Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
SUMÁRIO 
Sumário .............................................................................................................................................................. 1 
Questões ............................................................................................................................................................ 2 
Gabarito ............................................................................................................................................................. 9 
Questões Comentadas..................................................................................................................................... 10 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
QUESTÕES 
1. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
 
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e 
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais 
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e 
compartilhamento de notícias. 
Certo ( ) Errado ( ) 
 
2. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
 
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e 
controlar outro computador, independentemente da distância física entre eles, desde que 
ambos os computadores estejam conectados à Internet. 
Certo ( ) Errado ( ) 
 
3. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Acerca de proteção e segurança da informação, julgue o seguinte item. 
 
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
Certo ( ) Errado ( ) 
 
4. ANO: 2015 BANCA: CESPE ÓRGÃO: DEPEN PROVA: Agente Penitenciário Federal – 
Área 7 
A informação é fundamental para a continuidade dos negócios de uma organização e 
consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, 
julgue o item subsecutivo. 
 
A verificação da autenticidade é necessária para o processo de identificação de usuários e 
dispensável para a identificação de sistemas. 
Certo ( ) Errado ( ) 
 
5. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1. 
 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
 
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall 
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho 
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. 
Certo ( ) Errado ( ) 
 
6. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações. 
 
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que 
estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e 
os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos 
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das 
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver 
o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices 
automaticamente por meio do uso de estilos, tais como título 1 e título 2. 
Certo ( ) Errado ( ) 
 
7. ANO: 2009 BANCA: CESPE ÓRGÃO: PC-ES PROVA: Agente de Polícia 
No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações. 
 
Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores 
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A 
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão 
na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida 
na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). 
Certo ( ) Errado ( ) 
 
8. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue 
o item a seguir. 
 
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser 
utilizado como um banco de dados para tabelas com mais de um milhão de registros. 
Certo ( ) Errado ( ) 
 
9. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à 
transmissão dos dados e códigos utilizados na transmissão. 
 
Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em 
que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois 
sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. 
Certo ( ) Errado ( ) 
 
10. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal 
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. 
 
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 
128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 
encontram-se na camada de rede. 
Certo ( ) Errado ( ) 
 
11. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet. 
 
Em determinado computador, no histórico de navegação de um usuário do Google 
Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços 
iniciados com https:// do que com http://. Nessa situação, com base somente nessa 
informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma 
vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. 
Certo ( ) Errado ( ) 
 
12. #686722 ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a 
implementação das camadas física, de sessão e de apresentação. 
Certo ( ) Errado ( ) 
 
13. ANO: 2014 BANCA: ESAF ÓRGÃO: AFRFB PROVA: Auditor Fiscal 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa 
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas 
as unidades da empresa e outros sistemas de informação. 
 
Tendocomo referência inicial as informações apresentadas, julgue o item subsecutivo. 
 
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de 
aplicação do modelo TCP/IP. 
https://www.alfaconcursos.com.br/
https://www.tecconcursos.com.br/questoes/686722
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
Certo ( ) Errado ( ) 
 
14. ANO: 2014 BANCA: CESPE ÓRGÃO: TC-DF PROVA: Analista de Administração Pública 
Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla 
Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item. 
 
Na transferência de arquivos entre dois computadores em rede, não existe diferença na 
forma como os computadores nomeiam os arquivos envolvidos nesse processo. 
Certo ( ) Errado ( ) 
 
15. ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ-DF PROVA: Auditor Fiscal da Receita do DF 
Com relação ao MS Excel 2013, julgue o item. 
 
A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um 
intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de 
retorno. 
Certo ( ) Errado ( ) 
 
16. ANO: 2018 BANCA: CESPE ÓRGÃO: PC-MA PROVA: Escrivão de Polícia 
Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, 
de modo sucessivo, os seguintes procedimentos: 
 
• selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas 
teclas 
• digitou algumas palavras; 
• acionou o atalho formado pelas teclas 
• digitou mais algumas palavras. 
 
Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas 
teclas o texto selecionado no início do procedimento descrito, 
 
a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada 
para a área de transferência. 
b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução 
reiterada de procedimentos. 
c) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o 
cursor estiver posicionado. 
d) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude 
de o usuário já ter acionado o atalho formado pelas teclas anteriormente. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
e) nada ocorrerá, pois o trecho selecionado mediante as teclas já foi usado; 
nesse caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado 
pelas teclas 
 
17. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal 
Julgue o item que se segue, acerca da edição de textos, planilhas e apresentações nos 
ambientes Microsoft Office e BrOffice. 
 
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no 
formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx 
originais do PowerPoint como arquivos .odp. 
Certo ( ) Errado ( ) 
 
18. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar 
associado a um sítio, um computador ou um arquivo. 
Certo ( ) Errado ( ) 
 
19. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede 
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios 
de outras organizações). 
Certo ( ) Errado ( ) 
 
20. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
A Internet e a intranet, devido às suas características específicas, operam com protocolos 
diferentes, adequados a cada situação. 
Certo ( ) Errado ( ) 
 
21. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet. 
 
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu 
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá 
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no 
dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos 
os dispositivos configurados. 
Certo ( ) Errado ( ) 
 
22. ANO: 2013 BANCA: CESPE ÓRGÃO: MPU PROVA: Analista 
Julgue o item subsequente, relativo a conceitos de segurança da informação. 
 
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações 
de usuários dessas páginas. 
Certo ( ) Errado ( ) 
 
23. ANO: 2013 BANCA: CESPE ÓRGÃO: PC-DF PROVA: Escrivão de Polícia 
Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, 
julgue o item seguinte. 
 
O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita 
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no 
histórico de navegação. 
Certo ( ) Errado ( ) 
 
24. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
No processo conhecido como scanning, o worm, em sua fase de propagação, procura 
outros sistemas para infectar. 
Certo ( ) Errado ( ) 
 
25. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais 
de empresas e são usados como uma forma de espionagem empresarial. 
Certo ( ) Errado ( ) 
 
26. ANO: 2018 BANCA: CESPE ÓRGÃO: FUB PROVA: Engenheiro 
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o 
item que se segue. 
 
No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. 
Certo ( ) Errado ( ) 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
 
27. ANO: 2015 BANCA: CESPE ÓRGÃO: 2015 PROVA: Auditor Governamental 
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, 
julgue o item subsecutivo. 
 
Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como 
clientes de correio eletrônico. 
Certo ( ) Errado ( ) 
 
28. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo infectado. 
Certo ( ) Errado ( ) 
 
29. ANO: 2013 BANCA: CESPE ÓRGÃO: TRT 17ª Região PROVA: Analista Judiciário 
 
 
 
Com base na planilha acima, gerada no programa Excel, julgue o item seguinte. 
 
Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, 
passando a ser registrado na célula D8. 
Certo ( ) Errado ( ) 
 
30. ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
Acerca de noções de informática, julgue o item a seguir. 
 
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, 
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o 
Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do 
protocolo IMAP (Internet message access protocol), emdetrimento do POP3 (post office 
protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, 
alternativamente, fazer o download das mensagens para o computador em uso. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
GABARITO 
 
1. ERRADO 
2. CERTO 
3. CERTO 
4. ERRADO 
5. ERRADO 
6. CERTO 
7. CERTO 
8. ERRADO 
9. ERRADO 
10. CERTO 
11. ERRADO 
12. CERTO 
13. CERTO 
14. ERRADO 
15. ERRADO 
16. CERTA 
17. ERRADO 
18. CERTO 
19. ERRADO 
20. ERRADO 
21. CERTO 
22. CERTO 
23. CERTO 
24. CERTO 
25. ERRADO 
26. ERRADO 
27. CERTO 
28. ERRADO 
29. CERTO 
30. CERTO 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
QUESTÕES COMENTADAS 
1. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
 
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e 
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais 
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e 
compartilhamento de notícias. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é o 
protocolo padrão para transferência de arquivos em rede, entre um cliente e um 
servidor. É suportado, assim como o HTTP, pelos navegadores mediante a 
especificação do esquema/protocolo “ftp” na URL: 
 
ftp://dominio/caminho/recurso 
 
SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de 
Correio) é um protocolo padrão a transmissão de mensagens eletrônicas. É utilizado 
por clientes de e-mail, tais como o Microsoft Outlook e o Mozilla Thunderbird, mas 
não é suportado pelos navegadores de internet. É importante ressaltar que, embora 
se possa acessar serviços de correio eletrônico através de navegadores, tais como o 
Gmail e o Hotmail, o que recebemos em verdade são páginas web, transferidas 
através do esquema/protocolo “http”, que exibem uma interface de cliente de correio 
eletrônico. 
 
