Buscar

MATERIAL DE SALA DELGADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

“O sucesso é a soma de esforços repetidos dia após 
dia.” 
Robert Collier 
INFORMÁTICA – 2021 
 
 
 1 
INFORMÁTICA PARA CONCURSOS-CEBRASPE 
CESPE/CEBRASPE REDES E INTERNET 
Conceitos Iniciais 
1. (2019 - CESPE - MPC-PA - Assistente Ministerial) Uma 
empresa possui, em sua rede de computadores, um 
computador que disponibiliza arquivos para muitos 
usuários, o que possibilita manter o controle do acesso de 
pessoas a arquivos, de acordo com o usuário autenticado e o 
endereço IP do computador que foi acessado. Para acessar 
um arquivo armazenado nesse computador, o usuário 
deverá anexar esse arquivo em um email e enviá-lo a outro 
usuário. 
Nesse caso, o computador do usuário conectado a essa rede 
é considerado 
a) um servidor. 
b) uma estação de trabalho. 
c) um provedor de serviços. 
d) um gerenciador de serviços. 
e) um orquestrador de infraestrutura. 
2. (2018 - CESPE - Polícia Federal - Papiloscopista da 
Polícia Federal) Acerca de TCP/IP e de modelo OSI, julgue o 
item subsecutivo. 
No IPv4, um endereço IP é composto por 32 bites, enquanto 
no IPv6, um endereço IP tem 
128 bites. Em comparação com o modelo de referência OSI, 
tanto o IPv4 quanto o IPv6 encontram-se na camada de 
rede. 
3. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue 
o item subsecutivo, a respeito dos componentes de um 
computador. 
O endereço físico MAC está associado à interface de 
comunicação que identifica, de forma única, cada dispositivo 
conectado a uma rede de computadores. 
4. (2018 - CESPE - SEFAZ-RS - Assistente 
Administrativo) Em uma rede de computadores, o acesso 
remoto a programas, equipamentos, impressoras e dados, 
independentemente da localização física desses recursos e 
dos próprios usuários, é possível mediante a utilização de 
a) becape corporativo. 
b) controle de acesso lógico. 
c) gerenciamento de contas. 
d) processamento centralizado. 
e) compartilhamento de recursos. 
5. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Marta utiliza uma estação de trabalho que executa 
o sistema operacional Windows 10 e está conectada à rede 
local da empresa em que ela trabalha. Ela acessa 
usualmente os sítios da intranet da empresa e também sítios 
da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos 
sítios acessados com sucesso por meio do protocolo HTTP 
tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o 
item a seguir 
Por meio do serviço de proxy para rede local, Marta poderá 
acessar, a partir da sua estação de trabalho, tanto os sítios 
da intranet quanto os sítios da Internet pública. 
6. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área 
de Apoio Calculista) A respeito de redes de computadores, 
julgue o item que segue. 
VPN (virtual private network) é uma tecnologia de 
segurança de redes de computadores que pode ser usada 
para permitir o acesso remoto de um usuário à intranet de 
uma empresa. 
7. (2018 - CESPE - ABIN - Oficial de Inteligência) A respeito 
de Internet das coisas (IoT), julgue o item que se segue. 
Em uma residência, caracteriza uma solução de IoT a 
instalação de um detector de fumaças capaz de gerar alertas 
em caso de fumaça e ser acionado, a partir de um 
smartphone, para iniciar um mecanismo de reação. 
Tipos de Rede 
8. (2019 - CESPE - MPC-PA - Assistente Ministerial) 
Considere que uma organização possua, em um mesmo 
prédio, vários departamentos que necessitam de acesso a 
arquivos e informações uns dos outros. 
Assinale a opção que corresponde ao tipo de arquitetura que 
deve ser adotada para atender a expectativa dessa 
organização. 
a) multicasting 
b) fibre channel 
c) cliente/servidor 
d) PAN (personal area network) 
e) OSI (open systems interconnection) 
9. (2019 - CESPE - MPC-PA - Assistente Ministerial) 
Considere que quatro empresas distintas, localizadas em 
países e continentes diferentes, tenham de acessar e 
compartilhar dados entre si. Essa demanda pode ser atendida 
mediante a elaboração de projeto em que se conste a 
implementação de uma rede 
a) VoIP (voice over IP). 
b) PGP (Pretty Good Privacy). 
c) LAN (local area network). 
 
 
 2 
d) SSL (secure sockets layer). 
e) WAN (wide area network). 
10. (2019 - CESPE - PGE-PE - Analista de Procuradoria - 
Área de Apoio Calculista) A respeito de redes de 
computadores, julgue o item que segue.Uma topologia de 
rede híbrida pode combinar características de topologias 
tanto em barramento quanto em anel, por exemplo. 
11. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Uma empresa tem unidades físicas localizadas em 
diferentes capitais do Brasil, cada uma delas com uma rede 
local, além de uma rede que integra a comunicação entre as 
unidades. Essa rede de integração facilita a centralização do 
serviço de email, que é compartilhado para todas as 
unidades da empresa e outros sistemas de 
informação.Tendo como referência inicial as informações 
apresentadas, julgue o item subsecutivo.Se as redes locais 
das unidades da empresa estiverem interligadas por redes 
de operadoras de telecomunicação, então elas formarão a 
WAN (wide area network) da empresa. 
12. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue o item subsequente, relativo a redes de 
computadores. 
As redes de computadores podem ser classificadas, pela sua 
abrangência, em LAN (local area network), MAN 
(metropolitan area network), e WAN (wide area network). 
13. (2018 - CESPE - Polícia Federal - Nível Superior) Julgue 
o item subsecutivo a respeito de redes de computadores e 
conceitos de proteção e segurança. 
Por meio de uma LAN sem fio embasada na tecnologia IEEE 
802.11, é possível que os usuários transmitam (e recebam) 
pacotes para (e de) um ponto de acesso conectado a uma 
rede de computadores com fio conectada à Internet. 
14. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Uma empresa tem unidades físicas localizadas em 
diferentes capitais do Brasil, cada uma delas com uma rede 
local, além de uma rede que integra a comunicação entre as 
unidades. Essa rede de integração facilita a centralização do 
serviço de email, que é compartilhado para todas as unidades 
da empresa e outros sistemas de informação.Tendo como 
referência inicial as informações apresentadas, julgue o item 
subsecutivo.Em uma rede local que possui a topologia 
estrela, podem ser utilizados switches para integrar a 
comunicação entre os computadores. 
15. (2018 - CESPE - Polícia Federal - Papiloscopista da 
Polícia Federal) Julgue o próximo item a respeito de redes de 
computadores e de cloud computing.PAN (personal area 
network) são redes de computadores destinadas a ambientes 
com acesso restrito, seja por limitações físicas ou por 
definições de segurança. 
16. (2018 - CESPE - EBSERH - Analista de Tecnologia da 
Informação) Acerca de infraestrutura de TI, julgue o item 
subsequente.Uma empresa que precise interligar suas filiais, 
em Brasília e no Rio de Janeiro, por meio de uma mesma rede 
de comunicação, deverá implantar uma rede do tipo WAN, 
que disponibiliza serviços de rede acessíveis de forma 
geograficamente distribuída. 
17. (2018 - CESPE - STJ - Técnico em Desenvolvimento de 
Sistemas) Julgue o item a seguir a respeito de topologias de 
redes de computadores.Devido à sua estrutura, em uma rede 
usando a topologia estrela, o isolamento de falhas é uma 
tarefa complexa, o que representa uma desvantagem dessa 
topologia. 
18. (2018 - CESPE - STJ - Técnico Judiciário - 
Telecomunicações e Eletricidade) Acerca de arquitetura de 
redes de computadores e seus componentes, julgue o item a 
seguir.A rede mostrada na figura a seguir, em que as linhas 
representam conexões entre computadores, apresenta 
topologia mesh. 
 
Internet, Intranet e Extranet 
19. (2019 - CESPE - TJ-AM - Arquivologista) Com relação a 
conceitosbásicos de informática, julgue o item que se 
segue.As intranets utilizam tecnologias da Internet para 
viabilizar a comunicação entre os empregados de uma 
empresa, permitindo-lhes compartilhar informações e 
trabalhar de forma colaborativa. 
20. (2019 - CESPE - TJ-PR - Técnico Judiciário) Uma rede de 
computadores apresenta as seguintes características: utiliza 
protocolo TCP/IP, é embasada no modelo web, oferece 
serviços de email, transferência de arquivos e acesso a 
páginas HTTP a um conjunto restrito de usuários internos de 
uma empresa, para troca de informações corporativas. As 
características dessa rede de computadores são típicas de 
 
