You are on page 1of 35

https://www.facebook.

com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

1


Quem o Prof. To Schah?








https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

2


Especialista em Informtica para Concursos, Tcnicas de Estudo, Motivao e
Relacionamento, Coach PUA (Interao Social e relacionamentos em redes sociais e
pessoais), Gesto de Pessoas, Atendimento ao cliente.

Recebeu premiaes em grandes empresas com projetos digitais:

ELETRONORTE - Projeto EASB (Estudo da Aplicao do Sensor Biomtrico) - 1 lugar Sede
Nacional

SENAI - Olimpadas do Conhecimento - 3 lugar na regio Centro-Oeste

ETB - Projeto de Robtica - Destaque nacional (Projeto GAMETA)

Oi - Projeto de digitalizao do Sistema Telefnico Brasileiro

Ministra aulas em vrios cursos preparatrios para concursos do Distrito Federal.
Envolvido em projetos de robtica e automao nas empresas que atuou. Tendo
clientes como o Centro de Proteo Amaznia (CENSIPAM), Instituto Brasileiro de
Museus (IBRAM), Ministrio da Fazenda (Receita Federal).
Possui experincia em servidores de grande porte, eletrnica de alta potncia e de
baixa potncia, formado em Eletrotcnica - ETB, Redes SENAI, Eletricidade e
Mecnica de Automveis SENAI, Informtica CEP/CEI. Especializado em
aprendizado de alunos da infncia terceira idade. Formado em cinco reas
tecnolgicas uma delas Tecnlogo em Recursos Humanos. Trazendo toda sua carga de
conhecimento para o mundo dos concursos.
Palestrante nos temas:
Habilidade e Atitudes Vencedoras
Projeto de Vida
Tcnicas de Redao
Comunicao Verbal e No Verbal
Dinmica de Grupo
Como elaborar um currculo perfeito
Encaminhamento Virtual
Como se portar em uma Entrevista de Emprego


https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

3


Cursos em que Ministra(ou) aulas:

Presenciais:

Adio
Alto Nvel
Caminho das Pedras
Impacto
Objetivo
Santos Dumont

Online:

Conecte concursos
Tempo de concurso
http://www.tempodeconcurso.com.br/products-page/cursos-online/teo-schah/informatica-
descomplicada/

Atualmente no melhor e mais renomado curso de Braslia:
http://www.impconcursos.com.br/descreve-concurso.php?id=18852

No YouTube:

http://www.youtube.com/watch?v=JLLGjdQhEBY

http://www.youtube.com/watch?v=ktra7sHCzMs

http://www.youtube.com/watch?v=4mbXey8Jf4E



Registro Profissional: CREA 10986/TD-DF






https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

4

Galera do bem!

Como prometido nos grupos em que postei a mensagem, em
meu perfil, e em minha fanpage e finalmente no blog, envio os
arquivos com as questes da banca CESPE.

So 290 questes compiladas em um nico arquivo em PDF.
E um segundo arquivo com o gabarito de todas as questes
separadamente!

Envio gratuitamente, pois acredito que ajudar um aluno que
vir a ser servidor pblico sempre render bons frutos,
acredito fortemente no sucesso de cada um.

E lembre-se a desistncia nunca uma opo, ao errar tente
outra vez, o sucesso acontecer!!!

Como me encontrar o Prof. To Schah (pronuncia-se Isc):


E-mail: teonesalmeida@gmail.com

Facebook: https://www.facebook.com/teones.schah

Grupo: https://www.facebook.com/groups/informaticacomentada/

Fanpage: https://www.facebook.com/profteoschah

Blog: http://teoschah.blogspot.com.br/

Twitter: @teoschah

Agora partir para as questes, vamos l?!
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

5


https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

6

(Administrador - TJ RO CESPE 2012)

Com relao aos softwares Microsoft
Windows, Mozilla Thunderbird 2 e BrOffice
Calc, julgue os itens seguintes.

22.(Administrador - TJ RO CESPE 2012)
No Microsoft Windows 7, ao se clicar com o
boto direito do mouse o cone de um programa
na barra de tarefas, sero listados atalhos
relacionados a esse programa. Caso o programa
Windows Media Player esteja na barra de tarefas,
por exemplo, e se clique com o boto direito do
mouse o cone desse programa, sero listados os
atalhos de acesso a msicas e vdeos que so
acessados diariamente, bem como ser
habilitada uma lista de tarefas.
23.(Administrador - TJ RO CESPE 2012)
No Microsoft Windows 7, ao se pesquisar um
documento na caixa de pesquisa do menu
Iniciar, so apresentados itens agrupados por
categorias tais como Documentos, Imagens ou
Msicas que facilitam a busca do documento
desejado.
24.(Administrador - TJ RO CESPE 2T012)
Para se recuperar um arquivo deletado de uma
biblioteca de imagens do Microsoft Windows 7,
deve-se clicar com o boto direito do mouse a
opo Biblioteca e depois clicar a opo
Restaurar verses anteriores. Aps o segundo
clique, sero
listados os arquivos de acordo com os pontos de
restaurao.
25.(Administrador - TJ RO CESPE 2012)
Os antivrus fabricados para a verso do
Microsoft Windows de 32 bits no funcionam em
computadores com a verso do Microsoft
Windows de 64 bits.
26.(Administrador - TJ RO CESPE 2012)
Em pastas de pesquisas do Mozilla Thunderbird
2, as mensagens podem ser agrupadas por
remetente, assunto ou data, bem como podem
ser ordenadas pelas datas.
27.(Administrador - TJ RO CESPE 2012)
Se, em uma clula em branco de uma planilha do
BrOffice Calc semelhante mostrada abaixo, for
inserida a frmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado
obtido ser 15.


Acerca de Internet, julgue os prximos itens.
28. (Administrador - TJ RO CESPE 2012)
No campo apropriado do stio de buscas do
Google, para se buscar um arquivo do tipo .pdf
que contenha a palavra tjrr,deve-se digitar os
seguintes termos: tjrr filetype:pdf.
29. (Administrador - TJ RO CESPE 2012)
O Cloud Storage, um servio pago como o
Google Drive e o Microsoft SkyDrive, possibilita
ao usurio armazenar seus arquivos em nuvens,
tornando esses arquivos acessveis em sistemas
operacionais diferentes. Por meio desse servio,
o usurio pode fazer backups de seus arquivos
salvos no desktop, transferindo-os para nuvens,
podendo, ainda, acessar esses arquivos
mediante a utilizao de um computador com
plataforma diferente ou um celular, desde que
estes estejam conectados Internet.
30. (Administrador - TJ RO CESPE 2012)
No Mozilla Firefox 12, possvel criar abas de
aplicativos fixadas ao lado esquerdo do
navegador mediante o seguinte procedimento:
clicar com o boto direito do mouse a aba que
ser fixada e selecionar a opo Afixar como
aplicativo.

(Agente de Polcia - PC AL - CESPE 2012)
A respeito de conceitos bsicos relacionados
informtica e de tecnologias de informao,
julgue os itens a seguir.
36.(Agente de Polcia PC-AL - CESPE 2012)
Caso o sistema operacional, ao se instalar um
hardware em um computador, no reconhea
automaticamente esse dispositivo, o problema
ser sanado ao se instalar o driver
correspondente
ao dispositivo, o que permitir que o sistema
operacional utilize o hardware em questo.
37.(Agente de Polcia PC-AL - CESPE 2012)
Ao se ligar um computador convencional, a BIOS
(Basic Input Output System), responsvel pelos
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

7

drives do kernel do sistema operacional, carrega
o disco rgido e inicia o sistema operacional.
38. (Agente de Polcia PC-AL - CESPE 2012)
Para que uma impressora com padro do tipo
USB 1.0 se comunique com um computador com
Windows XP, necessrio que a comunicao
seja realizada com uma porta USB 1.0 desse
computador, devido restrio de
compatibilidade de transferncia de dados da
tecnologia USB
1.0 com a 2.0 para impressoras.

Considerando a figura acima, que ilustra parte
de uma janela do Excel 2010 em execuo em
um computador com sistema operacional
Windows 7, julgue os itens subsecutivos.
39.(Agente de Polcia - PC-AL - CESPE 2012)
Considere que o nmero 200 seja inserido na
clula A1 e o nmero 100 seja inserido na clula
A2. Nessa situao, para que o resultado do
produto do contedo das clulas A1 e A2 conste
da clula B1, correto que o contedo da clula
B1 tenha a seguinte sintaxe: = A2*A1.
40.(Agente de Polcia - PC-AL - CESPE 2012) A
ferramenta , cuja funo recortar, pode ser
acessada,tambm, por meio das teclas de atalho
Ctrl+X.
41.(Agente de Polcia - PC-AL - CESPE 2012)
Por meio da ferramenta , possvel, entre
outras tarefas, copiar o contedo da rea de
transferncia do Windows e col-lo na clula
desejada, sendo possvel, ainda, formatar o
estilo de uma clula em moeda, por exemplo.

Considerando a figura acima, que ilustra parte do
Painel de Controle do sistema Windows 7, julgue
os itens subsequentes.
42.(Agente de Polcia - PC-AL - CESPE 2012)
Para executar o navegador Internet Explorer,
suficiente clicar o cone Rede e Internet.
43.(Agente de Polcia - PC-AL - CESPE 2012)
Ao se clicar o cone Sistema e Segurana,
possvel verificar as configuraes do Windows
Update.

Na realizao de pesquisa de determinado
assunto no stio de buscas Google.
44.(Agente de Polcia - PC-AL - CESPE 2012)
para que sejam retornados dados que no
contenham determinada palavra, deve-se digitar
o smbolo de menos (! ) na frente da palavra que
se pretende suprimir dos resultados.
45.(Agente de Polcia - PC-AL - CESPE 2012)
as aspas indicam ao buscador que o assunto
descrito fora das aspas deve ser considerado na
pesquisa e o assunto descrito entre as aspas
deve ser desconsiderado.
46.(Agente de Polcia - PC-AL - CESPE 2012)
o smbolo + indica ao buscador que o termo que
o sucede deve ser adicionado de 1 na quantidade
de referncias encontradas.

Acerca dos atributos de arquivo utilizados no
ambiente Windows 7, julgue os itens que se
seguem.
47.(Agente de Polcia - PC-AL - CESPE 2012)
O atributo que indica quando um arquivo foi
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

8

acessado apresenta a data em que esse arquivo
foi acessado pela primeira vez.
48.(Agente de Polcia - PC-AL - CESPE 2012)
Arquivos com extenso do tipo .exe , .com e .bat
no podem ser ocultados no sistema operacional.

No que se refere segurana da informao
em redes de computadores, julgue os itens
seguintes.
49.(Agente de Polcia - PC-AL - CESPE 2012)
A rede privada virtual (VPN) do tipo site-to-site
constitui-se, entre outros elementos, de um canal
de comunicao criptografado entre dois
gateways de rede.
50.(Agente de Polcia - PC-AL - CESPE 2012)
Um firewall do tipo statefull no verifica o estado
de uma conexo.

(Agente - Policia Federal DPF CESPE 2012)
Para proferir uma palestra acerca de crime
organizado, um agente conectou dispositivo
USB do tipo bluetooth no computador que lhe
estava disponvel. A respeito desse cenrio,
julgue o item abaixo.
27.(Agente - Policia Federal DPF CESPE 2012)
O uso de dispositivos bluetooth em portas USB
necessita de driver especial do sistema
operacional. Em termos de funcionalidade, esse
driver equivale ao de uma interface de rede sem
fio (wireless LAN), pois ambas as tecnologias
trabalham com o mesmo tipo de endereo fsico.
Acerca do Excel 2010, julgue os itens
seguintes.
28.(Agente - Policia Federal DPF CESPE 2012)
Um usurio que deseje que todos os valores
contidos nas clulas de B2 at B16 de uma
planilha Excel sejam automaticamente
formatados para o tipo nmero e o formato
moeda (R$) pode faz-lo mediante a seguinte
sequncia de aes: selecionar as clulas
desejadas; clicar, na barra de
ferramentas do Excel, a opo Formato de
Nmero de Contabilizao; e, por fim, selecionar
a unidade monetria desejada.
29.(Agente - Policia Federal DPF CESPE 2012)
Em uma planilha Excel, para somar os valores
contidos nas clulas de B2 at B16 e colocar o
resultado na clula B17, suficiente que o
usurio digite, na clula B17, a frmula
=SOMA(B2:B16) e tecle Enter.


Considerando a figura acima, que representa
as propriedades de um disco em um sistema
operacional Windows, julgue os itens
Subseqentes.
30.(Agente - Policia Federal DPF CESPE 2012)
Se o usurio clicar o boto , todos
os vrus de computador detectados no disco C
sero removidos do sistema operacional.
31.(Agente - Policia Federal DPF CESPE 2012)
O sistema operacional em questo no pode ser
o Windows 7 Professional, uma vez que o tipo do
sistema de arquivo no FAT32.