NNTP (Network News Transfer Protocol – Protocolo de Transferência de Notícias 
em Rede) é um protocolo para a distribuição de notícias e artigos de grupos de 
discussão. Trata-se de serviço em relativo desuso que não é suportado pelos 
navegadores de internet. 
 
2. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet. 
 
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e 
controlar outro computador, independentemente da distância física entre eles, desde que 
ambos os computadores estejam conectados à Internet. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
A premissa básica para que um computador seja controlado remotamente por 
outro é a existência de alguma forma de conectividade entre eles. Embora seja 
possível, em determinadas circunstâncias, o uso de conexões dedicadas, o caminho 
mais eficaz e amplamente disponível capaz de atender ao comando do enunciado 
(“independentemente da distância física entre eles”) é a Internet. 
 
3. ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Federal 
Acerca de proteção e segurança da informação, julgue o seguinte item. 
 
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Os chamados vírus de script são porções de código malicioso recebidas ao se 
acessar uma página web comprometida ou criada com o propósito de distribuir a 
referida praga virtual, ou através de mensagens de correio eletrônico, seja em 
anexos ou como parte do corpo da mensagem. Caso o navegador ou o cliente de e-
mail não esteja com as opções de segurança devidamente configuradas, pode ocorrer 
a execução automática do código, comprometendo o computador cliente. 
 
4. ANO: 2015 BANCA: CESPE ÓRGÃO: DEPEN PROVA: Agente Penitenciário Federal – 
Área 7 
A informação é fundamental para a continuidade dos negócios de uma organização e 
consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, 
julgue o item subsecutivo. 
 
A verificação da autenticidade é necessária para o processo de identificação de usuários e 
dispensável para a identificação de sistemas. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
GABARITO: ERRADO 
 
A verificação de autenticidade de sistemas e tão imprescindível quanto a 
verificação de autenticidade de usuários. É fundamental que o usuário, ao acessar 
um sistema, possa verificar que o recurso é de fato o que pretendia acessar e que é 
disponibilizado pela entidade com titularidade e autoridade sobre o recurso. 
O exemplo clássico é o serviço de Internet Banking: é necessário que o cliente 
possa validar, através de certificação digital, a autenticidade do serviço que está 
prestes a acessar. 
 
5. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal 
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e 
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1. 
 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
 
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall 
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho 
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
A premissa da conectividade é necessária, porém não é suficiente. A estação 
de trabalho de Marta utiliza um endereço IP de rede privada que não é acessível de 
rede externas a organização, ainda que ela seja capaz de acessar sítios da intranet 
e da internet a partir de sua estação de trabalho. 
Para viabilizar o acesso, os ativos de segurança corporativo da empresa 
precisariam ser especificamente configurados para esse fim. Da mesma forma, regras 
de acesso precisariam ser configuradas no serviço de firewall da estação de trabalho 
de Marta para permitir o acesso remoto. 
 
6. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações. 
 
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que 
estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e 
os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos 
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
13 
 
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver 
o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices 
automaticamente por meio do uso de estilos, tais como título 1 e título 2. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
É possível a geração de índices automáticosa partir da criação de estilos 
seguida da aplicação de tais estilos aos títulos e subtítulos que se deseja presentes 
no índice do documento. 
Em seguida, deve-se utilizar a ferramenta “Sumário” presente no menu 
Referências para selecionar um dos modelos de índice automático. 
 
7. ANO: 2009 BANCA: CESPE ÓRGÃO: PC-ES PROVA: Agente de Polícia 
No seguinte item, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações. 
 
Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores 
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A 
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão 
na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida 
na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Para referenciar em uma planilha valores ou intervalos presentes em outra 
planilha, ambas no mesmo arquivo, deve-se preceder o valor ou intervalo do nome 
da planilha que contém os dados seguido do caractere “!”. 
Assim, no enunciado, “Plan2!A1” se refere ao valor contido na célula A1 da 
planilha de nome “Plan2”. A operação proposta então somará tal valor ao valor 
contido na célula A2 da planilha “Plan1”, e apresentará o resultado na célula A1 da 
planilha “Plan1”, tal como propõe o enunciado. 
 
8. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue 
o item a seguir. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
14 
 
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser 
utilizado como um banco de dados para tabelas com mais de um milhão de registros. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
O limite de linha por planilha no Excel 2016 é cerca de um milhão de linhas, 
mais precisamente 1.048.576. 
 
9. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal 
Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à 
transmissão dos dados e códigos utilizados na transmissão. 
 
Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em 
que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois 
sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
São três os modos de transmissão: 
Simplex: o fluxo de dados ocorre em apenas um sentido, do transmissor para 
o receptor, de forma similar a uma transmissão de rádio por FM; 
Half Duplex: o fluxo de dados é bidirecional, porém os transceptores não 
podem acessar o meio de transmissão simultaneamente. É necessário que se 
alternem, tal como se observa nos “Walkie Talkie”, e por isso o modo é também 
denominado de “ligação de alternância”. 
Full Duplex: o fluxo de dados e bidirecional e os transceptores podem acessar 
o meio de transmissão simultaneamente, como nas ligações telefônicas. 
O enunciado equivoca-se, portanto, em dois pontos: a definição que se atribui 
ao método half-duplex na verdade descreve o modo full-duplex; e a expressão 
“ligação de alternância” é alternativa para o método half-duplex. 
 
10. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista Policial Federal 
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. 
 
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 
128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 
encontram-se na camada de rede. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
15 
 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
A equivalência de camadas entre o modelo de referência OSI e as camadas 
conceituais da pilha de protocolos TCP/IP se dá como segue: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tanto o IPv4 quanto o IPv6 atuam na camada de rede da pilha TCP/IP, que 
corresponde a camada de rede no modelo OSI. 
Um dos propósitos da atualização do protocolo IP foi a ampliação do espaço de 
endereçamento: os endereços de 32 bits no IPv4, que permitiam a formação de 232 
endereços, passaram para 128 bits no IPv6, permitindo a formação de 2128 
endereços. 
No IPv4, cada endereço é formado por quatro números entre 0 e 255 separados 
por “.”, ao passo que no IPv6 cada endereço é formado por oito grupos separados 
por “:”, cada grupo formado por 4 dígitos hexadecimais (0 a F). 
 
11. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet. 
 
Em determinado computador, no histórico de navegação de um usuário do Google 
Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços 
7: Aplicação 
6. Apresentação 
5. Sessão 
Aplicação 
4. Transporte 
3. Rede 
2. Enlace 
1. Física 
Transporte 
Rede (IP) 
Acesso à Rede 
Modelo OSI TCP/IP 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
16 
 
iniciados com https:// do que com http://. Nessa situação, com base somente nessa 
informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma 
vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
HTTPS é uma extensão do protocolo HTTP para prover o sigilo dos dados 
trafegados através do uso de criptografia. Tanto o protocolo HTTP quando o HTTPS 
são amplamente utilizados, seja na Internet ou intranets, e a mera análise estatística 
de uso de um ou outro protocolo não permite concluir a respeito da localização dos 
servidores acessados por um usuário. 
 
12. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a 
implementação das camadas física, de sessão e de apresentação. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Os serviços previstos no modelo de referência OSI para as camadas de 
Apresentação e de Sessão são providos pela camada de aplicação na pilha de 
protocolos TCP/IP, inexistindo a delimitação destas camadas. 
Da mesma forma, a camada Física no modelo OSI encontra-se amalgamada à 
camada de Enlace na Pilha TCP/IP, formando uma única camada de Acesso à Rede. 
A equivalência de camadas entre o modelo de referência OSI e as camadas 
conceituais da pilha de protocolos TCP/IP se dá como segue: 
 
 
 
 
 
 
 
 
 
 
 
7: Aplicação 
6. Apresentação 
5. Sessão 
Aplicação 
Modelo OSI TCP/IP 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
17 
 
 
 
 
 
 
 
 
 
 
 
 
 
13. ANO: 2014 BANCA: ESAF ÓRGÃO: AFRFB PROVA: Auditor Fiscal 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa 
rede de integração facilita a centralização do serviço de email, que é compartilhado para todas 
as unidades da empresa e outros sistemas de informação. 
 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
 
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de 
aplicação do modelo TCP/IP. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
O SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para 
transferênciade mensagens de correio eletrônico de clientes para servidores e entre 
servidores. 
O SMTP encontra-se na camada de Aplicação do modelo TCP/IP e faz uso de 
conexões confiáveis providas pelo protocolo TCP da camada de Tranporte. 
 