 
 3 
a) rede de correio eletrônico. b) extranet. 
c) Internet. d) intranet. 
e) World Wide Web (WWW). 
21. (2019 - CESPE - MPC-PA - Assistente Ministerial) A 
Internet apresenta como característica o fato de 
a) ter seus conteúdos disponibilizados controlados pelo 
registro.br. 
b) ser controlada de forma global pela ARPANET 
(Advanced Research Projects Agency Network). 
c) ser restrita aos usuários de uma rede corporativa. 
d) ter criptografia nativa em todas as comunicações. 
e) ser formada por diferentes redes. 
22. (2019 - CESPE - PRF - Policial Rodoviário Federal - 
Superior) Julgue o item subsequente, a respeito de conceitos 
e modos de utilização de tecnologias, ferramentas, 
aplicativos e procedimentos associados à Internet.Por meio 
de uma aplicação de acesso remoto, um computador é capaz 
de acessar e controlar outro computador, 
independentemente da distância física entre eles, desde que 
ambos os computadores estejam conectados à Internet. 
23. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) 
Do ponto de vista da comunicação entre computadores, a 
Internet é tecnicamente baseada em 
a) comutação de células. 
b) comutação de circuitos. 
c) rótulos de comutação. 
d) comutação de pacotes. 
e) comutação de mensagens. 
24. (2018 - CESPE - MPE-PI - Técnico Ministerial - Área 
Administrativa) No item a seguir, concernente a redes de 
computadores, é apresentada uma situação hipotética, 
seguida de uma assertiva a ser julgada. 
Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para 
efetuar uma pesquisa sobre peças processuais, um usuário 
ficou em dúvida se deveria informar dados sigilosos. Nessa 
situação, a dúvida do usuário é improcedente, pois o fato de 
o sítio possuir um s (de secure) no endereço, 
especificamente em wwws., significa que todo acesso a esse 
sítio é seguro, uma vez que os dados trafegados entre o 
computador do usuário e o servidor são criptografados. 
25. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Marta utiliza uma estação de trabalho que executa 
o sistema operacional Windows 10 e está conectada à rede 
local da empresa em que ela trabalha. Ela acessa 
usualmente os sítios da intranet da empresa e também sítios 
da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos 
sítios acessados com sucesso por meio do protocolo HTTP 
tinha o endereço 172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o 
item a seguir. 
O endereço 172.20.1.1 identificado por Marta é o endereço 
IPv4 de um servidor web na Internet pública. 
26. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca das características de Internet, intranet e 
rede de computadores, julgue o próximo item.URL (uniform 
resource locator) é um endereço virtual utilizado na Web 
que pode estar associado a um sítio, um computador ou um 
arquivo. 
27. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca das características de Internet, intranet e 
rede de computadores, julgue o próximo item.A Internet 
pode ser dividida em intranet, restrita aos serviços 
disponibilizados na rede interna de uma organização, e 
extranet, com os demais serviços (exemplo: redes sociais e 
sítios de outras organizações). 
28. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca das características de Internet, intranet e 
rede de computadores, julgue o próximo item.A Internet e a 
intranet, devido às suas características específicas, operam 
com protocolos diferentes, adequados a cada situação. 
29. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue 
o próximo item, em relação aos conceitos da arquitetura 
cliente-servidor e de Internet e intranet.A intranet é uma 
rede de equipamentos que permite acesso externo 
controlado, para negócios específicos ou propósitos 
educacionais, sendo uma extensão da rede local de uma 
organização, disponibilizada para usuários externos à 
organização. 
30. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue 
o próximo item, em relação aos conceitos da arquitetura 
cliente-servidor e de Internet e intranet.A Internet foi 
projetada para ser altamente tolerante a falhas, continuando 
a transmitir o tráfego mesmo no caso de ocorrer ataques 
nucleares em várias partes da rede de computadores. 
Protocolos 
31. (2019 - CESPE - MPC-PA - Assistente Ministerial) A 
arquitetura do protocolo TCP (transmission control protocol) 
apresenta uma série de capacidades para comunicação entre 
computadores, uma das quais ocorre quando se utiliza o 
serviço de email para enviar e receber emails, que é 
a) trabalhar de forma não orientada a conexão. 
http://wwws.simp.mppi.mp.br/
 
 
 4 
b) estabelecer uma conexão antes de enviar os dados. 
c) controlar a integridade dos arquivos anexados ao email. 
d) enviar dados imediatos, independentemente do estado 
da conexão. 
e) agregar criptografia automaticamente ao 
protocolo SMTP (simple mail transfer protocol). 
 
32. (2018 - CESPE - Polícia Federal - Nível Superior) Em 
cada item a seguir, é apresentada uma situação hipotética, 
seguida de uma assertiva a ser julgada, a respeito de 
sistemas operacionais, intranet e Internet.Em determinado 
computador, no histórico de navegação de um usuário do 
Google Chrome, observou-se que havia, na lista de 
endereços acessados, mais sítios com endereços iniciados 
com https:// do que com http://. Nessa situação, com base 
somente nessa informação, conclui-se que esse usuário 
acessa mais sítios de intranet do que de Internet, uma vez 
que uma das prerrogativas da intranet é o caráter limitado 
ao seu acesso. 
33. (2018 - CESPE - IFF - Nível Superior) No funcionamento 
normal entre duas redes diferentes, o firewall é o elemento 
de controle entre elas e trabalha na camada de rede e de 
transporte da pilha TCP/IP.Na situação precedente, para 
permitir que um servidor web convencional funcione 
normalmente em uma rede e que um cliente o acesse de 
outra rede passando pelo firewall, a porta padrão e o 
protocolo de transporte a serem utilizados são, 
respectivamente, a 
a) 80 e o SSH. b) 53 e o UDP. 
c) 80 e o TCP. d) 53 e o TCP. 
e) 80 e o UDP. 
34. (2018 - CESPE - FUB - Técnico de Tecnologia da 
Informação) A respeito da comunicação de dados e de 
aspectos a ela relacionados, julgue o item a seguir.TCP 
(transmission control protocol) é um protocolo orientado a 
conexões, confiável, que permite que um fluxo de dados 
entre duas máquinas conectadas em rede seja entregue sem 
erros. 
35. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Assinale 
a opção que indica o protocolo de transporte a ser utilizado 
na publicação de um serviço HTTPS acessível a todos os 
usuários na Internet. 
a) ICMP (Internet control message protocol) 
b) DNS (domain name system) 
c) TCP (transmission control protocol) 
d) UDP (user datagram protocol) 
e) ARP (address resolution protocol) 
36. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Assinale a 
opção que apresenta o protocolo de transporte a ser utilizado 
para a publicação de um serviço não orientado a conexões, 
mas que seja acessível a todos os usuários de uma rede local. 
a) IP (Internet protocol) 
b) UDP (user datagram protocol) 
c) TCP (transmissioncontrol protocol) 
d) DHCP (dynamic host configuration protocol) 
e) RPC (remote procedure call) 
37. (2018 - CESPE - ABIN - Oficial de Inteligência) A 
respeito de redes de computadores, julgue o item 
subsequente.O FTP (File Transfer Protocol) é um protocolo 
da camada de aplicação do TCP/IP que utiliza duas conexões 
TCP paralelas para transferir um arquivo: uma de controle e 
outra de dados. 
38. Julgue o item subsequente, a respeito de conceitos e 
modos de utilização de tecnologias, ferramentas, aplicativos e 
procedimentos associados à Internet.Por meio de uma 
aplicação de acesso remoto, um computador é capaz de 
acessar e controlar outro computador, independentemente 
da distância física entre eles, desde que ambos os 
computadores estejam conectados à Internet. 
39. Com relação a segurança, protocolos, ferramentas e 
procedimentos utilizados na Internet, julgue os próximos 
itens.No acesso a uma página da Internet, é comum a 
utilização do protocolo HTTP, que, no Internet Explorer, pode 
ser visualizado no canto esquerdo da barra de endereços. Em 
sítios seguros, normalmente ocorre a substituição desse 
protocolo pelo HTTPS, que utiliza, por padrão, criptografia e 
protocolo TCP na porta 80. 
Padrão TCP/IP x OSI 
40. (2019 - CESPE - MPC-PA - Assistente Ministerial) O 
protocolo TCP possui uma série de camadas que segmentam 
as funções de trabalho desse protocolo. A esse respeito, se o 
protocolo SMTP for consumido, ele deverá operar na 
camada de 
a) rede. b) enlace. c) Internet. 
d) aplicação. e) transporte. 
 
41. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Cada 
uma das camadas do TCP (transmission control protocol), 
criadas para dividir as funções de um protocolo, executa sua 
tarefa específica e repassa os dados para a camada seguinte. 
Em particular, o SMTP (simple mail transfer protocol) é 
tratado na camada 
a) física b) de transporte. c) Internet. 
d) de enlace. e) de aplicação. 
 
Cloud Computing | Nuvem 
42. (2019 - CESPE - PRF - Policial Rodoviário Federal - 
Superior) A respeito de computação em nuvem, julgue o 
 
 
 5 
próximo item.A computação em nuvem do tipo software as a 
service (SaaS) possibilita que o usuário acesse aplicativos e 
serviços de qualquer local usando um computador conectado 
à Internet. 
43. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) 
Assinale a opção correspondente ao conceito de entrega sob 
demanda de poder computacional, armazenamento de banco 
de dados, aplicações e outros recursos de tecnologia da 
informação por meio de uma plataforma de serviços via 
Internet. 
a) rede privada virtual 
b) extranet 
c) computação em nuvem 
d) computação quântica 
e) zona desmilitarizada, do inglês demilitarized zone (DMZ) 
44. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) 
Considerando que uma empresa tenha contratado serviços 
em nuvem, assinale a opção correta. 
a) A empresa deverá encomendar novas máquinas de 
servidores para o trabalho em nuvem. 
b) A empresa terá de alterar o contrato de fornecimento 
de espaço em disco caso necessite de mais espaço de 
armazenamento. 
c) A empresa terá de alterar o contrato de fornecimento 
de serviço de processamento caso necessite de maior 
capacidade de processamento. 
d) Os serviços contratados podem ser acessados apenas de 
computadores localizados dentro da empresa. 
e) Os serviços contratados podem ser desligados em 
horários predeterminados, para economia de custos. (2018 - 
CESPE - TCE-PB - Auxiliar de Documentação) Na computação 
em nuvem (cloud computing), que mudou a visão de pessoas 
físicas e jurídicas acerca de recursos de tecnologia da 
informação, o modelo que oferece um ambiente sob 
demanda para desenvolvimento, teste e gerenciamento de 
aplicações de software é denominado 
a) infraestrutura como serviço (IaaS). 
b) big data como serviço (BDaaS). 
c) software como serviço (SaaS). 
d) plataforma como serviço (PaaS). 
e) dados como serviço (DaaS). 
 