Considerando que, para acessar uma pgina
da Internet via conexo segura (HTTPS), um
usurio tenha ficado em dvida sobre qual
software de navegao escolher, julgue os
itens que se seguem.
32.(Agente - Policia Federal DPF CESPE 2012)
Se o certificado digital na conexo HTTPS for
maior que 1.024 bits, o usurio dever escolher o
Mozilla Firefox ou o Internet Explorer, que
suportariam a conexo, pois o Google Chrome
trabalha somente com certificados de at 796
bits.
33.(Agente - Policia Federal DPF CESPE 2012)
O Google Chrome, o Mozilla Firefox e o Internet
Explorer suportam o uso do protocolo HTTPS,
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

9

que possibilita ao usurio uma conexo segura,
mediante certificados digitais.

Com base nas figuras apresentadas acima,
julgue os itens consecutivos.
34.(Agente - Policia Federal DPF CESPE 2012)
A figura 2 ilustra um conector do tipo S-Vdeo,
utilizado para ligar dispositivos de vdeo em
computadores ou em outros equipamentos de
vdeo.
35.(Agente - Policia Federal DPF CESPE 2012)
Na figura 1, o conector do tipo PS2, utilizado
para conectar mouses e teclados aos
computadores.
36.(Agente - Policia Federal DPF CESPE 2012)
Aplicativos do tipo firewall so teis para proteger
de acessos indesejados computadores
conectados Internet. A respeito do
funcionamento bsico de um firewall do tipo
pessoal em sistemas
Windows 7 configurados e em funcionamento
normal, julgue os prximos itens.
37.(Agente - Policia Federal DPF CESPE 2012)
Quando a solicitao de conexo do tipo UDP na
porta 21 for recebida por estao com firewall
desligado, caber ao sistema operacional
habilitar o firewall, receber a conexo, processar
a requisio e desligar o firewall. Esse
procedimento realizado porque a funo do
UDP na porta 21 testar a conexo do firewall
com a Internet.
38.(Agente - Policia Federal DPF CESPE 2012)
Se uma estao com firewall habilitado receber
solicitao de conexo do tipo TCP, a conexo
ser automaticamente negada, porque,
comumente, o protocolo TCP transporta vrus.

A figura acima apresenta as propriedades
bsicas de um arquivo em disco, no sistema
operacional Windows. A respeito da figura,
julgue os itens a seguir.
38.(Agente - Policia Federal DPF CESPE 2012)
Marcar a caixa da opo , em ,
tornar o arquivo em questo inacessvel para
softwares antivrus.
39.(Agente - Policia Federal DPF CESPE 2012)
Caso deseje alterar o nome do arquivo em
questo, o usurio
dever selecionar o nome do arquivo na caixa de
texto,alter-lo conforme desejado e clicar o boto
.
40.(Agente - Policia Federal DPF CESPE 2012)
Ao clicar na guia , o usurio visualizar a
data de criao do arquivo e a data de sua ltima
modificao.

(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Acerca das caractersticas dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

10


22.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
No Windows 7, o usurio pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Somente a partir da verso 2010 do Microsoft
Office tornou-se possvel gravar arquivos no
formato aberto (padro ODT) no Word.
24.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Ubuntu um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores. Em relao a conceitos, programas
de navegao e aplicativos da Internet e intranet,
programas de correio eletrnico, redes sociais
e computao na nuvem, julgue os itens que se
seguem.
25.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Para habilitar o Mozilla Thunderbird a receber o
correio de todas as contas, no momento em que
iniciado, deve-se adicionar ao arquivo user.js o
comandouser_pref("mail.check_all_imap_folder_f
or_new", true).
26.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Nas redes sociais, o capital social no o
monetrio, mas refere-se confiana, a Whuffie,
que o indivduo conquista com o relacionamento
e as conexes das pessoas.
27.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
A computao na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade,que oferece
plataformas, aplicaes e servios na Internet,
poder ser a prxima gerao da Internet.

Acerca de organizao e gerenciamento de
informaes, arquivos, pastas e programas,
de segurana da informao e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Os vrus de boot so programas maliciosos
desenvolvidos para que, no processo ps-
infeco, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vrus por meio do email.
29.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
Um arquivo organizado logicamente em uma
sequncia de registros, que so mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas propriedades
fsicas do disco e pelo sistema operacional, o
tamanho do registro pode variar.

30.(Agente Proteo - Mdio - TJ RO - CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informaes na
nuvem o datacenter na rede, que normalmente
provido por terceiros.
(Analista Administrativo - ANA CESPE 2012)
Acerca do sistema de firewall do Windows 7,
julgue os itens a seguir.
11.(Analista ANATEL - CESPE 2012)
Caso um vrus infecte um computador com
Windows 7, o registro do sistema continuar
protegido, desde que o firewall esteja habilitado,
j que o firewall do Windows integrado
proteo de registro.
12.(Analista ANATEL - CESPE 2012)
O trfego de DNS considerado malicioso
devido s alteraes que ele ocasiona no arquivo
de resoluo de nomes padro do Windows 7;
por isso, o firewall do Windows pode ser
configurado para bloquear automaticamente esse
tipo de
trfego.

Com relao ao Mozilla Thunderbird e ao
Outlook Express,aplicativos utilizados para o
envio e o recebimento de correio eletrnico,
julgue os itens que se seguem.
13.(Analista ANATEL - CESPE 2012)
O Thunderbird 13, ou verso superior, permite a
configurao de mais de uma conta de correio
eletrnico para enviar e receber emails.
14.(Analista ANATEL - CESPE 2012)
No Thunderbird 13, ou verso superior,
possvel alterar o texto de um email mediante o
uso das tags HTML.
15.(Analista ANATEL - CESPE 2012)
No Outlook Express 6, ou verso superior,
possvel criar filtros de mensagens com base nas
informaes de cabealho e de assunto do
email, tal que as mensagens sejam
automaticamente movidas entre as diferentes
pastas disponveis no aplicativo.
16.(Analista ANATEL - CESPE 2012)
Se o protocolo utilizado para receber as
mensagens de email for o IMAP, ser possvel
configurar a funcionalidade de filtro do
Thunderbird 13, ou verso superior; mas, se o
protocolo em uso for o POP3, no ser possvel
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

11

fazer essa configurao, visto que o POP3 no
suporta cabealho de e-mail para funes de
filtro.


(Analista Judicirio Adm.- TJ RO CESPE 2012)

13.(Analista Judicirio - Adm.TJ RO CESPE
2012)
A figura acima ilustra as propriedades de um
disco rgido de um computador com sistema
operacional Windows instalado.
Considerando essas informaes, assinale a
opo correta.
A Por meio do boto Limpeza de Disco, obtm-se
recursos do Windows que permitem reduzir a
quantidade de arquivos desnecessrios no disco
rgido, liberando espao em disco, o que, em
algumas situaes, contribui para tornar mais
rpida a execuo de programas no computador.
B Ao se clicar a aba Compartilhamento, ser
disponibilizado, automaticamente, o contedo da
pasta Windir , utilizada pelo Windows para
armazenar todos os arquivos do computador
que so compartilhados entre o computador e
outros computadores que esto em rede.
C Os dispositivos fsicos instalados no sistema
operacional que so dependentes do disco rgido
sero todos mostrados, em janela especfica, ao
se clicar a aba Hardware.Por meio dos recursos
disponibilizados nessa janela especfica,
possvel realizar a configurao dos referidos
dispositivos fsicos.
D O sistema de arquivos NTFS, citado na figura,
utilizado em sistemas Windows 2000, XP e
Vista, ao passo que, no Windows 7, utiliza-se o
sistema JFS. Diferentemente do que ocorre no
sistema JFS, no sistema NTFS possvel ativar o
recurso de compactao do disco rgido, para
economizar espao em disco.
E Ao se clicar a aba Ferramentas, ser
disponibilizado, automaticamente, o aplicativo
desfragmentador de disco que estiver instalado
no referido computador, com o qual ser possvel
remover arquivos temporrios do disco rgido e
esvaziar, com segurana, a lixeira.

Redes de computadores modernas utilizam a
pilha de protocolos TCP/IP para acesso
Internet.
14.(Analista Judicirio TJRO CESPE 2012)
Assinale a opo em que os protocolos
apresentados so todos da camada de aplicao
do TCP/IP.
A TCP e IMAP
B UDP e SMTP
C IMAP e SMTP
D UDP e SNMP
E IP e SNMP
15.(Analista Judicirio TJRO CESPE 2012)
No que se refere ao programa de correio
eletrnico Mozilla Thunderbird, na sua verso
atual, assinale a opo correta.
A O Thunderbird utiliza a linguagem XML para a
estruturao de mensagens de email, em vez da
tradicional linguagem HTML, o que permite, entre
outros recursos, o envio de vdeo no corpo
de uma mensagem de email.
B No Thunderbird, o usurio pode criar filtros
personalizados para que mensagens recebidas
indesejadas sejam excludas automaticamente.
Entre os critrios que podem ser utilizados
na definio dos referidos filtros, inclui-se a
origem da mensagem indesejada.
C No Thunderbird, quando a funcionalidade de
identificao de spam est ativada, o computador
no qual o programa est em execuo fica,
automaticamente, protegido contra os vrus de
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

12

computador e outros aplicativos maliciosos
distribudos atravs da Internet.
D padro do Thunderbird proteger, com
criptografia, toda a caixa de entrada do usurio, o
que impede que pessoas no autorizadas
tenham acesso ao contedo das informaes
armazenadas na referida caixa.
E O Thunderbird utiliza um protocolo de envio de
email exclusivo que impede, automaticamente,
que as mensagens enviadas sofram riscos de
quebra de privacidade e de segurana durante o
percurso na rede, entre o remetente e o
destinatrio da mensagem.
16.(Analista Judicirio TJRO CESPE 2012)

A figura acima ilustra uma janela do Microsoft
Excel 2010 em execuo em um computador
cujo sistema operacional o Windows 7.

Considere que, na janela ilustrada, uma planilha
Excel est em processo de elaborao.
Sabendo-se que as clulas de B2 a B5 dessa
planilha esto formatadas para nmeros, o valor
apresentado na clula B5 pode ter sido
corretamente obtido ao se executar, na clula B5
, a operao pr-definida no Excel dada por
A ADICIONAR(B2,B3,B4)
B =SOMA(B2:B4)
C B2+B3+B4
D =[B2+B4]
E +<B2,B3,B4>

(Analista Judicirio TRERJ - CESPE 2012)
Considerando os sistemas operacionais Linux
e Windows, julgue os itens seguintes.
36.(Analista Judicirio TRERJ - CESPE 2012)
No Windows 7, possvel organizar os arquivos
em pastas e subpastas ou, ainda, em bibliotecas.
Caso se opte por organizar os arquivos em
bibliotecas, os arquivos sero movidos
fisicamente de onde eles estavam armazenados
para as bibliotecas, a fim de melhorar a
performance de consulta.

37.(Analista Judicirio TRERJ - CESPE 2012)
No Linux, a sintaxe sudo adduser fulano criar o
usurio fulano no grupo /etc/skell, bem como
criar o diretrio /home/fulano.

Acerca de edio de textos, planilhas e
apresentaes nos ambientes Microsoft
Office 2010 e BrOffice 3.0, julgue os itens a
seguir.
38.(Analista Judicirio TRERJ - CESPE 2012)
No Microsoft Word, possvel utilizar caracteres
curingas para automatizar a pesquisa de texto.
Para se localizar um nico caractere qualquer,
por exemplo, utiliza-se ?, e para se localizar
uma sequncia de caracteres, utiliza-se *.
39.(Analista Judicirio TRERJ - CESPE 2012)
Por meio do cone , presente na barra de
ferramentas do BrOffice Writer 3.0, possvel
criar um hiperlink para um endereo web (URL).
40.(Analista Judicirio TRERJ - CESPE 2012)
As caixas de seleo
, presentes na
barra de ferramentas do BrOffice Writer 3.0,
exibem e permitem alterar, respectivamente, o
tipo e o tamanho da fonte.
41.(Analista Judicirio TRERJ - CESPE 2012)
Por intermdio do Microsoft PowerPoint 2010,
possvel salvar uma apresentao como vdeo,
sendo possvel, ainda,visualizar a apresentao
mesmo por meio de computador sem o
PowerPoint instalado em seu sistema, e
configurar a resoluo e o tamanho desses
arquivos de vdeo tanto para dispositivos mveis
como para monitores de computadores de
alta resoluo HD.

Julgue os itens de 42 a 45, referentes a redes
de computadores.
42.(Analista Judicirio TRERJ - CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

13

A URL ftp://intranet.tre-rj.gov.br um exemplo de
endereo eletrnico no factvel, visto que o
protocolo FTP no empregado em intranet,
sendo utilizado apenas para transferncia de
dados na Internet.

