Está en la página 1de 188

Sumário

Questões Policiais

I. Equipamentos Hardware ..........................................................................7


II. Sistemas Operacionais ..........................................................................15
III. Editor de Texto .............................................................................................37
IV. .............................................................................. Pla
nilha Eletrônica .....................................................................................44
V. ............................................................................... Red
e de Computadores ................................................................................51
VI. Internet ................................................................................................58
VII. Segurança da Informação ...................................................................81

Atalhos

Atalhos do Windows.................................................................................101
Atalhos Word x Writer ..............................................................................109
Atalhos Navegador Chrome......................................................................113
Atalhos Mozilla Firefox .............................................................................117
Atalhos Internet Explorer 11....................................................................122

Questões Trabalhadas para Responder

I. Equipamentos Hardware ......................................................................129


II. Sistemas Operacionais ........................................................................134
III. Editor de Texto ...........................................................................................148
IV. ............................................................................. Plani
lha Eletrônica ......................................................................................152
V. .............................................................................. Rede
de Computadores .................................................................................157
VI. Internet...............................................................................................160
VII. Segurança da Informação .................................................................172

Gabarito das Questões


GabaritoS..................................................................................................181
Questões Policiais
TITULO

I. Equipamentos Hardware

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal (Questões 1 A 3)

1. Considerando a figura abaixo, que ilustra as propriedades de um dispositivo


USB conectado a um computador com sistema operacional Windows 7, julgue
os itens a seguir.

Questões policiais............................................................................................................7
TITULO

Um clique duplo em fará que seja disponi-


bilizada uma janela contendo funcionalidades para a formatação do dispositivo
USB.

COMENTÁRIO: O item é ERRADO porque o duplo clique neste caso, equivalente


ao botão esquerdo do mouse com configuração padrão, não mostra uma jane-
la para formatação do disco e sim as propriedades do dispositivo em questão.
As funcionalidades para formatação da unidade de disco removível está no me-
nu de contexto, no Windows Explorer, da unidade.

2. A respeito de tipos de computadores e sua arquitetura de processador, jul-


gue os itens subsequentes.

Diferentemente de um processador de 32 bits, que não suporta programas fei-


tos para 64 bits, um processador de 64 bits é capaz de executar programas de
32 bits e de 64 bits.

COMENTÁRIO: Sistemas com 64 bits rodam programas de 32 e 64 bits. Já


programas de 64 bits não rodam em arquitetura de 32 bits. “o famosos
quem pode mais pode menos.” CORRETO

3. A respeito de tipos de computadores e sua arquitetura de processador, jul-


gue os itens subsequentes.

Um processador moderno de 32 bits pode ter mais de um núcleo por processador.

COMENTÁRIO: Processadores de 32 bits podem ter mais de um núcleo por


processador. Processadores do tipo dual core são exemplos desse tipo.
Quanto maior a quantidade de núcleos mais processamentos ele pode fazer em
paralelo aumentando o desempenho do processador. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia


(QUESTÕES 4 A 6)

A respeito de conceitos básicos relacionados à informática e dos modos de uti-


lização das tecnologias de informação, julgue os itens que se seguem.

8 .................................................................................................. Questões policiais


TITULO

4. Os mainframes, computadores com alta capacidade de armazenamento de


dados, têm baixa capacidade de memória, não sendo indicados para o acesso
simultâneo de diversos usuários.

COMENTÁRIO: Um mainframe é um computador de grande porte, dedicado


normalmente ao processamento de um volume grande de informações. Os
mainframes são capazes de oferecer serviços de processamento a milhares de
usuários através de milhares de terminais conectados diretamente ou através
de uma rede. ERRADO

5. Em computação, os periféricos são dispositivos por meio dos quais os com-


putadores recebem informações (entradas) e geram informações (saídas).

COMENTÁRIO: Em um primeiro momento a questão foi dada como CORRETA po-


rem a CESPE verificou que a expressão “geram informações (saídas)” prejudicou
o julgamento objetivo do item, motivo pelo qual se opta por sua ANULAÇÃO.

6. A memória RAM (Random Access Memory) permite apenas a leitura de da-


dos, pois é gravada pelos fabricantes, não podendo ser alterada.

COMENTÁRIO: Inverteu o conceito de memoria ROM com RAM. Memória de


Acesso Aleatório (do inglês Random Access Memory, frequentemente abrevia-
do para RAM) é um tipo de memória que permite a leitura e a escrita, utilizada
como memória primária em sistemas eletrônicos digitais. A memória somente
de leitura (acrónimo ROM (em inglês)) é um tipo de memória que permite ape-
nas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma
única vez e após isso não podem ser alteradas ou apagadas, somente acessa-
das. São memórias cujo conteúdo é gravado permanentemente, muito cuidado
para não confundir essa memoria de fabrica com a memoria ROM gravável em
unidade de disco com HD, PENDRIVES, SSD, que também são classificadas co-
mo memoria ROM. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

7. A respeito de conceitos básicos relacionados à informática e de tecnologias


de informação, julgue o item a seguir.

Questões policiais............................................................................................................9
TITULO

Para que uma impressora com padrão do tipo USB 1.0 se comunique com um
computador com Windows XP, é necessário que a comunicação seja realizada
com uma porta USB 1.0 desse computador, devido à restrição de compati-
bilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para
impressoras.

COMENTÁRIO: É importante lembrar que todos os conectores USB são retro


compatíveis, ou seja, um dispositivo USB 2.0 funciona em uma entrada
USB 3.0 e vice-versa, e o mesmo ocorre com o USB 1.1. USB 1.0 até 1,5
Mb/s (baixa velocidade) e 12 Mb/s (Velocidade máxima). USB 2.0 até 60 Mb/s
(480 Mb). USB 3.0 até 600Mb/s (4,8 Gbps - Velocidade máxima). ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

8. No que se refere a conceitos básicos relacionados à informática e modos de


utilização das tecnologias, julgue os itens a seguir.

O fabricante de dispositivo de E/S deve fornecer um driver de dispositivo (devi-


ce driver) específico para cada sistema operacional a que dá suporte.

COMENTÁRIO: todo fabricante deve fornecer o driver correto para a instala-


ção do dispositivo em respectivos sistemas operacionais vale ainda uma dica
importante: Drive (sem R) - é Hardware, é equipamento, geralmente de leitura
e gravação. Ex: Drive de CD/DVD. DriveR - é Software, uma espécie de progra-
ma de instalação. CORRETO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

9. Para proferir uma palestra acerca de crime organizado, um agente conectou


dispositivo USB do tipo bluetooth no computador que lhe estava disponível.
A respeito desse cenário, julgue o item abaixo.

O uso de dispositivos bluetooth em portas USB necessita de driver especial do


sistema operacional. Em termos de funcionalidade, esse driver equivale ao de

10 .................................................................................................. Questões policiais


TITULO

uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias traba-
lham com o mesmo tipo de endereço físico.

COMENTÁRIO: O Bluetooth e a WLAN são tecnologias que proporcionam comu-


nicação sem fio, entretanto as tecnologias não trabalham com o mesmo tipo
de endereço físico. As redes WLAN utilizam o endereço físico MAC, enquanto os
dispositivos Bluetooth utilizam o Bluetooth Address. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia


Federal Prova: Agente da Polícia Federal

10. A figura 2 ilustra um conector do tipo S-


Vídeo, utilizado para ligar dispositivos de
vídeo em computadores ou em outros equi-
pamentos de vídeo.

COMENTÁRIO: Conector S-Video: Apresenta


4 pinos para conexão e um pino achata-
do horizontal com função de diferenciação
mecânica (guia sem função eletrônica). Em
algumas figuras, como o da questão “aparen-
ta ter 5 pinos”, mas só existem conectores S-
Video de 4 ou 7 pinos. Conector PS / 2
(Mini-DIN 6 pin): Apresenta 6 pinos de conexão e um pino achatado verti-
cal com função de diferenciação mecânica (sem função eletrônica). Questão
inicialmente dada como correta porem foi anulada por ter algumas provas com
uma impressão ruim. ANULADA

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

11. Acerca de conceitos de hardware, julgue o item seguinte.

Diferentemente dos computadores pessoais ou PCs tradicionais, que são opera-


dos por meio de teclado e mouse, os tablets, computadores pessoais portáteis,

Questões policiais......................................................................................................... 11
TITULO

dispõem de recurso touch screen. Outra diferença entre esses dois tipos de
computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.

COMENTÁRIO: Essa questão divide em duas frases e as duas erradas, não ape-
nas o tablets tem touch screen, temos Pcs, com essa característica. Firmware
é o conjunto de instruções operacionais programadas diretamente no hardware
de um equipamento eletrônico. É armazenado permanentemente num circui-
to integrado (chip) de memória de hardware, como uma ROM, PROM, EPROM
ou ainda EEPROM e memória flash, no momento da fabricação do componente.
A programação de um firmware em princípio é não-volátil (não perde seu
conteúdo com o desligamento da eletricidade) e inalterável, entretanto, quan-
do presente na forma de PROM ou EPROM, o firmware pode ser atualizado.
ERRADO

Ano: 2011 Banca: CESPE Órgão: PC-ES Prova: Auxiliar de Perícia


Médico-legal

12. Acerca de sistemas de arquivos e cópia de segurança, julgue os itens se-


guintes.

Um dispositivo de memória externa, como, por exemplo, um pendrive via USB,


além de permitir mobilidade de memória, possibilita que se armazenem ar-
quivos em diversos formatos e tamanhos, para se expandir a capacidade de
armazenamento.

COMENTÁRIO: Questão bem simples tratando sobre a memoria externa, qual-


quer dispositivo auxiliar pode ajudar no aumento da memoria externa muitas
vezes chamada de memoria permanente exemplos: PENDRIVE, HD-EXTERNO,
SSD. CORRETO

Ano: 2011 Banca: CESPE Órgão: PC-ES Prova: vários neveis

13. Acerca de conceitos básicos de informática e sistemas operacionais, jul-


gue os itens a seguir.

12 .................................................................................................. Questões policiais


TITULO

O modem é exemplo de um dispositivo híbrido, pois pode permitir simultanea-


mente a entrada e a saída de informações na unidade central de processamento.

COMENTÁRIO: Modem significa modulador e demodulador de sinal, ou seja, co-


dificador e decodificador dos bits que são enviados e recebidos por uma linha
telefônica. Ele é um dispositivo de entrada e saída de informações sim, e es-
tas chegarão em último momento até a UCP (processador), mas antes passam
por canais DMAs, memória RAM, cache L2, registradores, cache L1, até chegar
ao processador. CORRETO

14. Quanto maior a quantidade de instruções contidas em um processador


CISC, mais complexo e mais rápido ele se torna.

COMENTÁRIO: Grande parte dos computadores vêm com identificação e litera-


tura descrevendo o processador que contém dentro de si, arquitetura CISC e
RISC. A CISC (Computador com um Conjunto Complexo de Instruções), usada
em processadores Intel e AMD; suporta mais instruções no entanto, com isso,
mais lenta fica a execução delas. A RISC (Computador com um Conjunto Re-
duzido de Instruções) usada em processadores PowerPC (da Apple, Motorola e
IBM) e SPARC (SUN); suporta menos instruções, e com isso executa com mais
rapidez o conjunto de instruções que são combinadas. ERRADO

15. CDs, DVDs e HDs são as memórias principais de um computador, utilizadas


para manter as informações por um longo período de tempo.

COMENTÁRIO: são memorias secundarias, e classificadas como memorias de ar-


mazenamento, importante lembrar que a memoria principal e a RAM, pois a
memoria ROM pode ser principal e em alguns casos já foi cobrada como secun-
daria dependendo da colocação, se for um CD-ROM secundaria se for Memoria
ROM gravada de fabrica como por exemplos a BIOS ela e classificada como prin-
cipal não volatio. ERRADO

16. Considerando que um computador já tem instalados os programas e peri-


féricos necessários à execução das suas tarefas, esteja sendo ligado e colocado
em operação para o início dos trabalhos diários do setor, julgue os itens a
seguir, que versam sobre o comportamento de seus componentes funcionais
nesse exato momento.

Questões policiais......................................................................................................... 13
TITULO

Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o


teclado não estiver conectado ao computador, o fato é identificado nesse pro-
cesso e a inicialização do sistema é automaticamente interrompida.

COMENTÁRIO: Durante o autodiagnóstico, o computador identifica a memória,


os discos, o teclado, o sistema de vídeo e qualquer outro dispositivo conectado
a ele. Caso o teclado não esteja conectado, a inicialização do sistema (boot)
é interrompida imediatamente e o usuário informado. Quero ressaltar que em
alguns computares mais modernos eles ligam mesmo estando sem os disposi-
tivos conectados. CORRETO

17. A memória principal do computador, por ser volátil, precisa ser atualizada
com dados e instruções cada vez que o computador é ligado.

COMENTÁRIO: Memória Principal (ou primária) A memória principal é um


depósito temporário de dados e instruções dos programas de computador.
A memória principal do computador é volátil, e seu tamanho é limitado pelo
custo do hardware. Assim, os usuários necessitam de algum método para arma-
zenar e recuperar informações de modo permanente (a memória secundária).
Denominações: Memória Principal, Memória, Memória RAM, RAM, DRAM Me-
mória secundária A memória secundária ou memória de massa é usada para
gravar grande quantidade de dados, que não são perdidos com o desligamento
do computador, por um período longo de tempo. Exemplos de memória de mas-
sa incluem o HD e mídias removíveis como o CD, DVD, pendrive e SSD. CORRETO

18. As impressoras matriciais já estão obsoletas e, caso estejam disponíveis


em um setor, devem ser substituídas por outras mais modernas, de modo a re-
duzir o consumo de material e o nível de ruído.

COMENTÁRIO: realmente as impressoras matriciais provocam maior numero de


ruídos mas não podemos afirmar que as impressoras modernas economizam
mais papel. ERRADO

14 .................................................................................................. Questões policiais


TITULO

II. Sistemas Operacionais

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

1. Para aferir o uso da CPU e da memória de uma estação de trabalho instala-


da com Linux, deve(m) ser utilizado(s) o(s) comando(s).

a) top.
b) system.
c) proc e mem.
d) cpu e memory.
e) fs e du.

COMENTÁRIO: questões que envolvem Linux normalmente se limitam a co-


mando e aos diretórios realmente e um decoreba, bom segue abaixo alguns
comando mais utilizado no Linux e uma breve descrição para o seu estudo.

cal: exibe um calendário;


cat arquivo: mostra o conteúdo de um arquivo, por exemplo, para ver o arquivo
infowester.txt, basta digitar cat infowester.txt;
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta
digitar cd/mnt. Para ir ao diretório raiz a partir de qualquer outro, digite
apenas cd;
chmod: comando para alterar as permissões de arquivos e diretórios. Saiba
mais neste artigo sobre permissões;
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo,
como se o terminal acabasse de ter sido acessado;
cp origem destino: copia um arquivo ou diretório para outro local, por exem-
plo, para copiar o arquivo infowester.txt com o nome infowester2.txt para
/home, basta digitar cp infowester.txt / home/infowester2.txt;
date: mostra a data e a hora atual;
df: mostra as partições usadas;

Questões policiais......................................................................................................... 15
TITULO

diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo:
diff calc.c calc2.c;
du diretório: mostra o tamanho de um diretório;
emacs: abre o editor de textos emacs;
file arquivo: mostra informações de um arquivo;
find diretório parâmetro termo: o comando find serve para localizar informa-
ções. Para isso, deve-se digitar o comando seguido do diretório da pesquisa
mais um parâmetro e o termo da busca. Parâmetros:
- name: busca por nome;
- type: busca por tipo;
- size: busca pelo tamanho do arquivo;
- mtime: busca por data de modificação.
- Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado;
free: mostra a quantidade de memória RAM disponível;
halt: desliga o computador;
history: mostra os últimos comandos inseridos;
id usuário: mostra qual o número de identificação do usuário especificado no
sistema;
kill: encerra processados em andamento. Saiba mais no artigo Processos no
Linux;
ls: lista os arquivos e diretórios da pasta atual;
lpr arquivo: imprime o arquivo especificado;
lpq: mostra o status da fila de impressão;
lprm: remove trabalhos da fila de impressão;
lynx: abre o navegador de internet de mesmo nome;
mv origem destino: tem a mesma função do comando cp, só que ao invés de
copiar, move o arquivo ou o diretório para o destino especificado;
mkdir diretório: cria um diretório, por exemplo, mkdir infowester cria uma pas-
ta de nome infowester;
passwd: altera sua senha. Para um administrador mudar a senha de um usuá-
rio, basta digitar passwd seguido do nome deste;
ps: mostra os processos em execução. Saiba mais no artigo Processos no Linux;
pwd: mostra o diretório em que você está;
reboot: reinicia o sistema imediatamente (pouco recomendável, preferível
shutdown -r now);
rm arquivo: apaga o arquivo especificado;

16 .................................................................................................. Questões policiais


TITULO

rmdir diretório: apaga o diretório especificado, desde que vazio;


shutdown: desliga ou reinicia o computador, veja:
- shutdown -r now: reinicia o computador;
- shutdown -h now: desliga o computador;
- o parâmetro now pode ser mudado, por exemplo: digite shutdown -r +10
e o sistema irá reiniciar daqui a 10 minutos.

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

2. Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, con-


forme apresentado a seguir.

C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto

Considerando-se que todas as pastas sejam configuradas para guardar docu-


mentos e possuam permissão de escrita e leitura para todos os usuários da
estação de trabalho, assinale a opção correta.

a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem


criadas na ordem apresentada
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao
fato de ser uma pasta-raiz.
c) É possível criar todas as pastas e subpastas apresentadas, mas não será
possível inserir nas pastas e nas subpastas arquivos do tipo imagem.
d) É possível criar a estrutura apresentada, mas, caso não haja proteção
adequada, os arquivos inseridos em todas pastas e subpastas estarão sus-
cetíveis a infecção por pragas virtuais.
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto
que armazenamentos na nuvem não suportam estrutura com subpastas.

COMENTÁRIO: Uma questao bem tranquila de sistemas operacionais referente a


pasta e hierarquia de subpasta. A alternativa A) a quinta estrutura apresentada

Questões policiais......................................................................................................... 17
TITULO

PODERÁ ser criada, inclusive nessa ordem apresentada B) A primeira estrutu-


ra apresentada não está imune às pragas virtuais, ainda que seja uma pasta
raiz. C) É possível criar todas as pastas e subpastas apresentadas, sendo pos-
sível inserir nas pastas e nas subpastas arquivos do tipo imagem. D) CERTO:
O que determina a segurança em face das pragas virtuais não é a disposi-
ções das pastas em diretórios no computador, mas sim quanto às práticas e
aplicativos (como o arntivirus) que visem reduzir a incidência de malwares.
E) É possível sincronizar essas pastas por meio de cloud storage, já que o ar-
mazenamentos na nuvem suporta estruturas com subpastas.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

3. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

Comparativamente a computadores com outros sistemas operacionais, compu-


tadores com o sistema Linux apresentam a vantagem de não perderem dados
caso as máquinas sejam desligadas por meio de interrupção do fornecimento
de energia elétrica.

COMENTÁRIO: Duas observações nessa questão, 1ª ela fala sobre o sistemas ope-
racionais Windows e Linux e relação ao aplicativo Word e não tratando ele como
um sistemas operacional, 2º menosprezar um sistemas em relação a outro o
CESPE adora fazer isso já pode ficar atento. Apesar do sistema operacional Li-
nux oferecer diversos mecanismos de segurança, não há como impedir que
os dados (tanto os dados abertos na memória RAM e ainda não salvos no HD
quanto os dados do HD) sejam perdidos. Uma interrupção do fornecimento de
energia faria com que o sistema não gravasse os dados carregados na RAM no
HD, assim como poderia corromper algum dado já salvo no HD. Portanto, ques-
tão errada. ERRADO

18 .................................................................................................. Questões policiais


TITULO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

4. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições


Linux, podem ser acessadas por uma interface de linha de comando.

COMENTÁRIO: A configuração do LILO fica em /etc/lilo.conf, e a configuração


do GRUB fica em /boot/grub/menu.lst, ambos os arquivos de configuração po-
dem ser alterados por qualquer editor de texto em linha de comando. CORRETO

5. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuá-


rios acessem um computador com o sistema operacional Linux a partir de um
computador com sistema Windows, bem como permitem a execução remota de
comandos.

COMENTÁRIO: O Putty é um software de emulação de terminal grátis e de códi-


go livre. Ele suporta SSH e é destinado a suportar o acesso remoto a servidores
via shell. CORRETO

6. Com relação a organização e gerenciamento de arquivos, julgue o item se-


guinte.

No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um


arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido
arquivo será aberto para uma visualização rápida; se, após esse procedimento,
qualquer tecla for pressionada, o arquivo será fechado.

COMENTÁRIO: Ao escolher Mostrar, o arquivo entra em modo de apresentação.


E para fechar a apresentação de slides, devemos pressionar ESC. Se pressionar
setas (que seria qualquer outra tecla), a apresentação muda de slide, se qui-
ser fechar o programa completo pode pressionar simultaneamente ALT+F4, no
teclado. ERRADO

Questões policiais......................................................................................................... 19
TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

7. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do


sistema operacional. O ambiente gráfico no Windows, assim como no Linux,
funciona como um servidor de gráficos e é denominado prompt de comando
gráfico.

COMENTÁRIO: O ambiente gráfico funciona sim como um servidor de gráficos,


porém ele não é denominado prompt de comando gráfico, o prompt de coman-
do é justamente a parte “não gráfica”, de tela preta, dos sistemas Windows.
ERRADO

8. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet.

COMENTÁRIO: Microsoft Essentials é o suíte de ferramentas de segurança dis-


ponibilizado pela Microsoft, incluindo antivírus, antispyware, entre outros.
ERRADO

9. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Linux, ambientes gráficos são executados por meio de um servidor, geral-


mente XWindows ou X11, o qual fornece os elementos necessários para uma
interface gráfica de usuário.

COMENTÁRIO: O LINUX é um Sistema Operacional que oferece suporte às várias


Interfaces Gráficas a exemplo do KDE, GNOME e UNITY. E estas Interfaces Grá-
ficas (ou GUI) são suportadas através de Servidores como o X-Windows ou
X11. Quando um usuário inicializa um computador com o LINUX em ambiente
texto, para ter acesso a uma das Interfaces Gráficas deverá digitar o comando
startx. CORRETO

20 .................................................................................................. Questões policiais


TITULO

10. Com referência à instalação e desinstalação de aplicativos e drivers de


dispositivo no ambiente Windows, julgue os próximos itens.

O Windows 7 Professional permite que qualquer usuário sem poderes adminis-


trativos instale ou desinstale drivers de dispositivo.

COMENTÁRIO: Mesmo no Windows para poder instalar ou desinstalar drives de


dispositivos tem que esta conectado com o administrador. ERRADO

11. Diversos vírus de computadores são criados diariamente e muitos não são de-
tectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a
seguir.

Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.

COMENTÁRIO: A CESPE adora fazer pagadinha com alunos principalmente rela-


cionado a vírus, qualquer sistemas operacional e vulnerável a vírus. ERRADO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

12. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os
próximos itens.

No ambiente Linux, é possível utilizar comandos para copiar arquivos de um


diretório para um pen drive.