Buscadores 
45. (2019 - CESPE - PGE-PE - Analista de Procuradoria - 
Área de Apoio Calculista) A respeito de redes de 
computadores, julgue o item que segue.Entre os 
delimitadores de pesquisa pelo Google, o comando 
filetype:pdf delimita a busca apenas de arquivos no formato 
PDF. 
46. (2018 - CESPE - FUB - Nível Médio) Julgue o item 
seguinte, a respeito da versão mais atual do programa de 
navegação Chrome e dos mecanismos de busca avançada no 
Google.Embora o Google possua diversos recursos para 
filtrar resultados de pesquisas, não é possível encontrar uma 
imagem em um sítio ou domínio específico. 
47. (2018 - CESPE - FUB - Cargos de Nível Superior) Julgue 
o item seguinte, relativo ao programa de navegação Internet 
Explorer 11 e aos mecanismos de busca avançada no 
Google.Na realização de pesquisa por meio do Google, o uso 
do termo info:www.unb.br permite a obtenção de detalhes 
sobre o sítio eletrônico da UnB. 
48. (2018 - CESPE - FUB - Cargos de Nível Superior) Julgue 
o item seguinte, relativo ao programa de navegação Internet 
Explorer 11 e aos mecanismos de busca avançada no 
Google.O mecanismo de busca do Google permite encontrar 
imagens com base em diversos filtros, como, por exemplo, o 
tamanho e o tipo da imagem; contudo, não é possível 
pesquisar imagens por meio de sua(s) cor(es). 
49. (2018 - CESPE - BNB - Analista Bancário) Acerca de 
pesquisas na Web e de vírus e ataques a computadores, 
julgue o item subsequente.Situação hipotética: Foram 
realizadas duas pesquisas na Web por meio do Google. Na 
primeira, inseriu-se na caixa de pesquisa a expressão 
site:bnb.com.br. Na segunda, inseriu- se na caixa de pesquisa 
a expressão site: bnb.com.br. Assertiva: Em ambos os casos, 
os resultados obtidos serão exatamente os mesmos, pois o 
Google não distingue o uso de espaço entre o termo de 
pesquisa e o símbolo ou a palavra. 
50. (2018 - CESPE - FUB - Nível Médio) Julgue o item 
seguinte, a respeito da versão mais atual do programa de 
navegação Chrome e dos mecanismos de busca avançada no 
Google. 
Em uma pesquisa por meio do Google, o uso da expressão 
“concurso fub” -“nível médio”, incluindo as aspas duplas, 
permite encontrar informações somente dos concursos de 
nível médio da FUB que estiverem disponíveis na Internet. 
 
 SEGURANÇA DA INFORMAÇÃO – AULA 2 
1. (2019 - CESPE - SEFAZ-RS - Auditor Fiscal da Receita 
Estadual) Julgue os itens a seguir, acerca de segurança da 
informação. 
I São exemplos de ameaças as contas sem senhas ou 
http://www.unb.br/
 
 
 6 
configurações erradas em serviços DNS, FTP e SMTP. 
II Não repúdio indica que o remetente de uma mensagem 
não deve ser capaz de negar que enviou a mensagem. 
III Vulnerabilidade é a fragilidade de um ativo ou de um 
grupo de ativos que pode ser explorada. 
IV Pessoas não são consideradas ativos de segurança da 
informação. 
Estão certos apenas os itens 
a) I e III. 
b) I e IV. 
c) II e III. 
d) I, II e IV. 
e) II, III e IV. 
2. (2019 - CESPE - SEFAZ-RS - Auditor Fiscal da Receita 
Estadual) Para o estabelecimento de padrões de segurança, 
um dos princípios críticos é a necessidade de se verificar a 
legitimidade de uma comunicação, de uma transação ou de 
um acesso a algum serviço. 
Esse princípio refere-se à 
a) confidencialidade. 
b) autenticidade. 
c) integridade. 
d) conformidade. 
e) disponibilidade. 
3. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) A 
superexposição em redes sociais virtuais, com a publicação 
indiscriminada de informações e imagens pessoais do usuário, 
seus dados profissionais, seus hábitos, sua localização, seu 
patrimônio e seus relacionamentos, aumenta 
significativamente o risco de 
a) bloqueio das senhas de acesso a programas instalados. 
b) exploração de vulnerabilidades dos programas instalados. 
c) criação de perfis falsos em redes sociais. 
d) invasão de privacidade. 
e) ataques de ransomware. 
4. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) A respeito 
de segurança da informação,julgue os itens a seguir. 
I Autenticidade se refere às ações tomadas para assegurar 
que informações confidenciais e críticas não sejam roubadas 
do sistema. 
II A gestão de segurança da informação deve garantir a 
disponibilidade da informação. 
III A confidencialidade garante a identidade de quem envia 
a informação. 
IV De acordo com o conceito de integridade, os dados 
devem ser mantidos intactos, sem alteração, conforme foram 
criados e fornecidos. 
Estão certos apenas os itens 
a) I e II. 
b) I e III. 
c) II e IV 
d) I, III e IV 
e) II, III e IV. 
5. (2018 - CESPE - SEFAZ-RS - Assistente Administrativo) A 
possibilidade de invasores explorarem vulnerabilidades 
existentes em programas instalados em um computador 
pessoal pode ser reduzida significativamente pela 
a) utilização de criptografia de disco. 
b) criação de uma senha forte para acesso aos sistemas. 
c) realização frequente da atualização dos programas. 
d) utilização preferencial de software livre. 
e) realização periódica de becape dos programas instalados e 
dos dados. 
6. (2018 - CESPE - SEFAZ-RS - Técnico Tributário) Na 
Internet, um usuário pode se apossar indevidamente do login 
e da senha de outra pessoa para acessar o sistema em seu 
lugar. Assinale a opção que indica uma tecnologia utilizada 
para impedir esse tipo de acesso indevido. 
a) biometria. 
b) senha com oito caracteres (letras maiúsculas, minúsculas 
e caracteres especiais). 
c) captcha 
d) geração automática de login para acesso 
e) validação de redes sociais 
 
7. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue o próximo item, a respeito de proteção e 
segurança, e noções de vírus, worms e pragas virtuais. 
Na autenticação em dois fatores, necessariamente, o primeiro 
fator de autenticação será algo que o usuário possui — por 
exemplo, um token gerador de senhas — e o segundo, 
alguma informação biométrica, como, 
por exemplo, impressão digital ou geometria da face 
reconhecida. 
( ) Certo ( ) Errado 
8. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue o próximo item, a respeito de proteção e 
segurança, e noções de vírus, worms e pragas virtuais. 
A superexposição de dados pessoais nas redes sociais facilita 
o furto de identidade ou a criação de identidade falsa com 
dados da vítima, identidades essas que podem ser usadas 
para atividades maliciosas tais como a realização de 
transações financeiras fraudulentas, a disseminação de 
códigos maliciosos e o envio de mensagens eletrônicas falsas 
por email ou redes sociais. 
( ) Certo ( ) Errado 
 
9. (2018 - CESPE - STM - Analista Judiciário 
- Análise de Sistemas) Acerca de segurança da informação, 
julgue o item a seguir. 
Segundo a propriedade de disponibilidade, qualquer usuário 
legítimo terá acesso irrestrito a qualquer tipo de informação 
disponível no sistema. 
( ) Certo ( ) Errado 
 
 
 7 
 
10. (2018 - CESPE - STM - Analista Judiciário - Análise de 
Sistemas) Acerca de segurança da informação, julgue o item a 
seguir. 
A confidencialidade é uma propriedade da segurança da 
informação que está ligada ao uso de criptografia. 
( ) Certo ( ) Errado 
11. (2018 - CESPE - STM - Analista Judiciário - Análise de 
Sistemas) Acerca de segurança da informação, julgue o item a 
seguir. 
A integridade tem por finalidade permitir que um usuário 
autorizado tenha condições de alterar, de maneira legítima, 
dado ou informação no sistema. 
( ) Certo ( ) Errado 
12. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de 
Controle Interno) Acerca de integridade, disponibilidade e 
confidencialidade em segurança da informação, julgue o item 
a seguir. 
A disponibilidade pressupõe que uma informação deva estar 
disponível a qualquer pessoa de direito, sempre que 
necessário. 
( ) Certo ( ) Errado 
 
13. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de 
Controle Interno) Acerca de integridade, disponibilidade e 
confidencialidade em segurança da informação, julgue o item 
a seguir. 
A confidencialidade determina que uma informação seja 
criptografada com cifra assimétrica. 
( ) Certo ( ) Errado 
 