43.(Analista Judicirio TRERJ - CESPE 2012)
Caso se digite, na caixa de pesquisa do Google,
o argumento crime eleitoral s i t e : www.tre-
rj.gov.b r, ser localizada a ocorrncia do termo
crime eleitoral, exatamente com essas palavras
e nessa mesma ordem, apenas no stio
www.tre-rj.gov.br.
44.(Analista Judicirio TRERJ - CESPE 2012)
possvel criar e editar documentos de texto e
planilhas em uma nuvem (cloudcomputing)
utilizando-se servios oferecidos pelo Google
Docs. Para isso, obrigatrio que tenham sido
instalados, no computador em uso, um browser e
o Microsoft Office ou o BrOffice, bem como que
este computador possua uma conexo Internet
ativa.
45.(Analista Judicirio TRERJ - CESPE 2012)
Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, sero localizadas as
pginas que contenham o termo tre e excludas
as pginas que apresentem o termo minas
gerais.
Com relao organizao e ao
gerenciamento de programas e diretrios,
julgue os itens que se seguem.
46.(Analista Judicirio TRERJ - CESPE 2012)
No Linux, em um mesmo diretrio, no podem
existir dois subdiretrios com o mesmo nome,
contudo, em virtude de os nomes dos diretrios
serem case sensitive, possvel criar dois
subdiretrios de nomes /usr/TreRJ e /usr/trerj.
47.(Analista Judicirio TRERJ - CESPE 2012)
No Linux, o diretrio /bin contm programas do
sistema que so utilizados pelos usurios, no
sendo necessrio, para que esses programas
sejam executados, que eles possuam a
extenso .exe.

A respeito de segurana da informao,
julgue os itens subsequentes.
48.(Analista Judicirio TRERJ - CESPE 2012)
Para que um vrus de computador torne-se ativo
e d continuidade ao processo de infeco, no
necessrio que o programa hospedeiro seja
executado, basta que o e-mail que contenha o
arquivo infectado anexado seja aberto.
49.(Analista Judicirio TRERJ - CESPE 2012)
possvel executar um ataque de desfigurao
(defacement) que consiste em alterar o
contedo da pgina web de um stio
aproveitando-se da vulnerabilidade da linguagem
de programao ou dos pacotes utilizados no
desenvolvimento de aplicao web.
50.(Analista Judicirio TRERJ - CESPE 2012)
Nos procedimentos de backup, recomendvel
que as mdias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de
tornar a recuperao dos dados mais rpida e
eficiente.
(Analista Judicirio TJ - AL CESPE 2012)

A partir da figura acima, que mostra a janela
Painel de Controle de um computador com
sistema operacional Windows 7, julgue os
itens a seguir.
21.(Analista Judicirio TJ - AL CESPE 2012)
Na opo Contas de Usurio e Segurana
Familiar, toda nova conta adicionada ao sistema
assume, por padro, o perfil de administrador
do sistema.
22.(Analista Judicirio TJ - AL CESPE 2012)
Ao clicar em Desinstalar um programa, o usurio
ser direcionado a uma nova tela em que ser
mostrada a opo de remoo automtica de
todos os programas instalados no computador,
exceto do sistema operacional.
23.(Analista Judicirio TJ - AL CESPE 2012)
A partir da opo Sistema e Segurana, o usurio
pode visualizar as configuraes de atualizaes
automticas (Windows Update).

Julgue os itens subsequentes, relativos ao
Word 2010 e ao Excel 2010.
24.(Analista Judicirio TJ - AL CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

14

Caso queira inserir, em uma planilha do Excel
2010, um grfico do tipo coluna, o usurio poder
escolher entre opes de grficos em 2D e 3D,
alm de 4D, com a opo de linha do tempo.
25.(Analista Judicirio TJ - AL CESPE 2012)
Em uma planilha do Excel 2010, a frmula
=SOMA(B2:B11) apresenta a sintaxe correta
para se obter a soma dos valores contidos nas
clulas da linha 2 linha 11 da coluna B.
26.(Analista Judicirio TJ - AL CESPE 2012)
No Word 2010, as opes de modificao de um
estilo, por exemplo, o Normal, incluem alteraes
na formatao de fonte e de tabulao
do texto.
Considerando o acesso a uma intranet por
meio de uma estao Windows 7 para
navegao e uso de correio eletrnico do tipo
webmail, julgue os itens que se seguem.
27.(Analista Judicirio TJ - AL CESPE 2012)
Uma tecnologia para comunicao de voz
utilizada em intranet a de Voz sobre IP (VoIP),
a qual permite ao usurio fazer e receber
unicamente ligaes telefnicas externas, mas
no ligaes internas(ramais convencionais).
28.(Analista Judicirio TJ - AL CESPE 2012)
Na utilizao de uma interface webmail para
envio e recebimento de correio eletrnico, boa
prtica de segurana por parte do usurio
verificar o certificado digital para conexo https
do webmail em questo.
29.(Analista Judicirio TJ - AL CESPE 2012)
Por meio do software Microsoft Outlook pode-se
acessar o servio de
correio eletrnico, mediante o uso de certificado
digital, para abrir a caixa postal do usurio de um
servidor remoto.

(Analista Judicirio CESPE 2012)
Em relao aos aplicativos dos pacotes
Microsoft Office e BrOffice.org, assinale a
opo correta.
11.(Analista Judicirio MPE - CESPE 2012)
A Em uma caixa de texto, no aplicativo Excel
2010, possvel inserir ilustraes, grficos e
realizar operao matemtica via frmula ou
funo.
B No aplicativo Word do pacote Microsoft Office,
para alterar o espao entre a margem esquerda e
o incio de um pargrafo, necessrio utilizar os
elementos de ajuste disponveis na rgua
horizontal.
C Documentos criados com as verses 2007 e
2010 do aplicativo PowerPoint podem ser abertos
por verses anteriores desse programa, caso
seja instalado um conversor adequado,
fornecido pela Microsoft, ou os documentos
sejam salvos com extenso compatvel com as
verses anteriores.
D No aplicativo Calc do pacote BrOffice.org, o
menu Arquivo apresenta a opo Verses , que,
ao ser clicada, substitui o documento atual pela
ltima verso salva.
E Impress um aplicativo do pacote BrOffice.org
que desempenha funes similares s do
aplicativo Word do pacote Microsoft Office.

12.(Analista Judicirio MPE - CESPE 2012)
Em relao aos conceitos
bsicos,ferramentas e aplicativos da Internet,
assinale a opo correta.
A Por questes de segurana entre as
mensagens trocadas, o programa Eudora no
permite anexar arquivos executveis s
mensagens de email.
B iCloud um sistema da Apple que permite ao
usurio armazenar determinadas informaes
que, por sua vez, podero ser acessadas por
meio de diversos dispositivos, via Internet.
C No Google, ao se iniciar uma pesquisa com a
palavra allintext, a busca vai restringir os
resultados a pginas que se encontram
armazenadas fora do pas onde a consulta foi
originada.
D O HTTP (Hypertext Transfer Protocol) uma
linguagem de descrio por hipertexto que foi
desenvolvida para a criao e o armazenamento
de pginas web acessveis por browser ou
navegador. Para que o navegador permita a seus
usurios interagirem com pginas web criadas
com o HTTP, necessrio que a essas pginas
tenham sido associados endereos eletrnicos
da Internet (URL ou URI).
E O Twitter uma rede social na qual permitido
escrever mensagens de at duzentos caracteres.
Essas mensagens podem ser recebidas por
pessoas que estejam acessando diferentes
redes sociais.
13.(Analista Judicirio MPE - CESPE 2012)
Assinale a opo que cita apenas exemplos
de navegadores web.
A Google Chrome, Opera, Mozilla Firefox e
Dropbox
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

15

B Mozilla Firefox, Safari, Opera e Shiira
C Shiira, Windows Explorer, Google Chrome e
Mozilla Thunderbird
D Dropbox, Mozilla Thunderbird, Outlook Express
e Google
E Windows Explorer, Mozilla Firefox, Safari e
Outlook Express
14.(Analista Judicirio MPE - CESPE 2012)
Com relao aos conceitos de organizao e de
gerenciamento de arquivos e pastas, assinale a
opo correta.
A No Linux, a nomeao de arquivos e diretrios
irrestrita, no havendo limitao de
comprimento ou caracteres no permitidos.
B No Windows 7, ao contrrio das verses
anteriores, possvel examinar o contedo de
vrias pastas em uma nica janela do
Windows Explorer, desde que as subpastas
estejam compartilhadas.
C Todo arquivo ou diretrio tem propriedades
associadas. Independentemente do sistema
operacional, quaisquer dessas propriedades
podem ser alteradas diretamente pelo
proprietrio do arquivo.
D No Linux, um diretrio pode conter referncias
a arquivos e a outros diretrios, que podem
tambm conter outras referncias
a arquivos e diretrios. Todavia, nesse sistema,
os arquivos contidos em um diretrio devem ser
do mesmo tipo.
E Muitos sistemas operacionais suportam vrios
tipos de arquivos. Linux e Windows, por exemplo,
apresentam os arquivos de texto, os arquivos de
dados, os arquivos executveis e as bibliotecas
compartilhadas como arquivos do tipo regular.
15.(Analista Judicirio MPE - CESPE 2012)
Em relao segurana da informao,
assinale a opo correta.
A Ainda que um computador esteja desconectado
de qualquer rede de computadores, ele est
sujeito ao ataque de vrus.
B Diferentemente dos antivrus, os antispywares
agem exclusivamente analisando dados que
chegam ao computador por meio de uma rede de
computadores, em busca de spywares.
C Firewalls protegem computadores ou redes de
computadores contra ataques via Internet. Os
firewalls so implementados exclusivamente por
meio de software.
D O uso de aplicativos de segurana, em
conjunto com procedimentos relacionados a tais
aplicativos, garante totalmente a segurana da
informao de organizaes.
E Em computadores conectados Internet, a
adoo de procedimentos de backup a garantia
de que no haver perda de dados,
independente do ataque ao qual o computador
seja submetido.

(Analista Judicirio MPE Info - CESPE 2012)
Julgue os itens seguintes, acerca dos
sistemas operacionais Windows e Linux.
31.(Analista Judicirio MPE - CESPE 2012)
No sistema Linux, existe um usurio de nome
root, que tem poder de superusurio. Esse nome
reservado exclusivamente ao usurio que
detm permisso para executar qualquer
operao vlida em qualquer arquivo ou
processo. H um nico superusurio com esse
perfil.
32.(Analista Judicirio MPE - CESPE 2012)
No Windows 7, o gerenciamento de energia, no
plano denominado alto desempenho, nunca ativa
o modo conhecido como suspender, embora
desative a tela se o programa ficar ocioso por um
tempo especfico.
Considerando o pacote Microsoft Office,
julgue os itens que se seguem.
33.(Analista Judicirio MPE - CESPE 2012)
Por meio da opo SmartArt, na guia Inserir do
Excel 2010, tem-se acesso a elementos grficos
que possibilitam a
confeco de organogramas. No entanto, as
limitaes dessa ferramenta impedem, por
exemplo, que haja integrao com valores de
planilhas.
34.(Analista Judicirio MPE - CESPE 2012)
O Word 2010 permite que sejam atribudas
senhas distintas para leitura e gravao de
arquivos, como forma de proteg-los contra
acessos indevidos. Em relao a ferramentas de
navegao e correio eletrnico, alm de redes
sociais, julgue os itens subsequentes.
35.(Analista Judicirio MPE - CESPE 2012)
Na rede social conhecida como Via6, o usurio
poder compartilhar informaes e dados
como vdeos, artigos, notcias e apresentaes
com outros usurios que fazem parte dos seus
contatos.
36.(Analista Judicirio MPE - CESPE 2012)
No Microsoft Outlook Express possvel realizar
configurao para ler e-mails em mais de um
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

16

provedor. Todavia, novas mensagens, recebidas
aps essa configurao, ficam necessariamente
misturadas na pasta denominada caixa de
entrada dos referidos servidores.
37.(Analista Judicirio MPE - CESPE 2012)
O Google Chrome uma ferramenta usada para
localizar um texto em algum stio disponvel na
Internet.
Julgue o prximo item, referente aos
conceitos de organizao de informaes,
arquivos, pastas e programas.
38.(Analista Judicirio MPE - CESPE 2012)
O Windows no permite que pastas que
contenham arquivos ocultos sejam excludas.

(Arquiteto - Cmara Dep. - CESPE 2012)
A respeito de aplicativos do Microsoft Office
2010 e do BrOffice, julgue os itens seguintes.
31.(Arquiteto - Cmara Dep. - CESPE 2012)
Com o objetivo de criar trilhas sonoras em
eslaides, o PowerPoint permite a incluso de
udio em apresentaes e, a partir da verso
2010, podem ser utilizados arquivos de udio
no formato MP3. Porm, essas trilhas sonoras,
quando aplicadas, devero abranger toda a
apresentao, no sendo permitido restringir a
aplicao a apenas uma parte dela.
32.(Arquiteto - Cmara Dep. - CESPE 2012)
Na planilha eletrnica Calc, do BrOffice,
possvel, por meio da tecnologia Tabela
Dinmica, ou Assistente de Dados, importar
dados que estejam em bancos de dados.
33.(Arquiteto - Cmara Dep. - CESPE 2012)
O usurio que deseja copiar um grfico gerado
no Excel para
um documento em edio no Word poder usar a
rea de transferncia em conjunto com o recurso
Colar Especial. Caso o usurio selecione a opo
Imagem desse recurso, o grfico ser copiado
para o texto sem possibilidade de edio.
A respeito da Internet, julgue os itens que se
seguem, relativos a ferramentas de acesso e
servios disponibilizados nessa rede.
34.(Arquiteto - Cmara Dep. - CESPE 2012)
Em cloud computing, cabe ao usurio do servio
se responsabilizar pelas tarefas de
armazenamento, atualizao e backup da
aplicao disponibilizada na nuvem.
35.(Arquiteto - Cmara Dep. - CESPE 2012)
No Internet Explorer 8, possvel configurar
vrias pginas como home pages, de maneira
que elas sejam abertas automaticamente quando
ele for iniciado.
36.(Arquiteto - Cmara Dep. - CESPE 2012)
No stio de busca Google, ao informar
link:www.camara.gov.br como argumento de
pesquisa, sero pesquisados stios que faam
referncia a www.camara.gov.br.
37.(Arquiteto - Cmara Dep. - CESPE 2012)
Apesar de muito utilizadas pelos usurios de
Internet atualmente, as redes sociais no so
adequadas para o uso dos rgos
governamentais, devido aos riscos envolvidos
com o alcance dessas ferramentas.


