desta última. 21. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permiteter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO O sincronismo entre múltiplas instâncias do navegador Google Chrome requer que o mesmo usuário esteja autenticado em cada uma delas. Por padrão, a aplicação sincroniza todas as informações, que são: • Apps; • Informações de autopreenchimento; • Favoritos; • Extensões; • Histórico de navegação; • Senhas; • Configurações; https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 22 • Temas; • Guias abertas. 22. ANO: 2013 BANCA: CESPE ÓRGÃO: MPU PROVA: Analista Julgue o item subsequente, relativo a conceitos de segurança da informação. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Phishing é uma técnica maliciosa através da qual se procura obter informações sigilosas ou sensíveis de um usuário através de um recurso computacional disfarçado, em geral um sítio de internet. O acesso ao recurso disfarçado é, em geral, precedido de uma provocação (ou isca), sob a forma de uma mensagem de e-mail ou uma mensagem instantânea, que induz o usuário a acessar o recurso. 23. ANO: 2013 BANCA: CESPE ÓRGÃO: PC-DF PROVA: Escrivão de Polícia Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, julgue o item seguinte. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO O modo anônimo impede que o navegador registre informações decorrentes da navegação, incluindo o histórico. Não registra também informações a respeito dos sítios acessados, não armazenas informações preenchidas em formulários nem salva cookies oferecidos pelos sítios durante a navegação. É importante ressaltar, contudo, que o modo anônimo não impede que os servidores acessados ou serviços intermediários, tais como proxies e firewalls, registrem informações a respeito dos acessos. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 23 24. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO Um worm é um software malicioso autônomo capaz de criar cópias de si mesmo, espalhando-se para outros sistemas computacionais. Em geral, propaga-se através de redes de computadores, identificando sistemas vulneráveis (scanning) e então explorando as vulnerabilidades encontradas. 25. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO Spyware é uma classe de softwares maliciosos cujo propósito é coletar, de forma velada, informações a respeito de usuários e organizações. Uma vez coletadas, tais informações são encaminhadas para terceiros sem o consentimento de seu detentor por direito. O enunciado peca por vincular o alvo dos spyware a empresas e o seu propósito à espionagem empresarial. O seu alvo pode ser também um usuário simples e o seu propósito, direcionar propagandas em função do padrão de navegação do usuário. 26. ANO: 2018 BANCA: CESPE ÓRGÃO: FUB PROVA: Engenheiro Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item que se segue. No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 24 SOLUÇÃO GABARITO: ERRADO Referências relativas são aquelas que são alteradas automaticamente pelo Excel quando copiadas ou movidas. Já as referências absolutas são fixas, não se sujeitando a alterações decorrentes de cópias ou movimentações. O Excel utiliza por padrão as referências relativas e sua especificação não requer o uso de sinais adicionais. Assim, A1 é uma referência relativa, padrão do Excel. As referências fixas, quando desejadas, devem ser identificadas pelo símbolo $. $A$1, por exemplo, é uma referência fixa. 27. ANO: 2015 BANCA: CESPE ÓRGÃO: 2015 PROVA: Auditor Governamental Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, julgue o item subsecutivo. Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de correio eletrônico. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO O IMAP (Internet Message Access Protocol) é um protocolo padrão da internet para a obtenção de mensagens de correio eletrônico de um servidor de e-Mail. Quando, para prover maior segurança, protocolo é utilizado sobre uma camada de criptografia, temos o IMAPS. Por se tratar de um protocolo padrão da internet, é amplamente suportado pelos clientes de e-mail, inclusive o Microsoft Outlook e o Mozilla Thunderbird. 28. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal Acerca de redes de computadores e segurança, julgue o item que se segue. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: ERRADO https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 25 A carga útil de um vírus de computador refere-se à ação ou conjunto de ações maliciosas a serem executadas por eles quando ativados, o que se dá após a ocorrência da infecção. Já o método de infecção é etapa anterior, que se refere aos métodos de propagação do vírus. 29. ANO: 2013 BANCA: CESPE ÓRGÃO: TRT 17ª Região PROVA: Analista Judiciário Com base na planilha acima, gerada no programa Excel, julgue o item seguinte. Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, passando a ser registrado na célula D8. Certo ( ) Errado ( ) SOLUÇÃO GABARITO: CERTO A inserção de linhas ou colunas em uma planilha Excel provoca o reajuste das referências de modo a preservar a integridade dos cálculos originais. Note que o enunciado não menciona se o tipo das referências no cálculo das somas ou diferença, eis que tal comportamento se verifica mesmo quando se usa referências mistas ou absolutas. 30. ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 Acerca de noções de informática, julgue o item a seguir. Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 26 SOLUÇÃO GABARITO: CERTO Tanto o protocolo POP3 (Post Office Protocol, version 3) quanto o protocolo IMAP (Internet Message Access Protocol) são protocolos padrões para obtenção e acesso a mensagens e correio eletrônicoarmazenadas em um servidor de e-Mail. No entanto, o conjunto de funcionalidade oferecidas pelo IMAP e maior que o oferecido pelo POP3. O protocolo IMAP é voltado para o sincronismo de mensagens entre o cliente e o servidor, sendo, portanto, o protocolo de escolha quando se necessita acessos simultâneos e/ou seja necessário a manutenção das mensagens no servidor. Já o protocolo POP3 é voltado tão-somente para o download das mensagens que, em seguida, por padrão, serão apagadas do servidor. Alguns clientes de e-mail oferecem a opção de manter as mensagens na caixa de correio do servidor após o download através POP3, contudo esse não é o comportamento padrão previsto pelo protocolo e é possível que o servidor não honre a habilitação dessa opção no cliente. https://www.alfaconcursos.com.br/