14. (2018 - CESPE - CGM de João Pessoa - PB - Auditor de 
Controle Interno) Acerca de integridade, disponibilidade e 
confidencialidade em segurança da informação, julgue o item 
a seguir. 
A integridade, propriedade da segurança da informação, 
garante que uma informação ou um dado não seja alterado 
por pessoa ou processo não autorizado. 
( ) Certo ( ) Errado 
Rede e Internet 
15. (2019 - CESPE - CGE - CE - Tecnologia da Informação) 
Para proteger a comunicação em uma organização que possui 
várias redes internas de computadores interligadas entre si e 
também à Internet contra ações maliciosas no tráfego dos 
dados, o mecanismo a ser utilizado é o 
a) registro de logs. 
b) antispam 
c) firewall 
d) antispyware 
e) controlador de domínio. 
16. (2019 - CESPE - CGE - CE - Tecnologia da Informação) 
Após o envio de um email pelo emissor a determinado 
destinatário, ocorreu uma ação maliciosa e o email foi lido 
por terceiro. 
Nessa situação, a ação maliciosa é do tipo 
a) sniffing 
b) spoofing 
c) brute force 
d) defacement 
e) denial of service. 
17. (2019 - CESPE - PGE-PE - Analista de Procuradoria - Área 
de Apoio Calculista) A respeito de redes de computadores, 
julgue o item que segue. 
O firewall é um equipamento de segurança de redes que 
impede a passagem de vírus, worms ou cookies oriundos da 
Internet e com potencial de infectar os computadores da 
intranet. 
( ) Certo ( ) Errado 
18. (2019 - CESPE - PRF - Policial Rodoviário Federal - 
Superior) Acerca de proteção e segurança da informação, 
julgue o seguinte item. 
No acesso a uma página web que contenha o código de um 
vírus de script, pode ocorrer a execução automática desse 
vírus, conforme as configurações do navegador. 
( ) Certo ( ) Errado 
19. (2018 - CESPE - BNB - Especialista Técnico - Analista de 
Tecnologia da Informação) Considerando o uso e a 
implementação de servidores de DNS em uma rede local com 
acesso à Internet, julgue o item subsequente. 
Ataque de envenenamento de cache a servidores de DNS 
pode fornecer informação errada a um usuário que realizar 
uma consulta enquanto o servidor estiver sob ataque. 
( ) Certo ( ) Errado 
20. (2018 - CESPE - Polícia Federal - Papiloscopista da 
Polícia Federal) No que se refere à segurança de 
computadores, julgue o item subsecutivo. 
Os browsers Internet Explorer, Firefox e Chrome permitem a 
instalação de plugins para implementar proteção 
antiphishing. 
( ) Certo ( ) Errado 
 
21. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca de redes de computadores e segurança, 
julgue o item que segue. 
Um firewall implementa uma política de controle de 
comportamento para determinar que tipos de serviços de 
Internet podem ser acessados na rede. 
( ) Certo ( ) Errado 
22. 
 
 
 8 
(2018 - CESPE - Polícia Federal - Nível Superior) Julgue o item 
subsecutivo a respeito de redes de computadores e conceitos 
de proteção e segurança. 
Um firewall é uma combinação de hardware e software que 
isola da Internet a rede interna de uma organização, 
permitindo o gerenciamento do fluxo de tráfego e dos 
recursos da rede e o controle, pelo administrador de rede, do 
acesso ao mundo externo. 
( ) Certo ( ) Errado 
23. (2018 - CESPE - Polícia Federal - Perito Criminal) Julgue 
o item que se segue, a respeito de DNS (domain name 
service). 
Um tipo de ataque contra o serviço DNS é o pharming, que 
envolve o redirecionamento do navegador do usuário para 
sítios falsos por meio da técnica conhecida como 
envenenamento de cache DNS. 
( ) Certo ( ) Errado 
24. (2018 - CESPE - Polícia Federal - Papiloscopista da 
Polícia Federal) No que se refere à segurança de 
computadores, julgue o item subsecutivo. 
Um dos objetivos do firewall é monitorar todo o tráfego de 
dados entrando e saindo de uma rede local e entrar em ação 
ao identificar um sniffer externo. 
( ) Certo ( ) Errado25. (2018 - CESPE - IFF - Nível Médio) A fim de descobrir, em 
tempo real, as tentativas de acessos não autorizados a 
recursos de sistema, utiliza-se o serviço de segurança que 
monitora, analisa e informa os eventos ocorridos no próprio 
sistema denominado 
a) antispam. 
b) antivírus. 
c) firewall de aplicação. 
d) firewall de estado. 
e) IDS. 
26. (2018 - CESPE - STJ - Técnico Judiciário 
- Telecomunicações e Eletricidade) Julgue o seguinte item, a 
respeito dos princípios básicos de criptografia e segurança da 
informação. 
Em um firewall, devem ser controlados não apenas os pacotes 
que entram em uma rede privada, mas também aqueles que 
saem da rede para a Internet. 
( ) Certo ( ) Errado 
 
27. (2018 - CESPE - ABIN - Oficial de Inteligência) Acerca de 
prevenção e tratamento de incidentes, julgue o item seguinte. 
Filtros de pacotes tradicionais são considerados firewall 
porque podem executar uma política de filtragem com base 
na combinação de endereços e números de porta, 
examinando cada datagrama e determinando, a partir de 
regras específicas, se ele deve passar ou ficar. 
( ) Certo ( ) Errado 
 
Malwares e Antimalwares 
28. (2018 - CESPE - FUB - Técnico de Tecnologia da 
Informação) Julgue o próximo item, a respeito de segurança 
de redes.O principal objetivo de um ataque DDoS é causar 
superaquecimento e danos físicos ao hardware do 
processador da máquina-alvo, por meio do envio simultâneo 
de um volume muito grande de requisições de conexão a 
partir de milhares de máquinas distribuídas. 
( ) Certo ( ) Errado 
29. (2018 - CESPE - FUB - Técnico de Tecnologia da 
Informação) Julgue o próximo item, a respeito de segurança 
de redes.Worms são programas maliciosos que se propagam 
por meio da inclusão silenciosa de cópias de si mesmos em 
outros programas que, ao serem executados, processam 
também os códigos maliciosos e infectam outros programas e 
sistemas. 
( ) Certo ( ) Errado 
30. (2018 - CESPE - BNB - Analista Bancário) Acerca de 
pesquisas na Web e de vírus e ataques a computadores, 
julgue o item subsequente.Se um rootkit for removido de um 
sistema operacional, esse sistema não voltará à sua condição 
original, pois as mudanças nele implementadas pelo rootkit 
permanecerão ativas. 
( ) Certo ( ) Errado 
 
31. (2018 - CESPE - BNB - Analista Bancário) Acerca de 
pesquisas na Web e de vírus e ataques a computadores, 
julgue o item subsequente.Entre as categorias de antivírus 
disponíveis gratuitamente, a mais confiável e eficiente é o 
scareware, pois os antivírus dessa categoria fazem uma 
varredura nos arquivos e são capazes de remover 99% dos 
vírus existentes 
( ) Certo ( ) Errado 
32. (2018 - CESPE - Polícia Federal - Nível Superior) Julgue o 
item subsecutivo a respeito de redes de computadores e 
conceitos de proteção e segurança. 
Situação hipotética: Ao processar um código executável 
malicioso que havia recebido como anexo de um email, 
Mateus percebeu que um malware havia infectado seu 
aparelho e que, automaticamente, havia sido enviada uma 
mensagem idêntica, com um anexo malicioso idêntico, a 
todos os contatos de sua lista de endereços, a partir do seu 
aparelho. Assertiva: Essa situação é um exemplo clássico de 
infecção de vírus de computador. 
( ) Certo ( ) Errado 
33. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca de redes de computadores e segurança, 
julgue o item que segue. 
 
 
 9 
Os softwares de spyware têm como principal objetivo adquirir 
informações confidenciais de empresas e são usados como 
uma forma de espionagem empresarial. 
( ) Certo ( ) Errado 
34. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca de redes de computadores e segurança, 
julgue o item que segue.Uma das partes de um vírus de 
computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo 
infectado. 
( ) Certo ( ) Errado 
35. (2018 - CESPE - Polícia Federal - Papiloscopista da 
Polícia Federal) No que se refere à segurança de 
computadores, julgue o item subsecutivo.Cavalos de Troia são 
exemplos de vírus contidos em programas aparentemente 
inofensivos e sua ação danosa é mascarada pelas 
funcionalidades do hospedeiro. 
( ) Certo ( ) Errado 
 
36. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) Acerca de redes de computadores e segurança, 
julgue o item que segue.Os aplicativos de antivírus com 
escaneamento de segunda geração utilizam técnicas 
heurísticas para identificar códigos maliciosos. 
( ) Certo ( ) Errado 
37. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue o próximo item, a respeito de proteção e 
segurança, e noções de vírus, worms e pragas virtuais. 
Um ataque de ransomware comumente ocorre por meio da 
exploração de vulnerabilidades de sistemas e protocolos; a 
forma mais eficaz de solucionar um ataque desse tipo e 
recuperar os dados “sequestrados” (criptografados) é a 
utilização de técnicas de quebra por força bruta da 
criptografia aplicada. 
( ) Certo ( ) Errado 
38. (2018 - CESPE - Polícia Federal - Perito Criminal) Julgue 
o item a seguir, em relação às características de software 
malicioso. 
Formatos comuns de arquivos, como, por exemplo, .docx ou 
.xlsx, são utilizados como vetor de infecção por ransomware, 
um tipo de software malicioso que encripta os dados do 
usuário e solicita resgate. 
( ) Certo ( ) Errado 
39. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue o próximo item, a respeito de proteção e 
segurança, e noções de vírus, worms e pragas virtuais. 
A infecção de um sistema por códigos maliciosos pode ocorrer 
por meio da execução de arquivos infectados obtidos de 
anexos de mensagens eletrônicas, de mídias removíveis, de 
páginas web comprometidas, de redes sociais ou 
diretamente de outros equipamentos. 
( ) Certo ( ) Errado 
40. (2018 - CESPE - EMAP - Analista - Tecnologia da 
Informação) Acerca das boas práticas de segurança da 
informação, julgue o item subsequente. O ano de 2017 foi 
marcado por incidentes de sequestro, em diversos países, de 
dados de instituições, que eram encriptados; sendo essas 
instituições, em seguida, contatadas pelos atacantes, que 
solicitavam bitcoins em troca da liberação da chave 
criptográfica. Esses ataques foram executados por malwares 
categorizados como ransomwares. 
( ) Certo ( ) Errado 
41. 
(2018 - CESPE - STJ - Técnico Judiciário 
- Técnico de Suporte e Atendimento em Redes) Acerca de 
malwares, julgue o item subsecutivo. Ransomware é um 
tipode malware que cifra os arquivos armazenados no 
computador da vítima e solicita um resgate para decifrá-los. 
( ) Certo ( ) Errado 
 