Acerca de gerenciamento de arquivos e
pastas, julgue os itens subsecutivos.
38.(Arquiteto - Cmara Dep. - CESPE 2012)
No Windows 7, como forma de facilitar a
pesquisa por arquivos, permitido ao usurio
editar algumas de suas propriedades. Entretanto,
existem tipos de arquivo que no tm
propriedades passveis de alterao pelos
usurios.
39.(Arquiteto - Cmara Dep. - CESPE 2012)
No momento da instalao do Windows 7, uma
pasta denominada windows criada
automaticamente. Nessa pasta sero
armazenados, por exemplo, os arquivos do
sistema e os outros programas produzidos pela
Microsoft, como o MS Office.
40.(Arquiteto - Cmara Dep. - CESPE 2012)
Para que os arquivos armazenados em uma
estrutura de pastas sejam acessados por
determinado computador suficiente que
haja conexo fsica entre esse computador e o
dispositivo que guarda a estrutura de pastas e
seus arquivos.
Julgue os itens que se seguem, acerca de
procedimentos e conceitos de segurana da
informao.
41.(Arquiteto - Cmara Dep. - CESPE 2012)
Para garantir que os computadores de uma rede
local no sofram ataques vindos da Internet,
necessria a instalao de firewalls em todos os
computadores dessa rede.
42.(Arquiteto - Cmara Dep. - CESPE 2012)
Ao se realizar um procedimento de backup de
um conjunto arquivos e pastas selecionados,
possvel que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

17

espao de memria que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o
backup.
43.(Arquiteto - Cmara Dep. - CESPE 2012)
Os worms, assim como os vrus, infectam
computadores, mas, diferentemente dos vrus,
eles no precisam de um programa hospedeiro
para se propagar.
(Assistente Adm FHS - CESPE 2012)

Considerando a janela do Word 2003 ilustrada
acima, que contm um documento em edio,
e os conceitos bsicos de informtica, julgue
os itens a seguir.
101.(Assistente Adm FHS - CESPE 2012)
O Word 2003 permite que o documento em
edio seja salvo em arquivo com tipo
denominado pgina da Web, podendo dessa
forma ser disponibilizado na Internet ou em uma
intranet.
102.(Assistente Adm FHS - CESPE 2012)
Sabendo-se que a figura mostrada no documento
em edio est salva no disco rgido do
computador, na pasta Meus documentos, com
extenso .jpg, correto afirmar que sua
insero no documento pode ter sido realizada a
partir da opo Abrir, presente no menu .

103.(Assistente Adm FHS - CESPE 2012)
As informaes apresentadas so suficientes
para se concluir corretamente que o texto
mostrado no documento em edio est
justificado com recuo direita de 13 cm.
104.(Assistente Adm FHS - CESPE 2012)
Ao se selecionar o ttulo A Secretaria e clicar a
ferramenta , esse ttulo ser sublinhado.
105.(Assistente Adm FHS - CESPE 2012)
O Word 2003 disponibiliza recurso que permite a
insero de uma planilha Excel 2003 previamente
criada no documento em edio mantendo-se
vnculo com essa planilha, de forma que, ao se
alterar informaes na planilha Excel essas
informaes sejam automaticamente atualizadas
no documento Word.


106.(Assistente Adm FHS - CESPE 2012)
O arquivo utilizado para armazenar o documento
em edio pode ser encaminhado por e-mail
como anexo, desde que seja salvo como PDF.
107.(Assistente Adm FHS - CESPE 2012)
O submenu Enviar para, do menu ,
disponibiliza a funo Backup quer permite criar
um backup do arquivo utilizado para armazenar
o documento em edio.
108.(Assistente Adm FHS - CESPE 2012)
Ao se clicar a ferramenta , ter incio a
correo ortogrfica e gramatical do documento
em edio.
109.(Assistente Adm FHS - CESPE 2012)
O texto e a figura mostrados na janela do Word
2003 ilustrada acima, podem ter sido copiados de
um stio da Internet.
110.(Assistente Adm FHS - CESPE 2012)
A vantagem do navegador Internet Explorer 7.0
em relao a sua verso anterior so os recursos
para identificar e eliminar qualquer tipo de
assinatura de vrus.

(Oficial Combatente PM AL CESPE 2012)
11.(Oficial Combatente PM AL CESPE 2012)
Os protocolos so empregados com o objetivo de
permitir e(ou) bloquear o trfego em camada de
aplicao do modelo TCP/IP. Considerando essa
informao, assinale a opo em que
apresentado um protocolo da camada de
aplicao que pode ser barrado mediante o uso
de firewall.
A ARP (address resolution protocol)
B DNS (domain name system)
C TCP (transmission control protocol)
D UDP (user datagram protocol)
E IP (Internet protocol)




https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

18

12.(Oficial Combatente - PM AL CESPE 2012)
Cloud computing (computao em nuvem), um
termo amplamente utilizado na rea de
tecnologia da informao, consiste em uma
tecnologia de armazenamento e processamento
de informaes.
A respeito dessa tecnologia, assinale a opo
correta.
A O armazenamento de dados em nuvem
possibilita que um usurio acesse os dados
armazenados de qualquer lugar, desde
que seu computador esteja conectado Internet,
no havendo necessidade de os dados serem
salvos no computador local.
B Na computao em nuvem, a comunicao
entre os pares possvel somente se os
sistemas operacionais instalados e os softwares
em uso em cada um dos computadores forem os
mesmos.
C Em virtude de a computao em nuvem no
ser escalvel, a administrao do sistema, na
perspectiva do usurio, simples e eficiente.
D Entre os exemplos de aplicaes em nuvem
incluem-se os servios de email e
compartilhamento de arquivos, que,mediante
essa aplicao, so totalmente protegidos contra
possveis acessos indevidos.
E Um arquivo armazenado em nuvem poder ser
acessado a partir de um nico computador,
previamente configurado para esse fim. Essa
restrio deve-se impossibilidade de se criar
itens duplicados de usurios na nuvem.
13.(Oficial Combatente - PM AL CESPE 2012)
Assinale a opo correta acerca do uso do
protocolo TCP/IP em computadores com o
sistema operacional Windows 7.
A O funcionamento correto do protocolo IPv6
depende do servio denominado XML (extended
mark-up language), que, no Windows 7,
disponibilizado juntamente com o Service Pack
1.
B O DNS consiste em um item cuja configurao
realizada por meio do protocolo DHCP. Caso
se opte pela configurao manual, o DNS dever
conter o endereo IPv6, mesmo que o protocolo
IP configurado seja o IPv4.
C O protocolo IPv6 suportado no Windows 7
com Service Pack 1, ao passo que, em outras
verses do Service Pack, o usurio deve usar o
DVD de instalao do sistema para alterar
a ordem de protocolos apresentados, no
devendo alterar, contudo, a ordem de
apresentao do IPv6.
D O TCP/IP suportado nativamente no
Windows 7. O
protocolo IPv4 suportado nesse sistema,
configurado manualmente ou mediante o
protocolo DHCP.
E Se o protocolo IPv4 for configurado de maneira
automtica mediante o protocolo DHCP, o firewall
do Windows no funcionar, devendo o IP ser
configurado manualmente para que o firewall
funcione corretamente.
(Papiloscopista DPF CESPE 2012)
Acerca de conceitos de hardware, julgue o
item seguinte.
21.(Papiloscopista DPF CESPE 2012)
Diferentemente dos computadores pessoais ou
PCs tradicionais, que so operados por meio de
teclado e mouse, os tablets, computadores
pessoais portteis, dispem de recurso touch-
screen. Outra diferena entre esses dois tipos de
computadores diz respeito ao fato de o tablet
possuir firmwares, em vez de processadores,
como o PC.
A respeito de softwares para edio de textos,
planilhas e apresentaes, julgue os
prximos itens.
22.(Papiloscopista DPF CESPE 2012)
O BrOffice 3, que rene, entre outros softwares
livres de escritrio, o editor de texto Writer, a
planilha eletrnica Calc e o editor de
apresentao Impress, compatvel com as
plataformas computacionais Microsoft Windows,
Linux e MacOS-X.
23.(Papiloscopista DPF CESPE 2012)
O Microsoft Office Sky Driver uma sute de
ferramentas de produtividade e colaborao
fornecida e acessada por meio de computao
em nuvem (cloud computing).
Julgue os itens seguintes, relativos a
sistemas operacionais, redes sociais e
organizao de arquivos.
24.(Papiloscopista DPF CESPE 2012)
Tanto no sistema operacional Windows quanto
no Linux, cada arquivo, diretrio ou pasta
encontra-se em um caminho, podendo cada
pasta ou diretrio conter diversos arquivos que
so gravados nas unidades de disco nas quais
permanecem at serem apagados. Em uma
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

19

mesma rede possvel haver comunicao e
escrita de pastas, diretrios e arquivos entre
mquinas com Windows e mquinas com Linux.
25.(Papiloscopista DPF CESPE 2012)
Twitter, Orkut, Google+ e Facebook so
exemplos de redes sociais que utilizam o recurso
scraps para propiciar o compartilhamento de
arquivos entre seus usurios.

Julgue os itens subsequentes, acerca de
segurana da informao.
26.(Papiloscopista DPF CESPE 2012)
A fim de se proteger do ataque de um spyware
um tipo de vrus (malware) que se multiplica de
forma independente nos programas instalados
em um computador infectado e recolhe
informaes pessoais dos usurios , o usurio
deve instalar softwares antivrus e antispywares,
mais eficientes que os firewalls no combate a
esse tipo de ataque.
27.(Papiloscopista DPF CESPE 2012)
As senhas, para serem seguras ou fortes, devem
ser compostas de pelo menos oito caracteres e
conter letras maisculas, minsculas, nmeros e
sinais de pontuao. Alm disso, recomenda-se
no utilizar como senha nomes, sobrenomes,
nmeros de documentos, placas de carros,
nmeros de telefones e datas especiais.
28.(Papiloscopista DPF CESPE 2012)
Uma boa prtica para a salvaguarda de
informaes organizacionais a categorizao
das informaes como, por exemplo, os registros
contbeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os
perodos de reteno e os tipos de mdia de
armazenagem e mantendo as chaves
criptogrficas associadas a essas informaes
em segurana, disponibilizando-as somente para
pessoas autorizadas.
29.(Papiloscopista DPF CESPE 2012)
Uma caracterstica desejada para o sistema de
backup que ele permita a restaurao rpida
das informaes quando houver incidente de
perda de dados. Assim, as mdias de backup
devem ser mantidas o mais prximo possvel do
sistema principal de armazenamento das
informaes.
30.(Papiloscopista DPF CESPE 2012)
Os sistemas IDS (intrusion detection system) e
IPS (intrusion prevention system) utilizam
metodologias similares na identificao de
ataques, visto que ambos analisam o trfego de
rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificao dos
ataques.
Julgue os prximos itens, relativos a cloud
storage e processos de informao.
31.(Papiloscopista DPF CESPE 2012)
Os processos de informao fundamentam-se
em dado,informao e conhecimento, sendo este
ltimo o mais valorado dos trs, por ser composto
por experincias tcitas, idias e valores, alm de
ser dinmico e acessvel por meio da
colaborao direta e comunicao entre as
pessoas detentoras de conhecimento.


32.(Papiloscopista DPF CESPE 2012)
O conceito de cloud storage est associado
diretamente ao modelo de implantao de nuvem
privada, na qual a infraestrutura direcionada
exclusivamente para uma empresa e so
implantadas polticas de acesso aos servios; j
nas nuvens pblicas isso no ocorre, visto que
no h necessidade de autenticao nem
autorizao de acessos, sendo, portanto,
impossvel o armazenamento de arquivos em
nuvens pblicas.