COMENTÁRIO: No ambiente Linux, é permitida a execução de vários comandos


por meio de um console. O comando “cp” é utilizado para copiar arquivos en-
tre diretórios e arquivos para dispositivos, dentro do Windows também podem
utilizar comando para fazer tal tarefa basta entrar no pront de comando, e uti-
lizar o comando copy. CORRETO

Questões policiais......................................................................................................... 21
TITULO

13. No Windows, não há possibilidade de o usuário interagir com o sistema


operacional por meio de uma tela de computador sensível ao toque.

COMENTÁRIO: A partir da versão 7 do Windows ele agregou tal recurso de touch


para ajudar o usuário, a questão peca em dizer que não existe essa ferramenta no
Windows. ERRADO

14. Acerca de conceitos de informática, julgue o item a seguir.

O DualBoot permite que dois sistemas operacionais sejam instalados e utiliza-


dos simultaneamente em uma mesma máquina.

COMENTÁRIO: Questão bem recorrente na banca CESPE, posso utilizar mais de


um sistema operacional no meu computador, podendo escolher qual deve ser
inicializado, porem também posso ter a possibilidade de instalar uma maquina
virtual e utilizar ao mesmo tempo mais de um sistema operacional, a questão
versa sobre a inicialização do computador com dois sistemas nesse caso utiliza
o dualboot para isso. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

15. A figura abaixo, que ilustra uma janela do Windows 7, mostra o conteúdo
da pasta denominada Docs. Com referência à situação mostrada nessa figura,
ao Windows 7 e a conceitos de informática, julgue o item a seguir:

22 .................................................................................................. Questões policiais


TITULO

Para se verificar, por meio de um programa antivírus instalado no computa-


dor, se os três arquivos da pasta Docs contêm algum tipo de vírus ou ameaça
digital, é suficiente clicar o botão , localizado próximo ao canto superior
direito da janela.

COMENTÁRIO: Questão bem tranquila que requer uma atenção na imagens.


O ícone apresentado, acessível pela tecla F3 ou Win+F, é para procurar itens
no computador do usuário, como pastas, arquivos, atalhos, inclusive em seu
conteúdo. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

16. No Windows 8, o modo de suspensão, por meio do qual é possível manter


o computador em estado de baixo consumo de energia, possibilita o retorno
rápido ao ponto do trabalho, sem apresentar risco de perda de dados.

COMENTÁRIO: Para responder essa questão o candidato deve diferenciar o con-


ceito de Suspensão e Hibernação. Suspensão é um estado de economia de
energia que permite que o computador reinicie rapidamente a operação de ener-
gia plena (geralmente após vários segundos) quando você desejar continuar
o trabalho. Colocar o computador no estado de suspensão é como pausar um
DVD player – o computador imediatamente para o que estiver fazendo e fica
pronto para reiniciar quando você desejar continuar o trabalho.

Hibernação é um estado de economia de energia projetado principalmente


para laptops. Enquanto a suspensão coloca seu trabalho e as configurações
na memória e usa uma pequena quantidade de energia, a hibernação coloca
no disco rígido os documentos e programas abertos e desliga o computador.
De todos os estados de economia de energia usados pelo Windows, a hiberna-
ção é a que consome menos energia. Em um laptop, use a hibernação quando
não for utilizar o laptop por um longo período de tempo e se você não tiver
oportunidade de carregar a bateria durante esse tempo. CORRETO

Questões policiais......................................................................................................... 23
TITULO

Ano: 2013 Banca: CESPE Órgão: PF Prova: Conhecimentos Básicos


- Todos os Cargos

17. Acerca de noções de informática, julgue o item a seguir.

Em computadores com sistema operacional Linux ou Windows, o aumento da


memória virtual possibilita a redução do consumo de memória RAM em uso,
o que permite executar, de forma paralela e distribuída, no computador, uma
quantidade maior de programas.

COMENTÁRIO: O computador usa a memória virtual quando sua memória prin-


cipal (RAM) fica sobrecarregada. Com isso ele utiliza parte da memória auxiliar
como virtual. ERRADO

18. Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário disponha de um computador apenas com Linux e


BrOffice instalados. Nessa situação, para que esse computador realize a leitura
de um arquivo em formato de planilha do Microsoft Office Excel, armazena-
do em um pendrive formatado com a opção NTFS, será necessária a conversão
batch do arquivo, antes de sua leitura com o aplicativo instalado, dispensan-
do-se a montagem do sistema de arquivos presente no pendrive.

COMENTÁRIO: E necessário montagem do sistema de arquivos. Sendo de NTFS


para FAT32, que seria o formato ideal do pendrive. No entanto a frase “será ne-
cessária a conversão batch do arquivo” deixa a questão falsa. Batch e.exe são
extensões de arquivos executáveis, nada tendo a ver com o sistema de monta-
gens dos HDs, pendrives etc. ERRADO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

19. Considerando a figura a seguir, que ilustra as propriedades de um dispo-


sitivo USB conectado a um computador com sistema operacional Windows 7,
julgue os itens a seguir.

24 .................................................................................................. Questões policiais


TITULO

As informações na figura mostrada permitem inferir que o dispositivo USB em


questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

COMENTÁRIO: O item é errado porque não se pode inferir apenas pelo fabrican-
te o tipo de sistema de arquivo. ERRADO

20. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

Considere que o usuário de um computador com sistema operacional Windo-


ws 7 tenha permissão de administrador e deseje fazer o controle mais preciso
da segurança das conexões de rede estabelecidas no e com o seu computador.
Nessa situação, ele poderá usar o modo de segurança avançado do firewall do
Windows para especificar precisamente quais aplicativos podem e não podem

Questões policiais......................................................................................................... 25
TITULO

fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser
externamente acessados.

COMENTÁRIO: Firewall é o nome dado ao dispositivo de uma rede de compu-


tadores que tem por função regular o tráfego de rede entre redes distintas e
impedir a transmissão e/ou recepção de dados nocivos ou não autorizados de
uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de
pacotes e os proxy de protocolos. Um proxy é um software que armazena dados
em forma de cache em redes de computadores. São instalados em máquinas
com ligações tipicamente superiores às dos clientes e com poder de armaze-
namento elevado. Ele não tem função de proteção. Com tudo a função de um
Firewall é proteger a rede interna (local), a de um Proxy é conectar uma rede
local à internet através de um computador da rede que compartilha sua cone-
xão com as demais máquinas. CORRETO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal
Federal

21. Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plata-


formas Linux e Windows, respectivamente. Ambos os sistemas são capazes de
gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída
de rede, de fazer o nateamento de endereços e de criar VPNs.

COMENTÁRIO: A questão vem bonitinha até apresentar sua casca de banana


no final. O IPTables é um conhecido firewall do ambiente Linux,e o Windo-
ws Firewall do Windows. Ambos são capazes de gerenciar filtragem de pacotes
com estado. Filtragem é a capacidade de permitir ou rejeitas uma conexão
baseada no endereço IP e na porta. Este tipo de filtragem é provavelmente
a função mais bem entendida de um firewall. De uma forma geral, este tipo
de filtragem é geralmente feito por filtros de pacotes. A filtragem de pacotes
pode se tornar bastante complexa, pois você deve sempre considerar que o
tráfego pode ser filtrado de acordo com a origem ou o destino do pacote. Por
exemplo, um filtro de pacotes pode bloquear o tráfego que chega à sua rede
vindo de um determinado endereço IP e uma determinada porta; Essa filtra-

26 .................................................................................................. Questões policiais


TITULO

gem pode ser feita tanto na interface de entrada quanto na interface de saída
da rede. O IPTables é um aplicativo bem rico, ele também pode ser usado para
modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat,
destination nat), redirecionamento de pacotes, marcação de pacotes, modificar
a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes,
dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood,
DoS, etc. O Windows firewall também é capaz de fazer nat, mas o grande er-
ro da questão é afirmar que os firewall são capazes de criar VPN. ERRADO

22. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Os comandos tar e gzip são utilizados para gerar pacotes de becape nas pla-
taformas Windows e Linux.

COMENTÁRIO: Novamente questão envolvendo comando do Linux, os respec-


tivos comando não são característicos do Linux e não estão disponíveis não
Windows. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

23. Considerando aspectos gerais de informática, julgue o item subsequente.

Os sistemas Windows e Linux se assemelham na possibilidade de uso de inter-


face de linha de comandos: o comando dir, no Windows, pode produzir listagem
de arquivos em pasta ou diretório, assim como o comando ls, no Linux.

COMENTÁRIO: O comando DIR, desde o antigo MS-DOS é para listar Diretórios


e arquivos. E no Linux, o LS (em minúsculas, porque o Linux é case sensitive
– diferencia letras maiúsculas de minusculas) é para, Listar diretórios e arqui-
vos. CORRETO

24. Considerando aspectos gerais de informática, julgue o item subsequente.

Distintamente do que ocorre na plataforma Linux, em que há maior flexibili-


dade para a realização de controle do firewall, o uso de firewall pessoal nativo

Questões policiais......................................................................................................... 27
TITULO

na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos


da Internet, mas não a saída de pacotes de dados de origem interna direcio-
nados à Internet.

COMENTÁRIO: Uma dica muito importante quando a banca CESPE, e se ela me-
nosprezar um sistema em detrimento a outro a possibilidade da questão estar
errada e muito grande. O firewall pessoal nativo do Windows possibilita o blo-
queio de entrada de pacotes oriundos da Internet e também o bloqueio da
saída de pacotes originados na rede interna do computador em direção à In-
ternet ou parte externa do computador. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

25. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

A pasta Arquivos de Programas do ambiente Windows é o espaço em que são


armazenados os programas instalados de fábrica, sendo esse espaço destinado
exclusivamente para o armazenamento desses programas.

COMENTÁRIO: Uma dica e cuidado com palavras exclusiva no CESPE, A pasta


“Arquivos de Programas” é criada pelo Windows durante o processo de ins-
talação do sistema, sendo o local padrão para armazenamento dos programas
instalados no computador. Não é obrigatório instalar os programas nesta pas-
ta. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

26. A respeito de conceitos básicos relacionados à informática e de tecnolo-


gias de informação, julgue o item a seguir.

Caso o sistema operacional, ao se instalar um hardware em um computador,


não reconheça automaticamente esse dispositivo, o problema será sanado ao
se instalar o driver correspondente ao dispositivo, o que permitirá que o siste-
ma operacional utilize o hardware em questão.

28 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Do inglês, Driver significa motorista, no computador ele tem uma


função parecida. Um driver de computador tem a função de controlador, trans-
mitindo e interpretando dados entre o sistema operacional e o hardware em
questão. CORRETO

27. A respeito de conceitos básicos relacionados à informática e de tecnolo-


gias de informação, julgue o item a seguir.

Ao se ligar um computador convencional, a BIOS (Basic Input Output System),


responsável pelos drives do kernel do sistema operacional, carrega o disco rígi-
do e inicia o sistema operacional.

COMENTÁRIO: Quando a questão fala responsável pelos drives do kernel do sis-


tema operacional, esse e o erro da questão, Os drivers do sistema operacional,
que são como tradutores entre o hardware (equipamento) e o núcleo do siste-
ma operacional (kernel, software) NÃO estão armazenados na ROM e NÃO são
de responsabilidade da BIOS. ERRADO

28. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue


os itens que se seguem.

O atributo que indica quando um arquivo foi acessado apresenta a data em que
esse arquivo foi acessado pela primeira vez.

COMENTÁRIO: O atributo data de criação mostra quando o arquivo foi acessado


pela primeira vez, o atributo que indica quando o arquivo foi acessado apre-
senta a data do último acesso. ERRADO

29. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue


os itens que se seguem.

Arquivos com extensão do tipo .exe, .com e .bat não podem ser ocultados no
sistema operacional.

COMENTÁRIO: Não existe restrição quanto a ocultar arquivos devido a sua ex-
tensão, se você tem perfil para tal, pode ocultar um arquivo independente de
sua extensão. Mais uma vez negação no CESPE. ERRADO

Questões policiais......................................................................................................... 29
TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

30. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

Para modificar o grupo de um arquivo no Linux, é necessário ser o proprietário


do arquivo, pertencer ao grupo que está sendo modificado ou ser o superusuário.

COMENTÁRIO: Os arquivos no Linux possuem três níveis de permissões: pro-


prietário (dono, owner), grupo e público. Estas permissões incluem x para
execução, w para escrita (write) e r para leitura (read).

Se deseja modificar o grupo, use o comando chgrp. Se deseja modificar o pro-


prietário, use o comando chown. Se deseja modificar as permissões, use o
comando chmod. Mas em todos os casos, você precisa ser o dono do arquivo,
ou pertencer ao grupo daquele arquivo, ou ser o administrador (root/superu-
suário) do Linux. CORRETO

31. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela


de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresen-
tadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no
painel de conteúdo, classificando-os de acordo com qualquer uma das proprie-
dades disponíveis no modo de exibição Detalhes.

COMENTÁRIO: Perfeita questão, quando os arquivos ficam organizado as pastas


tem prioridade na organização porem o usuário pode mudar a ordem utilizar
classificar pode escolher uma das opções -nome -tipo -data -tamanho. CORRETO

32. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se


inicia no diretório \ e percorre um número arbitrário de subdiretórios de modo
unifilar, sendo o diretório \ também denominado diretório-raiz.

30 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Uma boa dica quando compara Windows com Linux é / -LINUX -
(A barra é inclinada assim como o início do L itálico) \ - Windows -(A barra é
inclinada assim como o início do W). ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

33. Considerando a figura abaixo, que representa as propriedades de um disco


em um sistema operacional Windows, julgue os itens subsequentes.

Se o usuário clicar o botão , todos os vírus de computador detec-


tados no disco C serão removidos do sistema operacional.

Questões policiais......................................................................................................... 31
TITULO

COMENTÁRIO: Limpeza de disco serve para liberar espaço no HD, excluindo ar-
quivos temporários ou desnecessários que estão na lixeira. Para a remoção de
vírus utiliza-se antivírus. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

34.A figura abaixo apresenta as propriedades básicas de um arquivo em disco,


no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão


inacessível para softwares antivírus.

32 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: O arquivo apenas ficara oculto ao usuários mas vírus podem


acessar normalmente o arquivo. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

35.A figura abaixo apresenta as propriedades básicas de um arquivo em disco,


no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecio-


nar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar
o botão .

Questões policiais......................................................................................................... 33
TITULO

COMENTÁRIO: Infelizmente o texto não ficou bom dando margem para inter-
pretação errado porem o CESPE não aceitou recursos, se a pessoal digitar o
nome e clicar no OK, perfeito altera o nome do arquivo corretamente. CORRETO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

36.A figura abaixo apresenta as propriedades básicas de um arquivo em disco,


no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

Ao clicar na guia , o usuário visualizará a data de criação do arquivo


e a data de sua última modificação.

34 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Apesar de já conter essa informação na GUIA GERAL, ela esta-


rá disponível também na GUIA DETALHES, onde aparecerá outros detalhes do
arquivo. Questão fácil, porém muito perigosa, pois há um redundância de in-
formação de dados, que podem acarretar dúvida na hora da resposta. CORRETO

37. Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais


e organização de arquivos.

Tanto no sistema operacional Windows quanto no Linux, cada arquivo, dire-


tório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório
conter diversos arquivos que são gravados nas unidades de disco nas quais
permanecem até serem apagados. Em uma mesma rede é possível haver comu-
nicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows
e máquinas com Linux.

COMENTÁRIO: Podemos dividir a questão em duas parte a primeira assertiva:


Independente do sistema operacional (Linux, Windows, MacOS, etc.), sempre
há uma forma de armazenar arquivos. Além disso, por questão de organização,
esses arquivos podem ser organizadas em agrupadores conhecidos como pastas
ou diretórios. Com relação a segunda assertiva: Para que haja a comunicação
entre sistemas operacionais deve existir uma linguagem em comum: normal-
mente o protocolo TCP/IP. Qualquer rede que você possa conhecer, seja de sua
casa ou de seu trabalho, provavelmente estará utilizando o protocolo citado. A
partir da existência de um protocolo em comum qualquer sistema operacional
poderá se comunicar com outro. Então a resposta é sim, é possível o sistema
Windows se comunicar com o Linux. CORRETO

38. Com relação a organização e gerenciamento de arquivos, julgue o item se-


guinte.

Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no


Word 2013 desejar remover as propriedades e informações desse arquivo – co-
mo, por exemplo, autoria, tamanho e data de criação –, ele poderá fazê-lo por
meio de funcionalidades do Windows Explorer do Windows 8.

COMENTÁRIO: Podemos sim alterar algumas propriedades do arquivo, seja pelo


Word ou diretamente pelo Windows Explorer (basta selecionar o arquivo Word

Questões policiais......................................................................................................... 35
TITULO

que abrira um rodapé no Windows Explorer com as opções de alteração), mas


não é permitido alterar a data de criação do arquivo. ERRADO

39. Acerca dos conceitos de organização, gerenciamento de arquivos e segu-


rança da informação, julgue os itens a seguir.

Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um


computador, desde que seja nomeado no momento da criação.

COMENTÁRIO: Para criar um arquivo sem conteúdo, clique com o botão direito
do mouse na área de trabalho, escolha Novo, e Documento de Texto. E o nome
será “automático”, podendo ser alterado pelo usuário. O arquivo tem tamanho
0kb. No Linux, se quiser fazer o mesmo, use o comando touch. CORRETO

40. Acerca de organização, processos e gerenciamento de informações, julgue


os itens que se seguem.

Considere que um usuário de login joao_jose esteja usando o Windows Explorer


para navegar no sistema de arquivos de um computador com ambiente Win-
dows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é
apresentado, o usuário observe, na barra de ferramentas do Windows Explorer,
as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situa-
ção, é mais provável que tais arquivos e pastas estejam contidos no diretório
C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Docu-
ments\Projetos.

COMENTÁRIO: C:\Bibliotecas\Documentos\Projetos não existe. As Bibliotecas –


novo recurso do Windows 7 – tornam mais fácil localizar, trabalhar e organizar
arquivos espalhados por seu PC ou pela rede. Uma biblioteca reúne suas coisas
em um lugar – sem importar onde realmente elas estão armazenadas. Existem
quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), mas você
pode criar novas bibliotecas para outras coleções. ERRADO

36 .................................................................................................. Questões policiais


TITULO

III. Editor de Texto

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir


em um documento uma imagem localizada no próprio computador ou em ou-
tros computadores a que o usuário esteja conectado, seja em rede local, seja
na Web.

COMENTÁRIO: Correto sem exclusões ou menosprezo em relação a outro aplica-


tivo, segue a imagem abaixo onde tem Online Pictures. CORRETO

Questões policiais......................................................................................................... 37
TITULO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usu-
ário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção
Iniciar Mala Direta.

COMENTÁRIO: Para criação de uma mala direta, acesse a guia Correspondên-


cias, tanto no 2013 como no 2010 e 2007. ERRADO

3. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão di-
reito do mouse e, na lista disponibilizada, selecionar a opção Definir, será
mostrado, desde que estejam satisfeitas todas as configurações exigidas, um
dicionário contendo significados da palavra selecionada.

COMENTÁRIO: Conforme pode-


mos ver na imagem ao lado, ao
clicarmos com o botão direito
em uma palavra, o Word 2013 irá
disponibilizar a função de defi-
nir a palavra. Para isso devemos
conectar a Office score e sele-
cionar um dicionário gratuito
ou comprar um dentre as opções
oferecidas. CORRETO

38 .................................................................................................. Questões policiais


TITULO

4. Considerando a figura
ao lado, que ilustra um ar-
quivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.

Caso a referida planilha


seja copiada para o Word,
será necessário reforma-
tar suas bordas e o for-
mato de data.

COMENTÁRIO: Ao copiar
a planilha em questão
para o Word, poderíamos até precisar reformatar as bordas caso estivéssemos
utilizando algum recurso especial, mas, as formatações básicas de borda, pa-
no de fundo, e formato de data, seriam plenamente migradas para o Word.
ERRADO

5. Acerca de conceitos de informática, julgue o item a seguir.

O Microsoft Word apresenta a opção de criar documentos em colaboração, que


permite que duas ou mais pessoas possam revisar e alterar um mesmo docu-
mento. Para tanto, o Word oferece modos de marcação e destaque para as
partes do texto alteradas.

COMENTÁRIO: Perfeita questao se trata do controle de alterações, disponível


na guia Revisão. CORRETO

Questões policiais......................................................................................................... 39
TITULO

6. Com relação ao Word


2010 e à figura acima, que
mostra uma janela desse
software com trecho de
um texto em processo de
edição, julgue o item sub-
sequente.

A ferramenta pode
ser usada para realçar o
texto selecionado, à se-
melhança do que se pode
fazer com um marca-texto
em um texto manuscrito
ou impresso sobre papel.

COMENTÁRIO: Perfeita questao apenas um cuidado para não confundir


“Cor do realce do texto” com o “Limpar a formatação” São muito parecidos.
CORRETO

7. Com relação ao Word 2010 e à figura acima, que mostra uma janela desse
software com trecho de um texto em processo de edição, julgue o item subse-
quente.

Ao se selecionar o trecho Distrito Federal e clicar no botão abc esse trecho se-
rá excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse
pressionada a tecla |Delete|.

COMENTÁRIO: O ícone apresentado é do efeito Tachado, onde um risco será


aplicado sobre o texto selecionado. Concorrente a ele, existe o efeito Tachado
Duplo, onde dois riscos serão aplicados. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

8. Com relação ao sistema operacional Windows, à edição de texto e à nave-


gação na Internet, julgue os itens seguintes.

40 .................................................................................................. Questões policiais


TITULO

Para se editar um documento em formato PDF no Word 2013, é necessário que


o documento seja composto exclusivamente de texto.

COMENTÁRIO: O erro da questao e em falar que sera composto exclusivamente


por texto, para converter um PDF em um documento do Word editável, abra-o
como faria com qualquer outro documento.

1. Clique em Arquivo > Abrir.


2. Escolha o local do PDF e clique em Procurar.
3. Encontre o PDF e clique em Abrir.

O documento convertido pode não ter uma correspondência de páginas perfei-


ta com o original. Por exemplo, as quebras de página e linha podem estar em
pontos diferentes. ERRADO

Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal

Tendo como re-


ferência a figura
acima, que ilus-
tra uma janela
do BrOffice.org
Writer com um
texto em edi-
ção, julgue os
itens a seguir.

9. Na situação da janela apresentada, para se criar um novo documento, em


branco, é suficiente clicar, com o botão esquerdo do mouse, o botão que
está localizado logo abaixo do menu Arquivo.

COMENTÁRIO: Uma das formas de criar um novo documen-


to no BrOffice é clicar com o botão esquerdo no icone do
Writer, dessa forma será criado um novo arquivo em branco.
Vale lembrar que o BrOffice.org acabou. Hoje a suíte livre

Questões policiais......................................................................................................... 41
TITULO

que vem sendo utilizado com maior frequência no Brasil é a LibreOffice. Em ter-
mos genéricos, podemos considerá-la como uma continuação do BrOffice, mas,
a rigor, a coisa não é bem assim. De qualquer modo, a interface gráfica, os re-
cursos, formatos de arquivo, etc., são os mesmos. CORRETO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

10. Acerca de organiza-


ção, processos e geren-
ciamento de informações,
julgue os itens que se se-
guem.