42. (2018 - CESPE - PC-MA - Investigador de Polícia Civil) 
Determinado tipo de vírus eletrônico é ativado quando um 
documento por ele infectado é aberto, podendo então, nesse 
momento, infectar não apenas outros documentos, mas 
também um gabarito padrão de documento, de modo que 
cada novo documento criado sob esse gabarito seja infectado. 
Tal vírus, cuja propagação ocorre quando documentos por ele 
infectados são remetidos por correio eletrônico para outros 
usuários, é conhecido como 
a) vírus de programa. 
b) vírus de macro. 
c) backdoor. 
d) hoax. 
e) vírus de setor de carga (boot sector). 
 
43. (2018 - CESPE - TCE-PB - Auxiliar de Documentação) 
Entre os vários tipos de programas utilizados para realizar 
ataques a computadores, aquele capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo 
entre computadores, é conhecido como 
a) botnet. 
b) spyware. 
c) backdoor. 
d) trojan. 
e) Worm 
44- Qual a diferença entre Cracker e Hacker? 
a) Na linguagem dos computadores, hacker são pessoas 
más, eles roubam informações dos computadores, os 
infectam de vírus e malwares, e cracker são pessoas boas, 
como os técnicos de informática, que ajudam o usuário a 
configurar o computador e a usar os aplicativos. 
 
 
 10 
b) Hacker é quem desenvolve um programa e o Cracker é 
quem descobreas falhas e informa para quem produz o 
programa. 
c) Cracker é o criminoso virtual que extorque pessoas 
usando seu conhecimento, e o Hacker quebra as senhas, 
códigos e sistemas de segurança por puro prazer, para 
mostrar que consegue. 
d) Cracker é quem desenvolve a proteção para o vírus, 
que foi desenvolvido pelo Hacker. 
e) Ambos são pessoas que produzem programas para 
proteção e ajudam os usuários de computadores a 
desenvolverem meios de se proteger dos vírus 
45. Com relação a conceitos básicos de informática, julgue o 
item que se segue.Um certificado digital validado por uma 
autoridade certificadora permite associar uma mensagem ao 
seu remetente, garantindo-se, assim, a autenticidade da 
comunicação. 
( ) Certo ( ) Errado 
46. Acerca de certificação digital, assinale a opção correta. 
a) Normalmente, cada certificado inclui a chave pública 
referente à chave privada de posse da entidade 
especificada no certificado. 
b) Certificado digital comprado não pode ser revogado. 
c) É função da autoridade certificadora identificar e 
cadastrar usuários presencialmente e, depois, encaminhar 
as solicitações de certificados, mantendo registros das 
operações. 
d) No Brasil, adota-se o modelo de certificação 
hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN 
são exemplos de autoridades certificadoras raiz que 
credenciam os participantes e auditam os processos. 
e) A utilização do certificado digital em documentos 
ainda não dispensa a apresentação física destes 
documentos no formato impresso em órgãos públicos. 
 
 
MICROSOFT EXCEL 
1. (2019 - CESPE - TJ-PR - Técnico 
Judiciário) No Excel, a fórmula 
=(B2+C2+D2+E2)/4 
a) permite o cálculo da média entre os valores contidos nas 
células B2, C2, D2 e E2. 
b) Permite o cálculo da soma dos valores entre as células B2 
até E2. 
c) Não é válida, pois o Excel não permite fórmulas com 
parênteses. 
d) permite o cálculo da divisão do valor de cada célula por 4, 
individualmente. 
e) permite multiplicar o valor em cada célula pela soma dos 
valores nas 4 células. 
2. (2019 - CESPE - PGE-PE - Analista de Procuradoria - 
Área de Apoio Calculista) Com relação a sistemas 
operacionais e ferramentas de edição de texto e 
planilhas, julgue o item a seguir. 
No Excel, para uma fórmula que tenha vários operadores, as 
operações serão realizadas na seguinte ordem: adição ou 
subtração (+ ou –); multiplicação ou divisão (* ou /); 
exponenciação (^); porcentagem (%). 
( ) Certo ( ) Errado 
3. (2018 - CESPE - FUB - Nível Médio) Acerca do sistema 
operacional Linux, do gerenciador de arquivos Windows Explorer 
e do Microsoft Excel 2010, julgue o item subsequente. A 
menos que o texto esteja entre aspas, o Microsoft Excel 2010 
não diferencia letras minúsculas e maiúsculas; assim, as 
fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo 
resultado. 
( ) Certo ( ) Errado 
4. (2018 - CESPE - Polícia Federal - Escrivão da Polícia 
Federal) A respeito de sistemas operacionais e de aplicativos 
de edição de textos e planilhas, julgue o item a seguir. 
Devido à capacidade ilimitada de linhas de suas planilhas, o 
aplicativo Excel pode ser utilizado como um banco de dados para 
tabelas com mais de um milhão de registros. 
( ) Certo ( ) Errado 
5. (2018 - CESPE - EBSERH - Engenheiro civil) A partir 
das informações precedentes, julgue o item que se segue, a 
respeito das fórmulas da ferramenta Excel. 
A fórmula MENOR(B2:B6) permite determinar o menor valor cotado 
entre as lojas pesquisadas. 
( ) Certo ( ) Errado 
6. (2018 - CESPE - EBSERH - Engenheiro civil) A partir 
das informações precedentes, julgue o item que se segue, a 
respeito das fórmulas da ferramenta Excel. 
A fórmula estatística MED(B2:B6) permite o cálculo da 
mediana entre os preços cotados. 
( ) Certo ( ) Errado 
 
 
 11 
7. (2018 - CESPE - EBSERH - Técnico de Informática) 
Julgue o item seguinte, a respeito de ferramentas e aplicações de 
informática. 
Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de 
planilha de cálculo, que é um tipo de programa de computador que 
utiliza tabelas e células para a realização de cálculos ou 
apresentação de dados. 
( ) Certo ( ) Errado 
8. (2018 - CESPE - TCE-PB - Auxiliar de 
Documentação) Assinale a opção que apresenta, 
respectivamente, as extensões dos arquivos dos softwares 
Microsoft Excel 2010, Microsoft Word 97-2003, Bloco de 
Notas e BrOffice Impress em suas configurações padrão. 
a) .xlsx, .doc, .txtx e .odp 
b) .xls, .docx, .txt e .odt 
c) .xlsx, .docx, .txtx e .odp 
d) .xlsx, .doc, .txt e .odp 
e) .xls, .doc, .txt e .odt 
9. (2019 - - Prefeitura de São Bento do Sul - SC - Técnico de 
Informática) No programa Microsoft Excel, o arquivo que 
armazena uma ou mais planilhas de cálculos ou dados é 
denominado 
a) plan. 
b) estrutura. 
c) pasta 
d) template. 
10. (2019 - - UFPB - Administrador de Edifícios) No 
Ambiente Operacional Windows e Microsoft Office, todo tipo 
de arquivo tem sua extensão, o que possibilita a 
diferenciação entre os milhões de arquivos existentes em 
cada máquina. Relacione as colunas associando cada 
extensão ao seu respectivo aplicativo do Microsoft Office e 
assinale a alternativa com a sequência correta. 
1. .xlsx 
2. .docx 
3. .pptx 
( ) Word. 
( ) Excel. 
( )Power Point 
a) 1 – 2 – 3. 
b) 3 – 2 – 1. 
c) 2 – 1 – 3. 
d) 3 – 1 – 2. 
e) 1 – 3 – 2. 
11. (2020 - - Prefeitura de Cariacica - ES - Professor - 
Inglês) Considerando o Microsoft Excel 2010, versão em 
português, em sua instalação padrão, é correto afirmar que, 
na construção de uma fórmula, para representar o intervalo 
de células A1 até A5, deve ser utilizada a expressão 
 
a) A1#A5 
b) A1@A5 
c) A1!A5 
d) A1:A5 
12. (2019 - INSTITUTO AOCP - Câmara de Cabo de 
Santo Agostinho - PE - Técnico em 
Informática) Considerando o software de planilha 
eletrônica CALC (LibreOffice), a seguinte fórmula é 
capaz de produzir como resultado 
=2+3*2-1^2*2 
a) 0. 
b) 4. 
c) 6. 
d) 8. 
 