(Perito Legista - SSPCE CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux, julgue os itens subsequentes.
29.(Perito Legista - SSPCE CESPE 2012)
O comando pwd do Linux possibilita ao usurio
efetuar a troca de senha (password).
30.(Perito Legista - SSPCE CESPE 2012)
Entre os sistemas operacionais Windows 7,
Windows Vista e Windows XP, apenas este
ltimo no possui verso para processadores de
64 bits.
Julgue o item abaixo, a respeito de edio de
textos.
31.(Perito Legista - SSPCE CESPE 2012)
De forma similar a uma planilha, o Microsoft
Office Word 2003 permite, por meio do menu
Tabela, inserir uma frmula com definio de
formato de nmero e tambm funes como,
por exemplo, ABS, IF, MOD e COUNT.
Com relao a programas de navegao, julgue
os prximos itens.
32.(Perito Legista - SSPCE CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

20

O servio Firefox Sync do navegador Mozilla
Firefox permite a sincronizao de favoritos,
histricos de navegao, senhas,msicas e fotos
de computadores diferentes ou at mesmo de
celular.
33.(Perito Legista - SSPCE CESPE 2012)
A opo limpar dados de navegao do Google
Chrome aplica-se aos sistemas operacionais
Windows, Mac, Linux e Chrome, e o usurio pode
excluir o histrico de navegao, histrico de
downloads, esvaziar o cache, excluir cookies e
outros dados do stio e de plug-in, apagar
senhas salvas e limpar dados de formulrio.
No que concerne a redes sociais e
computao em nuvem, julgue os itens
subsequentes.


34.(Perito Legista - SSPCE CESPE 2012)
A ferramenta Google Docs oferece a
possibilidade de criao de formulrios em HTML
com vrios temas e tipos de perguntas.
35.(Perito Legista - SSPCE CESPE 2012)
No Facebook, a anlise do perfil (linha do tempo)
permite a aprovao ou a recusa das marcaes
que as pessoas adicionam s publicaes de um
usurio. J a anlise de marcaes permite a
aprovao ou a recusa das publicaes, em que
as pessoas marcam o usurio antes de elas
serem exibidas no perfil desse usurio (linha do
tempo).
Acerca de organizao e gerenciamento de
informaes, julgue o item seguinte.
36.(Perito Legista - SSPCE CESPE 2012)
No Windows Explorer do Windows XP, possvel
colocar uma imagem em uma pasta (modo de
exibio de miniaturas) para que o usurio possa
lembrar-se do contedo que estar inserido
naquela pasta.
Julgue os itens que se seguem, referentes a
segurana da informao.
37.(Perito Legista - SSPCE CESPE 2012)
As ameaas so fatores externos que podem
gerar incidente de segurana da informao por
intermdio da explorao das vulnerabilidades
dos ativos de informao.
38.(Perito Legista - SSPCE CESPE 2012)
O antivrus, para identificar um vrus, faz uma
varredura no cdigo do arquivo que chegou e
compara o seu tamanho com o tamanho
existente na tabela de alocao de arquivo do
sistema operacional. Caso encontre algum
problema no cdigo ou divergncia de tamanho,
a ameaa bloqueada.

(Psiclogo TJAC - CESPE 2012)
Acerca dos sistemas operacionais Windows e
Linux e dos aplicativos Word e Excel, julgue
os prximos itens.
44. (Psiclogo TJAC - CESPE 2012)
A funcionalidade de controle de alteraes de um
documento do Word pode ser utilizada para a
criao de novas verses de um documento,
criando-se assim um histrico das mudanas
realizadas pelos respectivos usurios que a ele
tiverem acesso.
45. (Psiclogo TJAC - CESPE 2012)
Considere que dois servidores pblicos que
trabalham em horrios diferentes usem o mesmo
computador, no qual est instalado o sistema
operacional Linux. Considere, ainda, que tenha
sido designado a um desses servidores que
passe a utilizar o sistema operacional Windows.
Nessa situao, necessrio que seja
disponibilizado outro computador, visto que um
computador suporta a instalao de apenas um
sistema operacional.
46.(Psiclogo TJAC - CESPE 2012)
No Windows, para enviar um arquivo para a
lixeira, necessrio clicar o nome do arquivo,
contido no gerenciador de arquivos, e pressionar
as teclas + .
47.(Psiclogo TJAC - CESPE 2012)
No Word e no Excel, a navegao entre as
clulas de uma tabela d-se pelo uso das setas e
da tecla ou, ainda, por meio do
posicionamento do cursor, a partir do
acionamento do boto de seleo do mouse.
A respeito de segurana da informao,
julgue os itens que se seguem.
48.(Psiclogo TJAC - CESPE 2012)
Caso um usurio necessite fazer, no Windows,
um backup ou uma cpia de segurana do tipo
diferencial, ele dever faz-lo apenas aps a
realizao do backup ou da cpia de segurana
normal.
49.(Psiclogo TJAC - CESPE 2012)
Em um computador com o Windows instalado, o
firewall detecta e desativa os vrus e worms que
estejam contaminando o computador.
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

21

50.(Psiclogo TJAC - CESPE 2012)
O armazenamento de dados em nuvem s ocorre
se o usurio disponibilizar ao gerenciador da
nuvem uma rea em sua mquina local para o
acesso, o armazenamento e o processamento de
outros arquivos e programas.
(Soldado PMAL CESPE 2012)


17.(Soldado PMAL - CESPE 2012)
Com referncia ao sistema operacional Windows
7 e janela desse sistema,
ilustrada acima, assinale a opo correta.
A Ao se clicar o boto , ser
disponibilizada a aba , em que
sero exibidos todos os arquivos do perfil do
usurio que esto ocultos no computador em
uso.
B Ao se clicar a aba
, ser exibido na
tela o endereo IP do computador em questo.
C Por meio da guia
possvel acessar o gerenciador de dispositivos de
hardware do computador e verificar quais deles
esto instalados no computador em uso.
D Na guia , o usurio
pode definir a senha mestre que permite apagar
todos os dados do disco rgido remotamente.
E Ao se clicar o boto , todas
as variveis do sistema operacional so
removidas automaticamente. Essa opo vlida
para apagar arquivos em cache na pasta c:/temp.
18.(Soldado PMAL - CESPE 2012)

A figura acima, que mostra diversos botes a
partir dos quais se pode definir a configurao do
Internet Explorer 9, parte da tela denominada
A Opes de pginas HTLM.
B Menu de configurao de acesso.
C Opes de autenticao.
D Opes da Internet.
E Menu de segurana de navegao.
19.(Soldado PMAL - CESPE 2012)
O Google possui um conjunto de palavras
reservadas que auxilia o usurio a criar filtros
para melhorar o resultado de suas buscas. Entre
essas palavras, a palavra reservada que limita a
busca do usurio a um nico stio
A http.
B htm.
C site.
D xml.
E thesite.




https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

22

(IBAMA - Tcnico Adm. CESPE 2012)
Acerca de componentes de informtica e dos
sistemas operacionais Linux e Windows,
julgue os itens a seguir.
18.(IBAMA - Tcnico Adm. CESPE 2012)
Ao contrrio de um software proprietrio software
livre, ou de cdigo aberto, permite que o usurio
tenha acesso ao cdigo-fonte do programa, o que
torna possvel estudar sua estrutura e modific-
lo. O GNU/Linux exemplo de sistema
operacional livre usado em servidores.
19.(IBAMA - Tcnico Adm. CESPE 2012)
Equipamentos de hardware incluem
componentes como monitor de vdeo, placa-me,
mouse, teclado e caixas de som, ao passo que
equipamentos de software compreendem
editores de texto e planilhas eletrnicas.
20.(IBAMA - Tcnico Adm. CESPE 2012)
Quando se liga um computador, o sistema
operacional acionado, possibilitando inicializar
e gerenciar o hardware e tornando possvel sua
utilizao pelo usurio. O Linux e o Windows so
sistemas operacionais distintos e possuem
comandos diferentes para executar uma mesma
tarefa, como listar arquivos de um diretrio, por
exemplo.
No que se refere a redes de computadores,
julgue os itens que se seguem.
21.(IBAMA - Tcnico Adm. CESPE 2012)
POP(post office protocol) e HTTP (hypertext
transfer protocol) so protocolos utilizados para
receber e enviar emails, enquanto o protocolo
FTP (file transfer protocol) utilizado para
transferir arquivos.
22.(IBAMA - Tcnico Adm. CESPE 2012)
As redes locais denominadas LANs (local rea
network) viabilizam o compartilhamento de
informaes entre os mdulos processadores
componentes de determinado hardware, por meio
de protocolos de comunicao como o TCP/IP
(transfer control protocol/internet protocol),
garantindo a independncia das vrias estaes
de processamento e armazenamento. As taxas
de transmisso e de erro dessas redes
geralmente so baixas.
23.(IBAMA - Tcnico Adm. CESPE 2012)
A intranet, geralmente, empregada em
corporaes e nem sempre utiliza protocolos
TCP/IP, como no caso da Internet. Com a
transferncia de dados nem sempre restrita ao
ambiente institucional, possvel realizar
aplicaes tpicas de intranet, como incluso,
excluso e alterao de dados nos bancos de
dados da corporao, relaes de empregados
com informaes de aniversrios,
compartilhamento de arquivos e conexo com a
Internet.
Julgue os prximos itens, a respeito de
segurana e gerenciamento da informao.


24.(IBAMA - Tcnico Adm. CESPE 2012)
O Windows 7, por meio de bibliotecas, permite ao
usurio reunir arquivos de diferentes pastas em
um mesmo local, sem mov-las das pastas de
origem.
25.(IBAMA - Tcnico Adm. CESPE 2012)
Uma das maneiras de prevenir ameaas e danos
futuros aos dados de aplicaes de uma rede
criar uma cpia de segurana dos programas
executveis, conhecida como becape, que pode
ser efetuada somente com uma cpia de
recuperao automtica do sistema em cada n
do cluster, copiando-se os discos do cluster a
partir de cada n. Tal procedimento assegura
uma adequada restaurao do contedo copiado.
Daniel estagirio da rea de recursos humanos
de determinado rgo. Maurcio, chefe de Daniel,
determinou que todos os e-mails trocados entre
os funcionrios do setor sejam enviados para o
seu endereo eletrnico, sem que os outros
destinatrios saibam disso. Outro estagirio,
Torres, pediu a Daniel que enviasse determinada
planilha de Excel para seu e-mail e que a
encaminhasse, tambm, para a secretria
Beatriz.
Considerando essa situao hipottica, julgue
os itens que se seguem, acerca de
ferramentas e aplicativos de navegao e de
editores de textos.
26.(IBAMA - Tcnico Adm. CESPE 2012)
A fim de otimizar seu tempo no trabalho, ao editar
textos no Microsoft Office Word, Daniel pode
mudar o tamanho e a fonte de caracteres por
meio do atalho de teclado que o
leva diretamente tela de escolha desses
parmetros.
27.(IBAMA - Tcnico Adm. CESPE 2012)
Para atender a todas as exigncias requeridas,
ao enviar o e-mail para Torres, Daniel dever
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

23

adicionar o e-mail de Beatriz como Cco e o de
Maurcio como Cc.

(Anatel - Tcnico Adm. CESPE 2012)
Com relao ao acesso Internet e s
configuraes dos navegadores Mozilla
Firefox e Internet Explorer, julgue os itens a
seguir.
14.(Anatel - Tcnico Adm. CESPE 2012)
O Firefox 13, ou verso superior, disponibiliza
suporte para o uso de applets e aplicaes Java,
desde que esta ferramenta esteja devidamente
instalada no computador em uso e o plugin
com suporte Java esteja habilitado no
navegador.
15.(Anatel - Tcnico Adm. CESPE 2012)
Caso o Firefox utilize um proxy para acessar a
Internet, o computador estar protegido contra
vrus, desde que a opo remover vrus de
pginas HTML automaticamente esteja
habilitada no navegador.
Acerca do sistema operacional Windows 7,
julgue os itens subsequentes.
16.(Anatel - Tcnico Adm. CESPE 2012)
Para que o servio de configurao de endereos
IP, nativo no Windows 7, permita suporte ao
protocolo IPv6, necessria a execuo do
aplicativo IPv6Windows64bit.exe , disponvel
no DVD de instalao do Windows.
17.(Anatel - Tcnico Adm. CESPE 2012)
O utilitrio Windows Update permite manter o
sistema operacional atualizado.
18.(Anatel - Tcnico Adm. CESPE 2012)
No Windows 7, o prompt de comando pode ser
obtido por meio do arquivo executvel cmd.exe .
A respeito dos comandos para manipulao
de arquivos e diretrios no Linux Ubuntu
Desktop 12,julgue os itens a seguir.
19.(Anatel - Tcnico Adm. CESPE 2012)
Ao ser utilizado em conjunto com o comando g r
e p, o comando t a i l permite alterar a sada do
contedo de arquivo de texto para html.
20.(Anatel - Tcnico Adm. CESPE 2012)
O comando touch utilizado para criar um
arquivo vazio.
21.(Anatel - Tcnico Adm. CESPE 2012)
O comando d i f f usado para comparar
arquivos de texto.
22.(Anatel - Tcnico Adm. CESPE 2012)
O comando cut utilizado para organizar, em
ordem decrescente, o contedo de um arquivo de
texto.