Título, assunto, palavras-


chave e comentários de
um documento são me-
tadados típicos presentes
em um documento produ-
zido por processadores de
texto como o BrOffice e o
Microsoft Office.

COMENTÁRIO: Metadados
são dados sobre outros
dados. Para um arquivo
do pacote LibreOffice 4.4
temos: Título, Assunto, Palavras-chave e Anotações. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

11. Considerando aspectos gerais de informática, julgue o item subsequente.

O formato ODT, utilizado em plataformas de edição de textos do BROffice, é na-


tivamente adotado na plataforma de edição de textos do Windows.

42 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: O formato ODT, padrão do BrOffice/LibreOffice, é reconhecido


pelo Microsoft Word 2010. A pegadinha da questão: “é nativamente adotado
na plataforma de edição de textos do Windows”, porque é o WordPAD o edi-
tor de textos padrão do Windows, e não o Microsoft Word, que é do Microsoft
Office. ERRADO

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

12. Com relação aos aplicativos de edição de texto e de uso na Internet e a


ferramentas de informática, julgue o item que se segue.

O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de


documentos, que possibilita, entre outras funcionalidades, recuperar parte da
informação contida em um arquivo de trabalho que fora fechado inesperada-
mente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão
anterior de um arquivo de trabalho.

COMENTÁRIO: A ferramenta de recuperação de documentos do Word pode ser


acessada no Word 2010 através do menu Arquivo  Recentes, depois basta cli-
car em Recuperar documentos não salvos. No Word 2013 entretanto a função
é acessada no menu Abrir  Documentos recentes, depois role até o final de
todos os documentos recentes e clique em Recuperar documentos não salvos.
Essa função também é acionada quando o Word reinicia após um crash. COR-
RETO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

13. Considerando aspectos gerais de informática, julgue o item subsequente.

O formato ODT, utilizado em plataformas de edição de textos do BROffice, é na-


tivamente adotado na plataforma de edição de textos do Windows.

COMENTÁRIO: Esse é o padrão de extensão pode ser aberto por aplicativos


do Windows, porem não é nativo do mesmo essa é a pegadinha da questão.
ERRADO

Questões policiais......................................................................................................... 43
TITULO

IV. Planilha Eletrônica

Ano: 2016 Banca: CESPE Órgão: PC-PE

1. Utilizando o Excel 2010, um analista desenvolveu e compartilhou com os


demais servidores de sua seção de trabalho uma planilha eletrônica que po-
de ser editada por todos os servidores e que, ainda, permite a identificação do
usuário responsável por realizar a última modificação. Para compartilhar suas
atualizações individuais na planilha, o analista tem de selecionar a opção corres-
pondente em Compartilhar Pasta de Trabalho, do menu Revisão, do Excel 2010.

Com relação a essa situação hipotética, assinale a opção correta.

a) Caso dois servidores editem a mesma célula, será impossível resolver con-
flitos de edição.
b) Dois ou mais servidores não poderão editar o mesmo arquivo simultanea-
mente.
c) Se um servidor acessar a planilha para edição, este procedimento causará o
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda
que seja somente para consulta.
d) O Word é o único programa do Microsoft Office que permite que mais de um
usuário edite, simultaneamente, arquivos de texto.
e) A planilha poderá ser editada por mais de um servidor simultaneamente.

COMENTÁRIO: Você pode criar uma pasta de trabalho compartilhada e dis-


ponibilizá-la em um local de rede para que várias pessoas possam editar o
conteúdo simultaneamente. Por exemplo, se cada pessoa de seu grupo de tra-
balho lidar com vários projetos e precisar saber o status dos projetos dos
outros membros, o grupo poderá usar uma pasta de trabalho compartilhada
para controlar o status dos projetos. Dessa forma, todas as pessoas envolvidas
poderão inserir as informações de seus projetos na mesma pasta de trabalho.
GABARITO: E

44 .................................................................................................. Questões policiais


TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário


- Área Judiciária

2. Considerando a figura
ao lado, que ilustra um
arquivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.

Uma vez salvo no formato


pdf, o arquivo poderá ser
visualizado utilizando-se
o navegador Internet Ex-
plorer.

COMENTÁRIO: Atualmen-
te os navegadores pos-
suem uma série de plug-ins que permitem a visualização de diversos arquivos.
Um deles é o plug-in da adobe para visualizar arquivos PDF. CORRETO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Engenheiro Civil

3. Julgue os próximos itens a respeito do programa Excel.

No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma


planilha ordena os conteúdos das células dessa linha em ordem alfabética da
esquerda para a direita.

COMENTÁRIO: O comando mencionado na questão, classifica apenas colunas.


Caso deseje fazer em linhas, use Transpor, antes de Classificar, ou marque a
opção para classificar considerando o título das linhas ao invés das colunas,
como o critério. ERRADO

4. Julgue os próximos itens a respeito do programa Excel.

Questões policiais......................................................................................................... 45
TITULO

Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade


de células, de C5 a C10, que possuem conteúdos numéricos.

COMENTÁRIO: Uma das novas funções introduzidas na planilha do Excel 2010 é


a AGREGAR. O usuário pode usar essa função multiúso para somar valores, cal-
cular uma média, contar entradas e muito mais. O que torna essa ferramenta
muito útil é que ela pode (opcionalmente) ignorar células ocultas e erros em
valores. Para saber a quantidade de células de C5 a C10 que possuem conteú-
dos numéricos, usamos o =CONT.NÚM(células). ERRADO

5. Acerca de conceitos de informática, julgue o item a seguir.

No Microsoft Excel, a opção Congelar Paineis permite que determinadas cé-


lulas, linhas ou colunas sejam protegidas, o que impossibilita alterações em
seus conteúdos.

COMENTÁRIO: Dentro de sua planilha, vá na janela exibição. Nela, temos o íco-


ne congelar painéis. Ele se divide em três categorias, como se vê na imagem
abaixo, Congelar Painéis, congelar linha superior e congelar primeira coluna.
Essa opção deixa as células selecionadas estáticas na tela mesmo quando esti-
ver rolando a barra de rolagem como um cabeçalho mas não impede a alteração
ou mesmo deletar o conteúdo das células. ERRADO

46 .................................................................................................. Questões policiais


TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

6. Considerando a figura
ao lado, que ilustra uma
janela do Broffice.org Calc
com uma planilha em edi-
ção, julgue o item abaixo.

Na planilha em questão,
as células E3 e F4 serão
preenchidas com os valo-
res 7 e 17, respectivamen-
te, após a execução da seguinte sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar , clicar novamente a célula E3; clicar o bo-
tão ; clicar a célula F4; e clicar o botão .

COMENTÁRIO: Caros alunos a questão basicamente ela pede para inserirmos


uma fórmula na célula E3, e depois copiar essa fórmula para a célula F4. Ao
inserirmos a fórmula = B2+C3 na célula E3, realmente ela irá mostrar o valor
7, representando a soma de 1 e 6, porém, ao copiarmos essa fórmula para a
célula F4, estaremos efetuando um deslocamento de linha e um deslocamento
de coluna, dessa forma a fórmula aplicada na célula F4 seria = C3+D4, o que
totalizaria 17. CORRETA

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

7. Considerando a figura ao lado, que ilustra par-


te de uma janela do Excel 2010 em execução em
um computador com sistema operacional Windows
7, julgue o item subsecutivo.

Considere que o número 200 seja inserido na célu-


la A1 e o número 100 seja inserido na célula A2.
Nessa situação, para que o resultado do produto
do conteúdo das células A1 e A2 conste da célula B1, é correto que o conteúdo
da célula B1 tenha a seguinte sintaxe: = A2*A1.

Questões policiais......................................................................................................... 47
TITULO

COMENTÁRIO: Lendo uma questão dessa a gente começa a procurar onde está
a pegadinha. Mas realmente não há, a sintaxe para realizar o produto das cé-
lulas A1 e A2 é = A1*A2, ou = A2*A1. CORRETO

8. A ferramenta , cuja função é recortar, pode


ser acessada, também, por meio das teclas de ata-
lho Ctrl+X.

COMENTÁRIO: Novamente mostrando que a ban-


ca CESPE muitas vezes coloca questões bem
tranquilas sem pegas por isso devemos manter a
tranquilidade diante das questões. Ctrl+C: copia,
Ctrl+X: recorta, Ctrl+V: cola o que copiou ou recortou, Ctrl+Z: desfaz a últi-
ma alteração. CORRETO

9. Por meio da ferramenta , é possível, entre


outras tarefas, copiar o conteúdo da área de trans-
ferência do Windows e colá-lo na célula desejada,
sendo possível, ainda, formatar o estilo de uma
célula em moeda, por exemplo.

COMENTÁRIO: Duplamente ERRADO, na primeira e


na segunda afirmativa. O Pincel, ferramenta que
aparece na Barra de Formatação dos aplicativos do MS Office, tem como função
copiar apenas a formatação e não o objeto. No Word, quando se tem um tex-
to com um determinado formato e se deseja copiar este FORMATO para outra
palavra ou frase, clique sobre a palavra cujo FORMATO vai ser copiado; a se-
guir clique sobre o ícone do Pincel (seu cursor se transformará num pincel) e,
finalmente, selecione com o mouse (que agora se apresenta como um pincel)
a palavra ou frase que vai receber o FORMATO. Ao soltar o botão esquerdo do
mouse, após a seleção, a frase receberá o formato da palavra que serviu de mo-
delo. Atenção para as teclas de atalho: a combinação de teclas Ctrl+Shift+C:
copia a formatação; a combinação de teclas Ctrl+Shift+V: cola a formatação.
Atenção para a pegadinha: Pincel não copia trecho; copia a formatação!

48 .................................................................................................. Questões policiais


TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

10. Com relação às ferramentas de edição de textos, planilhas e apresentações


disponíveis nos ambientes Microsoft Office e BrOffice, julgue o próximo item.

Caso, na figura ao lado, em que é ilustrada uma pla-


nilha do aplicativo Excel, seja digitada, na célula
marcada (B9), a fórmula B2+B3+B4+B5+B6+B7,
será possível obter a quantidade total de veículos
listados.

COMENTÁRIO: Pegadinha maldoso a cara do CESPE,


faltou sinal de igual: correto seria; =B2+B3+B4+B5+B6+B7. Outras for-
mas de calcular SOMA: =soma(B2:B7); @soma(B2+B3+B4+B5+B6+B7);
=(B2+B3+B4+B5+B6+B7); +B2+B3+B4+B5+B6+B7. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

11. Acerca do Excel 2010, julgue os itens seguintes.

Um usuário que deseje que todos os


valores contidos nas células de B2 até
B16 de uma planilha Excel sejam au-
tomaticamente formatados para o tipo
número e o formato moeda (R$) pode
fazê-lo mediante a seguinte sequência
de ações: selecionar as células deseja-
das; clicar, na barra de ferramentas do
Excel, a opção Formato de Número de
Contabilização; e, por fim, selecionar a unidade monetária desejada.

COMENTÁRIO: A função de formatação de número de contabilização serve jus-


tamente para formatar as células em formato moeda. Por padrão o excel já
formata em R$, mas podem ser escolhidas outras opções também veja na figu-
ra abaixo. CORRETO

Questões policiais......................................................................................................... 49
TITULO

12. Acerca do Excel 2010, julgue os itens seguintes.

Em uma planilha Excel, para somar os valores contidos nas células de B2 até
B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na
célula B17, a fórmula =SOMA(B2:B16) e tecle .

COMENTÁRIO: Perfeita questão a função SOMA efetuara a soma de B2 até B16,


só uma observação se tiver ( ; ) no lugar dos ( : ) ai seria uma pegadinha por
nesse caso somaria apenas as duas celular. CORRETO

Ano: 2011 Banca: CESPE Órgão: PC-ES

13. Julgue os itens que se seguem, referentes a conceitos e funções de


aplicativos de editores de texto, planilhas eletrônicas, apresentações e geren-
ciadores de banco de dados.

Em uma planilha eletrônica, preenchendo-se qualquer valor numérico nas células


B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4), OK, NC) será sempre NC.

COMENTÁRIO: Questão para pegar pessoas desatentas vamos lá, 1º Problema:


Os elementos devem ser separados por ponto-e-vírgula ( ; ) 2º Proble-
ma: Os valores verdade e falso, quando texto, devem vir entre aspas ( “...” )
=SE(B3>SOMA(B3:B4); ”OK”; ”NC”). ERRADO

14. A respeito dos principais


aplicativos para edição de tex-
tos e planilhas, julgue os itens a
seguir. A opção de Auditoria de
fórmulas do Microsoft Excel per-
mite rastrear células precedentes e células dependentes por meio de setas que
identificam e validam essas relações de precedência ou dependência entre elas.

COMENTÁRIO: Perfeita questão segue abaixo imagem. Na imagem abaixo vemos


que o grupo de ferramentas Auditoria de Fórmulas possui 6 funções: Rastrear
Precedentes, Rastrear Dependentes, Remover Setas, Mostrar Fórmulas,
Verificação de Erros e Avaliar Fórmula. CORRETO

50 .................................................................................................. Questões policiais


TITULO

V. Rede de Computadores

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Embora apresentem abrangência ampla e sejam utilizadas para interligar


cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam tec-
nologias de transmissão sem fio.

COMENTÁRIO: PAN (Personal Area Network)  redes pessoais de uso domésti-


co. LAN (local Area Network)  Rede Local em uma área fisicamente limitada.

Questões policiais......................................................................................................... 51
TITULO

MAN (Metropolitan Area Network)  comunicação entre redes diferentes que


estão numa mesma zona urbana. WAN (Wide Area Network)  rede geografica-
mente dispersa (cidades, estados, países, continentes). WLAN  é uma Rede
Local Wireless (sem fio), que permite a navegação em banda larga na inter-
net. ERRADO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

2. Se uma impressora estiver compartilhada em uma intranet por meio de um


endereço IP, então, para se imprimir um arquivo nessa impressora, é necessá-
rio, por uma questão de padronização dessa tecnologia de impressão, indicar
no navegador web a seguinte url: print://IP_da_impressora deve estar acessí-
vel via rede e nome_do_arquivo deve ser do tipo PDF.

COMENTÁRIO: Indiferente do arquivo ou tipo de arquivo, não se imprime


passando estes dados em uma url para uma impressora em uma intranet.
Basta abrir o arquivo ou pelo programa nativo ou mesmo pelo navegador e pres-
sionar imprimir ou CTRL + P. ERRADO

3. Com base na figura acima,


que ilustra as configurações da
rede local do navegador Internet
Explorer (IE), versão 9, julgue
os próximos itens.

Se o servidor proxy responder na


porta 80 e a conexão passar por
um firewall de rede, então o fi-
rewall deverá permitir conexões
de saída da estação do usuário
com a porta 80 de destino no
endereço do proxy.

COMENTÁRIO: O proxy literalmente é um procurador, ele age intermediando re-


quisições entre clientes e servidores. Se temos um proxy web na rede, o usuário

52 .................................................................................................. Questões policiais


TITULO

ao tentar acessar determinado site, na verdade ele irá acessar o proxy, dai o
proxy que vai realizar o acesso ao site e disponibilizar o conteúdo para o clien-
te. Com isso, se o servidor proxy responder na porta 80 e existir um firewall
na rede (conforme dito no enunciado da questão), o firewall tem que permitir
conexões de saída da máquina do usuário para o endereço do proxy, podendo
inclusive proibir o acesso da máquina do cliente ao site que ele queria, que o
acesso será realizado pelo proxy. CORRETO

4. A respeito de conceitos básicos relacionados à in-


formática e dos modos de utilização das tecnologias
de informação, julgue os itens que se seguem. Os co-
nectores padrão do tipo RJ-45 são utilizados para
conectar as placas de redes dos computadores aos ca-
bos de redes locais.

COMENTÁRIO: O conector 8P8C, definido pela norma ANSI/TIA-968-A, também


conhecido como RJ-45, é normalmente usado com um cabo de par trançado e
serve para ligar cabeamentos ethernet, ou seja, nossos cabos de redes locais.
Além dele existe o RJ-11 para conectar cabo de telefone, segue abaixo ima-
gem dos dois. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

5. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

Por meio de opções de compartilhamento, os arquivos e pastas armazenados


no drive C de uma máquina podem ser acessados remotamente, mesmo com o
computador desligado.

COMENTÁRIO: Os arquivos e pastas só podem ser acessados quando o compu-


tador está ligado. Um computador desligado PODE SER LIGADO REMOTAMENTE,
desde que ele NÃO ESTEJA DESLIGADO NA TOMADA. Isso é possível porque, o
computador, mesmo desligado, mas na tomada, permanece com algumas funções
da placa mãe ativas, com algumas configurações é possível, por exemplo, pelo
celular, ligar o computador, mas não e um recurso nativo do Windows. ERRADO

Questões policiais......................................................................................................... 53
TITULO

6. No que se refere à segurança da informação em redes de computadores, jul-


gue os itens seguintes.

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros ele-
mentos, de um canal de comunicação criptografado entre dois gateways de rede.

COMENTÁRIO: VPN é um termo usado para se referir à construção de uma rede


privada utilizando redes públicas (por exemplo, a Internet) como infraestrutu-
ra. Esses sistemas utilizam criptografia e outros mecanismos de segurança para
garantir que somente usuários autorizados possam ter acesso à rede privada e
que nenhum dado será interceptado enquanto estiver passando pela rede pú-
blica. Uma VPN site to site representa um canal de comunicação seguro entre
2 gateways de rede, qualquer host que passe por esses gateways estará usan-
do a VPN implicitamente. Criando um túnel entre os computadores conectados
segue imagem abaixo. CORRETO

7. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de
meios de transmissão não guiados.

COMENTÁRIO: Questão bem pesada, mais vamos lá os meio não guiados são
os meios de conexão sem fio, enquanto os guiados utilizam cabos: Meios
de Transmissão. GUIADOS: Cabos de Par Trançado; Coaxiais; Fibras Ópticas.

54 .................................................................................................. Questões policiais


TITULO

NÃO GUIADOS: Microondas Terrestre; Microondas por Satellite; Ondas de Ra-


dio; Infravermelho. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

8. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

O modelo OSI (Open Systems Interconnection), um conjunto de protocolos des-


tinados ao projeto de sistemas de redes, possibilita a comunicação entre todos
os tipos de sistemas de computadores.

COMENTÁRIO: O modelo OSI é um modelo de referência criado pela ISO que di-
vide a arquitetura de comunicação de redes de computadores em 7 camadas.
Cada camada apresenta sua contribuição e responsabilidade para a execução da
comunicação, as camadas são hierárquicas e elas obtém serviços da camada ime-
diatamente inferior e provêm serviços para a camada imediatamente posterior.
Muito cuidado ele não e um protocolo mas sim um modelo conceitual. ERRADO

Questões policiais......................................................................................................... 55
TITULO

9. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços es-


pecíficos são os quatro níveis de endereços utilizados em uma rede TCP/IP.

COMENTÁRIO: O modelo TCP/IP e uma evolução do modelo OSI, mas com um


serviço voltado para internet, equadra serviços são eles: - camada física
- endereços físicos - MAC Address - endereço MAC de cada componente conec-
tado a rede. É o “número de série de fabricação” da placa de rede, Exemplo:
FF:CD:EF:03:13:55 - camada de rede - lógicos - IP Address - endereço IP, que
era IPv4 e está no IPv6, Exemplo: http://210.200.34.15 - camada de trans-
porte - endereços de portas - determinam qual a porta de conexão, Exemplo:
http://192.68.34.26:8080 - camada de Interface - endereço do recurso - a
conhecida URL, Exemplo: http://42.55.25.15/home.asp. CORRETO

10. Acerca de segurança da informação, julgue os seguintes itens. As VPNs


(Virtual Private Network) são túneis criados em redes públicas para que essas
redes apresentem nível de segurança equivalente ao das redes privadas. Na
criação desses túneis, utilizam-se algoritmos criptográficos, devendo o geren-
ciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

56 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Principais características da VPN (Virtual Private Network), re-


de restrita, utiliza a mesma estrutura da rede pública, dados criptografados.
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada
(não é de acesso público!) que usa a estrutura de uma rede pública (como por
exemplo, a Internet) para transferir seus dados (os dados devem estar cripto-
grafados para passarem despercebidos e inacessíveis pela Internet). As VPNs
são muito utilizadas para interligar filiais de uma mesma empresa, ou fornece-
dores com seus clientes (em negócios eletrônicos) através da estrutura física
de uma rede pública. CORRETO

Questões policiais......................................................................................................... 57
TITULO

VI. Internet

Ano: 2016 Banca: CESPE Órgão: PC-PE

1. Assinale a opção que apresenta corretamente o texto que, ao ser digitado


no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf
que contenham a frase “valorização do policial civil”, mas não contenham o
vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

COMENTÁRIO: Quando falamos de pesquisas, sem duvida os Google o o motor


de busca mais utilizado, ele esconde varias ferramentas que poucas pessoas
sabem utilizar segue abaixo uma relação das mais utilizadas.

I. Botão eu estou com sorte. Funciona como uma espécie de buscador rá-
pido, uma espécie de atalho. O mecanismo de buscas seleciona um site que
mais tem a ver com o assunto que você busca no Google (grande maioria das
vezes são páginas oficiais) ou outros domínios que aparecem em primeiro lugar
em um ranking de resultados quando o Google é consultado sobre tal assunto.
Segundo informa o site, o “Estou com sorte” “significa menos tempo à procu-
ra de páginas e mais tempo
para explorá-las“. Em ou-
tras palavras, a frase “Estou
com sorte” é uma espécie
de insinuação para que, se
o usuário estiver com sorte,
consiga encontrar o que está

58 .................................................................................................. Questões policiais


TITULO

procurando com apenas um simples clique. Vale lembrar que isso depende de
muitos fatores, como o tema de sua pesquisa, por exemplo.

II. Aspas duplas. Colocando sua pesquisa entre aspas o Google somente
irá exibir sites que possuam em seu conteúdo exatamente a frase em questão.
Ex: Se você pesquisar por “Welington Carneiro Ribeiro”, apenas frase dessa for-
ma com espaços e ordem de palavras.

III. Sinais de + (mais) ou - (menos). O menos traz os resultados desejados


que não possuam em seu texto a palavra excluída e o mais obriga que o resul-
tado apresente em seu conteúdo a mesma.

IV. site: - Com esses comandos você pode pesquisar por um conteúdo exclu-
sivamente dentro de um site que possua tal palavra no endereço ou dentro de
um domínio específico. Por exemplo, você leu sobre uma notícia sobre nosso
Rubinho Barrichello no site da Globo.com, mas ela não se encontra mais na
página inicial. Vá ao Google e digite site:www.globo.com Barrichello e o resul-
tado será filtrado apenas por conteúdo relacionado no site da Globo.

V. Forçando a inclusão de similares (Operador ~) ao usar o operador “~”.


Como prefixo para seus termos de pesquisa, você está informando o mecanismo
do Google que ele está autorizado a exibir como resultado termos similares ao
que foi digitado. Por exemplo ~correr retorna, além do termo “correr”, termos
como “corrida”, “corra”, etc. Observação: Este operador parece funcionar me-
lhor para termos em inglês.