13. (2019 - INSTITUTO AOCP - UFPB - Administrador de 
Edifícios) No seguinte exemplo, foi criada uma planilha 
utilizando o Microsoft Office Excel 2016 com idioma Português 
do Brasil para controle de comissão de funcionários. Ao inserir 
a fórmula 
a) 712 
b) 811 
c) 95 
d) 607 
e) 512 
 
 
 12 
 
14. (2019 - - UFPB - Assistente em Administração) As 
fórmulas do Excel, editor de planilhas do pacote 
Microsoft Office 2016 (com idioma Português do 
Brasil), permitem aos usuários desde operações 
básicas como fórmulas de porcentagem, soma e 
subtração, até recursos mais avançados, como localizar 
dados em planilhas. Imagine uma situação hipotética 
em que um 
operador digitou 
na célula A5 (da 
seguinte imagem) a fórmula:Qual será o resultado 
apresentado após aplicar a fórmula? 
a) >;AMORA;PERA 
b) >AMORAPERA 
c) >AMORA;PERA 
d) >PERAAMORA 
e) >PERA;AMORA 
 
15.(2019 - - Câmara de Cabo de Santo 
Agostinho 
- PE - Técnico em 
Informática) Considerando o Microsoft Excel 2010, 
versão em português, assinale a alternativa que 
apresenta a tecla de atalho que permite exibir a caixa 
de diálogo Formatar Células. 
(Obs.: o caractere “+” foi utilizado apenas para 
interpretação da questão). 
a) Ctrl + 1 
b) Ctrl + ~ 
c) Ctrl + Shift + F3 
d) Ctrl + Shift + @ 
16. (2018 - - ITEP - RN - Técnico de 
Necrópsia) Referência absoluta é um importante recurso 
do Microsoft Excel. Considerando a versão 2010 e sua 
instalação padrão em Português do Brasil, qual das 
seguintes fórmulas apresenta uma utilização correta de 
referência absoluta no Microsoft Excel? 
a) =($A1$+A2)/A3 
b) =ABSOLUTA(A2) 
c) =$(A1+A2)/A3$ 
d) =ABS(A2) 
e) =($A$1+A2)/$A$3 
17. (2019 - CESPE - TJ-PR - Técnico 
Judiciário) No programa MS Excel, as fórmulas podem 
ser criadas por meio de referências relativas ou 
absolutas. Assinale a opção que apresenta o sinal a 
ser utilizado para que não haja alteração da fórmula 
nem de seu conteúdo quando ela for copiadapara uma 
nova célula na planilha, tornando-a assim absoluta. 
a) = 
b) + 
c) $ 
d) * 
e) / 
 
18. Em cada item a seguir, é apresentada uma situação 
hipotética, seguida de uma assertiva a ser julgada, 
com relação à edição de textos, planilhas e 
apresentações.Com o uso de uma planilha no 
Microsoft Excel 2016, será realizada a soma de dois 
valores numéricos advindos de duas planilhas 
diferentes, mas ambas constantes do mesmo 
arquivo. A fórmula de soma será inserida na célula 
A1 da planilha Plan1, e os dados a serem somados 
estão na célula A1 de Plan2 e na célula A2 de 
Plan1. Nessa situação, a fórmula correta a ser 
inserida na célula A1 da planilha Plan1 é 
=SOMA(Plan2!A1;A2). 
( ) Certo ( ) Errado 
19. (2018 - CESPE - FUB - Nível Médio) Acerca do 
sistema operacional Linux, do gerenciador de 
arquivos Windows Explorer e do Microsoft Excel 
2010, julgue o item subsequente. 
No Microsoft Excel 2010, é possível formatar células 
por meio das opções Alinhamento, Borda e Fonte, desde 
que a formatação seja realizada antes da inserção dos 
dados. 
( ) Certo ( ) Errado 
20. (2018 - CESPE - IFF - Nível Médio) No 
processo de edição de uma planilha no Microsoft 
Excel 2010, um usuário realizou o seguinte 
procedimento: 
 
 
 13 
• selecionou a célula C10, preenchida com 
um valor numérico; 
• acionou o atalho para copiar o 
conteúdo da célula C10; 
• selecionou a célula D10 e acionou o atalho; 
• acionou o atalho para salvar a 
planilha. 
Tendo como referência essas informações, é correto 
afirmar que, após o procedimento realizado, 
a) se o usuário selecionar a célula E10 e acionar o 
atalho , a célula E10 ficará com o 
mesmo conteúdo das células C10 e D10. 
b) a área de transferência ficará vazia. 
c) a área de transferência permanecerá com 
conteúdo numérico até que o Excel seja fechado. 
d) a célula D10 terá conteúdo distinto da célula 
C10. 
e) a célula D10 ficará vazia. 
 
21. (2018 - - ITEP - RN - Perito 
Criminal - Química) Considerando o aplicativo de 
escritório LibreOffice Calc (Versão 5 Instalação padrão 
em português), dada a tabela a seguir. o resultado da 
seguinte expressão seria 
 
MAIOR(A2:C2;2) * MÍNIMO(A1:A3) 
a) 150. 
b) 200. 
c) 300. 
d) 400. 
e) 800. 
22. (2017 - - SEJUS - CE - Agente 
Penitenciário (Médio)) Utilizando o editor de 
planilhas eletrônicas Libre Office Calc (versão 5, 
instalação padrão em português e Sistema 
Operacional Windows 7), assinale a alternativa 
que apresenta a fórmula que realiza a seguinte 
operação:“Formata um número com um número fixo 
de casas decimais depois da vírgula e do separador 
de milhar” 
a) FORMAT.DEC 
b) VALOR.DEC 
c) TRUNCAR 
d) DEF.NÚM.DEC 
23. Acerca da edição de textos, planilhas e 
apresentações no ambiente Microsoft Office 
2013, julgue o item subsequente.No Excel 
2013, a fórmula =RAIZ(SOMA(C5:C15)) 
apresenta um erro de recursividade, ou seja, 
uma função não pode ser adicionada dentro 
de outra função. 
24. (2016 - - EBSERH - Técnico em Informática) 
Considerando o CALC 4.1 (LibreOffice) versão em português, 
em sua instalação padrão, ao clicar em uma célula vazia, 
digitar a fórmula a seguir e pressionar a tecla , retornará 
como resultado 
=SE(1+2*2=6;10^1;2+2/2) 
a) 0. 
b) 1. 
c) 3. 
d) 4. 
e) 10. 
25. (2016 - - UFFS - Assistente em Administração) 
Considerando o Microsoft Excel 2010, 
versão Professional em português, em sua instalação padrão, e a 
planilha representada na imagem a seguir, ao clicar na célula 
A5 e inserir a fórmula =SOMASE(A1:A4;”>3”;B1:B5) e 
pressionar a tecla ENTER, será exibido como resultado 
 
 
 
a) 0 
b) 7 
 
 
 14 
c) 11 
d) 13 
e) 65 
26. Durante uma vistoria de manutenção realizada em 
determinada estação de telecomunicação, verificou-se 
que vários pontos da estrutura metálica da estação 
apresentavam patologias. Diante desse fato, foi 
solicitado a um engenheiro civil que elaborasse laudo 
detalhado da estrutura, utilizando os programas Word e 
Excel, versão 2013, em português. Considerando essa 
situação, julgue o próximo item acerca do Word e do 
Excel 2013.O uso de macros no Excel dificulta a 
automação de tarefas utilizadas repetidamente pelo 
usuário, como a verificação do estado de cada uma das 
barras de aço da estrutura para a elaboração de um 
laudo. 
27. A função SE, no MS Excel, 
a) determina o erro padrão (standard error) de uma 
distribuição probabilística. 
b) retorna valor_se_erro se a expressão for um erro; 
caso contrário, retorna o valor da expressão. 
c) calcula a Sensação Extravertida de uma amostra. 
d) calcula a Soma Exponencial de uma série histórica. 
e) verifica se uma condição foi satisfeita e retorna um 
valor se VERDADEIRO e um outro valor se FALSO. 
28. Em relação às fórmulas disponíveis no Microsoft Offce 
Excel 2003, versão português, analise os itens a seguir, 
marcando com (V) a assertiva Verdadeira e com (F) a 
assertiva Falsa. 
( ) CONT.NÚM: calcula o número de células em um 
intervalo que contém números. 
( ) SE: verifca se uma condição foi satisfeita e retorna V, 
se a condição for verdadeira, ou F, se a condição for 
falsa. 
( ) SOMASE: adiciona as células especifcadas por um 
determinado critério ou condição. 
( ) ARRED: arredonda um número eliminando as suas 
casas decimais.Assinale a sequência CORRETA, na 
ordem de cima para baixo: 
a) (V) (F) (V) (F). 
b) (F) (V) (F) (V). 
c) (V) (V) (F) (V). 
d) (F) (V) (V) (F). 
29. Acerca do Microsoft Excel 2013, julgue o item que se 
segue.No Microsoft Excel, a função SE retornará um valor se 
uma condição de verificação for verdadeira e outro valor se a 
condição for falsa. 
30. Assinale a alternativa correta sobre a fórmula 
=SE(OU(A1<5;A1>=9);MÉDIA(C1:C5);MÍNIMO(C1:C5)) 
inserida na célula A2 de uma planilha do MS-Excel 2010. A 
função MÉDIA será executada se o seguinte valor estiver na 
célula A1: 
a) 8 
b) 7 
c) 10 
d) 6 
e) 5 
 
31. Assinale a alternativa correta sobre a fórmula 
=SE(MAIOR(A1:A5;3)<MAXIMO(A1:A5);MÉDIA(C1:C5);M
ÍNIMO(C1:C5)) inserida na célula A2 de uma planilha do 
MS-Excel 2013. A função MÉDIA será executada se o 
seguinte valor estiver na célula A1: 
f) 8 
g) 7 
h) 10 
i) 6 
32. Assinale a alternativa correta sobre a fórmula 
=SE(E(A1<5;A1>=9);MÉDIA(C1:C5);MÍNIMO(C1:C5)) 
inserida na célula A2 de uma planilha do MS-Excel 2010. 
A função MÉDIA será executada se o seguinte valor 
estiver na célula A1: 
a) 8 
b) 7 
c) 10 
d) 6 
e) 5 
 
33. Ano: 2020Banca: CESPE/Cebraspe (Questões 
Inéditas)Prova: CESPE Cebraspe Questoes Ineditas - 
ALE - Técnico Legislativo - 1º Simulado 
Para se obter o segundo maior valor da planilha abaixo, 
pode-se usar a fórmula: 
 
a) MÁXIMO(A1:A4). 
b) MAIOR(A1:A4). 
 
