Baixe o app para aproveitar ainda mais
Prévia do material em texto
“O sucesso é a soma de esforços repetidos dia após dia.” Robert Collier INFORMÁTICA – 2021 1 INFORMÁTICA PARA CONCURSOS-CEBRASPE CESPE/CEBRASPE REDES E INTERNET Conceitos Iniciais 1. (2019 - CESPE - MPC-PA - Assistente Ministerial) Uma empresa possui, em sua rede de computadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um email e enviá-lo a outro usuário. Nesse caso, o computador do usuário conectado a essa rede é considerado a) um servidor. b) uma estação de trabalho. c) um provedor de serviços. d) um gerenciador de serviços. e) um orquestrador de infraestrutura. 2. (2018 - CESPE - Polícia Federal - Papiloscopista da Polícia Federal) Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede. 3. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue o item subsecutivo, a respeito dos componentes de um computador. O endereço físico MAC está associado à interface de comunicação que identifica, de forma única, cada dispositivo conectado a uma rede de computadores. 4. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de a) becape corporativo. b) controle de acesso lógico. c) gerenciamento de contas. d) processamento centralizado. e) compartilhamento de recursos. 5. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. 6. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área de Apoio Calculista) A respeito de redes de computadores, julgue o item que segue. VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa. 7. (2018 - CESPE - ABIN - Oficial de Inteligência) A respeito de Internet das coisas (IoT), julgue o item que se segue. Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. Tipos de Rede 8. (2019 - CESPE - MPC-PA - Assistente Ministerial) Considere que uma organização possua, em um mesmo prédio, vários departamentos que necessitam de acesso a arquivos e informações uns dos outros. Assinale a opção que corresponde ao tipo de arquitetura que deve ser adotada para atender a expectativa dessa organização. a) multicasting b) fibre channel c) cliente/servidor d) PAN (personal area network) e) OSI (open systems interconnection) 9. (2019 - CESPE - MPC-PA - Assistente Ministerial) Considere que quatro empresas distintas, localizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede a) VoIP (voice over IP). b) PGP (Pretty Good Privacy). c) LAN (local area network). 2 d) SSL (secure sockets layer). e) WAN (wide area network). 10. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área de Apoio Calculista) A respeito de redes de computadores, julgue o item que segue.Uma topologia de rede híbrida pode combinar características de topologias tanto em barramento quanto em anel, por exemplo. 11. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. 12. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue o item subsequente, relativo a redes de computadores. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). 13. (2018 - CESPE - Polícia Federal - Nível Superior) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet. 14. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores. 15. (2018 - CESPE - Polícia Federal - Papiloscopista da Polícia Federal) Julgue o próximo item a respeito de redes de computadores e de cloud computing.PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança. 16. (2018 - CESPE - EBSERH - Analista de Tecnologia da Informação) Acerca de infraestrutura de TI, julgue o item subsequente.Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo WAN, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída. 17. (2018 - CESPE - STJ - Técnico em Desenvolvimento de Sistemas) Julgue o item a seguir a respeito de topologias de redes de computadores.Devido à sua estrutura, em uma rede usando a topologia estrela, o isolamento de falhas é uma tarefa complexa, o que representa uma desvantagem dessa topologia. 18. (2018 - CESPE - STJ - Técnico Judiciário - Telecomunicações e Eletricidade) Acerca de arquitetura de redes de computadores e seus componentes, julgue o item a seguir.A rede mostrada na figura a seguir, em que as linhas representam conexões entre computadores, apresenta topologia mesh. Internet, Intranet e Extranet 19. (2019 - CESPE - TJ-AM - Arquivologista) Com relação a conceitosbásicos de informática, julgue o item que se segue.As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa. 20. (2019 - CESPE - TJ-PR - Técnico Judiciário) Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações corporativas. As características dessa rede de computadores são típicas de 3 a) rede de correio eletrônico. b) extranet. c) Internet. d) intranet. e) World Wide Web (WWW). 21. (2019 - CESPE - MPC-PA - Assistente Ministerial) A Internet apresenta como característica o fato de a) ter seus conteúdos disponibilizados controlados pelo registro.br. b) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network). c) ser restrita aos usuários de uma rede corporativa. d) ter criptografia nativa em todas as comunicações. e) ser formada por diferentes redes. 22. (2019 - CESPE - PRF - Policial Rodoviário Federal - Superior) Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. 23. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em a) comutação de células. b) comutação de circuitos. c) rótulos de comutação. d) comutação de pacotes. e) comutação de mensagens. 24. (2018 - CESPE - MPE-PI - Técnico Ministerial - Área Administrativa) No item a seguir, concernente a redes de computadores, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os dados trafegados entre o computador do usuário e o servidor são criptografados. 25. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. 26. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. 27. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). 28. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. 29. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet.A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização. 30. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet.A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. Protocolos 31. (2019 - CESPE - MPC-PA - Assistente Ministerial) A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para comunicação entre computadores, uma das quais ocorre quando se utiliza o serviço de email para enviar e receber emails, que é a) trabalhar de forma não orientada a conexão. http://wwws.simp.mppi.mp.br/ 4 b) estabelecer uma conexão antes de enviar os dados. c) controlar a integridade dos arquivos anexados ao email. d) enviar dados imediatos, independentemente do estado da conexão. e) agregar criptografia automaticamente ao protocolo SMTP (simple mail transfer protocol). 32. (2018 - CESPE - Polícia Federal - Nível Superior) Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. 33. (2018 - CESPE - IFF - Nível Superior) No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP.Na situação precedente, para permitir que um servidor web convencional funcione normalmente em uma rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o protocolo de transporte a serem utilizados são, respectivamente, a a) 80 e o SSH. b) 53 e o UDP. c) 80 e o TCP. d) 53 e o TCP. e) 80 e o UDP. 34. (2018 - CESPE - FUB - Técnico de Tecnologia da Informação) A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.TCP (transmission control protocol) é um protocolo orientado a conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem erros. 35. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Assinale a opção que indica o protocolo de transporte a ser utilizado na publicação de um serviço HTTPS acessível a todos os usuários na Internet. a) ICMP (Internet control message protocol) b) DNS (domain name system) c) TCP (transmission control protocol) d) UDP (user datagram protocol) e) ARP (address resolution protocol) 36. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Assinale a opção que apresenta o protocolo de transporte a ser utilizado para a publicação de um serviço não orientado a conexões, mas que seja acessível a todos os usuários de uma rede local. a) IP (Internet protocol) b) UDP (user datagram protocol) c) TCP (transmissioncontrol protocol) d) DHCP (dynamic host configuration protocol) e) RPC (remote procedure call) 37. (2018 - CESPE - ABIN - Oficial de Inteligência) A respeito de redes de computadores, julgue o item subsequente.O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. 38. Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. 39. Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80. Padrão TCP/IP x OSI 40. (2019 - CESPE - MPC-PA - Assistente Ministerial) O protocolo TCP possui uma série de camadas que segmentam as funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele deverá operar na camada de a) rede. b) enlace. c) Internet. d) aplicação. e) transporte. 41. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Cada uma das camadas do TCP (transmission control protocol), criadas para dividir as funções de um protocolo, executa sua tarefa específica e repassa os dados para a camada seguinte. Em particular, o SMTP (simple mail transfer protocol) é tratado na camada a) física b) de transporte. c) Internet. d) de enlace. e) de aplicação. Cloud Computing | Nuvem 42. (2019 - CESPE - PRF - Policial Rodoviário Federal - Superior) A respeito de computação em nuvem, julgue o 5 próximo item.A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. 43. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio de uma plataforma de serviços via Internet. a) rede privada virtual b) extranet c) computação em nuvem d) computação quântica e) zona desmilitarizada, do inglês demilitarized zone (DMZ) 44. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção correta. a) A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem. b) A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de mais espaço de armazenamento. c) A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso necessite de maior capacidade de processamento. d) Os serviços contratados podem ser acessados apenas de computadores localizados dentro da empresa. e) Os serviços contratados podem ser desligados em horários predeterminados, para economia de custos. (2018 - CESPE - TCE-PB - Auxiliar de Documentação) Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado a) infraestrutura como serviço (IaaS). b) big data como serviço (BDaaS). c) software como serviço (SaaS). d) plataforma como serviço (PaaS). e) dados como serviço (DaaS). Buscadores 45. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área de Apoio Calculista) A respeito de redes de computadores, julgue o item que segue.Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF. 46. (2018 - CESPE - FUB - Nível Médio) Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome e dos mecanismos de busca avançada no Google.Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é possível encontrar uma imagem em um sítio ou domínio específico. 47. (2018 - CESPE - FUB - Cargos de Nível Superior) Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos de busca avançada no Google.Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br permite a obtenção de detalhes sobre o sítio eletrônico da UnB. 48. (2018 - CESPE - FUB - Cargos de Nível Superior) Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos de busca avançada no Google.O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens por meio de sua(s) cor(es). 49. (2018 - CESPE - BNB - Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu- se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. 50. (2018 - CESPE - FUB - Nível Médio) Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome e dos mecanismos de busca avançada no Google. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem disponíveis na Internet. SEGURANÇA DA INFORMAÇÃO – AULA 2 1. (2019 - CESPE - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou http://www.unb.br/ 6 configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens a) I e III. b) I e IV. c) II e III. d) I, II e IV. e) II, III e IV. 2. (2019 - CESPE - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. 3. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de a) bloqueio das senhas de acesso a programas instalados. b) exploração de vulnerabilidades dos programas instalados. c) criação de perfis falsos em redes sociais. d) invasão de privacidade. e) ataques de ransomware. 4. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) A respeito de segurança da informação,julgue os itens a seguir. I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. II A gestão de segurança da informação deve garantir a disponibilidade da informação. III A confidencialidade garante a identidade de quem envia a informação. IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens a) I e II. b) I e III. c) II e IV d) I, III e IV e) II, III e IV. 5. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela a) utilização de criptografia de disco. b) criação de uma senha forte para acesso aos sistemas. c) realização frequente da atualização dos programas. d) utilização preferencial de software livre. e) realização periódica de becape dos programas instalados e dos dados. 6. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido. a) biometria. b) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais). c) captcha d) geração automática de login para acesso e) validação de redes sociais 7. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ( ) Certo ( ) Errado 8. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ( ) Certo ( ) Errado 9. (2018 - CESPE - STM - Analista Judiciário - Análise de Sistemas) Acerca de segurança da informação, julgue o item a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema. ( ) Certo ( ) Errado 7 10. (2018 - CESPE - STM - Analista Judiciário - Análise de Sistemas) Acerca de segurança da informação, julgue o item a seguir. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia. ( ) Certo ( ) Errado 11. (2018 - CESPE - STM - Analista Judiciário - Análise de Sistemas) Acerca de segurança da informação, julgue o item a seguir. A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema. ( ) Certo ( ) Errado 12. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de Controle Interno) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário. ( ) Certo ( ) Errado 13. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de Controle Interno) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica. ( ) Certo ( ) Errado 14. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de Controle Interno) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. ( ) Certo ( ) Errado Rede e Internet 15. (2019 - CESPE - CGE - CE - Tecnologia da Informação) Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o a) registro de logs. b) antispam c) firewall d) antispyware e) controlador de domínio. 16. (2019 - CESPE - CGE - CE - Tecnologia da Informação) Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação maliciosa é do tipo a) sniffing b) spoofing c) brute force d) defacement e) denial of service. 17. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área de Apoio Calculista) A respeito de redes de computadores, julgue o item que segue. O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. ( ) Certo ( ) Errado 18. (2019 - CESPE - PRF - Policial Rodoviário Federal - Superior) Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado 19. (2018 - CESPE - BNB - Especialista Técnico - Analista de Tecnologia da Informação) Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue o item subsequente. Ataque de envenenamento de cache a servidores de DNS pode fornecer informação errada a um usuário que realizar uma consulta enquanto o servidor estiver sob ataque. ( ) Certo ( ) Errado 20. (2018 - CESPE - Polícia Federal - Papiloscopista da Polícia Federal) No que se refere à segurança de computadores, julgue o item subsecutivo. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ( ) Certo ( ) Errado 21. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ( ) Certo ( ) Errado 22. 8 (2018 - CESPE - Polícia Federal - Nível Superior) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ( ) Certo ( ) Errado 23. (2018 - CESPE - Polícia Federal - Perito Criminal) Julgue o item que se segue, a respeito de DNS (domain name service). Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS. ( ) Certo ( ) Errado 24. (2018 - CESPE - Polícia Federal - Papiloscopista da Polícia Federal) No que se refere à segurança de computadores, julgue o item subsecutivo. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo. ( ) Certo ( ) Errado25. (2018 - CESPE - IFF - Nível Médio) A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado a) antispam. b) antivírus. c) firewall de aplicação. d) firewall de estado. e) IDS. 26. (2018 - CESPE - STJ - Técnico Judiciário - Telecomunicações e Eletricidade) Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação. Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet. ( ) Certo ( ) Errado 27. (2018 - CESPE - ABIN - Oficial de Inteligência) Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. ( ) Certo ( ) Errado Malwares e Antimalwares 28. (2018 - CESPE - FUB - Técnico de Tecnologia da Informação) Julgue o próximo item, a respeito de segurança de redes.O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas. ( ) Certo ( ) Errado 29. (2018 - CESPE - FUB - Técnico de Tecnologia da Informação) Julgue o próximo item, a respeito de segurança de redes.Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. ( ) Certo ( ) Errado 30. (2018 - CESPE - BNB - Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. ( ) Certo ( ) Errado 31. (2018 - CESPE - BNB - Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes ( ) Certo ( ) Errado 32. (2018 - CESPE - Polícia Federal - Nível Superior) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. ( ) Certo ( ) Errado 33. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. 9 Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. ( ) Certo ( ) Errado 34. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue.Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. ( ) Certo ( ) Errado 35. (2018 - CESPE - Polícia Federal - Papiloscopista da Polícia Federal) No que se refere à segurança de computadores, julgue o item subsecutivo.Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. ( ) Certo ( ) Errado 36. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue.Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. ( ) Certo ( ) Errado 37. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ( ) Certo ( ) Errado 38. (2018 - CESPE - Polícia Federal - Perito Criminal) Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado 39. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado 40. (2018 - CESPE - EMAP - Analista - Tecnologia da Informação) Acerca das boas práticas de segurança da informação, julgue o item subsequente. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares. ( ) Certo ( ) Errado 41. (2018 - CESPE - STJ - Técnico Judiciário - Técnico de Suporte e Atendimento em Redes) Acerca de malwares, julgue o item subsecutivo. Ransomware é um tipode malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. ( ) Certo ( ) Errado 42. (2018 - CESPE - PC-MA - Investigador de Polícia Civil) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de programa. b) vírus de macro. c) backdoor. d) hoax. e) vírus de setor de carga (boot sector). 43. (2018 - CESPE - TCE-PB - Auxiliar de Documentação) Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como a) botnet. b) spyware. c) backdoor. d) trojan. e) Worm 44- Qual a diferença entre Cracker e Hacker? a) Na linguagem dos computadores, hacker são pessoas más, eles roubam informações dos computadores, os infectam de vírus e malwares, e cracker são pessoas boas, como os técnicos de informática, que ajudam o usuário a configurar o computador e a usar os aplicativos. 10 b) Hacker é quem desenvolve um programa e o Cracker é quem descobreas falhas e informa para quem produz o programa. c) Cracker é o criminoso virtual que extorque pessoas usando seu conhecimento, e o Hacker quebra as senhas, códigos e sistemas de segurança por puro prazer, para mostrar que consegue. d) Cracker é quem desenvolve a proteção para o vírus, que foi desenvolvido pelo Hacker. e) Ambos são pessoas que produzem programas para proteção e ajudam os usuários de computadores a desenvolverem meios de se proteger dos vírus 45. Com relação a conceitos básicos de informática, julgue o item que se segue.Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. ( ) Certo ( ) Errado 46. Acerca de certificação digital, assinale a opção correta. a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. b) Certificado digital comprado não pode ser revogado. c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as solicitações de certificados, mantendo registros das operações. d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos. e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no formato impresso em órgãos públicos. MICROSOFT EXCEL 1. (2019 - CESPE - TJ-PR - Técnico Judiciário) No Excel, a fórmula =(B2+C2+D2+E2)/4 a) permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2. b) Permite o cálculo da soma dos valores entre as células B2 até E2. c) Não é válida, pois o Excel não permite fórmulas com parênteses. d) permite o cálculo da divisão do valor de cada célula por 4, individualmente. e) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células. 2. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área de Apoio Calculista) Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem (%). ( ) Certo ( ) Errado 3. (2018 - CESPE - FUB - Nível Médio) Acerca do sistema operacional Linux, do gerenciador de arquivos Windows Explorer e do Microsoft Excel 2010, julgue o item subsequente. A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado. ( ) Certo ( ) Errado 4. (2018 - CESPE - Polícia Federal - Escrivão da Polícia Federal) A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. ( ) Certo ( ) Errado 5. (2018 - CESPE - EBSERH - Engenheiro civil) A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas pesquisadas. ( ) Certo ( ) Errado 6. (2018 - CESPE - EBSERH - Engenheiro civil) A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados. ( ) Certo ( ) Errado 11 7. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue o item seguinte, a respeito de ferramentas e aplicações de informática. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação de dados. ( ) Certo ( ) Errado 8. (2018 - CESPE - TCE-PB - Auxiliar de Documentação) Assinale a opção que apresenta, respectivamente, as extensões dos arquivos dos softwares Microsoft Excel 2010, Microsoft Word 97-2003, Bloco de Notas e BrOffice Impress em suas configurações padrão. a) .xlsx, .doc, .txtx e .odp b) .xls, .docx, .txt e .odt c) .xlsx, .docx, .txtx e .odp d) .xlsx, .doc, .txt e .odp e) .xls, .doc, .txt e .odt 9. (2019 - - Prefeitura de São Bento do Sul - SC - Técnico de Informática) No programa Microsoft Excel, o arquivo que armazena uma ou mais planilhas de cálculos ou dados é denominado a) plan. b) estrutura. c) pasta d) template. 10. (2019 - - UFPB - Administrador de Edifícios) No Ambiente Operacional Windows e Microsoft Office, todo tipo de arquivo tem sua extensão, o que possibilita a diferenciação entre os milhões de arquivos existentes em cada máquina. Relacione as colunas associando cada extensão ao seu respectivo aplicativo do Microsoft Office e assinale a alternativa com a sequência correta. 1. .xlsx 2. .docx 3. .pptx ( ) Word. ( ) Excel. ( )Power Point a) 1 – 2 – 3. b) 3 – 2 – 1. c) 2 – 1 – 3. d) 3 – 1 – 2. e) 1 – 3 – 2. 11. (2020 - - Prefeitura de Cariacica - ES - Professor - Inglês) Considerando o Microsoft Excel 2010, versão em português, em sua instalação padrão, é correto afirmar que, na construção de uma fórmula, para representar o intervalo de células A1 até A5, deve ser utilizada a expressão a) A1#A5 b) A1@A5 c) A1!A5 d) A1:A5 12. (2019 - INSTITUTO AOCP - Câmara de Cabo de Santo Agostinho - PE - Técnico em Informática) Considerando o software de planilha eletrônica CALC (LibreOffice), a seguinte fórmula é capaz de produzir como resultado =2+3*2-1^2*2 a) 0. b) 4. c) 6. d) 8. 13. (2019 - INSTITUTO AOCP - UFPB - Administrador de Edifícios) No seguinte exemplo, foi criada uma planilha utilizando o Microsoft Office Excel 2016 com idioma Português do Brasil para controle de comissão de funcionários. Ao inserir a fórmula a) 712 b) 811 c) 95 d) 607 e) 512 12 14. (2019 - - UFPB - Assistente em Administração) As fórmulas do Excel, editor de planilhas do pacote Microsoft Office 2016 (com idioma Português do Brasil), permitem aos usuários desde operações básicas como fórmulas de porcentagem, soma e subtração, até recursos mais avançados, como localizar dados em planilhas. Imagine uma situação hipotética em que um operador digitou na célula A5 (da seguinte imagem) a fórmula:Qual será o resultado apresentado após aplicar a fórmula? a) >;AMORA;PERA b) >AMORAPERA c) >AMORA;PERA d) >PERAAMORA e) >PERA;AMORA 15.(2019 - - Câmara de Cabo de Santo Agostinho - PE - Técnico em Informática) Considerando o Microsoft Excel 2010, versão em português, assinale a alternativa que apresenta a tecla de atalho que permite exibir a caixa de diálogo Formatar Células. (Obs.: o caractere “+” foi utilizado apenas para interpretação da questão). a) Ctrl + 1 b) Ctrl + ~ c) Ctrl + Shift + F3 d) Ctrl + Shift + @ 16. (2018 - - ITEP - RN - Técnico de Necrópsia) Referência absoluta é um importante recurso do Microsoft Excel. Considerando a versão 2010 e sua instalação padrão em Português do Brasil, qual das seguintes fórmulas apresenta uma utilização correta de referência absoluta no Microsoft Excel? a) =($A1$+A2)/A3 b) =ABSOLUTA(A2) c) =$(A1+A2)/A3$ d) =ABS(A2) e) =($A$1+A2)/$A$3 17. (2019 - CESPE - TJ-PR - Técnico Judiciário) No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas ou absolutas. Assinale a opção que apresenta o sinal a ser utilizado para que não haja alteração da fórmula nem de seu conteúdo quando ela for copiadapara uma nova célula na planilha, tornando-a assim absoluta. a) = b) + c) $ d) * e) / 18. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). ( ) Certo ( ) Errado 19. (2018 - CESPE - FUB - Nível Médio) Acerca do sistema operacional Linux, do gerenciador de arquivos Windows Explorer e do Microsoft Excel 2010, julgue o item subsequente. No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados. ( ) Certo ( ) Errado 20. (2018 - CESPE - IFF - Nível Médio) No processo de edição de uma planilha no Microsoft Excel 2010, um usuário realizou o seguinte procedimento: 13 • selecionou a célula C10, preenchida com um valor numérico; • acionou o atalho para copiar o conteúdo da célula C10; • selecionou a célula D10 e acionou o atalho; • acionou o atalho para salvar a planilha. Tendo como referência essas informações, é correto afirmar que, após o procedimento realizado, a) se o usuário selecionar a célula E10 e acionar o atalho , a célula E10 ficará com o mesmo conteúdo das células C10 e D10. b) a área de transferência ficará vazia. c) a área de transferência permanecerá com conteúdo numérico até que o Excel seja fechado. d) a célula D10 terá conteúdo distinto da célula C10. e) a célula D10 ficará vazia. 21. (2018 - - ITEP - RN - Perito Criminal - Química) Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português), dada a tabela a seguir. o resultado da seguinte expressão seria MAIOR(A2:C2;2) * MÍNIMO(A1:A3) a) 150. b) 200. c) 300. d) 400. e) 800. 