(Tcnico Bancrio - BASA CESPE 2012)
Julgue os itens de 22 a 26, referentes a
sistemas operacionais, redes, browsers e
aplicativos de uso dirio.
22.(Tcnico Bancrio - BASA CESPE 2012)
No aplicativo BrOfficeCalc 3.0, o valor da clula
A2 poder ser testado utilizando-se a funo
=SE(A2>1000;A2*0,15;A2*0,05); se o referido
valor for maior que 1.000, dever ser multiplicado
por 0,05.
23.(Tcnico Bancrio - BASA CESPE 2012)
No Google, ao se pesquisar financiamento carro-
usado, o stio retornar pginas que contenham
os termos financiamento e carro e que no
apresentem a palavra usado.
24.(Tcnico Bancrio - BASA CESPE 2012)
No sistema operacional Windows 7.0, o recurso
Ajustar facilita o trabalho com janelas abertas.
Com esse recurso, para maximizar uma janela,
deve-se arrastar a barra de ttulo da janela para a
parte superior da tela e liberar a janela para
expand-la e preencher toda a rea de trabalho.
25.(Tcnico Bancrio - BASA CESPE 2012)
Para no se utilizar o proxy de conexo
Internet em determinados stios, no browser
Internet Explorer 9, deve-se: clicar
sucessivamente o menu Ferramentas, as opes
Opes da Internet, Conexes, Configuraes da
Rede Local (LAN), Avanadas e o campo
Excees; adicionar a Exceo nesse campo,
separando-os por vrgula.
26.(Tcnico Bancrio - BASA CESPE 2012)
No aplicativo Microsoft Outlook Express 5, para
se importar contatos do Outlook 97, deve-se,
primeiramente, exportar os dados para um
arquivo .csv no Outlook 97 e, depois, acessar,
sucessivamente, o menu Arquivo e as opes
Importar e Outro catlogo de endereos,
localizar o arquivo .csv e avanar para
mapear os campos de texto para os campos no
catlogo de endereo apropriado.
Com referncia a segurana da informao,
julgue os itens a seguir.
27.(Tcnico Bancrio - BASA CESPE 2012)
O cloudstorage um servio de aluguel de
espao em disco via Internet, no qual as
empresas pagam pelo espao utilizado, pela
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

24

quantidade de dados trafegados, tanto para
download como para upload, e pelo backup.
28.(Tcnico Bancrio - BASA CESPE 2012)
No Windows 7, com vrios usurios com nveis
de acesso diferentes, possvel restaurar seus
arquivos e os de todas as pessoas que usam o
computador por meio de um backup. Para isso,
basta que qualquer desses usurios acesse,
sucessivamente, Painel de Controle, Sistema e
Manuteno e Backup e Restaurao.
Julgue os prximos itens, relativos a organizao
e gerenciamento de informaes, arquivos,
pastas e programas no sistema operacional
Windows 7.

29.(Tcnico Bancrio - BASA CESPE 2012)
possvel definir que os arquivos do tipo .jpg
sejam abertos em um programa especfico e que
os arquivos do tipo .gif sejam abertos por um
outro programa.
30.(Tcnico Bancrio - BASA CESPE 2012)
possvel criar uma biblioteca de arquivos de
diferentes locais e, posteriormente, exibi-los em
uma nica coleo, sem os mover de onde esto
armazenados.
31.(Tcnico Bancrio - BASA CESPE 2012)
No Windows Explorer, para se incluir uma pasta
em uma biblioteca, bastar clicar com o boto
direito sobre a pasta que se deseja selecionar;
escolher a opo Incluir na biblioteca; e,
finalmente, clicar em uma biblioteca (por
exemplo: Imagens).

(Administrao BASA- CESPE 2012)
Julgue os itens a seguir, que tratam da
segurana da informao.
21.(Administrao BASA- CESPE 2012)
O armazenamento de dados em nuvens
(cloudstorage) representa hoje um benefcio tanto
para o acesso a informaes a partir de qualquer
lugar em que se tenha acesso Internet quanto
para a segurana dessas informaes, pois
permite que uma cpia de segurana delas seja
mantida em outra rea de armazenamento,
apesar de requerer cuidados quanto a controle
de verso.
22.(Administrao BASA- CESPE 2012)
A atualizao do software antivrus instalado no
computador do usurio de uma rede de
computadores deve ser feita apenas
quando houver uma nova ameaa de vrus
anunciada na mdia ou quando o usurio
suspeitar da invaso de sua mquina por
um hacker.
23.(Administrao BASA- CESPE 2012)
Para que haja maior confidencialidade das
informaes, estas devem estar disponveis
apenas para as pessoas a que elas
forem destinadas.
24.(Administrao BASA- CESPE 2012)
O Firefox um navegador que possui integrado a
ele um sistema de controle de vrus de pginas
em HTML da Internet, o qual identifica, por meio
de um cadeado localizado na parte inferior da
tela, se o stio seguro ou no.


25.(Administrao BASA- CESPE 2012)
Antispywares so softwares que monitoram as
mquinas de possveis invasores e analisam se,
nessas mquinas, h informaes armazenadas
indevidamente e que sejam de propriedade do
usurio de mquina eventualmente invadida.

Com relao a noes bsicas de informtica,
julgue os itens que se seguem.
26.(Administrao BASA- CESPE 2012)
De modo geral, os arquivos que um usurio
produz ao usar determinado software devem ser
gravados na mesma rea destinada instalao
desse software. Assim, por exemplo, se o usurio
tiver o software X instalado em subpastas
contidas na pasta Aplic_1 , os arquivos que ele
produzir ao utilizar o software X devero ser
gravados na pasta Aplic_1 , para facilitar
e agilizar a leitura desses arquivos pelo referido
software.
27.(Administrao BASA- CESPE 2012)
O Google contm um software que permite ao
usurio encontrar e gerenciar arquivos em sua
prpria mquina, a exemplo do que o Windows
Explorer faz; no entanto, permite o acesso geral
na Internet apenas a pginas e arquivos
armazenados e liberados pelos proprietrios.
28.(Administrao BASA- CESPE 2012)
A versatilidade que os programas de edio de
contedos oferecem hoje pode ser vislumbrada
na interao que existe entre formatos de objetos
manipulados pelos softwares dos ambientes
Windows e Linux. possvel, por exemplo, editar
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

25

um texto com muitos dos recursos do editor de
texto, dentro de um editor de eslaides, contendo
uma planilha eletrnica que pode ser editada.

(Tcnico - ANCINE CESPE 2012)
Com relao a ambientes para edio de
textos e imagens, julgue os itens
subsecutivos.
21.(Tcnico - ANCINE CESPE 2012)
Os aplicativos PowerPoint do MSOffice e Impress
do BrOffice tm finalidades e funcionalidades
semelhantes: ambos permitem elaborar um
conjunto de eslaides de apresentao de
informaes em tela de projeo.
22.(Tcnico - ANCINE CESPE 2012)
O Math e a Calculadora do Windows so
softwares livres que permitem a elaborao de
tabelas, com linhas e colunas, para a edio de
planilhas de clculo. Os clculos realizados
nesses aplicativos so precisos e no
apresentam erros.
23.(Tcnico - ANCINE CESPE 2012)
Para gravar arquivos nos aplicativos da famlia
Microsoft Office, suficiente acionar o menu
Arquivo e selecionar a opo Salvar. Nesse
mesmo menu, a opo Salvar Como possibilita
que se crie uma nova verso do documento e se
mantenha a verso anterior com o nome antigo.
24.(Tcnico - ANCINE CESPE 2012)
Nos aplicativos editores de texto, um clique duplo
no espao reservado para cabealho e rodap
das pginas de um documento em edio
permitir incluir, nesse espao, por exemplo,
imagens, textos e nmeros de pgina.
Com relao Internet e suas ferramentas,
julgue os itens que se seguem.
25.(Tcnico - ANCINE CESPE 2012)
O Google, alm de ser uma ferramenta de busca
na Internet por pginas indexadas, tambm
oferece outras funcionalidades, como o
GoogleDocs, um espao virtual para armazenar
arquivos de usurios, com acesso por meio de
conta e senha.
26.(Tcnico - ANCINE CESPE 2012)
O Facebook, espao pblico e gratuito, permite a
troca de informaes entre usurios cadastrados
que criam suas redes sociais. As informaes
postadas em uma pgina pessoal podem ser
vistas por todas as pessoas que estejam
cadastradas no Facebook, em todo o mundo.
27.(Tcnico - ANCINE CESPE 2012)
Uma rede de computadores que possua o
protocolo TCP/IP pode conectar-se Internet,
pois esse o principal protocolo de intercmbio
de informaes da rede mundial.
28.(Tcnico - ANCINE CESPE 2012)
No Internet Explorer, a opo Adicionar Favoritos
faz que pginas acessadas sejam visualizadas
por outros usurios do stio.

(Tcnico - ANCINE CESPE 2012)
Julgue os itens seguintes, acerca do sistema
operacional Windows e do pacote Microsoft
Office 2010.
35.(Tcnico - ANCINE CESPE 2012)
No PowerPoint 2010, possvel salvar uma
apresentao em vrios formatos grficos
diferentes, como bmp, jpg e png. O formato gif
possui a limitao de suporte a apenas 256
cores, sendo indicado para desenhos com
elementos grficos de menor complexidade e
imagens em branco e preto.
36.(Tcnico de Aviao - ANAC CESPE 2012)
Das edies do Windows 7 disponveis no
mercado, apenas trs esto disponveis para
instalao em um computador de mesa ou
notebook domstico, as quais so: Windows 7
Home Premium, Windows 7 Professional e
Windows 7 Ultimate.
Acerca das ferramentas de navegao e de
busca na Internet, julgue os itens que se
seguem.
37.(Tcnico - ANCINE CESPE 2012)
Para realizar buscas diretamente no Internet
Explorer 9, o usurio pode digitar o termo
desejado diretamente na barra de endereos do
navegador. Caso seja digitado um termo que no
possa ser interpretado como um endereo da
Web, o mecanismo de busca padro entrar em
ao.
38.(Tcnico - ANCINE CESPE 2012)
Usando-se o stio de busca Google, a pesquisa
por cache:www.anac.gov.br apresenta como
resultado a verso mais nova da pgina
www.anac.gov.br e a armazena na memria do
computador.
Com relao aos conceitos de segurana da
informao, julgue os itens subsequentes.
39.(Tcnico - ANCINE CESPE 2012)
Um firewall pessoal uma opo de ferramenta
preventiva contra worms.
40.(Tcnico de Aviao - ANAC CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

26

Com o certificado digital que emitido pelo
prprio titular do certificado, podem-se realizar
transaes seguras com qualquer empresa que
oferea servios pela Internet.
Julgue os itens a seguir, a respeito de
conceitos e modos de utilizao de
tecnologias associados Internet.
41. (Tcnico de Aviao - ANAC CESPE 2012)
URL (uniform resource locator) um repositrio
de informaes interligadas por diversos pontos
espalhados ao redor do Mundo.
42.(Tcnico de Aviao - ANAC CESPE 2012)
Quando um cliente envia uma solicitao a um
servidor, o navegador pesquisa o diretrio de
cookies para encontrar um cookie previamente
transmitido por esse servidor. Se encontrado, o
cookie ser includo na solicitao.

(Tcnico Administrativo TCU Mdio)
Julgue os itens a seguir, com relao ao
sistema operacional Windows e ao ambiente
Microsoft Office.
41.(Tcnico Administrativo TCU CESPE 2012)
O aplicativo Microsoft Word 2010 conta com o
recurso de autorrecuperao de arquivos que
garante a gerao automtica de cpias de
segurana (backup) do documento em edio.
42.(Tcnico Administrativo TCU CESPE 2012)
No aplicativo Microsoft Excel 2010, as clulas de
uma planilha podem conter resultados de
clculos realizados por meio de frmulas ou com
o uso de instrues elaboradas por meio de
programao.
43.(Tcnico Administrativo TCU CESPE 2012)
No Windows 7, o recurso Central de Aes
realiza a verificao de itens de segurana e
manuteno do computador e emite notificaes
para o usurio, as quais ocorrem quando o status
de um item monitorado alterado.
Acerca de conceitos de informtica e de
tecnologias relacionadas Internet, julgue os
itens subsequentes.
44.(Tcnico Administrativo TCU CESPE 2012)
Por meio de certificados digitais, possvel
assinar digitalmente documentos a fim de garantir
o sigilo das informaes contidas em tais
documentos.
45.(Tcnico Administrativo TCU CESPE 2012)
A unidade aritmtica e lgica (UAL) o
componente do processador que executa as
operaes matemticas a partir de determinados
dados.Todavia, para que um dado possa ser
transferido para a UAL, necessrio que ele,
inicialmente, permanea armazenado em um
registrador.

(Tcnico Administrativo MCTI Mdio)
Ao realizar uma pesquisa na Internet a partir
do stio de pesquisa Google, um usurio
desejava encontrar uma pgina que
contivesse a palavra-chave projeto, que fosse
restrita a pginas do MCTI (www.mcti.gov.br)
e em cujo ttulo existisse a palavra tecnologia.
Considerando essa situao hipottica, julgue
os itens que se seguem.
19.(Tcnico Adm. MCTI CESPE 2012)
Para fazer a pesquisa restrita ao stio desejado, o
usurio deveria utilizar a sintaxe site
www.mcti.gov.br.