 
 15 
c) =MAIOR(A1:A4). 
d) =MAIOR(A1:A4;2). 
e) =MÁXIMO(A1:A4;2). 
 
WINDOWS X LINUX 
1- A forma de organização dos dados no disco rígido do 
computador é chamada de sistema de arquivos, 
como, por exemplo, o NTFS e o FAT32. 
2- O sistema operacional Linux pode ser utilizado, 
copiado, estudado, modificado e redistribuído sem 
restrição. 
3- No Windows, ao se clicar a opção Esvaziar Li- 
xeira, os arquivos são enviados para uma área de 
transfe- rência, onde permanecerão por tempo definido 
pelo usuá- rio, para que possam ser recuperados em 
caso de necessidade. 
4- A GNU GPL estabelece como fundamento que um 
software livre deve permitir o estudo de como o pro- 
grama funciona, mas não é permitido fazer 
alteração no código-fonte desse programa. 
5- O Windows é um sistema operacional que, ao ser 
instalado em uma máquina, permite que apenas 
um único usuário da máquina consiga acessar, com 
segurança, seus arquivos e pastas. 
6- O termo lixeira é usado para denominar o con- teúdo 
de um computador que se torna defasado em fun- ção 
de lançamentos de programas novos ou complemen- 
tares que não são incorporados ao sistema operacional 
já existente. 
7- O Windows Defender é um antivírus nativo do 
Windows 810 que protegeo computador contra alguns 
tipos específicos de vírus, contudo ele é ineficaz contra 
os spywares. 
8- Os computadores com sistema operacional Li- nux 
não são afetados por vírus; os que têm sistemas Win- 
dows são vulneráveis a vírus, por falhas específicas de 
kernel. 
9- Comparativamente a computadores com outros 
sistemas operacionais, computadores com o sistema 
Linux apresentam a vantagem de não perderem dados 
caso as máquinas sejam desligadas por meio de 
interrupção do for- necimento de energia elétrica 
10- O 
carregamento (boot) do sistema operacional Linux pode 
ser gerenciado pelo programa LILO. 
11- No 
Linux, quando há mais de um administrador na rede, eles 
devem, sempre que possível, utilizar a conta root 
diretamente. Esse procedimento permite que os ad- 
ministradores tenham os privilégios mais elevados, 
sem restrição, para acessar o sistema e para executar 
aplicativos. 
12- No Linux, o comando cd /etc/teste cria o diretó- 
rio teste dentro do diretório /etc. 
13- No Linux, todo arquivo executável tem como ex- 
tensão o sufixo .exe 
14- No explorador de arquivos do Windows 10, é 
possível fixar as pastas favoritas na funcionalidade acesso 
rápido, que lista, além das pastas fixadas, as usadas com 
frequência e também os arquivos usados recentemente. 
15- A ferramenta OneDrive do Windows 10 é desti- 
nada à navegação em páginas web por meio de um 
browser interativo 
16- Fedora, OS X, Red Hat, Solaris e Ubuntu são sis- 
temas operacionais que utilizam kernel Linux. 
17- 
Cespe.Serpro.LNX.O Linux é um sistema operacional de 
código aberto que pertence à classificação de software 
livre e permite a verificação de seu mecanismo de 
funcionamento e até mesmo a correção de eventuais 
falhas ou problemas. 
18- Cespe.DPU.LNX.Com relação ao sistema 
operacional Linux, assinale a opção correta. 
a) Em uma distribuição do sistema Linux, é possível encontrar 
software destinados a diversas finalidades, como para prover 
serviço de acesso à Internet. No ambiente Linux, também se 
dispõe de uma área de trabalho (GUI) para uso do sistema 
operacional a partir de uma interface gráfica. 
b) Pelo fato de ser um software proprietário, qualquer usuário 
pode fazer alterações no ambiente e colaborar para a melhoria 
do sistema Linux. 
c) O código-fonte do sistema operacional Linux não pode ser 
alterado; por essa razão ele não é distribuído sob a licença GPL 
ou GNU, que é pública e permite modificações no código. 
d) KDE Control Center é a área de trabalho do Linux pela qual 
se faz acesso a aplicativos instalados no computador, como o 
BrOffice e outros. 
e) O Linux não permite que sejam instalados outros sistemas 
operacionais na mesma máquina, pois isso afetaria o 
desempenho do computador, tornando-o lento. 
19- Assinale a opção correta. 
a) Por ser um sistema mais barato que os de mercado, o Linux 
está ganhando uma quantidade maior de adeptos, apesar de 
não haver oferta de software de escritório que funcione nessa 
plataforma. 
b) O Linux não permite que se altere o seu código-fonte, de 
modo a evitar que usuários sem o devido conhecimento 
alterem configurações do ambiente. 
c) Outlook, PowerPoint e Writer são exemplos de ferramentas 
de correio eletrônico que rodam no Linux. 
d) O KDE Control Center do Linux é uma ferramenta 
equivalente ao Painel de Controle do Windows e serve, por 
exemplo, para o gerenciamento de conexões de rede. 
e) No diretório /bin do Linux, também conhecido como lixeira, 
ficam temporariamente armazenados os arquivos destinados 
ao descarte. 
20. 2010.Cespe.ANEEL.LNX.O sistema operacional Windows é 
mais seguro do que o Linux, uma vez que o Linux possui código 
aberto e facilita a ocorrência de vulnerabilidades. 
21. 2010.Cespe.ANEEL.LNX.Ubuntu é um sistema operacional 
com base em Linux desenvolvido para notebooks, desktops e 
servidores. 
 
 
 16 
22. .Cespe.TRE/MG.LNX.Os discos rígidos, disquetes, tela, porta 
de impressora e modem, entre outros, são identificados no 
GNU/Linux por arquivos referentes a estes dispositivos no 
diretório 
a) /tmp. 
b) /lib. 
c) /root. 
d) /home. 
e) /dev. 
23- O sistema operacional é o programa responsável por "dar 
vida" ao computador, fazendo rodar os programas que 
executam as tarefas solicitadas pelo usuário. No Microsoft 
Windows, a interface gráfica confunde-se com o sistema 
operacional. No Linux, pode-se escolher a interface gráfica para 
gerenciar janelas do sistema. Qual das alternativas abaixo 
corresponde a uma interface gráfica parecida com o Windows, 
usada em muitas distribuições do sistema operacional Linux? 
A)Firefox B. Java C. KDE D. PCI E. USB 
24- A respeito dos sistemas operacionais Linux e Pacote 
BrOffice, julgue os itens seguintes. 
A. O BrOffice pode ser instalado em computadores que utilizam 
o sistema operacional Linux ou o Windows. 
B. O Linux foi projetado para fazer uso inteligente dos recursos 
de qualquer máquina, funcionando tanto em máquinas com 
vários gigabytes de memória como em aparelhos celulares com 
poucos kilobytes de capacidade. 
C. O Linux é um sistema operacional monotarefa, ou seja, 
permite a instalação de vários programas ao mesmo tempo. 
D. O Impress é uma alternativa para a criação e edição de 
planilhas eletrônicas, com opções de formatação visual, regras 
de cálculo e fórmulas. 
 E. O BR Office é um software gratuito e livre, sendo 
encontrado em versões que podem ser executadas em 
diferentes plataformas de hardware e sistemas operacionais, 
incluindo Linux e Windows. 
 
 
Edição de textos, planilhas e apresentações (ambientes 
Microsoft Office e BrOffice). 
 
1. No MS Office, o uso da ferramenta Pincel de 
Formatação permite copiar a formatação de um parágrafo do 
documento em edição e aplicá-la a outro parágrafo. 
 
2. No Word 2013, é possível definir uma fonte pa-drão para ser 
utilizada somente no documento em edição. 
 
3. No Microsoft Word, o recurso Localizar e subs- tituir 
permite encontrar palavras em um documento e substituir 
por outras; no entanto, por meio desse recurso não é possível 
substituir um termo por outro que esteja no formato negrito, 
itálico ou sublinhado, por exemplo. 
 
4. No Word 2013, após a realização de algumas 
configurações, ao se clicar o menu Arquivo, selecionar a 
opção Informações e, a seguir, a opção Proteger Docu- 
mento, o usuário poderá impedir que um arquivo seja im- 
presso por outro usuário. 
 
5. Em um texto ou imagem contido em eslaide que esteja em 
edição no programa Libre Office Impress, é possível, por meio 
da opção Hyperlink, criar um link que permita o acesso a uma 
página web. 
 