14. ANO: 2014 BANCA: CESPE ÓRGÃO: TC-DF PROVA: Analista de Administração Pública 
Com referência a conceitos de redes de computadores, ao programa de navegação Mozilla 
Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item. 
 
Na transferência de arquivos entre dois computadores em rede, não existe diferença na 
forma como os computadores nomeiam os arquivos envolvidos nesse processo. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
4. Transporte 
3. Rede 
2. Enlace 
1. Física 
Transporte 
Rede (IP) 
Acesso à Rede 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
18 
 
 
GABARITO: ERRADO 
 
Há sim, diferentes regras para a atribuição de nomes a arquivos dentre 
diferentes sistemas operacionais e, internamente, dentre os diversos tipos de 
sistemas de arquivos em uso. 
Arquivos cujos nomes sejam incompatíveis com o sistema de arquivos/sistema 
operacional que os recebem deverão ser convertidos de forma a atender os requisitos 
desse sistema. 
 
15. ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ-DF PROVA: Auditor Fiscal da Receita do DF 
Com relação ao MS Excel 2013, julgue o item. 
 
A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um 
intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de 
retorno. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
O enunciado apresenta dois equívocos: a função não localiza o valor buscado 
em qualquer posição da tabela passada como parâmetro, mas somente na primeira 
coluna; caso seja especificado um intervalo, a localização se dará por linha. 
A sintaxe da função é a que segue: 
 
= PROCV([valor que se busca], [tabela ou intervalo no qual se busca], [ número 
da coluna no intervalo que contém o valor a ser retornado], [retornar uma 
correspondência aproximada (VERDADEIRO) ou exata (FALSO). 
 
16. ANO: 2018 BANCA: CESPE ÓRGÃO: PC-MA PROVA: Escrivão de Polícia 
Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, 
de modo sucessivo, os seguintes procedimentos: 
 
• selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas 
teclas 
• digitou algumas palavras; 
• acionou o atalho formado pelas teclas 
• digitou mais algumas palavras. 
 
Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas 
teclas o texto selecionado no início do procedimento descrito, 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
19 
 
 
a) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada 
para a área de transferência. 
b) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução 
reiterada de procedimentos. 
c) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o 
cursor estiver posicionado. 
d) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude 
de o usuário já ter acionado o atalho formado pelas teclas anteriormente. 
e) nada ocorrerá, pois o trecho selecionado mediante as teclas já foi usado; 
nesse caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado 
pelas teclas 
 
SOLUÇÃO 
 
GABARITO: C 
 
A atalho CRTL + X remove um trecho do documento em edição e o salva na 
área de transferência. O trecho permanecerá na área de transferência à disposição 
do usuário até que seja substituído por outro trecho, mediante ação de recorte (CRTL 
+ X) ou cópia (CRTL + C). 
Ao invocar o atalho CRTL + V, o trecho armazenado na área de transferência 
será inserido no texto sob edição no ponto em que o cursor estiver posicionado, 
mesmo que o conteúdo da área de transferência já tenha sido utilizado previamente 
e que outras edições tenham ocorrido no documento. Correta, portanto, a Alternativa 
C. 
A alternativa A está errada, pois a inserção do texto acontecerá sem a exibição 
de qualquer caixa de diálogo. 
A alternativa B está errada, pois não existe tal restrição. 
As alternativas D e E estão erradas, pois o trecho permanecerá na área de 
transferência mesmo que já tenha sido utilizado previamente. 
 
17. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Polícia Federal 
Julgue o item que se segue, acerca da edição de textos, planilhas e apresentações nos 
ambientes Microsoft Office e BrOffice. 
 
Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no 
formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx 
originais do PowerPoint como arquivos .odp. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
20 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
O menu Salvar Como permite que o usuário escolha o formato no qual o 
documento será salvo. Dentre as diversas opções disponível, há opção “Texto 
OpenDocument”. 
 
18. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar 
associado a um sítio, um computador ou um arquivo. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Um URL (Uniform Resource Locator - Localizador Uniforme de Recursos) é um 
endereço através do qual se encontra algum recurso computacional disponível e pode 
estar associado a um sítio, computador ou arquivo. Sua forma simplificada é 
 
[PROTOCOLO]://[DOMÍNIO OU SERVIDOR]/[CAMINHO]/[RECURSO]. 
 
19. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede 
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios 
de outras organizações). 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
Não existe a subdivisão proposta. Uma intranet é uma rede privativa de uma 
organização, com acesso restrito aos seus membros e com potencial para prover os 
mesmos serviços encontrados na Internet, através dos mesmos protocolos de 
comunicação. Extranet é uma porção de uma intranet que foi tornada disponível 
para acesso externo através da Internet. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
21 
 
 
20. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca das características de Internet, intranet e rede de computadores, julgue o item. 
 
A Internet e a intranet, devido às suas características específicas, operam com protocolos 
diferentes, adequados a cada situação. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
Uma intranet é uma rede de computadores privativa de uma organização, com 
acesso restrito aos seus membros. Tal rede opera com os mesmos protocolos de 
comunicação utilizados na Internet e tem potencial para prover os mesmos recursos 
e serviços de rede desta última. 
 
21. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet. 
 
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu 
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação 
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá 
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no 
dispositivo móvel, o que lhe permiteter acesso às senhas, ao histórico e aos favoritos em todos 
os dispositivos configurados. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
O sincronismo entre múltiplas instâncias do navegador Google Chrome requer 
que o mesmo usuário esteja autenticado em cada uma delas. Por padrão, a aplicação 
sincroniza todas as informações, que são: 
 
• Apps; 
• Informações de autopreenchimento; 
• Favoritos; 
• Extensões; 
• Histórico de navegação; 
• Senhas; 
• Configurações; 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
22 
 
• Temas; 
• Guias abertas. 
 
22. ANO: 2013 BANCA: CESPE ÓRGÃO: MPU PROVA: Analista 
Julgue o item subsequente, relativo a conceitos de segurança da informação. 
 
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações 
de usuários dessas páginas. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Phishing é uma técnica maliciosa através da qual se procura obter informações 
sigilosas ou sensíveis de um usuário através de um recurso computacional disfarçado, 
em geral um sítio de internet. 
O acesso ao recurso disfarçado é, em geral, precedido de uma provocação (ou 
isca), sob a forma de uma mensagem de e-mail ou uma mensagem instantânea, que 
induz o usuário a acessar o recurso. 
 
23. ANO: 2013 BANCA: CESPE ÓRGÃO: PC-DF PROVA: Escrivão de Polícia 
Com relação ao sistema operacional Windows, à edição de texto e à navegação na Internet, 
julgue o item seguinte. 
 
O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita 
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no 
histórico de navegação. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
O modo anônimo impede que o navegador registre informações decorrentes da 
navegação, incluindo o histórico. Não registra também informações a respeito dos 
sítios acessados, não armazenas informações preenchidas em formulários nem salva 
cookies oferecidos pelos sítios durante a navegação. 
É importante ressaltar, contudo, que o modo anônimo não impede que os 
servidores acessados ou serviços intermediários, tais como proxies e firewalls, 
registrem informações a respeito dos acessos. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
23 
 
24. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
No processo conhecido como scanning, o worm, em sua fase de propagação, procura 
outros sistemas para infectar. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Um worm é um software malicioso autônomo capaz de criar cópias de si 
mesmo, espalhando-se para outros sistemas computacionais. 
Em geral, propaga-se através de redes de computadores, identificando 
sistemas vulneráveis (scanning) e então explorando as vulnerabilidades encontradas. 
 
25. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais 
de empresas e são usados como uma forma de espionagem empresarial. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
Spyware é uma classe de softwares maliciosos cujo propósito é coletar, de 
forma velada, informações a respeito de usuários e organizações. Uma vez coletadas, 
tais informações são encaminhadas para terceiros sem o consentimento de seu 
detentor por direito. 
O enunciado peca por vincular o alvo dos spyware a empresas e o seu propósito 
à espionagem empresarial. O seu alvo pode ser também um usuário simples e o seu 
propósito, direcionar propagandas em função do padrão de navegação do usuário. 
 