22. (2017 - - SEJUS - CE - Agente Penitenciário (Médio)) Utilizando o editor de planilhas eletrônicas Libre Office Calc (versão 5, instalação padrão em português e Sistema Operacional Windows 7), assinale a alternativa que apresenta a fórmula que realiza a seguinte operação:“Formata um número com um número fixo de casas decimais depois da vírgula e do separador de milhar” a) FORMAT.DEC b) VALOR.DEC c) TRUNCAR d) DEF.NÚM.DEC 23. Acerca da edição de textos, planilhas e apresentações no ambiente Microsoft Office 2013, julgue o item subsequente.No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma função não pode ser adicionada dentro de outra função. 24. (2016 - - EBSERH - Técnico em Informática) Considerando o CALC 4.1 (LibreOffice) versão em português, em sua instalação padrão, ao clicar em uma célula vazia, digitar a fórmula a seguir e pressionar a tecla , retornará como resultado =SE(1+2*2=6;10^1;2+2/2) a) 0. b) 1. c) 3. d) 4. e) 10. 25. (2016 - - UFFS - Assistente em Administração) Considerando o Microsoft Excel 2010, versão Professional em português, em sua instalação padrão, e a planilha representada na imagem a seguir, ao clicar na célula A5 e inserir a fórmula =SOMASE(A1:A4;”>3”;B1:B5) e pressionar a tecla ENTER, será exibido como resultado a) 0 b) 7 14 c) 11 d) 13 e) 65 26. Durante uma vistoria de manutenção realizada em determinada estação de telecomunicação, verificou-se que vários pontos da estrutura metálica da estação apresentavam patologias. Diante desse fato, foi solicitado a um engenheiro civil que elaborasse laudo detalhado da estrutura, utilizando os programas Word e Excel, versão 2013, em português. Considerando essa situação, julgue o próximo item acerca do Word e do Excel 2013.O uso de macros no Excel dificulta a automação de tarefas utilizadas repetidamente pelo usuário, como a verificação do estado de cada uma das barras de aço da estrutura para a elaboração de um laudo. 27. A função SE, no MS Excel, a) determina o erro padrão (standard error) de uma distribuição probabilística. b) retorna valor_se_erro se a expressão for um erro; caso contrário, retorna o valor da expressão. c) calcula a Sensação Extravertida de uma amostra. d) calcula a Soma Exponencial de uma série histórica. e) verifica se uma condição foi satisfeita e retorna um valor se VERDADEIRO e um outro valor se FALSO. 28. Em relação às fórmulas disponíveis no Microsoft Offce Excel 2003, versão português, analise os itens a seguir, marcando com (V) a assertiva Verdadeira e com (F) a assertiva Falsa. ( ) CONT.NÚM: calcula o número de células em um intervalo que contém números. ( ) SE: verifca se uma condição foi satisfeita e retorna V, se a condição for verdadeira, ou F, se a condição for falsa. ( ) SOMASE: adiciona as células especifcadas por um determinado critério ou condição. ( ) ARRED: arredonda um número eliminando as suas casas decimais.Assinale a sequência CORRETA, na ordem de cima para baixo: a) (V) (F) (V) (F). b) (F) (V) (F) (V). c) (V) (V) (F) (V). d) (F) (V) (V) (F). 29. Acerca do Microsoft Excel 2013, julgue o item que se segue.No Microsoft Excel, a função SE retornará um valor se uma condição de verificação for verdadeira e outro valor se a condição for falsa. 30. Assinale a alternativa correta sobre a fórmula =SE(OU(A1<5;A1>=9);MÉDIA(C1:C5);MÍNIMO(C1:C5)) inserida na célula A2 de uma planilha do MS-Excel 2010. A função MÉDIA será executada se o seguinte valor estiver na célula A1: a) 8 b) 7 c) 10 d) 6 e) 5 31. Assinale a alternativa correta sobre a fórmula =SE(MAIOR(A1:A5;3)<MAXIMO(A1:A5);MÉDIA(C1:C5);M ÍNIMO(C1:C5)) inserida na célula A2 de uma planilha do MS-Excel 2013. A função MÉDIA será executada se o seguinte valor estiver na célula A1: f) 8 g) 7 h) 10 i) 6 32. Assinale a alternativa correta sobre a fórmula =SE(E(A1<5;A1>=9);MÉDIA(C1:C5);MÍNIMO(C1:C5)) inserida na célula A2 de uma planilha do MS-Excel 2010. A função MÉDIA será executada se o seguinte valor estiver na célula A1: a) 8 b) 7 c) 10 d) 6 e) 5 33. Ano: 2020Banca: CESPE/Cebraspe (Questões Inéditas)Prova: CESPE Cebraspe Questoes Ineditas - ALE - Técnico Legislativo - 1º Simulado Para se obter o segundo maior valor da planilha abaixo, pode-se usar a fórmula: a) MÁXIMO(A1:A4). b) MAIOR(A1:A4). 15 c) =MAIOR(A1:A4). d) =MAIOR(A1:A4;2). e) =MÁXIMO(A1:A4;2). WINDOWS X LINUX 1- A forma de organização dos dados no disco rígido do computador é chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32. 2- O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistribuído sem restrição. 3- No Windows, ao se clicar a opção Esvaziar Li- xeira, os arquivos são enviados para uma área de transfe- rência, onde permanecerão por tempo definido pelo usuá- rio, para que possam ser recuperados em caso de necessidade. 4- A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de como o pro- grama funciona, mas não é permitido fazer alteração no código-fonte desse programa. 5- O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas. 6- O termo lixeira é usado para denominar o con- teúdo de um computador que se torna defasado em fun- ção de lançamentos de programas novos ou complemen- tares que não são incorporados ao sistema operacional já existente. 7- O Windows Defender é um antivírus nativo do Windows 810 que protegeo computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. 8- Os computadores com sistema operacional Li- nux não são afetados por vírus; os que têm sistemas Win- dows são vulneráveis a vírus, por falhas específicas de kernel. 9- Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do for- necimento de energia elétrica 10- O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 11- No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os ad- ministradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos. 12- No Linux, o comando cd /etc/teste cria o diretó- rio teste dentro do diretório /etc. 13- No Linux, todo arquivo executável tem como ex- tensão o sufixo .exe 14- No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 15- A ferramenta OneDrive do Windows 10 é desti- nada à navegação em páginas web por meio de um browser interativo 16- Fedora, OS X, Red Hat, Solaris e Ubuntu são sis- temas operacionais que utilizam kernel Linux. 17- Cespe.Serpro.LNX.O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas. 18- Cespe.DPU.LNX.Com relação ao sistema operacional Linux, assinale a opção correta. a) Em uma distribuição do sistema Linux, é possível encontrar software destinados a diversas finalidades, como para prover serviço de acesso à Internet. No ambiente Linux, também se dispõe de uma área de trabalho (GUI) para uso do sistema operacional a partir de uma interface gráfica. b) Pelo fato de ser um software proprietário, qualquer usuário pode fazer alterações no ambiente e colaborar para a melhoria do sistema Linux. c) O código-fonte do sistema operacional Linux não pode ser alterado; por essa razão ele não é distribuído sob a licença GPL ou GNU, que é pública e permite modificações no código. d) KDE Control Center é a área de trabalho do Linux pela qual se faz acesso a aplicativos instalados no computador, como o BrOffice e outros. e) O Linux não permite que sejam instalados outros sistemas operacionais na mesma máquina, pois isso afetaria o desempenho do computador, tornando-o lento. 19- Assinale a opção correta. a) Por ser um sistema mais barato que os de mercado, o Linux está ganhando uma quantidade maior de adeptos, apesar de não haver oferta de software de escritório que funcione nessa plataforma. b) O Linux não permite que se altere o seu código-fonte, de modo a evitar que usuários sem o devido conhecimento alterem configurações do ambiente. c) Outlook, PowerPoint e Writer são exemplos de ferramentas de correio eletrônico que rodam no Linux. d) O KDE Control Center do Linux é uma ferramenta equivalente ao Painel de Controle do Windows e serve, por exemplo, para o gerenciamento de conexões de rede. e) No diretório /bin do Linux, também conhecido como lixeira, ficam temporariamente armazenados os arquivos destinados ao descarte. 20. 2010.Cespe.ANEEL.LNX.O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e facilita a ocorrência de vulnerabilidades. 21. 2010.Cespe.ANEEL.LNX.Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores. 16 22. .Cespe.TRE/MG.LNX.Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório a) /tmp. b) /lib. c) /root. d) /home. e) /dev. 23- O sistema operacional é o programa responsável por "dar vida" ao computador, fazendo rodar os programas que executam as tarefas solicitadas pelo usuário. No Microsoft Windows, a interface gráfica confunde-se com o sistema operacional. No Linux, pode-se escolher a interface gráfica para gerenciar janelas do sistema. Qual das alternativas abaixo corresponde a uma interface gráfica parecida com o Windows, usada em muitas distribuições do sistema operacional Linux? A)Firefox B. Java C. KDE D. PCI E. USB 24- A respeito dos sistemas operacionais Linux e Pacote BrOffice, julgue os itens seguintes. A. O BrOffice pode ser instalado em computadores que utilizam o sistema operacional Linux ou o Windows. B. O Linux foi projetado para fazer uso inteligente dos recursos de qualquer máquina, funcionando tanto em máquinas com vários gigabytes de memória como em aparelhos celulares com poucos kilobytes de capacidade. C. O Linux é um sistema operacional monotarefa, ou seja, permite a instalação de vários programas ao mesmo tempo. D. O Impress é uma alternativa para a criação e edição de planilhas eletrônicas, com opções de formatação visual, regras de cálculo e fórmulas. E. O BR Office é um software gratuito e livre, sendo encontrado em versões que podem ser executadas em diferentes plataformas de hardware e sistemas operacionais, incluindo Linux e Windows. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 1. No MS Office, o uso da ferramenta Pincel de Formatação permite copiar a formatação de um parágrafo do documento em edição e aplicá-la a outro parágrafo. 2. No Word 2013, é possível definir uma fonte pa-drão para ser utilizada somente no documento em edição. 3. No Microsoft Word, o recurso Localizar e subs- tituir permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo. 4. No Word 2013, após a realização de algumas configurações, ao se clicar o menu Arquivo, selecionar a opção Informações e, a seguir, a opção Proteger Docu- mento, o usuário poderá impedir que um arquivo seja im- presso por outro usuário. 5. Em um texto ou imagem contido em eslaide que esteja em edição no programa Libre Office Impress, é possível, por meio da opção Hyperlink, criar um link que permita o acesso a uma página web. 6. O Impress e o Writer são aplicativos de edição de textos do Unix e, portanto, não podem ser utilizados em sistemas operacionais Windows. 7. No BrOffice Writer, ao se clicar, com o botão di- reito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. 8. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue o item seguinte, a respeito de ferramentas e aplicações de informática. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação de dados. 