6. O Impress e o Writer são aplicativos de edição de textos do 
Unix e, portanto, não podem ser utilizados em sistemas 
operacionais Windows. 
 
7. No BrOffice Writer, ao se clicar, com o botão di- reito do 
mouse, uma palavra selecionada, será exibida uma opção para 
a busca, na Internet, de sinônimos dessa palavra. 
 
8. (2018 - CESPE - EBSERH - Técnico de Informática) Julgue 
o item seguinte, a respeito de ferramentas e aplicações de 
informática. 
Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de 
planilha de cálculo, que é um tipo de programa de 
computador que utiliza tabelas e células para a realização de 
cálculos ou apresentação de dados. 
 
9. (2018 - CESPE - Polícia Federal - Agente de Polícia 
Federal) Julgue os itens que se segue, acerca da edição de 
textos, planilhas e apresentações nos ambientes Microsoft 
Office e BrOffice. Na versão 2013 do PowerPoint do 
Microsoft Office Professional, é possível abrir arquivos no 
formato .odp, do Impress do BrOffice; contudo, não é 
possível exportar ou salvar arquivos .pptx originais do 
PowerPoint como arquivos .odp. 
 
10. Em um documento do Word, o uso simultâneo das teclas 
CTRL e ENTER, ou a seleção da opção Quebra de Página no 
menu Inserir,faz que o cursor vá para a página seguinte. 
 
11.(2019 - CESPE - TJ-PR - Técnico Judiciário) No 
programa de edição de textos MS Word, é possível 
realizar alterações em um documento, mantendo-se 
o controle e a visualização de cada mudança 
realizada — seja inserção, seja retirada de palavras, 
nova formatação de texto e leiaute de página. 
Essas atividades podem ser realizadas por meio da guia 
a) Página Inicial, opção Alterar Estilos. 
 b) Exibição, opção Layout de Impressão. 
c) Layout da Página, opção Orientação. 
d) Arquivo, opção Salvar Como, Outros Formatos. 
 e) Revisão, opção Controlar Alterações. 
 
 
 
 17 
12. Julgue o próximo item, relativo à edição de planilhas e 
textos. 
 
Caso se vincule uma planilha do Microsoft Excel 2016 a 
um arquivo de texto do Microsoft Word 2016 e, em 
seguida, se alterem dados da planilha, as alterações terão 
de ser atualizadas manualmente no arquivo de texto, pois, 
nesse caso, o recurso de vinculação de planilha não 
proporciona a funcionalidade de atualização automática. 
 
13. -A respeito de sistemas operacionais e de aplicativos de 
edição de textos e planilhas, julgue o item a seguir. 
No Word, as macros são construídas com o uso da 
linguagem de programação VBO (Visual Basic for Office). 
 
14- Julgue o item a seguir, a respeito do sistema 
operacional Windows 8, da manipulação de arquivos e 
pastas e do Microsoft Word 2010. 
No Word 2010, por meio do botão Pincel de Formatação, 
é possível somente copiar a formatação de texto 
selecionado, já que esse botão não copia a formatação de 
estruturas como parágrafos, tabelas etc. 
 
15- Julgue o item a seguir, a respeito do sistema 
operacional Linux e do editor de texto Word 2013. 
O Word 2013, por padrão, cria quebras de texto 
automaticamente nas células das tabelas, mas é possível 
alterar essa configuração. 
 
16- Na edição de um documento no Microsoft Word 2010, é 
possível realizar o recuo da primeira linha de um parágrafo, 
afastando-a ou aproximando-a em relação à margem da 
página, por meio do(a) 
 
a) ferramenta Barra de rolagem. b) ferramenta Régua. c) 
comando Sombreamento. d) comando Subscrito. e) 
ferramenta Zoom. 
 
17. Banca: CESPE/Cebraspe (Questões Inéditas) 
Prova: CESPE Cebraspe Questoes Ineditas - PCDF - Escrivão de 
Polícia Civil - 11° Simulado 
De acordo com a figura a seguir e os conhecimentos 
relacionados ao MS-WORD 2016/365, julgue o item. 
 
Através da guia Correspondências, o usuário pode criar uma 
mala direta e enviar o texto para vários destinatários com 
nomes, endereços e e-mails diferentes. 
Certo 
Errado 
18- Ano: 2020 
Banca: CESPE/Cebraspe (Questões Inéditas) 
Prova: CESPE Cebraspe Questoes Ineditas - PC PR - Investigador 
e Papiloscopista - 4º Simulado 
De acordo com a figura e conhecimentos relacionados ao Libre 
Office Writer 5 ou superior, marque a alternativa que indica 
corretamente a ação que será executada quando for dado um 
clique triplo sobre a palavra Sistemas. 
 
a) A palavra será selecionada. 
b) Todo o texto será selecionado. 
c) A frase/período será selecionada. 
d) Todo o parágrafo será selecionado. 
e) O cursor ficará posicionado sobre a palavra. 
 
19-A mala direta é um recurso que permite enviar uma mesma 
correspondência para vários destinatários, porém de forma 
personalizada. A respeito desse recurso, assinale a opção 
incorreta: 
a) Usa um documento principal que será 
personalizado para vários destinatários. 
b) Os dados dos destinatários são extraídos de outra 
fonte, como uma tabela do Word, uma planilha do 
Excel, um banco de dados do Access ou ainda um 
catálogo de endereços do MS Outlook. 
 
 
 18 
c) A mala direta do Word não permite importar 
dados de um arquivo do LibreOffice Writer. 
d) O acesso à mala direta no Word 2010 é feito por 
meio da guia Correspondências. 
e) Além de documentos, é possível fazer mala direta 
com e-mail, envelopes e etiquetas. 
 
 
NUVENS – CLOUD COMPUTER 
 
1. O recurso fornecido ao consumidor é provisionar 
processamento, armazenamento, comunicação de rede 
e outros recursos de computação fundamentais nos 
quais o consumidor pode instalar e 
executar softwares em geral, incluindo sistemas 
operacionais e aplicativos. O consumidor não gerencia 
nem controla a infraestrutura na nuvem subjacente, 
mas tem controle sobre os sistemas operacionais, 
armazenamento e aplicativos instalados, e 
possivelmente um controle limitado de alguns 
componentes de rede (como firewalls). De acordo com 
as definições atuais do NIST (Instituto Nacional de 
Padrões e Tecnologia do Ministério do Comércio 
americano), a modalidade de serviço da nuvem citada 
acima é: 
a) PAAS. 
b) SAAS. 
c) IAAS. 
d) HAAS. 
2. Sobre o MS-Office 2016/19/365, julgue os itens a 
seguir. 
Microsoft 365 é uma versão online por assinatura da 
suíte de aplicativos para escritório/produtividade 
Microsoft Office, focado no trabalho colaborativo 
simultâneo. Fazem parte do Microsoft 365, programas 
como o Word, Excel e PowerPoint, que podem ser 
acessados de maneira on-line, por meio de um SAAS 
(Software as a Service). 
Certo 
Errado 
3. Na computação em nuvem do tipo SaaS (Software 
as a Service), a responsabilidade por armazenar e 
atualizar a aplicação disponibilizada na nuvem é do 
usuário. 
Certo 
Errado 
4. Sobre conceitos relacionados a Internet, Intranet e 
suas tecnologias e ferramentas, julgue os itens 63 a 
66.Um sistema de nuvem pública tem a vantagem, 
sobre os demais sistemas, de oferecer somente 
serviços gratuitos. 
Certo 
Errado 
 
5. Ao acessar a página www.gmail.com, o usuário terá 
acesso a um serviço de WebMail que é categorizado 
como um SAAS (Software as a Service). 
Certo 
Errado 
 
6. Em uma empresa, para enviar e receber e-mails 
sem precisar gerenciar recursos adicionais voltados ao 
software de e-mail e sem precisar manter os 
servidores e sistemas operacionais nos quais o 
software de e-mail estiver sendo executado, os 
gestores optaram por um serviço de e-mail em nuvem 
embasado em webmail, eles deverão contratar, para 
esse serviço, um modelo de computação em nuvem do 
tipo: 
a) HAAS. 
b) IAAS. 
c) PAAS. 
d) SAAS. 
e) BDAAS. 
 
7. Sobre conceitos relacionados à Internet, marque a 
alternativa correta. 
a) Internet é uma rede privada, acessada somente por 
pessoas devidamente autorizadas mediante login e 
senha, na rede local da instituição. 
b) O principal conjunto de protocolos utilizados na 
Internet é o OSI/ISO. 
c) Na nuvem computacional, o PAAS é o recurso 
fornecido ao consumidor para instalar na infraestrutura 
da nuvem aplicativos criados ou adquiridos pelo 
consumidor, desenvolvidos com linguagens de 
programação, bibliotecas, serviços e ferramentas 
suportados pelo fornecedor ou compatíveis. O 
consumidor não gerencia nem controla a infraestrutura 
na nuvem subjacente incluindo rede, servidores, 
sistema operacional ou armazenamento, mas tem 
controle sobre as aplicações instaladas e 
possivelmente configurações do ambiente de 
hospedagem de aplicações. 
d) Os navegadores (browsers) são ferramentas 
obrigatórias no uso da Internet. 
 
 
Os sonhos são como uma bússola, indicando os 
caminhos que seguiremos e as metas que 
queremos alcançar. 
São eles que nos impulsionam, nos fortalecem 
e nos permitem crescer. 
 
Augusto Cury 
https://www.pensador.com/autor/augusto_cury/

Continue navegando