VI. Trabalhando com curingas (Operador *). O operador *, num termo de


pesquisa que estiver entre aspas, funciona como o caractere curinga do DOS.
Por exemplo: Digamos que você não se lembre do nome completo do famoso
diretor de cinema Francis Ford Coppola. Se você digitar ?Francis * Coppola? no
Google, o mecanismo de busca irá substituir o * por qualquer palavra que exis-
ta entre as palavras Francis e Coppola. No nosso caso, a palavra Ford.

VII. Especificando tipo de arquivo para os resultados Você pode filtrar os resul-
tados obtidos por tipo de arquivo. Por exemplo, se você procura por “Universo”
e deseja receber somente os resultados que estiverem no formato PDF, então
basta usar o operador de pesquisa “filetype:”. Exemplo: universo filetype:pdf.

Questões policiais......................................................................................................... 59
TITULO

VIII. Forçando o Google a procurar em um tipo específico de domínio Pode ser


que você queira excluir os sites comerciais (.com) do resultado de suas pesqui-
sas. Digamos, por exemplo, que você quiera procurar por “universo” somente
em sites governamentais (.gov). Para isso, use a seguinte string de pesquisa:
universo site: .org.

IX. Forçando o Google a procurar o termo desejado somente no endereço


Você pode fazer com que o google “olhe” apenas no endereço para procurar por
um termo. Por exemplo: allinurl:cachorro irá retornar somente sites que conte-
nham a palavra cachorro em seus links URL.

X. SafeSearch. O Google dispõe de um mecanismo que pode filtrar automa-


ticamente conteúdo pornográfico ou sexualmente explícito. Basta incluir, ao
final da url de pesquisa, a string &safe=active.

XI. Intitle: Pesquisa a palavra chave apenas nos títulos dos artigos. Intext:
Pesquisa a palavra chave no corpo do texto. Previsão do tempo: Digite no
Google: tempo para vitória es Hora mundial – Quer saber que horas são em
Bangladesh? Digite fuso horário em Bangladesh. Calculadora: Quanto é a 13
elevado a 13? Pergunte ao Google, digite 13 elevado a 13 Conversões – 20 km
em milhas ufa acho que e isso os mais importantes. Gabarito: D

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Os protocolos – programas padronizados utilizados para estabelecer comunica-


ção entre computadores e demais dispositivos em rede – são específicos para
cada sistema operacional.

COMENTÁRIO: Os protocolos não são programas padronizados, e sim definições


ou convenções utilizadas que permitem a conexão, comunicação e transferên-
cia de dados entre dois sistemas. Os protocolos não são específicos para cada
Sistemas Operacional, justamente o contrário, ao utilizar os mesmos protoco-

60 .................................................................................................. Questões policiais


TITULO

los, sistemas operacionais distintos conseguem se comunicar pois utilizam a


mesma definição para comunicação. ERRADO

3. Julgue o item a seguir, relativo a computação em nuvem e ao programa de


correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as aplicações


terem de ser executadas diretamente na nuvem, não sendo permitido, por exem-
plo, que uma aplicação instalada em um computador pessoal seja executada.

COMENTÁRIO: Questão corriqueira na banca CESPE, a computação em nuvem


não necessariamente precisa de estar conectado as nuvens para acontecer,
muitas vezes sincroniza os dados em determinado momento e posteriormente
os dados podem ser acessado sem problema um exemplo é a utilização do apli-
cativo DROPBOX no android, com isso não existe tal limitação. ERRADO

4. Julgue o item a seguir, relativo a computação em nuvem e ao programa de


correio eletrônico Mozilla Thunderbird.

Na computação em nuvem, diversos computadores são interligados para que


trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas ope-
racionais diferentes.

COMENTÁRIO: Perfeita questão, uma boa característica da computação em


nuvem é ela ser multiplataforma podendo operar em sistemas distintos inde-
pendente. CORRETO

5. Acerca de conceitos de informática, julgue o item

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o


hardware para armazenamento de dados, que ficam armazenados em softwares.

COMENTÁRIO: Como sempre devemos ter bastante atenção quanto a questões


do CESPE, quando fala que é dispensado HARDWARE para armazenamento, isso
não é verdade pois mesmo o armazenamento em nuvens utiliza o HARDWARE
no servidor do fornecedor de serviço, dispensado apenas o equipamento do
cliente que não tem necessidade de utilizar losamente. ERRADO

Questões policiais......................................................................................................... 61
TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

6. Diversos protocolos são utilizados em uma comunicação pela Internet, mas


apenas alguns deles contribuem para a segurança da comunicação. A esse res-
peito, julgue o item seguinte.

Os protocolos TLS (Transport Layer Security) e SSL (Secu-


re Sockets Layer) possuem propriedades criptográficas
que permitem assegurar a confidencialidade e a in-
tegridade da comunicação.

COMENTÁRIO: Muito bem aqui é que enten-


demos por que temos o famoso HTTPS que
é a soma do HTTP+SSL+TLS com isso ele
pode garantir a piramide da segurança
da informação como mostra na figura
abaixo. CORRETO

7. Diversos protocolos são utilizados em uma comunicação pela Internet, mas


apenas alguns deles contribuem para a segurança da comunicação. A esse res-
peito, julgue o item seguinte.

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-ver-


sa, ao passo que o FTP é um protocolo de transferência de arquivos que possui
como requisito o protocolo de transporte UDP.

COMENTÁRIO: Um protocolo de internet é uma linguagem que comunica dois


ou mais computadores distantes, permitindo que se troquem mensagens
transmitindo dados vamos a analise da questão. A primeira parte da questão
esta correta porem na segunda parte trocou a função dos protocolos o proto-
colo FTP utiliza o protocolo de comunicação TCP que e orientado a conexão,
segue abaixo alguns do protocolos mais cobrados em questões relacionado
a internet.

I) IP: Internet Protocol (Protocolo de Internet): É o protocolo pelo qual os


dados são enviados a partir de um computador para outro na Internet. É res-
ponsável pelo envio e endereçamentos dos pacotes TCP.

62 .................................................................................................. Questões policiais


TITULO

II) TCP/IP: Transmission Control Protocol/Internet Protocol (Protocolo de


Controle de Transmissão/Protocolo Internet): Forma padronizada de comuni-
cação para os computadores na internet. O TCP faz a divisão dos dados que
será enviada em segmentos de dados.

III) HTTP: Hypertext Transfer Protocol (Protocolo de Transferência de Hiper-


texto): Usado para fazer o acesso à WWW (World Wide Web) como protocolo
de cliente/servidor. Se na barra de endereços do navegador não se especificar
outro recurso, o este protocolo será tido como padrão.

IV) FTP: File Transfer Protocol (Protocolo de Transferência de Arquivo):


Recurso utilizado para transferências de arquivos pela internet. Este protocolo
permite apenas o envio e o recebimento dos arquivos, no entanto para a leitu-
ra serão necessários outros programas.

V) SSL: Secure Sockets Layer (Camada de Portas de Segurança): Este é um


protocolo de segurança que permite a confirmação da identidade de um servi-
dor, verificando o nível de confiança.

VI) ICMP: Internet Control Message Protocol (Protocolo de Mensagens de


Controle da Internet): Autoriza a criação de mensagens relativas ao IP, mensa-
gens de erro e pacotes de teste.

VII) SMTP: Simple Mail Transfer Protocol (Protocolo para Transferência de


E-Mail Simples): Usado para envios de mensagem em rede funcionando como
roteador do correio eletrônico.

VIII) IMAP: Internet Message Access Protocol (Protocolo de Acesso ao Correio


da Internet): Permite a manipulação de caixas postais remotas como se fossem
locais, permitindo a organização da forma que melhor convier.

IX) POP: Post Office Protocol (Protocolo dos Correios): Usado para receber
mensagens de e-mail. Permitem apenas o acesso a uma caixa de e-mail, já o
IMAP permite o acesso a várias.

X) MIME: Multipurpose Internet Mail Extensions (Extensões Multifunção


para Mensagens de Internet): Permite ao usuário a utilização do e-mail traba-
lhando em multimídia. ERRADO

Questões policiais......................................................................................................... 63
TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

8. Julgue os itens que se seguem, que dizem respeito ao armazenamento de


dados em nuvem e a pragas virtuais.

No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamen-


te manipulados em qualquer plataforma, sem a necessidade de instalação de
aplicativos adicionais.

COMENTÁRIO: Nas plataformas Android e iOs é obrigatória a instalação dos


Apps (aplicativos) via Google Play e Apple Store, do Microsoft SkyDrive. Em
computadores com Windows não é obrigatório, porque usamos via navegador,
no Office 365, para editar itens do SkyDrive. ERRADO

Ano: 2013 Banca: CESPE Órgão: DPF

9. Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos compu-


tacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de e-mail, como o Outlook Express e Mozilla Thunderbird. Nessa situ-
ação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message
access protocol), em detrimento do POP3 (post office protocol), pois isso
permitirá a ele manter o conjunto de e-mails no servidor remoto ou, alternati-
vamente, fazer o download das mensagens para o computador em uso.

COMENTÁRIO: Para responder essa questão temos que ter o conhecimentos dos
seguinte protocolos de e-mail:

O POP (Protocolo de Posto dos Correios) é um Protocolo padronizado e institu-


ído pela ISO para recebimento de mensagem (e-mail), o qual é configurado nos
servidores de entrada. Pontos Positivos: Requer menos banda de conexão e a
consulta dos e-mails já baixados sem a necessidade de conexão com a inter-
net, além de desocupar o espaço na hospedagem e na caixa de e-mail. Pontos
Negativos: Necessita de um Software Gerenciador de contas de e-mail instala-
do e configurado no dispositivo (Ex.: Microsoft Outook e Mozilla Thunderbird).

64 .................................................................................................. Questões policiais


TITULO

Precisa ser feito backup (cópia segura) dos arquivos que contém os e-mails.
Trabalha por padrão na porta 110.

O SMTP (Protocolo Simples de Transferência de Mensagem) é o único Protoco-


lo padronizado e instituído pela ISO para envio de mensagem (e-mail), o qual
é configurado nos servidores de saída/servidores de envio. utiliza as portas 25
e 587 para transferência dos pacotes de dados. A porta 25, primogênita, foi
sucedida pela porta 587 por medida do Comitê Gestor da Internet no Brasil
(GCI.br) em 2010 visando minimizar a quantidade de Spams na Internet no
Brasil, pois possui maior segurança, requerido aos pacotes uma pré avaliação
em outro servidor antes de chegarem ao servidor de Saída/Envio, tornando o
processo mais seguro, procedimento que não é realizado pela porta 25.

O IMAP (Protocolo de Acesso a Mensagem da Internet) é o segundo Protoco-


lo padronizado e instituído pela ISO para recebimento de mensagem (e-mail),
o qual é configurado nos servidores de entrada. Esse protocolo trabalha com
a sincronização do dispositivo configurado com o servidor de mensagens, de
forma poder acessar de acordo com as configurações escolhidas quase que em
tempo real as informações no servidor, além e permitir acessos simultâneos a
uma conta de e-mail. O IMAP pode ser classificado como o Protocolo Online de
Entrada. Pontos Positivos: Maior mobilidade ao acesso às contas de e-mail,
automatização de recebimento dos e-mails e simultaneidade de acesso a uma
determinada conta de e-mail. Pontos Negativos: Maior preocupação com se-
gurança por estar com conexão ativa com o servidor, necessita de estabilidade
e qualidade na conexão com a internet e ocupação do espaço em disco na
hospedagem/caixa de e-mail. Se falar em webmail lembra desse protocolo. Tra-
balha na porta 143. CORRETO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

10. Com relação a redes de computadores, julgue os itens seguintes.

Se, em uma intranet, for disponibilizado um portal de informações acessível


por meio de um navegador, será possível acessar esse portal fazendo-se uso
dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja con-
figurado o servidor do portal.

Questões policiais......................................................................................................... 65
TITULO

COMENTÁRIO: Em um portal as informações são disponibilizadas através do


protocolo HTTP. A depender de como seja configurado o servidor do portal, ele
poderá responder a conexões sem segurança (protocolo HTTP apenas, rodando
na porta 80), ou responder a conexões com segurança (protocolo HTTP com
SSL, também chamado de HTTPS, rodando na porta 443). CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

11. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Os sítios de busca, como o Google, nem sempre retornam ao usuário as pági-


nas mais significativas disponíveis na Internet em relação ao que ele deseja
realmente encontrar.

COMENTÁRIO: O Google possui softwares chamados de “spiders” conhecido co-


mo Googlebot que funcionam mais ou menos assim: eles acessam uma lista
de sites já indexados pelo Google e fazem neles uma varredura a procura de
links para outros sites. Eles seguem esses links que apontam para outros sites
e indexam eles também. A partir daí, vão repetindo o processo, encontrando
e indexando cada vez mais sites. Assim, bilhões de sites são indexados pelo
Google e armazenados em uma lista. Quando alguém digita um termo ou pa-
lavra-chave no Google, o software procura nesta lista as páginas da web que
contém o termo buscado. Porém, na maioria das vezes, existem centenas de
milhares de sites sobre o mesmo tema. O Google quer mostrar para o usuário
apenas os sites mais relevantes. Mas não podemos afirmar com certeza que
sempre vai retornar as paginas mais significativas na internet. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

12. Considerando aspectos gerais de informática, julgue o item subsequente.

São vantagens do uso de cloudstorage, em comparação com as formas tradi-


cionais de uso de infraestruturas de tecnologias de informação e comunicação,
independentemente da disponibilidade de acesso à Internet, a manutenção,
sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

66 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Cloudstorage é o armazenamento de dados na nuvem, na Inter-


net. Com isso já ficou claro que a primeira parte da frase já esta errado pois
necessita de acesso a Internet além da palavra sobre quaisquer circunstâncias
deixou a questão falsa. ERRADO

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

13. Julgue o item subsecutivo, acerca de conceitos relacionados a Internet,


intranet e segurança da informação.

Para que se possa garantir a segurança da informação de uma corporação


que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser
restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as
aplicações serem acessadas por meio da Internet.

COMENTÁRIO: CESPE e a mania de falar em garantir a segurança quase sempre


errado, não pode ser garantida com 100%. O Restante esta correto. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

14. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração


do serviço de uma conta de email para o recebimento de mensagens pela In-
ternet, por meio do protocolo TCP-IP.

COMENTÁRIO: O SMTP é um protocolo de transferência de email, serve para o


envio de emails e não para o recebimento. Para o recebimento temos os pro-
tocolos POP3 e IMAP. Uma boa dica e lembra da seguinte forma SMTP (SUA
MENSAGEM TA PARTIDO). ERRADO

Questões policiais......................................................................................................... 67
TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

15. Na realização de pesquisa de determinado assunto no sítio de buscas


Google, para que sejam retornados dados que não contenham determinada
palavra, deve-se digitar o símbolo de menos ( - ) na frente da palavra que se
pretende suprimir dos resultados.

COMENTÁRIO: Perfeita questão como comentado anteriormente o o sinal de


( - ) na frente de uma palavra expecifica exclui sites que tem essa palavra em
seu indicie e não aparece na pesquisa. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

16. No que se refere a conceitos básicos relacionados à informática e modos


de utilização das tecnologias, julgue os itens a seguir.

O conjunto de ferramentas do Google Docs permite a criação on-line de docu-


mentos, planilhas e apresentações.

COMENTÁRIO: O Google Docs, atualmente nomeado Google Drive, permite o


armazenamento de arquivos na nuvem, com possibilidade de edição de docu-
mentos, planilhas, apresentações, formulários, entre outros. CORRETO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

17. Considerando que, para acessar uma página da Internet via conexão se-
gura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de
navegação escolher, julgue os itens que se seguem.

O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do


protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante
certificados digitais.

68 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: HTTPS (HyperText Transfer Protocol Secure), é uma implementa-


ção do protocolo HTTP sobre uma camada adicional de segurança que utiliza o
protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmi-
tidos através de uma conexão criptografada e que se verifique a autenticidade
do servidor e do cliente através de certificados digitais. A porta TCP usada por
norma para o protocolo HTTPS é a 443. CORRETO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

18. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por esta-
ção com firewall desligado, caberá ao sistema operacional habilitar o firewall,
receber a conexão, processar a requisição e desligar o firewall. Esse procedi-
mento é realizado porque a função do UDP na porta 21 é testar a conexão do
firewall com a Internet.

COMENTÁRIO: Em primeiro lugar o protocolo UDP é um protocolo que não é


orientado a conexão além disso o firewall não é ligado por conta de uma de-
terminada tentativa de conexão. Quando se instala um firewall é para que ele
proteja o sistema para que a conexão não aconteça, ou seja, antes mesmo de
ser solicitada. Além disso, a porta 21 é do tipo TCP, reservada para as funções
de controle do protocolo FTP. Ele faz – principalmente – a transferência de ar-
quivos e não o teste de conexão do firewall. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

19. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.

Questões policiais......................................................................................................... 69
TITULO

Se uma estação com firewall habilitado receber solicitação de conexão do tipo


TCP, a conexão será automaticamente negada, porque, comumente, o protoco-
lo TCP transporta vírus.

COMENTÁRIO: Questão cheia de erros, em primeiro lugar o protocolo TCP não


transmite vírus analisando o conjunto de protocolo temo que o TCP/IP é um
conjunto de protocolos de comunicação entre computadores em rede (também
chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmis-
são) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de
protocolos pode ser visto como um modelo de camadas, onde cada camada é
responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem
definidos para o protocolo da camada superior. As camadas mais altas estão lo-
gicamente mais perto do usuário (chamada camada de aplicação) e lidam com
dados mais abstratos, confiando em protocolos de camadas mais baixas para
tarefas de menor nível de abstração. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

20. Julgue os próximos itens, relativos a cloud storage e processos de infor-


mação.

O conceito de cloud storage está associado diretamente ao modelo de implan-


tação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente
para uma empresa e são implantadas políticas de acesso aos serviços; já nas
nuvens públicas isso não ocorre, visto que não há necessidade de autenticação
nem autorização de acessos, sendo, portanto, impossível o armazenamento de
arquivos em nuvens públicas.

COMENTÁRIO: Um erro da questão é falar que não necessita de altenticação e


ser impossível armazenamento de aruivos em nuvens públicas entenda o que
é cada um. Clouds Publicas, uma nuvem pública é aquela em que os serviços
e infra-estrutura são fornecidos através da Internet. Estas nuvens oferecem o
melhor nível de eficiência de recursos compartilhados, por enquanto são as

70 .................................................................................................. Questões policiais


TITULO

nuvens mais comuns, que usuários comuns usão, no entanto, eles também são
mais vulneráveis do que as nuvens privadas porém não quer dizer que seja dis-
pensado a autenticação. Cloud Privadas, uma nuvem privada é aquela em que
os serviços e infra-estrutura são mantidos em uma rede privada. Estas nuvens
oferecem um nível maior de segurança e controle, mas elas exigem que a sua
empresa compre e mantenha todo o software e infra-estrutura, o que reduz as
economias de custo que a Cloud pública permitiria. Cloud Híbrida, uma nu-
vem híbrida inclui uma variedade de opções públicas e privadas com múltiplos
provedores. Ao espalhar as coisas através de uma nuvem híbrida, você mantém
cada aspecto de seu negócio em um ambiente Cloud o mais eficiente possível.
A desvantagem é que você tem que manter o controle de múltiplas platafor-
mas de segurança diferentes e garantir que todos os aspectos do seu negócio
podem se comunicar uns com os outros. ERRADO

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

21. Dois analistas, que compartilham a mesma estação de trabalho ao longo


do dia – um no turno matutino e outro no turno vespertino –, utilizam a ver-
são mais recente do Google Chrome e desejam que esse navegador memorize
os dados de formulários dos sistemas web do órgão em que atuam, sem que as
senhas desses formulários sejam memorizadas.

Considerando essa situação hipotética, assinale a opção correta.

a) É possível configurar o browser para memorizar dados dos formulários, en-


tretanto isso implica necessariamente o armazenamento das respectivas
senhas, ainda que de modo independente para cada analista.
b) Não é possível memorizar nomes de usuários e senhas para cada analista
individualmente, visto que o navegador em questão armazena os dados de
formulários no mesmo local, independentemente do perfil do usuário na es-
tação de trabalho.
c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de
privacidade para evitar sobreposição e compartilhamento de dados dos for-
mulários no navegador, pois independentemente da configuração os dados
do browser são únicos para todos os usuários que acessem a estação.

Questões policiais......................................................................................................... 71
TITULO

d) Não é possível realizar quaisquer configurações adicionais no navegador,


uma vez que este, necessariamente, armazena dados e senhas de formu-
lários.
e) É possível configurar o browser para memorizar dados dos formulários e não
armazenar senhas de modo independente para cada analista.

COMENTÁRIO: O navegar do Google Chrome tem um recurso onde cada usu-


ário teria seu login no sistema, por consequência as sessões e dados dos
navegadores são diferentes em para cada usuário. Outro ponto é o recurso de
memorizar dados de formulário ser diferente do recurso de memorizar senhas.
Gabarito: E

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

22. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Uma importante funcionalidade do navegador Google Chrome é a capacidade


de manter o histórico de páginas visitadas pelo usuário – como, por exemplo,
páginas de sítios eletrônicos seguros – por um período de tempo superior ao
disponibilizado pelos demais navegadores.

COMENTÁRIO: Questão que menospreza um software em detrimento a outro a


CESPE sempre vem com essa, cuidado normalmente questão errado, além disso
o fato é que o Chrome não tem restrição quanto ao tempo de manter paginas
no histórico. ERRADO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

23. No que se refere aos navegadores Firefox e Internet Explorer, julgue os


itens subsequentes.

No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e


shockwave player, não está inserido nativamente no software, o que exige o
uso de plug-ins.

72 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Questão um pouco estranha pois a versão do Explorer 11 não


precisa de suporte pelo menos em tese porém a CESPE não acatou ele levou em
conta que como não tem instalado mesmo não precisando de instalar o softwa-
re e deu a questão como certo. CORRETO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

24. No que se refere aos navegadores Firefox e Internet Explorer, julgue os


itens subsequentes.

Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir


uma tela em que é solicitada ao usuário permissão de execução

COMENTÁRIO: Perfeita questão, por segurança quando é chamado um execu-


ção em java aparece tal informação como pode ser visto na imagem abaixo.
CORRETO

Questões policiais......................................................................................................... 73
TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

25. Considerando a fi-


gura ao lado , que ilustra
um rquivo em edição no
Microsoft Excel 2010,
julgue os itens susbse-
quentes.

Uma vez salvo no formato


pdf, o arquivo poderá ser
visualizado utilizando-se
o navegador Internet Ex-
plorer.

COMENTÁRIO: Atualmen-
te os navegadores pos-
suem uma série de plug-ins que permitem a visualização de diversos arquivos.
Um deles é o plug-in da adobe para visualizar arquivos PDF. CORRETO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

26. Julgue os itens subsequentes, relativos aos programas de navegação


Microsoft Internet Explorer e Mozilla Firefox.

Nas versões recentes do Mozilla Firefox, há um recurso que mantém o históri-


co de atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação.

COMENTÁRIO: Questão para pegar o candidato que não teve a curiosidade de


abrir as abas do navegador, segue imagem na próxima página. CORRETO

74 .................................................................................................. Questões policiais


TITULO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

27. Julgue os itens subsequentes, relativos aos programas de navegação


Microsoft Internet Explorer e Mozilla Firefox.