20.(Tcnico Adm. MCTI CESPE 2012)
Para restringir a pesquisa ao campo ttulo de uma
pgina, o usurio deveria utilizar a palavra
reservada intitle.
Acerca de antivrus e sistemas de firewall,
julgue os itens subsequentes.
21.(Tcnico Adm. MCTI CESPE 2012)
O sistema operacional Windows 7 possui, como
padro, o antivrus BitDefender, que disponvel
em sua instalao mnima e permanece oculto no
desktop do computador.
22.(Tcnico Adm. MCTI CESPE 2012)
Um firewall serve, basicamente, para filtrar os
pacotes que entram e(ou) saem de um
computador e para verificar se o trfego
permitido ou no.
23.(Tcnico Adm. MCTI CESPE 2012)
Os arquivos com as extenses pdf, jpg, txt e scr
armazenados em um pendrive so imunes a
vrus de computador, ainda que o pendrive seja
infectado ao ser conectado na porta USB de um
computador.
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

27


Considerando a figura acima, que ilustra a
janela de configurao para conexo
Internet do navegador Firefox, verso 13.0.1,
julgue os itens subsecutivos.
24.(Tcnico Adm. MCTI CESPE 2012)
O usurio de um computador, ao utilizar uma
URL de configurao automtica do proxy, ter
acesso a uma pgina de correio eletrnico
contendo instrues de download de um
arquivo executvel, a fim de alterar o arquivo
browser.ini para usar proxy.
25.(Tcnico Adm. MCTI CESPE 2012)
Se a opo No proxy estivesse habilitada, o
aplicativo acessaria a Internet sem o auxlio de
um antivrus, que a funo desempenhada pelo
proxy.
26.(Tcnico Adm. MCTI CESPE 2012)
Normalmente, a comunicao com um proxy
utiliza o protocolo HTTP. Tambm deve ser
definida uma porta de comunicao, j que um
proxy recebe e envia dados por uma
porta especfica.

(Tcnico Judicirio - STJ - CESPE 2012)
Com relao ao Windows 7, julgue os itens
subsequentes.
13.(Tcnico Judicirio - STJ - CESPE 2012)
Ao se clicar com o boto direito do mouse sobre
a barra de tarefas e escolher a opo
Propriedades, possvel, entre outras funes,
personalizar o menu Iniciar.
14.(Tcnico Judicirio - STJ - CESPE 2012)
No Windows 7, por meio do menu Iniciar, o
usurio tem acesso s impressoras cujos drivers
foram instalados no computador em uso e que
esto, consequentemente, disponveis para
impresso.
15.(Tcnico Judicirio - STJ - CESPE 2012)
O cone Computador, no menu Iniciar, permite
ao usurio acessar a pasta de caixa postal da
sua configurao de correio eletrnico.
Julgue os prximos itens, relativos ao Word
2010 e ao Excel 2010.
16.(Tcnico Judicirio - STJ - CESPE 2012)
Em uma planilha do Excel 2010, ao se clicar com
o boto direito do mouse sobre uma clula,
possvel formatar a clula com o formato do tipo
moeda.
17.(Tcnico Judicirio - STJ - CESPE 2012)
No Word 2010, pode-se inserir uma imagem no
texto por meio da janela Inserir Imagem, que
aberta ao se clicar a palheta do menu Inserir e,
em seguida, a opo Imagem. Entre os formatos
de imagem suportados, esto os tipos utilizados
na Internet, tais como gif, jpg e png.
Julgue os itens subsequentes, a respeito de
segurana para acesso Internet e a
intranets.

18.(Tcnico Judicirio - STJ - CESPE 2012)
No acesso a uma pgina na Internet com o
protocolo HTTP, esse protocolo protege o
endereo IP de origem e de destino na
comunicao, garantindo ao usurio privacidade
no acesso.
19.(Tcnico Judicirio - STJ - CESPE 2012)
Quando se usa o protocolo HTTPS para se
acessar pgina em uma intranet, o certificado
apresentado , normalmente, do tipo
autoassinado com prazo de expirao ilimitado.

(Tcnico Judicirio TRERJ CESPE 2012)
Com relao aos sistemas operacionais Linux e
Windows, julgue os itens que se seguem.
41.(Tcnico Judicirio TRERJ CESPE 2012)
No Windows 7, a funcionalidade Readyboost
possibilita a utilizao de memrias do tipo flash
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

28

com a finalidade de melhorar o desempenho do
computador.
42.(Tcnico Judicirio TRERJ CESPE 2012)
No Linux, a sintaxe ifconfig -a|grep eth permite
identificar as interfaces Ethernet configuradas.
Acerca de edio de textos, planilhas e
apresentaes nos ambientes Microsoft
Office 2012 e BrOffice 3.0, julgue os itens a
seguir.
43.(Tcnico Judicirio TRERJ CESPE 2012)
No Microsoft Word, possvel utilizar caracteres
curingas que ajudam a pesquisar texto dentro do
documento. Assim, para se localizar um dos
caracteres especificados, pode-se utilizar a
sintaxe m<ae>l , que, nesse caso, retornaria, por
exemplo, as palavras mal e mel.
44.(Tcnico Judicirio TRERJ CESPE 2012)
Em uma apresentao no Windows 7, possvel,
no mximo, ter apenas um eslaide mestre, uma
vez que este eslaide armazena informaes
sobre o tema e os leiautes dos eslaides de
apresentao, incluindo o plano de fundo, a cor,
as fontes, os efeitos, os tamanhos dos espaos
reservados e o posicionamento.
A respeito do conceito de redes de
computadores, julgue os itens subsecutivos.
45.(Tcnico Judicirio TRERJ CESPE 2012)
O Google Chrome 20.0 possui funcionalidade de
controle para bloquear pop-ups. Quando esse
bloqueio efetuado, o cone mostrado na
barra de endereo e permite acessar a gerncia
de configuraes de pop-up do stio.


46.(Tcnico Judicirio TRERJ CESPE 2012)
O Thunderbird 13 permite a realizao de
pesquisa na web a partir do prprio programa.
Um exemplo a pesquisa por termos, presentes
no contedo de um email.
47.(Tcnico Judicirio TRERJ CESPE 2012)
O Firefox 13 possui a funcionalidade Firefox
Sync, que possibilita armazenamento, na nuvem
provida pelo Mozilla, de dados como favoritos,
histrico e senhas. Assim, possvel recuperar e
sincronizar esses dados em diferentes
computadores ou dispositivos mveis.
48.(Tcnico Judicirio TRERJ CESPE 2012)
O Microsoft Internet Explorer 9.0 possui a
funcionalidade Sites Fixos, que permite acessar
stios favoritos diretamente na barra de tarefas do
Windows 7 sem a necessidade de abrir o
Internet Explorer primeiro.
Com relao segurana da informao,
julgue os prximos itens.
49.(Tcnico Judicirio TRERJ CESPE 2012)
Recomenda-se utilizar antivrus para evitar
phishing-scam, um tipo de golpe no qual se tenta
obter dados pessoais e financeiros de um
usurio.
50.(Tcnico Judicirio TRERJ CESPE 2012)
Pharming um tipo de golpe em que h o furto
de identidade do usurio e o golpista tenta se
passar por outra pessoa, assumindo uma falsa
identidade roubada, com o objetivo de obter
vantagens indevidas. Para evitar que isso
acontea, recomendada a utilizao de
firewall, especificamente, o do tipo personal
firewall.

(Tcnico Judicirio TJAL CESPE 2012)
11.(Tcnico Judicirio TJAL CESPE 2012)
Com relao a funcionalidades comparadas
entre os sistemas operacionais Microsoft
Windows 7 e Linux Ubuntu 12, assinale a
opo correta.
A O Windows pode ser acessado em nuvem por
meio de recursos como Skydriver e Azure. No
entanto, o Linux, por possuir kernel nico, no
pode ser disponibilizado em nuvem
na forma de IaaS.
B Considere, em uma mesma rede de
computadores, duas mquinas, X e Y, em que
foram configurados, respectivamente, os
sistemas operacionais Linux Ubuntu 12 e
Windows 7. Assim sendo, correto afirmar que,
mesmo com permisso de acesso, Y no poder
gravar arquivos em X devido s restries de
segurana do Linux. No entanto, X
conseguir gravar arquivos em Y, pois o
Windows, nativamente, configurado com
permisso de acesso de escrita.
C O Linux possui camada de segurana que
protege seu kernel, o que torna possvel
gerenciar a permisso de acesso em
arquivos e diretrios por grupo ou por usurio. Do
mesmo modo, no Windows, pode-se configurar o
acesso permisso em arquivos, porm no
possvel configurar acesso por grupos de usurio
ou para bibliotecas.
D Ambos os sistemas operacionais permitem
localizar arquivos tanto por nome quanto por
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

29

contedo. No entanto, no Linux, essa tarefa
restrita ao super usurio (root).
E Ambos os sistemas operacionais possuem
gerenciadores de janelas. No Windows, o
gerenciador nativo e pode ser customizado. No
Linux, possvel a escolha de um gerenciador
especfico, como KDE ou Gnome.
12.(Tcnico Judicirio TJAL CESPE 2012)
A respeito de edio de textos, planilhas e
apresentaes em ambientes Microsoft Office
e BrOffice 3, assinale a opo correta.
A No Microsoft Word, possvel controlar as
alteraes em
documentos e revisar inseres, excluses e
alteraes de contedo, mas no possvel
controlar alteraes de formatao ou
comentrios adicionados ao documento.
B Tanto no BrOffice Impress 3.0 quanto no
Microsoft Power Point 2010 possvel salvar a
apresentao, nativamente, como filme (extenso
.mov) e como animao Macromedia Flash
(extenso .fla).
C Ainda que o BrOffice Writer apresente vrios
recursos similares ao Microsoft Word 2010, a
criao de sumrios automticos no faz parte
das funcionalidades do BrOffice Writer 3.0.
D Considere que, em uma planilha no BrOffice
Calc, trs clulas, A1, B1 e C1, possuam,
respectivamente, o valor 2, os caracteres xyz
e o valor 4. Considere, ainda, que todas as
clulas estejam formatadas em categoria
Nmero, em formato Geral e em casa decimal
igual a 0. Nesse contexto, ao se digitar a frmula
=MDIA(A1:C1) na clula D1, o valor obtido ser
igual a 3.
E No BrOffice, existe funcionalidade nativa que
permite salvar um documento criado no Writer
em formato .pdf, por meio da opo Exportar
como PDF. No entanto, no Microsoft Office,
mesmo na verso 2010, para exportar
documentos em .pdf, faz-se necessrio instalar
aplicativos, pois os arquivos criados em ambiente
Word no podero ser salvos, nativamente,
nesse formato.
13.(Tcnico Judicirio TJAL CESPE 2012)
De acordo com conceitos ligados a redes de
computadores, assinale a opo correta.
A Browsers como Mozilla Firefox, Google
Chrome ou Microsof Internet Explorer podem ser
customizados, adicionando-se novas
funcionalidades, por meio de extenses, tambm
denominadas add-ons.
B O Outlook Express permite acesso ao Hotmail
de forma nativa ou seja, possvel efetuar
download ou ler emails a partir dele.No entanto,
esse procedimento invivel no Thunderbird,
cujo acesso, embasado em software livre,
restrito aos servidores de emails no
proprietrios.
C possvel utilizar recursos de vdeo
conferncia em chamadas de vdeo por meio das
redes sociais Google+ e Twitter
,contudo Linkedin e Facebook no possuem
esses recursos.
D Na cloud computing, as nuvens so, por
natureza, pblicas visto que so criadas,
acessadas e mantidas pelos usurios de
Internet; desse modo, no factvel e vivel o
conceito de nuvens privadas.
E Tendo em vista a segurana de informaes,
impossvel ter acesso externo a intranet
institucional, pois o acesso restrito
ao pblico interno de uma organizao onde a
intranet est instalada.
14.(Tcnico Judicirio TJAL CESPE 2012)
Assinale a opo correta, referente a
organizao e gerenciamento de informaes,
arquivos, pastas e programas.
A A Extenso do nome de arquivo um conjunto
de caracteres utilizado pelo Windows 7 para
decifrar o tipo de informao contida em arquivo
e qual o melhor programa para sua execuo.
Assim, tendo em vista a segurana de
informaes no possvel alterar a extenso do
nome de arquivo.
B O nome de um arquivo no Windows 7 pode
possuir at 256 caracteres, includa sua extenso
que, por sua vez, pode possuir, no mximo, 3
caracteres aps o ponto.
C Uma pasta um repositrio que pode ser
utilizado para armazenar apenas arquivos.
D No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma portugus,
exceto o til e os acentos grave, agudo e
circunflexo.
E No Windows 7, possvel organizar arquivos
em bibliotecas, que renem elementos de
diferentes locais e os exibem em uma
nica coleo, sem os mover de onde esto
armazenados.
15.(Tcnico Judicirio TJAL CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

30

Com relao segurana da informao,
assinale a opo correta. A Vrus um programa
que monitora as atividades de um sistema
e envia informaes relativas a essas atividades
para terceiros. Um exemplo o vrus keylogger
que capaz de armazenar os caracteres
digitados pelo usurio de um computador.
B Backdoor um programa que permite o acesso
de uma mquina a um invasor de computador,
pois assegura a acessibilidade a essa mquina
em modo remoto, sem utilizar,
novamente, os mtodos de realizao da
invaso.
C Worm um programa ou parte de um
programa de computador, usualmente malicioso,
que se propaga ao criar cpias de si mesmo e,
assim, se torna parte de outros programas e
arquivos.
D Bot um programa capaz de se propagar,
automaticamente, por rede, pois envia cpias de
si mesmo de computador para computador, por
meio de execuo direta ou por explorao
automtica das vulnerabilidades existentes em
programas instalados em computadores.
E Spyware um programa que permite o controle
remoto do agente invasor e capaz de se
propagar automaticamente, pois explora
vulnerabilidades existentes em programas
instalados em computadores.