26. ANO: 2018 BANCA: CESPE ÓRGÃO: FUB PROVA: Engenheiro 
Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o 
item que se segue. 
 
No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
24 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
Referências relativas são aquelas que são alteradas automaticamente pelo 
Excel quando copiadas ou movidas. Já as referências absolutas são fixas, não se 
sujeitando a alterações decorrentes de cópias ou movimentações. 
O Excel utiliza por padrão as referências relativas e sua especificação não 
requer o uso de sinais adicionais. Assim, A1 é uma referência relativa, padrão do 
Excel. 
As referências fixas, quando desejadas, devem ser identificadas pelo símbolo 
$. $A$1, por exemplo, é uma referência fixa. 
 
27. ANO: 2015 BANCA: CESPE ÓRGÃO: 2015 PROVA: Auditor Governamental 
Acerca da instalação de um cliente de correio eletrônico que suporte o protocolo IMAPS, 
julgue o item subsecutivo. 
 
Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como 
clientes de correio eletrônico. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
O IMAP (Internet Message Access Protocol) é um protocolo padrão da internet 
para a obtenção de mensagens de correio eletrônico de um servidor de e-Mail. 
Quando, para prover maior segurança, protocolo é utilizado sobre uma camada 
de criptografia, temos o IMAPS. 
Por se tratar de um protocolo padrão da internet, é amplamente suportado 
pelos clientes de e-mail, inclusive o Microsoft Outlook e o Mozilla Thunderbird. 
 
28. ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão de Polícia Federal 
Acerca de redes de computadores e segurança, julgue o item que se segue. 
 
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo infectado. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: ERRADO 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
25 
 
A carga útil de um vírus de computador refere-se à ação ou conjunto de ações 
maliciosas a serem executadas por eles quando ativados, o que se dá após a 
ocorrência da infecção. 
Já o método de infecção é etapa anterior, que se refere aos métodos de 
propagação do vírus. 
 
29. ANO: 2013 BANCA: CESPE ÓRGÃO: TRT 17ª Região PROVA: Analista Judiciário 
 
 
 
Com base na planilha acima, gerada no programa Excel, julgue o item seguinte. 
 
Ao se inserir uma coluna entre as colunas A e B, o valor da diferença não se altera, 
passando a ser registrado na célula D8. 
Certo ( ) Errado ( ) 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
A inserção de linhas ou colunas em uma planilha Excel provoca o reajuste das 
referências de modo a preservar a integridade dos cálculos originais. 
Note que o enunciado não menciona se o tipo das referências no cálculo das 
somas ou diferença, eis que tal comportamento se verifica mesmo quando se usa 
referências mistas ou absolutas. 
 
30. ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Federal – Área 1 
Acerca de noções de informática, julgue o item a seguir. 
 
Considere que um usuário necessite utilizar diferentes dispositivos computacionais, 
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o 
Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do 
protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office 
protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, 
alternativamente, fazer o download das mensagens para o computador em uso. 
Certo ( ) Errado ( ) 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
26 
 
SOLUÇÃO 
 
GABARITO: CERTO 
 
Tanto o protocolo POP3 (Post Office Protocol, version 3) quanto o protocolo 
IMAP (Internet Message Access Protocol) são protocolos padrões para obtenção e 
acesso a mensagens e correio eletrônicoarmazenadas em um servidor de e-Mail. 
No entanto, o conjunto de funcionalidade oferecidas pelo IMAP e maior que o 
oferecido pelo POP3. 
O protocolo IMAP é voltado para o sincronismo de mensagens entre o cliente e 
o servidor, sendo, portanto, o protocolo de escolha quando se necessita acessos 
simultâneos e/ou seja necessário a manutenção das mensagens no servidor. 
Já o protocolo POP3 é voltado tão-somente para o download das mensagens 
que, em seguida, por padrão, serão apagadas do servidor. Alguns clientes de e-mail 
oferecem a opção de manter as mensagens na caixa de correio do servidor após o 
download através POP3, contudo esse não é o comportamento padrão previsto pelo 
protocolo e é possível que o servidor não honre a habilitação dessa opção no cliente. 
 
 
https://www.alfaconcursos.com.br/

Mais conteúdos dessa disciplina