No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.

COMENTÁRIO: O erro da questão é falar que o usuário vai recomendá-los aos


seu amigos sendo que na verdade, o recurso Sites Sugeridos é um serviço onli-
ne que o Internet Explorer usa para recomendar sítios de que o usuário possa
gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta cli-
car o menu Ferramentas-Arquivo-Sites Sugeridos. ERRADO

Questões policiais......................................................................................................... 75
TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

28. Com relação ao navegador Google Chrome e à situação apresentada na fi-


gura acima, que mostra uma janela desse software, julgue o seguinte item.

Ao clicar o botão será exibida uma lista de opções, entre as quais uma que
permitirá imprimir a página em exibição.

COMENTÁRIO: Correta questão além de ter essa opção pode ser impresso pelo
atalho Ctrl+P. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

29. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações
de investigação criminal necessitam estar adaptadas para identificar e pro-
cessar evidências digitais de modo a produzir provas materiais. Para tanto,
existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

76 .................................................................................................. Questões policiais


TITULO

Navegadores da Web podem ser configurados para não registrar os registros


(logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação
dificulta o exame de informações acerca de sítios web visitados a partir de de-
terminado sistema.

COMENTÁRIO: Perfeita questão, a navegação anonima é feita para evitar


que os registro fiquem salvos no histórico: Internet Explorer é o Inprivate
(Ctrl+Shift+P) ou Ferramentas > Segurança. Mozilla Farifox é a Navegação
Privativa (Ctrl+Shift+P) ou Ferramentas. Google Chrome é Privacidade ou
Janela Anônima (Ctrl+Shift+N). CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão de Polícia

30. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome,


o uso de bookmarks permite definir a atualização automática, pelo navegador,
de novas informações geradas pelos sítios da web marcados pelo usuário

COMENTÁRIO: Os bookmarks, em português, favoritos, ou traduzindo ao


pé da letra, marcador de livro, é uma função normalmente encontrada nos
navegadores. ele um guardador de favoritos, onde os sites que você visita fre-
quentemente são armazenados, e podem ser organizados em pastas. O erro
da questão é falar que essa função permite definir a atualização automática
das informações geradas pelos sites marcados, e isso não acontece. Para ob-
ter a atualização automática deve-se utilizar outro recurso além do bookmark,
exemplo, pode-se utilizar feed RSS. ERRADO

Questões policiais......................................................................................................... 77
TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

31. Com relação a programas de navegação e conceitos básicos de Internet,


julgue os próximos itens.

No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro


dos acessos já realizados pelos usuários do IE durante determinado período de
tempo.

COMENTÁRIO: No Internet Explorer, ao clicarmos no ícone com a estrela ama-


rela (exibir favoritos, feeds e histórico) podemos acessar a aba histórico, que
apresenta os acessos realizados, que pode ser filtrado por data, por site, por
mais visitados, etc. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

32. Com relação a programas de navegação e conceitos básicos de Internet,


julgue os próximos itens.

Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso


criminoso dos hackers aos computadores em que os navegadores foram insta-
lados.

COMENTÁRIO: Cookie é um pequeno arquivo que é gravado no computador


quando o usuário acessa um site e reenviado a este mesmo site quando no-
vamente acessado. É usado para manter informações sobre o usuário, como
carrinho de compras, lista de produtos e preferências de navegação. ERRADO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

33. Julgue o item a seguir, relativo a computação em nuvem e ao programa


de correio eletrônico Mozilla Thunderbird.

Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thun-
derbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e,
em seguida, clicar a opção Imprimir.

78 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Uma questão retirada do próprio site da Mozilla uma das perguntas
mais frequente por lá, infelizmente errada, a impressão é realizada mensagem
por mensagem, não em um grupo de mensagens selecionadas. ERRADO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

34. Julgue o item a seguir, relativo a computação em nuvem e ao programa


de correio eletrônico Mozilla Thunderbird.

Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome


esteja contido na lista de endereços desse usuário, o endereço de email do re-
metente não será mostrado ao destinatário.

COMENTÁRIO: Assim como nos demais aplicativos de e-mail, caso o endereço


este armazenado na lista de endereços aparece apenas o nome que foi dado na
lista e não o endereço completo. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

35. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações
de investigação criminal necessitam estar adaptadas para identificar e pro-
cessar evidências digitais de modo a produzir provas materiais. Para tanto,
existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

Exames em mensagens eletrônicas, tais como emails, permitem identificar o


responsável pelo envio das mensagens, uma vez que as mensagens utilizadas
nesse tipo de comunicação sempre contêm um endereço que identifica o reme-
tente da mensagem.

COMENTÁRIO: Mensagens de e-mail podem ser manipuladas para não mostrar


o remetente, seja através de técnicas como IP Spoofing ou mesmo enviando
a partir de um falso servidor de e-mail criado somente para aquela finalida-
de. A internet tem endereço gratuito para esse tipo de serviço segue o link:
http://anonymouse.org/anonemail.html. ERRADO

Questões policiais......................................................................................................... 79
TITULO

Ano: 2013 Banca: CESPE Órgão: DPF

36. Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos compu-


tacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situ-
ação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message
access protocol), em detrimento do POP3 (post office protocol), pois isso
permitirá a ele manter o conjunto de emails no servidor remoto ou, alternati-
vamente, fazer o download das mensagens para o computador em uso.

COMENTÁRIO: Neste cenário que foi apresentado, o usuário deverá optar sim
pelo protocolo IMAP. Se ele usar o protocolo POP3, ao baixar as mensagens
em seu primeiro dispositivo (por exemplo seu notebook), as mensagens serão
baixadas para o notebook e apagadas do servidor, ficando assim indisponíveis
quando o usuário tentar acessar essas mesmas mensagens pelo seu celular. Is-
so não aconteceria com protocolo IMAP, pois ele mantém as mensagens no
servidor e só as apaga se o usuário assim solicitar. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

37. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado na configuração


do serviço de uma conta de email para o recebimento de mensagens pela In-
ternet, por meio do protocolo TCP-IP.

COMENTÁRIO: O SMTP, uma boa dica é falar a frase (Sua Mensagem Tá Partin-
do) é um protocolo de transferência de email, serve para o envio de emails
e não para o recebimento. Para o recebimento temos os protocolos POP3 e
IMAP. ERRADO

80 .................................................................................................. Questões policiais


TITULO

VII. Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos


para segurança.

Embora os firewalls sejam equipamentos ou softwares utilizados no controle


das conexões de uma rede, eles não protegem computadores contra ataques
internos.

COMENTÁRIO: Firewall é um software ou um hardware que verifica informações


provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas
cheguem ao seu computador, dependendo das configurações do firewall. Vale
uma dica a CESPE adora dizer que o firewall é antivírus ou tem o seu papel fi-
ca a dica não é. CORRETO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos


para segurança.

Computadores infectados por botnets podem ser controlados remotamente


bem como podem atacar outros computadores sem que os usuários percebam.

COMENTÁRIO: Um Bot é um tipo de código malicioso que além de incluir fun-


cionalidades de worms, dispõe de mecanismos de comunicação com o invasor
que permitem que ele seja controlado remotamente. Botnet é uma rede forma-
da por computadores infectados por bots. CORRETO

Questões policiais......................................................................................................... 81
TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

3. Diversos vírus de computadores são criados diariamente e muitos não são


detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas
de antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.

COMENTÁRIO: “Heurística” vem da palavra grega “heuriskein”, e significa


“descobrir”. A heurística é uma técnica utilizada para estudar o comportamen-
to, a estrutura e as características de um arquivo, para defini-lo como suspeito
ou não. Ela pode fazer com que o antivírus emita muitos falsos-positivos, mas
é uma técnica que se mostrou bastante útil para evitar vírus desconhecidos. O
beneficio da análise heurística é que um vírus pode ser detectado antes de a
empresa dona do antivírus atualizar sua base de assinaturas conhecidas, entre-
tanto, a análise heurística consome mais recursos computacionais e não pode
detectar 100% das situações maliciosas. CORRETO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

4. Diversos vírus de computadores são criados diariamente e muitos não são


detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.

COMENTÁRIO: Esse é o tipo de questão que a CESPE adora sempre cobrando, os


computadores com sistema operacional Linux são sim afetados por vírus. Não
só os computadores que utilizam Linux, mas também os celulares que usam
plataforma Android (sistema operacional móvel baseado no kernel do Linux)
são afetados por vírus. ERRADO

82 .................................................................................................. Questões policiais


TITULO

Ano: 2014 Banca: CESPEÓrgão: TJ-SE Prova: Técnico Judiciário


- Área Judiciária

5. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

Embora as redes sociais ofereçam muitas facilidades de comunicação, é impres-


cindível que seus usuários adotem hábitos de segurança, como, por exemplo,
o de manter, em seus computadores, antivírus atualizado, para evitar conta-
minações.

COMENTÁRIO: A CESPE foi bem coerente em frizar a palavra evitar, quando se


atualiza antivírus podemos evitar que a máquina sege infectada lembrando
que redes sociais são um dos caminha mais comuns para disseminar programa
nocivo, por isso a importante de manter sempre os programas de segurança
atualizados. CORRETO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

6. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com


a opção de compactação.

COMENTÁRIO: Outra questão bem tranquila olha só em questões de informática


nunca é suficientes ações para evitar ações de vírus, pois independente do que
seja feito o computador sempre será vulnerável a um ataque de vírus. ERRADO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

7. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

O firewall é um dispositivo que conecta o computador pessoal à rede mundial


com garantia de segurança.

Questões policiais......................................................................................................... 83
TITULO

COMENTÁRIO: A CESPE adora dizer que Firewall é antivírus ou mesmo limpa,


tirar, desinfecta computadores sempre falso o Firewall controla o tráfego em
uma rede, usando para isso um conjunto de regras. Ele determina qual o con-
teúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou
negadas. Outro erro é dizer que ele vai fazer a conexão com a mundial de com-
putador “INTERNET” na verdade ele apenas filtra o trafego quando chega no
computador de destino. ERRADO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

8. Acerca dos conceitos de organização, gerenciamento de arquivos e segu-


rança da informação, julgue os itens a seguir.

Um dos objetivos da segurança da informação é manter


a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorização de seu pro-
prietário.

COMENTÁRIO: Existem 3 atributos que são


características básicas da segurança da in-
formação, são eles: Confidencialidade:
Limita o acesso a informação somente
a entidades autorizadas. Integridade:
Garante que a informação é integra, ou
seja, não sofreu alterações não autorizadas. Disponibilidade: Garante que a
informação esteja disponível para os usuários que tem direito de acesso, quan-
do solicitado. CORRETO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal

9. Acerca de conceitos de informática, julgue o item a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos in-
fectados com vírus sejam abertos na máquina do usuário.

84 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: Novamente a CESPE falando que firewall trabalha como antivírus,


fiquem bem atentos quando se depararem com questões sobre esses assuntos,
ela adora mudar os conceitos. Quem vai impedir é o antivírus e não o firewall.
ERRADO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal

10. Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, soli-
cita informações confidenciais ao usuário, fazendo-se passar por uma entidade
confiável conhecida do destinatário.

COMENTÁRIO: A mensagem de e-mail é uma das formas mais comuns para o en-
vio de phishing. Ele é também conhecido como “pescaria”, e o atacante envia
uma isca para o usuário, que pode ser um formulário para cadastro de usuário
pedindo dados pessoais como senhas bancaria cartão número de cartão e con-
sequentemente “fisgado” o usuário. Normalmente o atacante passa por uma
entidade confiável (bancos, Receita Federal, etc.). CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

11. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações
de investigação criminal necessitam estar adaptadas para identificar e pro-
cessar evidências digitais de modo a produzir provas materiais. Para tanto,
existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

Computadores infectados com vírus não podem ser examinados em uma in-
vestigação, pois o programa malicioso instalado compromete a integridade do
sistema operacional.

COMENTÁRIO: Questão extremamente errada um computador estando infectado


em nada impede de ser examinado em uma investigação apenas deve se tomar
o cuidado para que os arquivos sejam danificados ao examinar. ERRADO

Questões policiais......................................................................................................... 85
TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

12. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares.

Com relação a esse tema, julgue o próximo item.

Firewalls são dispositivos de segurança que podem evitar a contaminação e


a propagação de vírus. Por outro lado, antivírus são ferramentas de seguran-
ça capazes de detectar e evitar ataques provenientes de uma comunicação
em rede.

COMENTÁRIO: A CESPE fez uma espécie de inversão de conceitos, o Firewalls


pode até evitar a propagação de vírus na rede mas no computador não pois o
vírus pode chegar através de um pendrive, e quando acontece a evitar ataques
o firewall que é o responsável por isso. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

13. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares. Com relação a esse tema, julgue o
próximo item.

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros


programas, enquanto os worms se propagam pelas redes, explorando, geral-
mente, alguma vulnerabilidade de outros softwares.

COMENTÁRIO: Vírus é um software malicioso, tal como um vírus biológico,


infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros com-
putadores, utilizando-se de diversos meios. O Worm (verme, em português) é
um programa autor replicante, semelhante a um vírus. Enquanto um vírus in-
fecta um programa e necessita deste programa hospedeiro para se propagar,

86 .................................................................................................. Questões policiais


TITULO

ele é um programa completo e não precisa de outro para se propagar. Um worm


pode ser projetado para tomar ações maliciosas após infestar um sistema, além
de se autor replicar, pode deletar arquivos em um sistema ou enviar documen-
tos por email. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

14. Julgue os itens que se seguem, que dizem respeito ao armazenamento de


dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado an-
tes que o sistema operacional tenha sido completamente inicializado.

COMENTÁRIO: Os rootkits são ativados antes que o sistema operacional do


computador esteja totalmente iniciado, renomeando arquivos de sistema, o
que torna difícil sua remoção. Eles são normalmente utilizados para instalar
arquivos ocultos, que servem para interceptar e redirecionar dados privados
para o computador de quem criou o malware. Os BootRootkits atacam o setor
de inicialização e modificam a seqüência de inicialização para se carregar na
memória antes de carregar o sistema operacional original. Outros rootkits ata-
cam diretamente, ao invés do sistema operacional, os aplicativos, utilizando
patches ou injeção de código e modificando seu comportamento habitual.
CORRETO

Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal

15. Tendo como referência a figura da página seguinte, que mostra uma janela
do Google Chrome, julgue os itens subsequentes, a respeito de redes de com-
putadores e segurança da informação.

Ao contrário de um vírus de computador, que é capaz de se autor replicar e não


necessita de um programa hospedeiro para se propagar, um worm não pode se
replicar automaticamente e necessita de um programa hospedeiro.

Questões policiais......................................................................................................... 87
TITULO

COMENTÁRIO: Mais uma questão onde a uma comparação entre o vírus e o


worm. Um vírus é um malware que, assim como o worm, tem a capacidade de
se autorreplicar, entretanto, o vírus se propaga inserindo cópias de si mesmo e
se tornando parte de outros programas e arquivos (ou seja, depende de hospe-
deiro), enquanto um worm não se propaga por meio da inclusão de cópias de
si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores. ERRADO

Ano: 2013 Banca: CESPE Órgão: DPF

16. Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plata-


formas Linux e Windows, respectivamente. Ambos os sistemas são capazes de
gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída
de rede, de fazer o nateamento de endereços e de criar VPNs.

COMENTÁRIO: Mais uma vez o CESPE querendo que o firewall faço tudo errado,
porém o grande erro da questão esta em dizer que ele é responsável por criar
um VPN, na verdade pode ser criado pelos switches, via configuração OpenVPN

88 .................................................................................................. Questões policiais


TITULO

no Linux, e até pelas Conexões de Rede do Windows. Em resumo IPTables: ro-


teamento de pacotes. Firewall: filtro de pacotes com base nas informações do
cabeçalho (não filtra o conteúdo). ERRADO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

17. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

A política de mesa limpa e de tela limpa é medida essencial para a melhoria


do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma
política alternativa seria a instalação de um sistema de single-sign-on no am-
biente de sistemas de informações corporativo.

COMENTÁRIO: Segundo a ISO 27001, item 11.3 – Responsabilidade dos usuá-


rios, subitem 11.3.3 – Politica de mesa limpa e tela limpa, convém que seja
adotada uma política de mesa limpa de papéis e mídias de armazenamento
removível e política de tela limpa para os recursos de processamento da in-
formação.

Segundo a mesma ISO, uma política de mesa limpa e tela limpa reduz o risco
de acesso não autorizado, perda e dano da informação durante e fora do ho-
rário de trabalho.

Porém, um sistema de single-sign-on não seria uma política alternativa, e sim


uma política complementar porque o single-sign-on está no domínio da se-
gurança lógica e as políticas de mesa limpa e tela limpa estão no domínio da
segurança física, por isso elas se complementam e não se alternam. ERRADO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

18. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

Questões policiais......................................................................................................... 89
TITULO

Imediatamente após a realização de um becape incremental utilizando-se


um software próprio de becape, há expectativa de que esteja ajustado o flag
archive de todos os arquivos originais que foram copiados para uma mídia
de becape.

COMENTÁRIO: Becape completo (normal): copia todos os arquivos e pastas


selecionadas e os marca como arquivos que passaram por bacape. Becape
incremental: copia somente os arquivos criados ou alterados desde o úl-
timo becape normal, e os marca como arquivos que passaram por becape.
Becape diferencial: copia os arquivos criados ou alterados desde o último
becape normal, mas não marca os arquivos como arquivos que passaram por
becape. CORRETO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

19. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.

COMENTÁRIO: A assinatura digital visa garantir os princípios da Autenticida-


de e a Integridade Autenticidade: está associado com identificação correta
de um usuário ou computador. O serviço de autenticação em um sistema de-
ve assegurar ao receptor que a mensagem é realmente procedente da origem
informada em seu conteúdo. Integridade: consiste em proteger a informação
contra modificação sem a permissão explícita do proprietário daquela informa-
ção. A modificação inclui ações como escrita, alteração de conteúdo, alteração
de status, remoção e criação de informações. Não repúdio: É a garantia de que
um agente não consiga negar um ato ou documento de sua autoria que é ga-
rantido com os 2 princípios acima. Uma boa dia é assINAtura digital garante
- Integridade: a informação não sofrer alterações - Não-repúdio: o remetente
não poder negar a autoria da mensagem - Autenticação (do remetente): poder
saber quem é o remetente. CORRETO

90 .................................................................................................. Questões policiais


TITULO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

20. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas


de ameaças digitais é característica do funcionamento de antivírus, firewalls e
anti-spywares em computadores pessoais.

COMENTÁRIO: Mais uma questão envolvendo firewall e antivírus, firewall pode


ser software ou hardware ele não necessariamente vai ter atualização. Antiví-
rus e anti-spywares. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

21. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Nos computadores com sistemas operacionais Linux e Windows, o extravio do


disco rígido não gera riscos de vazamento de informações, uma vez que, nesses
sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com
emprego de criptografia simétrica dos dados.

COMENTÁRIO: Questões onde o CESPE faz comparações quase sempre estão


errada, nesse ambos os sistemas quando extraviado o disco gera risco de vaza-
mento de informações mesmo elas estando criptografadas. ERRADO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão de Polícia

22. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

A possibilidade de “roubo de identidade” é problema de segurança comum re-


lacionado ao uso de redes sociais, visto que dados para construção de perfis
falsos de usuário são facilmente acessíveis a potenciais “criminosos digitais”.

Questões policiais......................................................................................................... 91
TITULO

COMENTÁRIO: Roubo de identidade é qualquer tipo de fraude que resulte na


perda de dados pessoais, como senhas, nomes de usuário, informações bancá-
rias ou números de cartão de crédito. O roubo de identidade online às vezes
também é conhecido como Phishing. O roubo de identidade não é novidade. Os
ladrões sempre encontram maneiras de obter ilegalmente informações pesso-
ais dos cidadãos por meio de golpes de confiança (também conhecidos como
engenharia social), roubando correspondência de caixas de correio ou até mes-
mo procurando em latas de lixo ou lixões. Agora que o roubo de identidade
alcançou a internet, os criminosos podem aplicar golpes em maior número de
pessoas, o que o torna muito mais rentável. CORRETO

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

23. Julgue o item subsecutivo, acerca de conceitos relacionados a Internet,


intranet e segurança da informação.

Por meio da assinatura digital, é possível garantir a proteção de informações


no formato eletrônico contra acesso não autorizado, pois a assinatura digital
consiste em técnica capaz de garantir que apenas pessoas autorizadas terão
acesso às referidas informações.

COMENTÁRIO: Em resumo, a questão quer saber se a assinatura digital garante


a confidencialidade, o que não é verdade. A assinatura digital garante a au-
tenticidade, garante que a mensagem realmente veio daquela fonte, mas seu
conteúdo está aberto para ser lido por qualquer pessoa que tenha acesso ao
documento assinado. ASSINATURA DIGITAL: INA: Integridade - Não Repúdio
- Autenticidade. Já a Cripritografia garante a (C)onfidencialidade. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

24. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

92 .................................................................................................. Questões policiais


TITULO

As assinaturas digitais – uma das ferramentas empregadas para aumentar a se-


gurança em redes por meio da certificação da autenticidade do emissor e do
receptor dos dados – podem ser utilizadas tanto por usuários finais de serviços
de redes como por servidores de arquivos ou de aplicações.

COMENTÁRIO: Assinatura digital é um código usado para comprovar a auten-


ticidade e a integridade de uma informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isso e que ela não foi alterada. A assinatura digi-
tal pode ser usado por uma pessoa, ou por uma aplicação ou servidor. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

25. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

A cópia de segurança de pastas e arquivos, também denominada becape, deve


ser feita com determinada periodicidade, em locais seguros, distintos do local
em que os dados foram salvos originalmente, a fim de permitir a recuperação
dos dados salvos em caso de perdas.

COMENTÁRIO: Realmente nossos becapes têm de ser feitos com determinada


periodicidade, pois não adianta nada restaurarmos um becape antigo que não
terá nossos dados atualizados. Eles também devem ser salvos em locais segu-
ros e distintos do local onde os dados estavam originalmente, pois imagine
que você faz a cópia dos dados de um servidor e armazena a cópia na mesma
sala, se a sala sofrer um incêndio você irá perder os dados originais e o becape
de qualquer forma. CORRETO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

26. No que se refere à segurança da informação em redes de computadores,


julgue os itens seguintes.

Um firewall do tipo statefull não verifica o estado de uma conexão.

Questões policiais......................................................................................................... 93
TITULO

COMENTÁRIO: Firewall Stateful (Firewall de Estado de Sessão) os Firewalls


de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o esta-
do de cada conexão de maneira que seja possível para identificar e fazer uma
previsão das respostas legítimas, de forma a impedir o tráfego de pacotes
ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (ca-
madas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.
Vantagens: oferecem maior segurança que os filtros de pacotes, pois guardam
o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode
ser transparente para a rede, de forma que nem o atacante, nem os hosts da
rede saibam seu endereço IP. Desvantagens: necessitam de mais recursos para
processamento das informações e aumentam o atraso (delay) na retransmissão
dos pacotes. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

27. Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são


enviados exclusivamente por meio de emails. Os navegadores, contudo, têm
ferramentas que, algumas vezes, identificam esses golpes.