(Tcnico Judicirio TJ RO CESPE 2012)
Acerca das caractersticas dos sistemas
operacionais Linux e Windows e dos
softwares Microsoft Office e BrOffice, julgue
os itens a seguir.
22.(Tcnico Judicirio TJ RO CESPE 2012)
No Windows 7, o usurio pode bloquear o
computador pressionando simultaneamente as
teclas e .
23.(Tcnico Judicirio TJ RO CESPE 2012)
Somente a partir da verso 2010 do Microsoft
Office tornou-se possvel gravar arquivos no
formato aberto (padro ODT) no Word.
24.(Tcnico Judicirio TJ RO CESPE 2012)
Ubuntu um sistema operacional baseado no
Linux e pode ser utilizado em laptops, desktops e
servidores.
Em relao a conceitos, programas de
navegao e aplicativos da Internet e intranet,
programas de correio eletrnico, redes
sociais e computao na nuvem, julgue os
itens que se seguem.
26.(Tcnico Judicirio TJ RO CESPE 2012)
Nas redes sociais, o capital social no o
monetrio, mas refere-se confiana, a Whuffie,
que o indivduo conquista com o relacionamento
e as conexes das pessoas.
27.(Tcnico Judicirio TJ RO CESPE 2012)
A computao na nuvem, por ser um conjunto de
recursos com capacidade de processamento,
armazenamento, conectividade, que oferece
plataformas, aplicaes e servios na Internet,
poder ser a prxima gerao da Internet.
Acerca de organizao e gerenciamento de
informaes, arquivos, pastas e programas,
de segurana da informao e de
armazenamento de dados na nuvem, julgue
os itens subsequentes.
28.(Tcnico Judicirio TJ RO CESPE 2012)
Os vrus de boot so programas maliciosos
desenvolvidos para que, no processo ps-
infeco, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vrus por meio do email.
29.(Tcnico Judicirio TJ RO CESPE 2012)
Um arquivo organizado logicamente em uma
sequncia de registros, que so mapeados em
blocos de discos. Embora esses blocos tenham
um tamanho fixo determinado pelas
propriedades fsicas do disco e pelo sistema
operacional, o tamanho do registro pode variar.
30.(Tcnico Judicirio TJ RO CESPE 2012)
O elemento central de processamento e
armazenamento dos dados e das informaes na
nuvem o datacenter na rede, que normalmente
provido por terceiros.

(Tcnico Judicirio TJ RO CESPE 2012)
14.(Tcnico Judicirio TJ RO CESPE 2012)
Em relao verso 6 do programa de correio
eletrnico Outlook Express, assinale a opo
correta.
A O referido programa protege, por padro, toda
a caixa de sada do usurio com criptografia
simtrica.
B O Outlook Express possui ferramentas que
permitem criar filtros para excluir
automaticamente mensagens indesejadas
seguindo critrios bsicos, como, por exemplo, a
origem da mensagem.
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

31

C Esse programa requer configurao especfica
para suportar o protocolo de envio de e-mail
IMAP, pois suporta nativamente o protocolo de
recebimento de e-mail POP3.
D O referido programa no suporta o uso de
HTML em mensagens de e-mail.
E O Outlook Express permite que seja
identificada automaticamente como spam toda
mensagem do domnio gmail.com; para
desabilitar essa funcionalidade, necessrio
apagar o filtro pr-configurado chamado Gmail.
15.(Tcnico Judicirio TJ RO CESPE 2012)
O software gerenciador de janelas do Windows 7
que permite, entre outras tarefas, visualizar as
propriedades de um arquivo o
A Windows Seeker.
B Windows Prompt.
C Windows Explorer.
D Windows Finder.
E Windows BitLocker.
16.(Tcnico Judicirio TJ RO CESPE 2012)
Em um sistema Windows, os vrus de
computador podem infectar arquivos do tipo
A com, pdf e log.
B exe, dll e txt.
C pdf, exe e com.
D xml, txt e exe.
E txt, log e com.

(Tcnico Legislativo CMARA CESPE 2012)
Com relao ao sistema operacional
Windows, julgue os itens que se seguem.
51.(Tcnico Legislativo CMARA CESPE 2012)
No ambiente Windows, mediante configurao
padro das
propriedades do mouse, um clique, com o boto
esquerdo, no cone associado a determinado
arquivo de programa, permite a execuo desse
programa; e determinado clique duplo permite
renomear arquivo de texto, desde que esse
arquivo no esteja protegido com o atributo
somente leitura.
52.(Tcnico Legislativo CMARA CESPE 2012)
Para imprimir por meio de uma impressora ainda
no instalada, no Windows correto utilizar o
assistente Adicionar uma Impressora, que est
disponvel para a instalao de impressoras
locais ou em rede.
53.(Tcnico Legislativo CMARA CESPE 2012)
O desfragmentador de discos do Windows
permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo
que esse no esteja instalado na mquina
do usurio.
54.(Tcnico Legislativo CMARA CESPE 2012)
O Windows possui recurso que permite
compartilhar determinadas pastas e unidades de
disco existentes na mquina de um usurio com
outros usurios conectados a uma rede de
computadores.
Acerca de editores de textos, planilhas e
apresentaes, julgue os itens subsequentes.
55.(Tcnico Legislativo CMARA CESPE 2012)
No PowerPoint, a exibio de um arquivo no
modo folheto permite reduzir o tamanho dos
eslaides, o que facilita a alterao da posio ou
da sequncia de apresentao dos eslaides que
se encontram no arquivo.
56.(Tcnico Legislativo CMARA CESPE 2012)
No Word, mediante o uso da opo Enviar,
possvel remeter uma cpia do documento em
edio para um destinatrio de email, como
anexo, de forma automtica, cada vez que o
documento for salvo pelo remetente. Esse
recurso tem por finalidade facilitar a edio
colaborativa do documento por duas ou mais
pessoas.
57.(Tcnico Legislativo CMARA CESPE 2012)
Na elaborao de um documento no Word,
mediante o uso da opo Reviso, possvel
controlar as alteraes efetuadas por diferentes
usurios; porm, o documento em edio deve
ser revisado por um nico usurio de cada vez,
pois a abertura simultnea de um mesmo arquivo
por dois ou mais usurios pode causar
incompatibilidades.
58.(Tcnico Legislativo CMARA CESPE 2012)
Em uma planilha Excel, a opo de
autoformatao de uma tabela permite aplicar
formatos iguais a determinada sequncia
selecionada de clulas.

59.(Tcnico Legislativo CMARA CESPE 2012)
No Excel, comum o uso de referncias para a
criao de intervalos em uma tabela. Por
exemplo, B20:D30 se refere s clulas que se
encontram nas colunas B, C e D, da linha
20 30.
No que se refere a redes de computadores e
suas formas de uso, julgue os itens a seguir.
60.(Tcnico Legislativo CMARA CESPE 2012)
https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

32

O HTTPS um protocolo de comunicao para o
acesso a pginas web por meio de uma conexo
criptografada a partir de certificados digitais.
61.(Tcnico Legislativo CMARA CESPE 2012)
AccessPoint ou hotspot a denominao do
ponto de acesso a uma rede bluetooth operada
por meio de um hub.
62.(Tcnico Legislativo CMARA CESPE 2012)
Firewall um dispositivo que consiste em
software e(ou) hardware, utilizado para filtrar as
informaes que transitam entre as redes de
computadores e a Internet.
Com relao aos conceitos de organizao e
gerenciamento de informaes e arquivos,
julgue os itens seguintes.
63.(Tcnico Legislativo CMARA CESPE 2012)
Para selecionar um ou mais arquivos no
Windows Explorer, possvel utilizar a tecla
do teclado para fazer uma seleo
aleatria de arquivos dispostos na lista.
64.(Tcnico Legislativo CMARA CESPE 2012)
Um arquivo de planilhas em formato XLS, para
ser aberto, por exemplo, em outro editor diferente
do Excel, dever ser inicialmente salvo no Excel
como um arquivo do tipo XLSX para depois ser
aberto, livremente em outro software.
65.(Tcnico Legislativo CMARA CESPE 2012)
No ambiente Windows, os caracteres *, / e \ no
so permitidos na atribuio de nomes de
arquivos, pois so considerados caracteres
especiais empregados, por exemplo, em
comandos para a execuo de tarefas
especficas.
66.(Tcnico Legislativo CMARA CESPE 2012)
Um arquivo gravado em qualquer editor de textos
e planilha, mas que salvo no formato PDF,
poder ser aberto em qualquer outro formato
exigido pelos respectivos editores.
67.(Tcnico Legislativo CMARA CESPE 2012)
No Windows, todos os arquivos ficam dentro de
pastas, inclusive o diretrio raiz das unidades de
disco, que fica dentro de uma pasta denominada
pasta raiz.
Acerca da segurana da informao, julgue os
prximos itens.
68.(Tcnico Legislativo CMARA CESPE 2012)
O Cavalo de Troia, ou Trojan Horse, um tipo de
programa de computador, geralmente enviado
por email, que, quando executado, permite que o
remetente tenha acesso ao computador
infectado, sempre que este estiver conectado
rede.
69.(Tcnico Legislativo CMARA CESPE 2012)
O backup diferencial feito diariamente, sem a
necessidade do backup normal, desde que ele
seja realizado logo aps o backup incremental.
70.(Tcnico Legislativo CMARA CESPE 2012)
O uso de senhas fracas, ou seja, aquelas que
podem ser facilmente deduzidas, representa uma
vulnerabilidade apenas conta do usurio que a
possui. de responsabilidade dele manter a
senha secreta. Caso seja invadido o sistema, por
conta dessa vulnerabilidade, apenas a conta do
usurio estar em risco.

(Tcnico Ministerial MPEPI CESPE 2012)
Julgue os itens seguintes, acerca dos
sistemas operacionais Windows e Linux.
31.(Tcnico Ministerial MPEPI CESPE 2012)
No sistema Linux, existe um usurio de nome
root, que tem poder de superusurio. Esse nome
reservado exclusivamente ao usurio que
detm permisso para executar qualquer
operao vlida em qualquer arquivo ou
processo. H um nico superusurio com esse
perfil.
32.(Tcnico Ministerial MPEPI CESPE 2012)
No Windows 7, o gerenciamento de energia, no
plano denominado alto desempenho, nunca ativa
o modo conhecido como suspender, embora
desative a tela se o programa ficar
ocioso por um tempo especfico.
Considerando o pacote Microsoft Office,
julgue os itens que se seguem.
33.(Tcnico Ministerial MPEPI CESPE 2012)
Por meio da opo SmartArt, na guia Inserir do
Excel 2010, tem-se acesso a elementos grficos
que possibilitam a confeco de organogramas.
No entanto, as limitaes dessa ferramenta
impedem, por exemplo, que haja integrao com
valores de planilhas.


34.(Tcnico Ministerial MPEPI CESPE 2012)
O Word 2010 permite que sejam atribudas
senhas distintas para leitura e gravao de
arquivos, como forma de proteg-los contra
acessos indevidos.



https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

33

Em relao a ferramentas de navegao e
correio eletrnico, alm de redes sociais,
julgue os itens subsequentes.
35.(Tcnico Ministerial MPEPI CESPE 2012)
Na rede social conhecida como Via6, o usurio
poder compartilhar informaes e dados
como vdeos, artigos, notcias e apresentaes
com outros usurios que fazem parte dos seus
contatos.
36.(Tcnico Ministerial MPEPI CESPE 2012)
No Microsoft Outlook Express possvel realizar
configurao para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas
aps essa configurao, ficam necessariamente
misturadas na pasta denominada caixa de
entrada dos referidos servidores.
37.(Tcnico Ministerial MPEPI CESPE 2012)
O Google Chrome uma ferramenta usada para
localizar um texto em algum stio disponvel na
Internet.
Julgue o prximo item, referente aos conceitos de
organizao de informaes, arquivos, pastas e
programas.
38.(Tcnico Ministerial MPEPI CESPE 2012)

O Windows no permite que pastas que
contenham arquivos ocultos sejam excludas.
Julgue os itens a seguir, relacionados
segurana da informao.
39.(Tcnico Ministerial MPEPI CESPE 2012)
A adoo de crachs para identificar as pessoas
e controlar seus acessos s dependncias de
uma empresa um mecanismo adequado para
preservar a segurana da informao da
empresa.
40.(Tcnico Ministerial MPEPI CESPE 2012)
Caso computadores estejam conectados apenas
a uma rede local, sem acesso Internet, a
instalao de firewall em cada computador da
rede suficiente para evitar a contaminao por
vrus de um computador dessa rede.





https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

34


isso a pessoal, espero que tenham gostado, aguardem
surpresas!!!










https://www.facebook.com/profteoschah
290 QUESTES CESPE 2012 - PROF. TO SCHAH INFORMTICA PARA CONCURSOS

35