9. (2018 - CESPE - Polícia Federal - Agente de Polícia Federal) Julgue os itens que se segue, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. 10. Em um documento do Word, o uso simultâneo das teclas CTRL e ENTER, ou a seleção da opção Quebra de Página no menu Inserir,faz que o cursor vá para a página seguinte. 11.(2019 - CESPE - TJ-PR - Técnico Judiciário) No programa de edição de textos MS Word, é possível realizar alterações em um documento, mantendo-se o controle e a visualização de cada mudança realizada — seja inserção, seja retirada de palavras, nova formatação de texto e leiaute de página. Essas atividades podem ser realizadas por meio da guia a) Página Inicial, opção Alterar Estilos. b) Exibição, opção Layout de Impressão. c) Layout da Página, opção Orientação. d) Arquivo, opção Salvar Como, Outros Formatos. e) Revisão, opção Controlar Alterações. 17 12. Julgue o próximo item, relativo à edição de planilhas e textos. Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não proporciona a funcionalidade de atualização automática. 13. -A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). 14- Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc. 15- Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013. O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. 16- Na edição de um documento no Microsoft Word 2010, é possível realizar o recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da página, por meio do(a) a) ferramenta Barra de rolagem. b) ferramenta Régua. c) comando Sombreamento. d) comando Subscrito. e) ferramenta Zoom. 17. Banca: CESPE/Cebraspe (Questões Inéditas) Prova: CESPE Cebraspe Questoes Ineditas - PCDF - Escrivão de Polícia Civil - 11° Simulado De acordo com a figura a seguir e os conhecimentos relacionados ao MS-WORD 2016/365, julgue o item. Através da guia Correspondências, o usuário pode criar uma mala direta e enviar o texto para vários destinatários com nomes, endereços e e-mails diferentes. Certo Errado 18- Ano: 2020 Banca: CESPE/Cebraspe (Questões Inéditas) Prova: CESPE Cebraspe Questoes Ineditas - PC PR - Investigador e Papiloscopista - 4º Simulado De acordo com a figura e conhecimentos relacionados ao Libre Office Writer 5 ou superior, marque a alternativa que indica corretamente a ação que será executada quando for dado um clique triplo sobre a palavra Sistemas. a) A palavra será selecionada. b) Todo o texto será selecionado. c) A frase/período será selecionada. d) Todo o parágrafo será selecionado. e) O cursor ficará posicionado sobre a palavra. 19-A mala direta é um recurso que permite enviar uma mesma correspondência para vários destinatários, porém de forma personalizada. A respeito desse recurso, assinale a opção incorreta: a) Usa um documento principal que será personalizado para vários destinatários. b) Os dados dos destinatários são extraídos de outra fonte, como uma tabela do Word, uma planilha do Excel, um banco de dados do Access ou ainda um catálogo de endereços do MS Outlook. 18 c) A mala direta do Word não permite importar dados de um arquivo do LibreOffice Writer. d) O acesso à mala direta no Word 2010 é feito por meio da guia Correspondências. e) Além de documentos, é possível fazer mala direta com e-mail, envelopes e etiquetas. NUVENS – CLOUD COMPUTER 1. O recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls). De acordo com as definições atuais do NIST (Instituto Nacional de Padrões e Tecnologia do Ministério do Comércio americano), a modalidade de serviço da nuvem citada acima é: a) PAAS. b) SAAS. c) IAAS. d) HAAS. 2. Sobre o MS-Office 2016/19/365, julgue os itens a seguir. Microsoft 365 é uma versão online por assinatura da suíte de aplicativos para escritório/produtividade Microsoft Office, focado no trabalho colaborativo simultâneo. Fazem parte do Microsoft 365, programas como o Word, Excel e PowerPoint, que podem ser acessados de maneira on-line, por meio de um SAAS (Software as a Service). Certo Errado 3. Na computação em nuvem do tipo SaaS (Software as a Service), a responsabilidade por armazenar e atualizar a aplicação disponibilizada na nuvem é do usuário. Certo Errado 4. Sobre conceitos relacionados a Internet, Intranet e suas tecnologias e ferramentas, julgue os itens 63 a 66.Um sistema de nuvem pública tem a vantagem, sobre os demais sistemas, de oferecer somente serviços gratuitos. Certo Errado 5. Ao acessar a página www.gmail.com, o usuário terá acesso a um serviço de WebMail que é categorizado como um SAAS (Software as a Service). Certo Errado 6. Em uma empresa, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optaram por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo: a) HAAS. b) IAAS. c) PAAS. d) SAAS. e) BDAAS. 7. Sobre conceitos relacionados à Internet, marque a alternativa correta. a) Internet é uma rede privada, acessada somente por pessoas devidamente autorizadas mediante login e senha, na rede local da instituição. b) O principal conjunto de protocolos utilizados na Internet é o OSI/ISO. c) Na nuvem computacional, o PAAS é o recurso fornecido ao consumidor para instalar na infraestrutura da nuvem aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. d) Os navegadores (browsers) são ferramentas obrigatórias no uso da Internet. Os sonhos são como uma bússola, indicando os caminhos que seguiremos e as metas que queremos alcançar. São eles que nos impulsionam, nos fortalecem e nos permitem crescer. Augusto Cury https://www.pensador.com/autor/augusto_cury/
Compartilhar