COMENTÁRIO: Não são enviados exclusivamente por email. Phishing Significa:


(pescaria) forma de coletar os dados de usuários de forma ilícita. Formas de
phishing: - URLs Falsas - Formulários HTML Falsos em E-mails - Por Mensagei-
ros Instantâneos (MSN, SKYPE, ETC.) - Sites de Relacionamento (FACEBOOK,
TWITTER, GOOGLE+) ERRADO

Ano: 2012Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

28. Acerca de segurança da informação, julgue os seguintes itens.

Em virtude de todos os becapes diferenciais executados incluírem todos os ar-


quivos alterados desde o último becape completo, a recuperação de dados é
mais rápida utilizando-se becapes diferenciais do que becapes incrementais.

94 .................................................................................................. Questões policiais


TITULO

COMENTÁRIO: BECAPE DIFERENCIAL: Copia arquivos criados ou alterados des-


de o último backup normal. Porém, não marca os arquivos como arquivos
que passaram por backup (o atributo de arquivo não é desmarcado). Se vo-
cê estiver executando uma combinação dos backups normal e diferencial, a
restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial.

BECAPE INCREMENTAL: Copia somente os arquivos criados ou alterados desde


o último backup normal, e os marca como arquivos que passaram por backup

Questões policiais......................................................................................................... 95
TITULO

(o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos


backups normal e incremental, precisará do último conjunto de backup nor-
mal e de todos os conjuntos de backups incrementais para restaurar os dados.

BECAPE NORMAL: Copia todos os arquivos selecionados e os marca como ar-


quivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).
Com backups normais, você só precisa da cópia mais recente do arquivo ou da
fita de backup para restaurar todos os arquivos. Geralmente, o backup nor-
mal é executado quando você cria um conjunto de backup pela primeira vez.
CORRETO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

29. Julgue os itens subsequentes, acerca de segurança da informação.

A fim de se proteger do ataque de um spyware – um tipo de vírus (malwa-


re) que se multiplica de forma independente nos programas instalados em um
computador infectado e recolhe informações pessoais dos usuários –, o usu-
ário deve instalar softwares antivírus e antispywares, mais eficientes que os
firewalls no combate a esse tipo de ataque.

COMENTÁRIO: A CESPE mais uma vez dizendo que tudo é vírus ficar atento a
isso. Um spyware é um programa espião, ele não é um vírus de computador
e não se multiplica de forma independente. O objetivo do spyware é espionar
as atividades do usuário e enviar os dados captados, acerca do comportamen-
to do usuário, a um destinatário que, em tese, usará estes dados com fins de
direcionar propagandas e coisas do gênero. ERRADO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

30. Julgue os itens subsequentes, acerca de segurança da informação.

96 .................................................................................................. Questões policiais


TITULO

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention sys-


tem) utilizam metodologias similares na identificação de ataques, visto que
ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de
regras que possibilitem a identificação dos ataques.

COMENTÁRIO: - O IPS complementa um IDS bloqueando a intrusão e impedindo


um dano maior para a rede. É uma ferramenta que detecta e bloqueia o invasor.
Como foi dito o IDS é como se fosse um alarme de um carro que somente soa
quando alguém abre sua porta. Já o IPS dispara o alarme e também trava as
rodas para que o invasor não leve o carro. - Assinaturas são ataques conheci-
dos. Através das assinaturas ou regras pode-se gerar os alertas para atividades
suspeitas. É feita comparação dos dados com as assinaturas e aí são gerados
os alertas. - O IDS faz análises na rede e no Sistema Operacional, verificando
as atividades dos usuários, excesso de conexões, volume de dados, serviços de
rede e etc. Esses dados são guardados em uma base de dados para que pos-
teriormente de acordo com a configuração do sistema este possa alertar uma
intrusão ou ameaça. ERRADO

DICA: IDS - Intruso Detectato no Sistema. Alerta o usuário! IPS - Impede,


Previne ataque no Sistema.

Questões policiais......................................................................................................... 97
Atalhos
TITULO

Atalhos do Windows

Principais atalhos de Teclado

Pressione esta tecla Para fazer isto


Ctrl+C (ou Ctrl+Insert) Copiar o item selecionado
Ctrl+X Recortar o item selecionado
Ctrl+V (ou Shift+Insert) Colar o item selecionado
Ctrl+Z Desfazer uma ação
Alt+Tab Alternar aplicativos abertos
Alt+F4 Fechar o item ativo ou sair do aplicativo ativo
Tecla do logotipo do Windows+L Bloquear seu computador ou mudar de conta
Tecla do logotipo do Windows+D Exibir e ocultar a área de trabalho

Novos atalhos de Teclado

Pressione esta tecla Para fazer isto


Tecla do logotipo do Windows+A Abrir a Central de ações
Tecla do logotipo do Windows+S Abrir a pesquisa
Tecla do logotipo do Windows+C Abrir a Cortana no modo de escuta

Observação
A Cortana só está disponível em determinados países/
regiões, e alguns recursos da Cortana talvez não
estejam disponíveis em todos os lugares. Se a Cortana
não estiver disponível ou estiver desativada, ainda
assim você poderá usar a pesquisa.
Tecla do logotipo do Windows+Tab Abrir a Visão de tarefas
Tecla do logotipo do Windows+Ctrl+D Adicionar uma área de trabalho virtual
Tecla do logotipo do Alternar áreas de trabalho virtuais criadas à direita
Windows+Ctrl+Seta para a direita
Tecla do logotipo do Alternar áreas de trabalho virtuais criadas à esquerda
Windows+Ctrl+Seta para a esquerda
Tecla do logotipo do Windows+Ctrl+F4 Fechar a área de trabalho virtual que você está usando

Atalhos........................................................................................................................101
TITULO

Atalhos de teclado Gerais

Pressione esta tecla Para fazer isto


F2 Renomear o item selecionado
F3 Procurar um arquivo ou uma pasta no Explorador de Arquivos
F4 Exibir a lista da barra de endereços no Explorador de
Arquivos
F5 Atualizar a janela ativa
F6 Percorrer elementos da tela de uma janela ou da área de
trabalho
F10 Ativar a barra de menus no aplicativo ativo
Alt+F4 Fechar o item ativo ou sair do aplicativo ativo
Alt+Esc Percorrer itens na ordem em que foram abertos
Alt+letra sublinhada Executar o comando referente a essa letra
Alt+Enter Exibir propriedades do item selecionado
Alt+Barra de espaços Abrir o menu de atalho da janela ativa
Alt+Seta para a esquerda Voltar
Alt+Seta para a direita Avançar
Alt+Page Up Mover uma tela acima
Alt+Page Down Mover uma tela abaixo
Alt+Tab Alternar aplicativos abertos
Ctrl+F4 Fechar o documento ativo (em aplicativos que sejam
de tela inteira e permitam vários documentos abertos
simultaneamente)
Ctrl+A Selecionar todos os itens em um documento ou em uma
janela
Ctrl+C (ou Ctrl+Insert) Copiar o item selecionado
Ctrl+D (ou Delete) Excluir o item selecionado e movê-lo para a Lixeira
Ctrl+R (ou F5) Atualizar a janela ativa
Ctrl+V (ou Shift+Insert) Colar o item selecionado
Ctrl+X Recortar o item selecionado
Ctrl+Y Refazer uma ação
Ctrl+Z Desfazer uma ação
Ctrl+Seta para a direita Mover o cursor para o início da próxima palavra
Ctrl+Seta para a esquerda Mover o cursor para o início da palavra anterior
Ctrl+Seta para baixo Mover o cursor para o início do próximo parágrafo
Ctrl+Seta para cima Mover o cursor para o início do parágrafo anterior
Ctrl+Alt+Tab Usar as teclas de direção para alternar todos os aplicativos
abertos

102 ..................................................................................................Atalhos
TITULO

Ctrl+Alt+Shift+teclas de Quando um grupo ou bloco está em foco no menu Iniciar,


direção movê-lo na direção especificada
Ctrl+tecla de direção (para ir Selecionar vários itens separadamente em uma janela ou na
até um item)+Barra de espaços área de trabalho
Ctrl+Shift com uma tecla de Selecionar um bloco de texto
direção
Ctrl+Esc Abrir Iniciar
Ctrl+Shift+Esc Abrir o Gerenciador de Tarefas
Ctrl+Shift Mudar o layout do teclado quando houver vários layouts de
teclado disponíveis
Ctrl+Barra de Espaços Ativar ou desativar o IME do idioma chinês
Shift+F10 Exibir o menu de atalho do item selecionado
Shift com qualquer tecla de Selecionar mais de um item em uma janela ou na área de
direção trabalho, ou selecionar texto em um documento
Shift+Delete Excluir o item selecionado sem movê-lo para a Lixeira
primeiro
Seta para a direita Abrir o próximo menu à direita ou abrir um submenu
Seta para a esquerda Abrir o próximo menu à esquerda ou fechar um submenu
Esc Parar ou encerrar a tarefa atual

Atalhos de teclado da Tecla do Logotipo do Windows

Pressione esta tecla Para fazer isto


Tecla do logotipo do Windows Abrir ou fechar Iniciar
Tecla do logotipo do Windows+A Abrir a Central de Ações
Tecla do logotipo do Windows+B Definir o foco na área de notificação
Tecla do logotipo do Windows+C Abrir a Cortana no modo de escuta

Observação
A Cortana só está disponível em determinados países/
regiões, e alguns recursos da Cortana talvez não estejam
disponíveis em todos os lugares. Se a Cortana não estiver
disponível ou estiver desativada, ainda assim você poderá
usar a pesquisa.
Tecla do logotipo do Windows+D Exibir e ocultar a área de trabalho
Tecla do logotipo do Windows+E Abrir o Explorador de Arquivos
Tecla do logotipo do Windows+G Abrir Barra de jogo quando um jogo é aberto
Tecla do logotipo do Windows+H Abrir o botão Compartilhar
Tecla do logotipo do Windows+I Abrir Configurações

Atalhos........................................................................................................................103
TITULO

Tecla do logotipo do Windows+K Abrir a ação rápida Conectar


Tecla do logotipo do Windows+L Bloquear seu computador ou mudar de conta
Tecla do logotipo do Windows+M Minimizar todas as janelas
Tecla do logotipo do Windows+O Bloquear a orientação do dispositivo
Tecla do logotipo do Windows+P Escolher um modo de exibição da apresentação
Tecla do logotipo do Windows+R Abrir a caixa de diálogo Executar
Tecla do logotipo do Windows+S Abrir a pesquisa
Tecla do logotipo do Windows+T Percorrer aplicativos na barra de tarefas
Tecla do logotipo do Windows+U Abrir a Central de Facilidade de Acesso
Tecla do logotipo do Windows+V Percorrer notificações
Tecla do logotipo do Percorrer notificações na ordem inversa
Windows+Shift+V
Tecla do logotipo do Windows+X Abrir o menu Link Rápido
Tecla do logotipo do Windows+Z Mostrar os comandos disponíveis em um aplicativo no
modo de tela inteira
Tecla do logotipo do Espiar temporariamente a área de trabalho
Windows+vírgula (,)
Tecla do logotipo do Abrir a caixa de diálogo Propriedades do Sistema
Windows+Pause
Tecla do logotipo do Procurar PCs (se você estiver em uma rede)
Windows+Ctrl+F
Tecla do logotipo do Restaurar janelas minimizadas na área de trabalho
Windows+Shift+M
Tecla do logotipo do Abrir a área de trabalho e iniciar o aplicativo fixado na barra
Windows+número de tarefas, na posição indicada pelo número. Se o aplicativo
já estiver em execução, mudar para esse aplicativo.
Tecla do logotipo do Abrir a área de trabalho e iniciar uma nova instância do
Windows+Shift+número aplicativo fixado na barra de tarefas, na posição indicada
pelo número
Tecla do logotipo do Abrir a área de trabalho e mudar para a última janela
Windows+Ctrl+número ativa do aplicativo fixado na barra de tarefas, na posição
indicada pelo número
Tecla do logotipo do Abrir a área de trabalho e abrir a Lista de Atalhos do
Windows+Alt+número aplicativo fixado na barra de tarefas, na posição indicada
pelo número
Tecla do logotipo do Abrir a área de trabalho e abrir, como administrador,
Windows+Ctrl+Shift+número uma nova instância do aplicativo localizado na posição
especificada da barra de tarefas
Tecla do logotipo do Abrir a Visão de tarefas
Windows+Tab

104 ..................................................................................................Atalhos
TITULO

Tecla do logotipo do Maximizar a janela


Windows+Seta para cima
Tecla do logotipo do Remover o aplicativo atual da tela ou minimizar a janela da
Windows+Seta para baixo área de trabalho
Tecla do logotipo do Maximizar a janela do aplicativo ou da área de trabalho, no
Windows+Seta para a esquerda lado esquerdo da tela
Tecla do logotipo do Maximizar a janela do aplicativo ou da área de trabalho, no
Windows+Seta para a direita lado direito da tela
Tecla do logotipo do Minimizar todas as janelas da área de trabalho, menos
Windows+Home a ativa (restaura todas as janelas com um segundo
pressionamento)
Tecla do logotipo do Alongar a janela da área de trabalho até as partes superior
Windows+Shift+Seta para cima e inferior da tela
Tecla do logotipo do Restaurar/minimizar janelas ativas da área de trabalho
Windows+Shift+Seta para baixo verticalmente, mantendo a largura
Tecla do logotipo do Mover um aplicativo ou uma janela na área de trabalho, de
Windows+Shift+Seta para a um monitor para outro
esquerda ou Seta para a direita
Tecla do logotipo do Mudar o idioma de entrada e o layout do teclado
Windows+Barra de espaços
Tecla do logotipo do Alterar para uma entrada selecionada anteriormente
Windows+Ctrl+Barra de espaços
Tecla do logotipo do Abrir o Narrador
Windows+Enter
Tecla do logotipo do Iniciar reconversão do IME
Windows+barra ( / )
Tecla do logotipo do Ampliar ou reduzir usando a Lupa
Windows+adição ( + ) ou
subtração ( - )
Tecla do logotipo do Sair da Lupa
Windows+Esc

Atalhos de teclado do Prompt de Comando

Pressione esta tecla Para fazer isto


Ctrl+C (ou Ctrl+Insert) Copiar o texto selecionado
Ctrl+V (ou Shift+Insert) Colar o texto selecionado
Ctrl+M Entrar no modo de marca
Alt+tecla de seleção Começar seleção no modo de bloqueio

Atalhos........................................................................................................................105
TITULO

Teclas de direção Mover o cursor na direção especificada


Page Up Mover o cursor uma página acima
Page Down Mover o cursor uma página abaixo
Ctrl+Home (modo de marca) Mover o cursor para o início do próximo buffer
Ctrl+End (modo de marca) Mover o cursor para o final do próximo buffer
Ctrl+Seta para cima Mover uma linha acima no histórico de saída
Ctrl+Seta para baixo Mover uma linha abaixo no histórico de saída
Ctrl+Home (navegação no Se a linha de comando estiver vazia, mova o visor para o início
Histórico) do buffer. Do contrário, exclua todos os caracteres à esquerda
do cursor na linha de comando.
Ctrl+End (navegação no Se a linha de comando estiver vazia, mova o visor para a linha
Histórico) de comando. Do contrário, exclua todos os caracteres à direita
do cursor na linha de comando.

Atalhos de teclado de Caixas de Diálogo

Pressione esta tecla Para fazer isto


F4 Exibir os itens na lista ativa
Ctrl+Tab Avançar nas guias
Ctrl+Shift+Tab Voltar nas guias
Ctrl+Número (número de 1 a 9) Mover para guia n
Tab Avançar nas opções
Shift+Tab Voltar nas opções
Alt+Letra Sublinhada Executar o comando (ou selecionar a opção) correspondente
a essa letra
Barra de Espaços Marcar ou desmarcar a caixa de seleção caso a opção ativa
seja uma caixa de seleção
Backspace Abrir uma pasta um nível acima caso uma pasta esteja
selecionada na caixa de diálogo Salvar Como ou Abrir
Teclas de Direção Selecionar um botão caso a opção ativa seja um grupo de
botões de opção

Atalhos de teclado do Explorador de Arquivos

Pressione esta tecla Para fazer isto


Alt+D Selecionar a barra de endereços
Ctrl+E Selecionar a caixa de pesquisa
Ctrl+F Selecionar a caixa de pesquisa

106 ..................................................................................................Atalhos
TITULO

Ctrl+N Abrir uma nova janela


Ctrl+W Fechar a janela atual
Ctrl+roda de rolagem do mouse Alterar o tamanho e a aparência dos ícones de arquivo e
pasta
Ctrl+Shift+E Exibir todas as pastas acima da pasta selecionada
Ctrl+Shift+N Criar uma nova pasta
Num Lock+asterisco ( * ) Exibir todas as subpastas da pasta selecionada
Num Lock+adição ( + ) Exibir o conteúdo da pasta selecionada
Num Lock+subtração ( - ) Recolher a pasta selecionada
Alt+P Exibir o painel de visualização
Alt+Enter Abrir a caixa de diálogo Propriedades do item selecionado
Alt+Seta para a direita Exibir a próxima pasta
Alt+Seta para cima Exibir a pasta na qual a pasta estava
Alt+Seta para a esquerda Exibir a pasta anterior
Backspace Exibir a pasta anterior
Seta para a direita Exibir a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta
Seta para a esquerda Recolher a seleção atual (se estiver expandida) ou selecionar
a pasta na qual a pasta atual estava
End Exibir a parte inferior da janela ativa
Home Exibir a parte superior da janela ativa
F11 Maximizar ou minimizar a janela ativa

Atalhos de teclado das Áreas de Trabalho Virtuais

Pressione esta tecla Para fazer isto


Tecla do logotipo do Windows+Tab Abrir a Visão de tarefas
Tecla do logotipo do Windows+Ctrl+D Adicionar uma área de trabalho virtual
Tecla do logotipo do Windows+Ctrl+Seta Alternar áreas de trabalho virtuais criadas à
para a direita direita
Tecla do logotipo do Windows+Ctrl+Seta Alternar áreas de trabalho virtuais criadas à
para a esquerda esquerda
Tecla do logotipo do Windows+Ctrl+F4 Fechar a área de trabalho virtual que você está
usando

Atalhos........................................................................................................................107
TITULO

Atalhos de teclado da Barra de Tarefas

Pressione esta tecla Para fazer isto


Shift+clique em um botão da barra de Abrir um aplicativo ou abrir rapidamente
tarefas outra instância de um aplicativo
Ctrl+Shift+clique em um botão da barra Abrir um aplicativo como um
de tarefas administrador
Shift+clique com o botão direito do Mostrar o menu da janela do aplicativo
mouse em um botão da barra de tarefas
Shift+clique com o botão direito do Mostrar o menu da janela do grupo
mouse em um botão da barra de tarefas
agrupado
Ctrl+clique em um botão da barra de Alternar as janelas do grupo
tarefas agrupado

Atalhos de teclado das Configurações

Pressione esta tecla Para fazer isto


Tecla do logotipo do Windows+I Abrir configurações
Backspace Voltar para a home page de configurações
Digitar em qualquer página com a caixa Configurações de pesquisa
de pesquisa

108 ..................................................................................................Atalhos
TITULO

Atalhos Word x Writer

Menu Arquivo

Atalho Comando no Word Comando no Writer


Novo Ctrl+O Ctrl+N (New)
Abrir Ctrl+A Ctrl+O (Open)
Salvar Ctrl+B Ctrl+S (Save)
Imprimir Ctrl+P Ctrl+P (Print)
Fechar Ctrl+W ou Ctrl+F4 Ctrl+W ou Ctrl+F4
Sair Alt+F4 Alt+F4 ou Ctrl+Q (Quit)

Menu Editar

Atalho Comando no Word Comando no Writer


Desfazer Ctrl+Z Ctrl+Z
Refazer Ctrl+R Ctrl+Y
Recortar Ctrl+X Ctrl+X
Copiar Ctrl+C Ctrl+C (Copy)
Colar Ctrl+V Ctrl+V
Colar Especial Ctrl+Shift+V
Selecionar Tudo Ctrl+T Ctrl+A (All)
Localizar Ctrl+L
Substituir Ctrl+U
Localizar e Substituir Ctrl+F (Find)
Ir Para (Word) Ctrl+Y ou F5 F5
Navegador (Writer)
Autotexto Ctrl+F3

Atalhos........................................................................................................................109
TITULO

Menu Formatar

Atalho Comando no Word Comando no Writer


Negrito Ctrl+N Ctrl+B (Bold)
Itálico Ctrl+I Ctrl+I
Sublinhado Ctrl+S Ctrl+U (Underline)
Alinhar à Esquerda Ctrl+Q Ctrl+L (Left)
Centralizar Ctrl+E Ctrl+E
Alinhar à Direita Ctrl+G Ctrl+R (Right)
Justificar Ctrl+J Ctrl+J (Justify)
Estilos e Formatação F11
Fonte (Abrir a Caixa de Diálogo) Ctrl+D
Maiúsculas e Minúsculas Shift+F3
Espaçamento entre as Linhas Simples Ctrl+1
Espaçamento Duplo entre as Linhas Ctrl+2
Espaçamento 1,5 entre as Ctrlinhas CTRL +5
Aplicar Estilo Título 1 Ctrl+1
Aplicar Estilo Título 2 Ctrl+2
Aplicar Estilo Título 3 Ctrl+3

Menu Inserir

Atalho Comando no Word Comando no Writer


Autotexto F3
Hyperlink Ctrl+K
Tabela Ctrl+F12

Menu Ferramentas

Atalho Comando no Word Comando no Writer


Ortografia e Gramática F7
Verificação Ortográfica F7
Controlar Alterações Ctrl+Shift+E
Macros Alt+F8

110 ..................................................................................................Atalhos
TITULO

Menu Tabelas

Atalho Comando no Word Comando no Writer


Inserir Ctrl+F12
Fórmula F2

Menu Ajuda

Atalho Comando no Word Comando no Writer


Ajuda do Programa F1 F1

Resumo das Teclas de Atalho

Atalho Comando no Word Comando no Writer


Ctrl+A Abrir (Abrir Arquivos) Selecionar Tudo (All)
Ctrl+B Salvar Negrito (Bold)
Ctrl+C Copiar Copiar (Copy)
Ctrl+D Formatar/Fonte
Ctrl+E Centralizar Parágrafo Centralizar Parágrafo
Ctrl+F Localizar e Substituir (Find)
Ctrl+G Alinhar Parágrafo à Direita
Ctrl+H Recuo Deslocado
Ctrl+I Itálico Itálico
Ctrl+J Justificar Parágrafo Justificar Parágrafo
Ctrl+K Inserir Hyperlink
Ctrl+L Localizar Alinhar Parágrafo à Esquerda (Left)
Ctrl+M Aumentar Recuo
Ctrl+N Negrito Novo Documento (New)
Ctrl+O Abrir Novo Documento Abrir Novo Documento (Open)
Ctrl+P Imprimir Imprimir (Print)
Ctrl+Q Alinhar Parágrafo à Esquerda Sair do Programa (Quit)
Ctrl+R Refazer Comando Alinhar Parágrafo à Direita (Right)
Ctrl+S Sublinhado Salvar (Save)
Ctrl+T Selecionar Tudo
Ctrl+U Substituir Sublinhado (Underline)
Ctrl+V Colar Colar
Ctrl+W Fechar Janela do Documento Fechar Janela do Documento

Atalhos........................................................................................................................111
TITULO

Ctrl+X Recortar Recortar


Ctrl+Y Ir Para Refazer Comando
Ctrl+Z Desfazer Comando Desfazer Comando

Resumo das Teclas de Função

Atalho Comando no Word Comando no Writer


F1 Ajuda Ajuda
F2 Mover Texto Fórmula
F3 Autotexto Autotexto
F4 Repetir Fontes de Dados
F5 Ir Para... Navegador
F7 Ortografia e Gramática Verificação Ortográfica
F8 Seleção Estendida Seleção Estendida

112 ..................................................................................................Atalhos
TITULO

Atalhos Navegador Chrome

Atalhos de Guias e Janelas

Ação Atalho
Abrir uma nova janela Ctrl+N
Abrir uma nova janela no modo de navegação anônima Ctrl+Shift+N
Abrir uma nova guia e acessá-la Ctrl+T
Reabrir a última guia fechada e acessá-la Ctrl+Shift+T
Acessar a próxima guia aberta Ctrl+Tab ou Ctrl+PgDn
Acessar a guia aberta anterior Ctrl+Shift+Tab ou Ctrl+PgUp
Acessar uma guia específica Ctrl+1 a Ctrl+8
Acessar a última guia Ctrl+9
Abrir a página inicial na guia atual Alt+Home
Abrir a página anterior do histórico de navegação na página Alt+seta para a esquerda
atual
Abrir a próxima página do histórico de navegação na página Alt+seta para a direita
atual
Fechar a guia atual Ctrl+W ou Ctrl+F4
Fechar todas as guias abertas e o navegador Ctrl+Shift+W
Minimizar a janela atual Alt+espaço+N
Maximizar a janela atual Alt+espaço+X
Sair do Google Chrome Ctrl+Shift+Q ou Alt+F4

Atalhos........................................................................................................................113
TITULO

Atalhos de Recursos do Google Chrome

Ação Atalho
Alt+F ou Alt+E
Abrir o menu ou F10
Exibir ou ocultar a barra de favoritos Ctrl+Shift+B
Abrir o Gerenciador de favoritos Ctrl+Shift+O
Abrir a página do histórico em uma nova guia Ctrl+H
Abrir a página de downloads em uma nova guia Ctrl+J
Abrir o Gerenciador de tarefas do Chrome Shift+Esc
Definir o foco no primeiro item na barra de ferramentas do Chrome Shift+Alt+T
Mover o foco para frente entre a barra de endereço, a barra de favoritos F6
(se ela estiver sendo exibida) e o conteúdo da página
Mudar o foco para trás entre a barra de endereço, a barra de favoritos Shift+F6
(se ela estiver sendo exibida) e o conteúdo da página
Abrir a barra “Localizar” para pesquisar na página atual Ctrl+F ou F3
Ir para a próxima correspondência da pesquisa da barra “Localizar” Ctrl+G
Ir para a correspondência anterior da pesquisa da barra “Localizar” Ctrl+Shift+G
Abrir as ferramentas do desenvolvedor Ctrl+Shift+J ou F12
Abrir as opções de “Limpar dados de navegação” Ctrl+Shift+Delete
Abrir a Central de Ajuda do Chrome em uma nova guia F1
Conectar-se a um usuário diferente ou entrar no modo de navagação Ctrl+Shift+M
anônima
Abrir um formulário de feedback Ctrl+Shift+I

Atalhos de Páginas da Web

Ação Atalho
Abrir opções para imprimir a página atual Ctrl+P
Abrir opções para salvar a página atual Ctrl+S
Atualizar a página atual F5 ou Ctrl+R
Atualizar a página atual, ignorando o conteúdo armazenado em Shift+F5 ou Ctrl+Shift+R
cache
Interromper o carregamento da página Esc
Navegar por itens clicáveis deslocando-se para a frente Guia
Navegar por itens clicáveis deslocando-se para trás Shift+Tab
Abrir um arquivo do computador no Chrome Ctrl+o + selecionar um
arquivo
Exibir o código fonte HTML não editável da página atual Ctrl+U

114 ..................................................................................................Atalhos
TITULO

Salvar a página da Web atual como um favorito Ctrl+D


Salvar todas as guias abertas como favoritos em uma nova pasta Ctrl+Shift+D
Ativar ou desativar o modo de tela cheia F11
Aumentar tudo na página Ctrl e +
Diminuir tudo na página. Ctrl e -
Retornar tudo na página para o tamanho padrão Ctrl+0
Rolar para baixo em uma página da Web, uma tela por vez Espaço ou PgDn
Rolar para cima em uma página da Web, uma tela por vez Shift+espaço ou PgUp
Ir para a parte superior da página Página inicial
Ir para a parte inferior da página Fim
Rolar a página na horizontal Shift + rolar o mouse
Mover o cursor para o final da palavra anterior em um campo de Ctrl+seta para a esquerda
texto
Mover o cursor para o começo da próxima palavra em um campo Ctrl+seta para a direita
de texto
Excluir a palavra anterior em um campo de texto Ctrl+Backspace
Mover o foco para uma notificação Alt+N
Conceder permissão dentro de uma notificação Alt+Shift+A
Negar permissão dentro de uma notificação Alt+Shift+D
Abrir a página inicial na guia atual Alt+Home

Atalhos do Mouse

Ação Atalho
Abrir um link em uma guia atual (somente Arrastar um link para uma guia
com o mouse)
Abrir um link em uma nova guia em Ctrl+clicar em um link
segundo plano
Abrir um link e acessá-lo Ctrl+Shift+clicar em um link
Abrir um link e acessá-lo (somente com Arrastar um link para uma área em branco na
o mouse) barra de guias
Abrir um link em uma nova janela Shift+clicar em um link
Abrir uma guia em uma nova janela Arrastar a guia para fora da barra de guias
(somente com o mouse)
Mover uma guia para a janela atual Arrastar a guia para uma janela já existente
(somente com o mouse)
Retornar uma guia para a posição original Pressionar Esc ao arrastar
Salvar a página da Web atual como um Arrastar o endereço da Web para a barra de
favorito favoritos

Atalhos........................................................................................................................115
TITULO

Fazer o download do destino de um link Alt+clicar em um link


Exibir o histórico de navegação Clicar com o botão direito do mouse em
Voltar  ou Avançar  ou clicar no botão
Voltar  ou Avançar  e mantê-lo pressionado
Maximizar ou minimizar a janela Clicar duas vezes em uma área em branco da barra
de guias
Aumentar tudo na página Ctrl+rolar o mouse para cima
Diminuir tudo na página Ctrl+rolar o mouse para baixo

116 ..................................................................................................Atalhos
TITULO

Atalhos Mozilla Firefox

Navegação

Comando Atalho
Voltar Alt+
Backspace
Avançar Alt+
Shift+Backspace
Início Alt+Home
Abrir ficheiro Ctrl+O
Recarregar F5
Ctrl+R
Recarregar (com sobreposição de cache) Ctrl+F5
Ctrl+Shift+R
Parar Esc

Página Atual

Comando Atalho
Ir um ecrã para baixo Page Down
Ir um ecrã para cima Page Up
Ir para o final da página End
Ir para o topo da página Home
Ir para a próxima moldura F6
Ir para a moldura anterior Shift+F6

Atalhos........................................................................................................................117
TITULO

Imprimir Ctrl+P
Guardar página como Ctrl+S
Ampliar (aumentar zoom) Ctrl++
Reduzir (zoom) Ctrl+-
Repor (zoom) Ctrl+0

Edição

Comando Atalho
Copiar Ctrl+C
Cortar Ctrl+X
Eliminar Del
Colar Ctrl+V
Colar (como texto simples) Ctrl+Shift+V
Refazer Ctrl+Y
Selecionar tudo Ctrl+A
Anular Ctrl+Z

Pesquisar

Comando Atalho
Pesquisar Ctrl+F
Localizar seguinte F3
Ctrl+G
Localizar anterior Shift +F3
Ctrl+Shift+G
Pesquisa rápida, apenas dentro do texto da ‘
ligação
Pesquisa rápida /
Fechar a barra de pesquisa ou de pesquisa Esc - quando a barra de pesquisa ou
rápida de pesquisa rápida estão focadas
Focar barra de pesquisa Ctrl+K
Ctrl+E
Mudar rapidamente entre motores de Ctrl+ - quando a barra de pesquisa está
pesquisa Ctrl+ focada
Ver menu para mudar, adicionar ou gerir Alt+ - quando a barra de pesquisa está
motores de pesquisa Alt+  focada
F4

118 ..................................................................................................Atalhos
TITULO

Janelas e separadores

Alguns destes atalhos requerem que o separador atual esteja “focado”. Atual-
mente, a única forma de fazer isto é selecionar um objeto adjacente e “entrar”
no separador atual, por exemplo, Alt+D para selecionar a barra de endereço e
depois duas vezes Shift+Tab.

Comando Atalho
Fechar separador Ctrl+W - excepto para
Ctrl+F4 separadores de aplicação
Fechar janela Ctrl+Shift+W
Alt+F4
Mover o separador focado para a esquerda Ctrl+Shift+Page Up
Mover o separador focado para a direita Ctrl+Shift+Page Down
Mover o separador focado para o início Ctrl+Home
Mover o separador focado para o fim Ctrl+End
Silenciar / Repor som Ctrl+M
Novo separador Ctrl+T
Nova janela Ctrl+N
Nova janela privada Ctrl+Shift+P
Separador seguinte Ctrl+Tab
Ctrl+Page Down
Abrir endereço num novo separador Alt+Enter - da barra de endereço ou
barra de pesquisa
Separador anterior Ctrl+Shift +Tab
Ctrl+Page Up
Anular fecho de separador Ctrl+Shift+T
Anular fecho de janela Ctrl+Shift+N
Selecionar separador de 1 a 8 Ctrl+1a8
Selecionar último separador Ctrl+9
Vista de grupos de separadores Ctrl+Shift+E
Fechar vista de grupos de separadores Esc
Próximo grupo de separadores Ctrl+` - apenas em algumas
disposições de teclado
Grupo de separadores anterior Ctrl+Shift+` - apenas em algumas
disposições de teclado

Atalhos........................................................................................................................119
TITULO

Histórico

Comando Atalho
Barra lateral de histórico Ctrl+H
Janela do repositório (Histórico) Ctrl+Shift+H
Limpar histórico recente Ctrl+Shift+Del

Marcadores

Comando Atalho
Adicionar todos os separadores aos marcadores Ctrl+Shift+D
Adicionar esta página aos marcadores Ctrl+D
Barra lateral de Marcadores Ctrl+B
Ctrl+I
Janela do repositório (Marcadores) Ctrl+Shift+B

Ferramentas

Comando Atalho
Transferências Ctrl+J
Extras Ctrl+Shift+A
Ativar as ferramentas de desenvolvimento F12
Ctrl+Shift+I
Consola Web Ctrl+Shift+K
Inspetor Ctrl+Shift+C
Depurador Ctrl+Shift+S
Editor de estilos Shift+F7
Profiler Shift+F5
Rede Ctrl+Shift+Q
Barra de ferramentas de programação Shift+F2
Vista de design responsivo Ctrl+Shift+M
Scratchpad Shift+F4
Código fonte da página Ctrl+U
Consola do navegador Ctrl+Shift+J

120 ..................................................................................................Atalhos
TITULO

Visualizador de PDF

Comando Atalho
Página seguinte N or J or 
Página anterior P or K or  
Ampliar (aumentar zoom) Ctrl++
Reduzir (diminuir zoom) Ctrl+-
Zoom automático Ctrl+0
Rodar o documento atual na direção horária R
Rodar o documento atual na direção anti-horária Shift+R
Mudar para o modo de apresentação Ctrl+Alt+P
Ativar a ferramenta de manuseio H
Focar o campo de especificação do número de página Ctrl+Alt+G

Atalhos........................................................................................................................121
TITULO

Atalhos Internet Explorer 11

Principais Atalhos

Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Adicionar o site atual aos favoritos Ctrl+D Crtl+D
Fechar a guia Ctrl+W Ctrl+W
Ir para a home page (Não disponível) Alt+Home
Excluir o histórico de navegação (Não disponível) Ctrl+Shift+Delete
Obter ajuda e suporte F1 F1
Abrir o histórico de navegação (Não disponível) Ctrl+H
Abrir uma nova guia Ctrl+T Ctrl+T
Abrir uma nova janela de Navegação InPrivate Ctrl+Shift+P Ctrl+Shift+P
Imprimir a página atual Ctrl+P Ctrl+P
Atualizar a página F5 F5
Mudar de guias Ctrl+Tab Ctrl+Tab
Exibir os comandos de aplicativo (barra de Alt+D (Não disponível)
endereços, sites frequentes, etc.)
Exibir downloads Ctrl+J Ctrl+J

122 ..................................................................................................Atalhos
TITULO

Pesquisar

Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Abrir uma consulta de pesquisa na barra de Ctrl+E Ctrl+E
endereços
Abrir uma consulta de pesquisa em uma nova (não disponível) Alt+Enter
guia
Abrir a barra de endereços (para exibir o histórico, Ctrl+Seta para baixo Ctrl+Seta para baixo
os favoritos e os provedores de pesquisa)
Pesquisar usando texto copiado Ctrl+Shift+L Ctrl+Shift+L

Aplicar Zoom

Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Ampliar (+ 10%) Ctrl+Sinal de adição Ctrl+Sinal de adição
Reduzir (- 10%) Ctrl+Sinal de subtração Ctrl+Sinal de subtração
Aplicar zoom de 100% Ctrl+0 Ctrl+0

Barra de Endereços

Para fazer isto Pressione o seguinte


Adicionar www. ao início e.com ao fim do texto digitado na barra Ctrl+Enter
de endereços
Exibir uma lista de endereços digitados F4
Na barra de endereços, mover o cursor para a esquerda até o Ctrl+Seta para a esquerda
próximo intervalo na frase
Na barra de endereços, mover o cursor para a direita até o Ctrl+Seta para a direita
próximo intervalo na frase
Voltar pela lista de correspondências do Preenchimento Seta para baixo
Automático
Avançar pela lista de correspondências do Preenchimento Seta para cima
Automático
Selecionar o texto na barra de endereços Alt+D

Atalhos........................................................................................................................123
TITULO

Navegação

Para fazer isto Pressione o seguinte


Ativar um link selecionado Enter
Exibir o menu de atalho de um link Shift+F10
Localizar alguma coisa na página Ctrl+F
Ir para a home page Alt+Home
Ir para a próxima página Alt+Seta para a direita
Ir para a página anterior Backspace ou Alt+Seta
para a esquerda
Voltar pelos itens de uma página da Web (funciona apenas quando a Ctrl+Shift+Tab
navegação com guias está desabilitada)
Avançar pelos itens de uma página da Web (funciona apenas quando Ctrl+Tab ou F6
a navegação com guias estiver desabilitada)
Ir para o início de um documento Home
Ir para o fim de um documento End
Abrir um novo documento no Internet Explorer Ctrl+O
Abrir uma nova janela Ctrl+N
Salvar a página atual Ctrl+S
Rolar para o início de um documento Seta para cima
Rolar para o fim de um documento Seta para baixo
Parar o download de uma página Esc
Alternar entre a exibição em tela cheia e a exibição comum F11
Iniciar a navegação por cursor F7

Área de Transferência

Para fazer isto Pressione o seguinte


Copiar os itens selecionados na Área de Transferência Ctrl+C
Recortar os itens selecionados e copiá-los na Área de Transferência Ctrl+X
Colar os itens selecionados da Área de Transferência Ctrl+V
Selecionar todos os itens na página da Web atual Ctrl+A

124 ..................................................................................................Atalhos
TITULO

Favoritos, Histórico e Feeds

Para fazer isto Pressione o seguinte


Adicionar site aos favoritos Ctrl+D
Mover o item selecionado para cima na lista de favoritos (na caixa Alt+Seta para cima
de diálogo Organizar Favoritos)
Mover o item selecionado para baixo na lista de favoritos (na caixa Alt+Seta para baixo
de diálogo Organizar Favoritos)
Abrir o menu Adicionar a favoritos Alt+Z
Abrir o menu Favoritos na barra de menus Alt+A
Abrir a caixa de diálogo Organizar Favoritos Ctrl+B
Fixar o Centro de Favoritos e exibir seu histórico Ctrl+Shift+H
Exibir favoritos Ctrl+I e Alt+C
Exibir feeds Ctrl+G
Exibir histórico Ctrl+H

Barra de menus

Para fazer isto Pressione o seguinte


Abrir o menu Arquivo Alt+F
Abrir o menu Editar Alt+E
Abrir o menu Exibir Alt+V
Abrir o menu Favoritos Alt+A
Abrir as Ferramentas Alt+T
Abrir o menu Ajuda Alt+H

Barra de notificação

Para fazer isto Pressione o seguinte


Mover o foco para a Barra de notificação Alt+N
Clicar na Barra de notificação Barra de espaços

Atalhos........................................................................................................................125
TITULO

Guias

Para fazer isto Pressione o seguinte


Fechar a guia Ctrl+W
Fechar guias em segundo plano Ctrl+F4
Abrir links em uma nova guia em segundo plano Ctrl+clique
Abrir links em uma nova guia no primeiro plano Ctrl+Shift+clique
Duplicar guia Ctrl+K
Abrir uma nova guia Ctrl+T
Reabrir a última guia fechada Ctrl+Shift+T
Mudar de guias Crtl+Tab ou Crtl+Shift+Tab
Mudar para a última guia Ctrl+9
Mudar para um número de guia específico Ctrl+n (em que “n” é um
número entre 1 e 8)

126 ..................................................................................................Atalhos
Questões Trabalhadas
para
Responder
TITULO

I. Equipamentos Hardware

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal (Questões 1 a 3)

1. Considerando a figura acima, que ilustra as propriedades de um dispositivo


USB conectado a um computador com sistema operacional Windows 7, julgue
os itens a seguir.

Questões trabalhadas para responder.......................................................................129


TITULO

Um clique duplo em fará que seja disponi-


bilizada uma janela contendo funcionalidades para a formatação do dispositivo
USB.

2. A respeito de tipos de computadores e sua arquitetura de processador, jul-


gue os itens subsequentes.

Diferentemente de um processador de 32 bits, que não suporta programas fei-


tos para 64 bits, um processador de 64 bits é capaz de executar programas de
32 bits e de 64 bits.

3. A respeito de tipos de computadores e sua arquitetura de processador, jul-


gue os itens subsequentes.

Um processador moderno de 32 bits pode ter mais de um núcleo por proces-


sador.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia


(Questões 4 a 6)

A respeito de conceitos básicos relacionados à informática e dos modos de uti-


lização das tecnologias de informação, julgue os itens que se seguem.

4. Os mainframes, computadores com alta capacidade de armazenamento de


dados, têm baixa capacidade de memória, não sendo indicados para o acesso
simultâneo de diversos usuários.

5. Em computação, os periféricos são dispositivos por meio dos quais os com-


putadores recebem informações (entradas) e geram informações (saídas).

6. A memória RAM (Random Access Memory) permite apenas a leitura de da-


dos, pois é gravada pelos fabricantes, não podendo ser alterada.

130 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

7. A respeito de conceitos básicos relacionados à informática e de tecnologias


de informação, julgue o item a seguir.

Para que uma impressora com padrão do tipo USB 1.0 se comunique com um
computador com Windows XP, é necessário que a comunicação seja realizada
com uma porta USB 1.0 desse computador, devido à restrição de compati-
bilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para
impressoras. ERRADO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

8. No que se refere a conceitos básicos relacionados à informática e modos de


utilização das tecnologias, julgue os itens a seguir.

O fabricante de dispositivo de E/S deve fornecer um driver de dispositivo (devi-


ce driver) específico para cada sistema operacional a que dá suporte.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

9. Para proferir uma palestra acerca de crime organizado, um agente conectou


dispositivo USB do tipo bluetooth no computador que lhe estava disponível.
A respeito desse cenário, julgue o item abaixo.

O uso de dispositivos bluetooth em portas USB necessita de driver especial do


sistema operacional. Em termos de funcionalidade, esse driver equivale ao de
uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias traba-
lham com o mesmo tipo de endereço físico.

Questões trabalhadas para responder.......................................................................131


TITULO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal


Prova: Agente da Polícia Federal

10. A figura 2 ilustra um conector do tipo S-Vídeo,


utilizado para ligar dispositivos de vídeo em compu-
tadores ou em outros equipamentos de vídeo.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

11. Acerca de conceitos de hardware, julgue o item seguinte.

Diferentemente dos computadores pessoais ou PCs tradicionais, que são opera-


dos por meio de teclado e mouse, os tablets, computadores pessoais portáteis,
dispõem de recurso touch screen. Outra diferença entre esses dois tipos de
computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.

Ano: 2011 Banca: CESPE Órgão: PC-ES Prova: Auxiliar de Perícia


Médico-legal

12. Acerca de sistemas de arquivos e cópia de segurança, julgue os itens se-


guintes.

Um dispositivo de memória externa, como, por exemplo, um pendrive via USB,


além de permitir mobilidade de memória, possibilita que se armazenem ar-
quivos em diversos formatos e tamanhos, para se expandir a capacidade de
armazenamento.

132 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2011 Banca: CESPE Órgão: PC-ES Prova: vários neveis

13. Acerca de conceitos básicos de informática e sistemas operacionais, jul-


gue os itens a seguir.

O modem é exemplo de um dispositivo híbrido, pois pode permitir simultanea-


mente a entrada e a saída de informações na unidade central de processamento.

14. Quanto maior a quantidade de instruções contidas em um processador


CISC, mais complexo e mais rápido ele se torna.

15. CDs, DVDs e HDs são as memórias principais de um computador, utilizadas


para manter as informações por um longo período de tempo.

16. Considerando que um computador já tem instalados os programas e peri-


féricos necessários à execução das suas tarefas, esteja sendo ligado e colocado
em operação para o início dos trabalhos diários do setor, julgue os itens a
seguir, que versam sobre o comportamento de seus componentes funcionais
nesse exato momento.

Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o


teclado não estiver conectado ao computador, o fato é identificado nesse pro-
cesso e a inicialização do sistema é automaticamente interrompida.

17. A memória principal do computador, por ser volátil, precisa ser atualizada
com dados e instruções cada vez que o computador é ligado.

18. As impressoras matriciais já estão obsoletas e, caso estejam disponíveis


em um setor, devem ser substituídas por outras mais modernas, de modo a re-
duzir o consumo de material e o nível de ruído.

Questões trabalhadas para responder.......................................................................133


TITULO

II. Sistemas Operacionais

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

1. Para aferir o uso da CPU e da memória de uma estação de trabalho instala-


da com Linux, deve(m) ser utilizado(s) o(s) comando(s).

a) top.
b) system.
c) proc e mem.
d) cpu e memory.
e) fs e du.

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

2. Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, con-


forme apresentado a seguir.

C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto

Considerando-se que todas as pastas sejam configuradas para guardar docu-


mentos e possuam permissão de escrita e leitura para todos os usuários da
estação de trabalho, assinale a opção correta.

a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem


criadas na ordem apresentada.
b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao
fato de ser uma pasta-raiz.

134 ..........................................................Questões trabalhadas para responder


TITULO

c) É possível criar todas as pastas e subpastas apresentadas, mas não será


possível inserir nas pastas e nas subpastas arquivos do tipo imagem.
d) É possível criar a estrutura apresentada, mas, caso não haja proteção
adequada, os arquivos inseridos em todas pastas e subpastas estarão sus-
cetíveis a infecção por pragas virtuais.
e) Não é possível sincronizar essas pastas por meio de cloud storage, visto
que armazenamentos na nuvem não suportam estrutura com subpastas.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

3. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

Comparativamente a computadores com outros sistemas operacionais, compu-


tadores com o sistema Linux apresentam a vantagem de não perderem dados
caso as máquinas sejam desligadas por meio de interrupção do fornecimento
de energia elétrica.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

4. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições


Linux, podem ser acessadas por uma interface de linha de comando.

5. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuá-


rios acessem um computador com o sistema operacional Linux a partir de um
computador com sistema Windows, bem como permitem a execução remota de
comandos.

Questões trabalhadas para responder.......................................................................135


TITULO

6. Com relação a organização e gerenciamento de arquivos, julgue o item se-


guinte.

No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um


arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido
arquivo será aberto para uma visualização rápida; se, após esse procedimento,
qualquer tecla for pressionada, o arquivo será fechado.

Ano: 2014 Banca: CESPE Órgão: TJ-SE

7. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Windows 7 e em suas versões superiores, o ambiente gráfico é nativo do


sistema operacional. O ambiente gráfico no Windows, assim como no Linux,
funciona como um servidor de gráficos e é denominado prompt de comando
gráfico.

8. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Windows 8.1, Microsoft Essentials é o ambiente de acesso à Internet.

9. Acerca dos sistemas operacionais Windows e Linux, julgue os itens subse-


cutivos.

No Linux, ambientes gráficos são executados por meio de um servidor, geral-


mente XWindows ou X11, o qual fornece os elementos necessários para uma
interface gráfica de usuário.

10. Com referência à instalação e desinstalação de aplicativos e drivers de


dispositivo no ambiente Windows, julgue os próximos itens.

O Windows 7 Professional permite que qualquer usuário sem poderes adminis-


trativos instale ou desinstale drivers de dispositivo.

136 ..........................................................Questões trabalhadas para responder


TITULO

11. Diversos vírus de computadores são criados diariamente e muitos não são
detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

12. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os
próximos itens.

No ambiente Linux, é possível utilizar comandos para copiar arquivos de um


diretório para um pen drive.

13. No Windows, não há possibilidade de o usuário interagir com o sistema


operacional por meio de uma tela de computador sensível ao toque.

14. Acerca de conceitos de informática, julgue o item a seguir.

O DualBoot permite que dois sistemas operacionais sejam instalados e utiliza-


dos simultaneamente em uma mesma máquina.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

15. A figura na página seguinte, que ilustra uma janela do Windows 7, mostra
o conteúdo da pasta denominada Docs. Com referência à situação mostra-
da nessa figura, ao Windows 7 e a conceitos de informática, julgue o item a
seguir:

Questões trabalhadas para responder.......................................................................137


TITULO

Para se verificar, por meio de um programa antivírus instalado no computa-


dor, se os três arquivos da pasta Docs contêm algum tipo de vírus ou ameaça
digital, é suficiente clicar o botão , localizado próximo ao canto superior
direito da janela.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

16. No Windows 8, o modo de suspensão, por meio do qual é possível manter


o computador em estado de baixo consumo de energia, possibilita o retorno
rápido ao ponto do trabalho, sem apresentar risco de perda de dados.

Ano: 2013 Banca: CESPE Órgão: PF Prova: Conhecimentos Básicos


- Todos os Cargos

17. Acerca de noções de informática, julgue o item a seguir.

Em computadores com sistema operacional Linux ou Windows, o aumento da


memória virtual possibilita a redução do consumo de memória RAM em uso,
o que permite executar, de forma paralela e distribuída, no computador, uma
quantidade maior de programas.

18. Acerca de noções de informática, julgue o item a seguir.

138 ..........................................................Questões trabalhadas para responder


TITULO

Considere que um usuário disponha de um computador apenas com Linux e


BrOffice instalados. Nessa situação, para que esse computador realize a leitura
de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em
um pendrive formatado com a opção NTFS, será necessária a conversão batch
do arquivo, antes de sua leitura com o aplicativo instalado, dispensando-se a
montagem do sistema de arquivos presente no pendrive.

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

19. Considerando a figura abaixo, que ilustra as propriedades de um dispo-


sitivo USB conectado a um computador com sistema operacional Windows 7,
julgue os itens a seguir.

Questões trabalhadas para responder.......................................................................139


TITULO

As informações na figura mostrada permitem inferir que o dispositivo USB em


questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

20. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

Considere que o usuário de um computador com sistema operacional Windo-


ws 7 tenha permissão de administrador e deseje fazer o controle mais preciso
da segurança das conexões de rede estabelecidas no e com o seu computador.
Nessa situação, ele poderá usar o modo de segurança avançado do firewall do
Windows para especificar precisamente quais aplicativos podem e não podem
fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser
externamente acessados.

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal
Federal

21. Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plata-


formas Linux e Windows, respectivamente. Ambos os sistemas são capazes de
gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída
de rede, de fazer o nateamento de endereços e de criar VPNs.

22. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Os comandos tar e gzip são utilizados para gerar pacotes de becape nas pla-
taformas Windows e Linux.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

23. Considerando aspectos gerais de informática, julgue o item subsequente.

140 ..........................................................Questões trabalhadas para responder


TITULO

Os sistemas Windows e Linux se assemelham na possibilidade de uso de inter-


face de linha de comandos: o comando dir, no Windows, pode produzir listagem
de arquivos em pasta ou diretório, assim como o comando ls, no Linux.

24. Considerando aspectos gerais de informática, julgue o item subsequente.

Distintamente do que ocorre na plataforma Linux, em que há maior flexibili-


dade para a realização de controle do firewall, o uso de firewall pessoal nativo
na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos
da Internet, mas não a saída de pacotes de dados de origem interna direcio-
nados à Internet.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

25. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

A pasta Arquivos de Programas do ambiente Windows é o espaço em que são


armazenados os programas instalados de fábrica, sendo esse espaço destinado
exclusivamente para o armazenamento desses programas.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

26. A respeito de conceitos básicos relacionados à informática e de tecnolo-


gias de informação, julgue o item a seguir.

Caso o sistema operacional, ao se instalar um hardware em um computador,


não reconheça automaticamente esse dispositivo, o problema será sanado ao
se instalar o driver correspondente ao dispositivo, o que permitirá que o siste-
ma operacional utilize o hardware em questão.

27. A respeito de conceitos básicos relacionados à informática e de tecnolo-


gias de informação, julgue o item a seguir.

Questões trabalhadas para responder.......................................................................141


TITULO

Ao se ligar um computador convencional, a BIOS (Basic Input Output System),


responsável pelos drives do kernel do sistema operacional, carrega o disco rígi-
do e inicia o sistema operacional.

28. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue


os itens que se seguem.

O atributo que indica quando um arquivo foi acessado apresenta a data em que
esse arquivo foi acessado pela primeira vez.

29. Acerca dos atributos de arquivo utilizados no ambiente Windows 7, julgue


os itens que se seguem.

Arquivos com extensão do tipo.exe,.com e.bat não podem ser ocultados no sis-
tema operacional.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

30. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

Para modificar o grupo de um arquivo no Linux, é necessário ser o proprietário


do arquivo, pertencer ao grupo que está sendo modificado ou ser o superusu-
ário.

31. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela


de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresen-
tadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no
painel de conteúdo, classificando-os de acordo com qualquer uma das proprie-
dades disponíveis no modo de exibição Detalhes.

32. Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e


Windows.

142 ..........................................................Questões trabalhadas para responder


TITULO

No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se


inicia no diretório \ e percorre um número arbitrário de subdiretórios de modo
unifilar, sendo o diretório \ também denominado diretório-raiz.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

33. Considerando a figura abaixo, que representa as propriedades de um disco


em um sistema operacional Windows, julgue os itens subsequentes.

Se o usuário clicar o botão , todos os vírus de computador detec-


tados no disco C serão removidos do sistema operacional.

Questões trabalhadas para responder.......................................................................143


TITULO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

34. A figura abaixo apresenta as propriedades básicas de um arquivo em dis-


co, no sistema operacional Windows. A respeito da figura, julgue os itens a
seguir.

Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão


inacessível para softwares antivírus.

144 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

35. A figura abaixo apresenta as propriedades básicas de um arquivo em dis-


co, no sistema operacional Windows. A respeito da figura, julgue os itens a
seguir.

Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecio-


nar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar
o botão .

Questões trabalhadas para responder.......................................................................145


TITULO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

36. A figura acima apresenta as propriedades básicas de um arquivo em disco,


no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

Ao clicar na guia , o usuário visualizará a data de criação do arquivo


e a data de sua última modificação.

37. Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais


e organização de arquivos.

146 ..........................................................Questões trabalhadas para responder


TITULO

Tanto no sistema operacional Windows quanto no Linux, cada arquivo, dire-


tório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório
conter diversos arquivos que são gravados nas unidades de disco nas quais
permanecem até serem apagados. Em uma mesma rede é possível haver comu-
nicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows
e máquinas com Linux.

38. Com relação a organização e gerenciamento de arquivos, julgue o item se-


guinte.

Se, devido a razões de segurança, o usuário que tiver produzido um arquivo no


Word 2013 desejar remover as propriedades e informações desse arquivo – co-
mo, por exemplo, autoria, tamanho e data de criação –, ele poderá fazê-lo por
meio de funcionalidades do Windows Explorer do Windows 8.

39. Acerca dos conceitos de organização, gerenciamento de arquivos e segu-


rança da informação, julgue os itens a seguir.

Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um


computador, desde que seja nomeado no momento da criação.

40. Acerca de organização, processos e gerenciamento de informações, julgue


os itens que se seguem.

Considere que um usuário de login joao_jose esteja usando o Windows Explorer


para navegar no sistema de arquivos de um computador com ambiente Win-
dows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é
apresentado, o usuário observe, na barra de ferramentas do Windows Explorer,
as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situa-
ção, é mais provável que tais arquivos e pastas estejam contidos no diretório
C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Docu-
ments\Projetos.

Questões trabalhadas para responder.......................................................................147


TITULO

III. Editor de Texto

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir


em um documento uma imagem localizada no próprio computador ou em ou-
tros computadores a que o usuário esteja conectado, seja em rede local, seja
na Web.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usu-
ário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção
Iniciar Mala Direta.

3. Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft


Word 2013.

No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão di-
reito do mouse e, na lista disponibilizada, selecionar a opção Definir, será
mostrado, desde que estejam satisfeitas todas as configurações exigidas, um
dicionário contendo significados da palavra selecionada.

148 ..........................................................Questões trabalhadas para responder


TITULO

4. Considerando a figura
ao lado, que ilustra um ar-
quivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.

Caso a referida plani-


lha seja copiada para o
Word, será necessário re-
formatar suas bordas e o
formato de data.

5. Acerca de conceitos de informática, julgue o item a seguir. O Microsoft


Word apresenta a opção de criar documentos em colaboração, que permite que
duas ou mais pessoas possam revisar e alterar um mesmo documento. Para
tanto, o Word oferece modos de marcação e destaque para as partes do texto
alteradas.

6. Com relação ao Word


2010 e à figura ao lado,
que mostra uma janela
desse software com tre-
cho de um texto em pro-
cesso de edição, julgue
o item subsequente.

A ferramenta pode
ser usada para realçar o
texto selecionado, à se-
melhança do que se pode
fazer com um marca-texto
em um texto manuscrito
ou impresso sobre papel.

Questões trabalhadas para responder.......................................................................149


TITULO

7. Com relação ao Word 2010 e à figura acima, que mostra uma janela desse
software com trecho de um texto em processo de edição, julgue o item subse-
quente.

Ao se selecionar o trecho Distrito Federal e clicar no botão abc esse trecho se-
rá excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse
pressionada a tecla |Delete|

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

8. Com relação ao sistema operacional Windows, à edição de texto e à nave-


gação na Internet, julgue os itens seguintes.

Para se editar um documento em formato PDF no Word 2013, é necessário que


o documento seja composto exclusivamente de texto.

Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal

Tendo como re-


ferência a figura
ao lado, que ilus-
tra uma janela
do BrOffice.org
Writer com um
texto em edi-
ção, julgue os
itens a seguir.

9. Na situação da janela apresentada, para se criar um novo documento, em


branco, é suficiente clicar, com o botão esquerdo do mouse, o botão que
está localizado logo abaixo do menu Arquivo.

150 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

10. Acerca de organização, processos e gerenciamento de informações, julgue


os itens que se seguem.

Título, assunto, palavras-chave e comentários de um documento são metada-


dos típicos presentes em um documento produzido por processadores de texto
como o BrOffice e o Microsoft Office.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

11. Considerando aspectos gerais de informática, julgue o item subsequente.

O formato ODT, utilizado em plataformas de edição de textos do BROffice, é na-


tivamente adotado na plataforma de edição de textos do Windows.

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

12. Com relação aos aplicativos de edição de texto e de uso na Internet e a


ferramentas de informática, julgue o item que se segue.

O Microsoft Word 2010 disponibiliza ao usuário a ferramenta de recuperação de


documentos, que possibilita, entre outras funcionalidades, recuperar parte da
informação contida em um arquivo de trabalho que fora fechado inesperada-
mente, antes de ser salvo adequadamente, ou mesmo retornar para uma versão
anterior de um arquivo de trabalho.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

13. Considerando aspectos gerais de informática, julgue o item subsequente.

O formato ODT, utilizado em plataformas de edição de textos do BROffice, é na-


tivamente adotado na plataforma de edição de textos do Windows.

Questões trabalhadas para responder.......................................................................151


TITULO

IV. Planilha Eletrônica

Ano: 2016 Banca: CESPE Órgão: PC-PE

1. Utilizando o Excel 2010, um analista desenvolveu e compartilhou com os


demais servidores de sua seção de trabalho uma planilha eletrônica que po-
de ser editada por todos os servidores e que, ainda, permite a identificação
do usuário responsável por realizar a última modificação. Para compartilhar
suas atualizações individuais na planilha, o analista tem de selecionar a op-
ção correspondente em Compartilhar Pasta de Trabalho, do menu Revisão, do
Excel 2010.

Com relação a essa situação hipotética, assinale a opção correta.

a) Caso dois servidores editem a mesma célula, será impossível resolver con-
flitos de edição.
b) Dois ou mais servidores não poderão editar o mesmo arquivo simultanea-
mente.
c) Se um servidor acessar a planilha para edição, este procedimento causará o
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda
que seja somente para consulta.
d) O Word é o único programa do Microsoft Office que permite que mais de um
usuário edite, simultaneamente, arquivos de texto.
e) A planilha poderá ser editada por mais de um servidor simultaneamente.

152 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário


- Área Judiciária

2. Considerando a figura
ao lado, que ilustra um
arquivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.

Uma vez salvo no formato


pdf, o arquivo poderá ser
visualizado utilizando-se
o navegador Internet Ex-
plorer.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Engenheiro Civil

3. Julgue os próximos itens a respeito do programa Excel.

No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma


planilha ordena os conteúdos das células dessa linha em ordem alfabética da
esquerda para a direita.

4. Julgue os próximos itens a respeito do programa Excel.

Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade


de células, de C5 a C10, que possuem conteúdos numéricos.

5. Acerca de conceitos de informática, julgue o item a seguir.

No Microsoft Excel, a opção Congelar Paineis permite que determinadas cé-


lulas, linhas ou colunas sejam protegidas, o que impossibilita alterações em
seus conteúdos.

Questões trabalhadas para responder.......................................................................153


TITULO

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

6. Considerando a figura
ao lado, que ilustra uma
janela do Broffice.org Calc
com uma planilha em edi-
ção, julgue o item abaixo.

Na planilha em questão,
as células E3 e F4 serão
preenchidas com os valo-
res 7 e 17, respectivamen-
te, após a execução da seguinte sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar , clicar novamente a célula E3; clicar o bo-
tão ; clicar a célula F4; e clicar o botão .

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

7. Considerando a figura ao lado, que ilustra par-


te de uma janela do Excel 2010 em execução em
um computador com sistema operacional Windows
7, julgue o item subsecutivo.

Considere que o número 200 seja inserido na célu-


la A1 e o número 100 seja inserido na célula A2.
Nessa situação, para que o resultado do produto
do conteúdo das células A1 e A2 conste da célula B1, é correto que o conteúdo
da célula B1 tenha a seguinte sintaxe: =A2*A1.

8. A ferramenta , cuja função é recortar, pode ser acessada, também, por


meio das teclas de atalho Ctrl+X.

154 ..........................................................Questões trabalhadas para responder


TITULO

9. Por meio da ferramenta , é possível, entre


outras tarefas, copiar o conteúdo da área de trans-
ferência do Windows e colá-lo na célula desejada,
sendo possível, ainda, formatar o estilo de uma
célula em moeda, por exemplo.

COMENTÁRIO: Duplamente ERRADO, na primeira e


na segunda afirmativa. O Pincel, ferramenta que
aparece na Barra de Formatação dos aplicativos do MS Office, tem como função
copiar apenas a formatação e não o objeto. No Word, quando se tem um tex-
to com um determinado formato e se deseja copiar este FORMATO para outra
palavra ou frase, clique sobre a palavra cujo FORMATO vai ser copiado; a se-
guir clique sobre o ícone do Pincel (seu cursor se transformará num pincel) e,
finalmente, selecione com o mouse (que agora se apresenta como um pincel)
a palavra ou frase que vai receber o FORMATO. Ao soltar o botão esquerdo do
mouse, após a seleção, a frase receberá o formato da palavra que serviu de mo-
delo. Atenção para as teclas de atalho: a combinação de teclas Ctrl+Shift+C:
copia a formatação; a combinação de teclas Ctrl+Shift+V: cola a formatação.
Atenção para a pegadinha: Pincel não copia trecho; copia a formatação!

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

10. Com relação às ferramentas de edição de textos,


planilhas e apresentações disponíveis nos ambientes
Microsoft Office e BrOffice, julgue o próximo item.

Caso, na figura abaixo, em que é ilustrada uma pla-


nilha do aplicativo Excel, seja digitada, na célula
marcada (B9), a fórmula B2+B3+B4+B5+B6+B7, será
possível obter a quantidade total de veículos listados.

Questões trabalhadas para responder.......................................................................155


TITULO

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

11. Acerca do Excel 2010, julgue os itens seguintes.

Um usuário que deseje que todos os valores contidos nas células de B2 até B16
de uma planilha Excel sejam automaticamente formatados para o tipo número
e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações:
selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a op-
ção Formato de Número de Contabilização; e, por fim, selecionar a unidade
monetária desejada. CORRETO

12. Acerca do Excel 2010, julgue os itens seguintes.

Em uma planilha Excel, para somar os valores contidos nas células de B2 até
B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na
célula B17, a fórmula =SOMA(B2:B16) e tecle .

Ano: 2011 Banca: CESPE Órgão: PC-ES

13. Julgue os itens que se seguem, referentes a conceitos e funções de


aplicativos de editores de texto, planilhas eletrônicas, apresentações e geren-
ciadores de banco de dados.

Em uma planilha eletrônica, preenchendo-se qualquer valor numérico nas cé-


lulas B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4), OK, NC) será
sempre NC.

14. A respeito dos principais aplicativos para edição de textos e planilhas,


julgue os itens a seguir. A opção de Auditoria de fórmulas do Microsoft Excel
permite rastrear células precedentes e células dependentes por meio de se-
tas que identificam e validam essas relações de precedência ou dependência
entre elas.

156 ..........................................................Questões trabalhadas para responder


TITULO

V. Rede de Computadores

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Embora apresentem abrangência ampla e sejam utilizadas para interligar


cidades distantes, as redes MAN (metropolitan area network) não utilizam tec-
nologias de transmissão sem fio.

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

2. Se uma impressora estiver compartilhada em uma intranet por meio de um


endereço IP, então, para se imprimir um arquivo nessa impressora, é necessá-
rio, por uma questão de padronização dessa tecnologia de impressão, indicar
no navegador web a seguinte url: print://IP_da_impressora deve estar acessí-
vel via rede e nome_do_arquivo deve ser do tipo PDF.

3. Com base na figura acima, que ilustra as configurações da rede local do na-
vegador Internet Explorer (IE), versão 9, julgue os próximos itens.

Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de


rede, então o firewall deverá permitir conexões de saída da estação do usuário
com a porta 80 de destino no endereço do proxy.

4. A respeito de conceitos básicos relacionados à informática e dos modos


de utilização das tecnologias de informação, julgue os itens que se seguem.
Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de
redes dos computadores aos cabos de redes locais.

Questões trabalhadas para responder.......................................................................157


TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

5. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

Por meio de opções de compartilhamento, os arquivos e pastas armazenados


no drive C de uma máquina podem ser acessados remotamente, mesmo com o
computador desligado.

6. No que se refere à segurança da informação em redes de computadores, jul-


gue os itens seguintes.

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros ele-
mentos, de um canal de comunicação criptografado entre dois gateways de
rede. CORRETO

7. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de
meios de transmissão não guiados.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

8. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

O modelo OSI (Open Systems Interconnection), um conjunto de protocolos des-


tinados ao projeto de sistemas de redes, possibilita a comunicação entre todos
os tipos de sistemas de computadores. ERRADO

9. A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de


computadores, julgue os itens que se seguem.

Endereços físicos, endereços lógicos (IP), endereços de portas e endereços es-


pecíficos são os quatro níveis de endereços utilizados em uma rede TCP/IP.

158 ..........................................................Questões trabalhadas para responder


TITULO

10. Acerca de segurança da informação, julgue os seguintes itens. As VPNs


(virtual private network) são túneis criados em redes públicas para que es-
sas redes apresentem nível de segurança equivalente ao das redes privadas.
Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o ge-
renciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

Questões trabalhadas para responder.......................................................................159


TITULO

VI. Internet

Ano: 2016 Banca: CESPE Órgão: PC-PE

1. Assinale a opção que apresenta corretamente o texto que, ao ser digitado


no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf
que contenham a frase “valorização do policial civil”, mas não contenham o
vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Os protocolos – programas padronizados utilizados para estabelecer comunica-


ção entre computadores e demais dispositivos em rede – são específicos para
cada sistema operacional.

3. Julgue o item a seguir, relativo a computação em nuvem e ao programa de


correio eletrônico Mozilla Thunderbird.

Entre as desvantagens da computação em nuvem está o fato de as aplicações


terem de ser executadas diretamente na nuvem, não sendo permitido, por exem-
plo, que uma aplicação instalada em um computador pessoal seja executada.

160 ..........................................................Questões trabalhadas para responder


TITULO

4. Julgue o item a seguir, relativo a computação em nuvem e ao programa de


correio eletrônico Mozilla Thunderbird.

Na computação em nuvem, diversos computadores são interligados para que


trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas ope-
racionais diferentes.

5. Acerca de conceitos de informática, julgue o item

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o


hardware para armazenamento de dados, que ficam armazenados em softwares.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

6. Diversos protocolos são utilizados em uma comunicação pela Internet, mas


apenas alguns deles contribuem para a segurança da comunicação. A esse res-
peito, julgue o item seguinte.

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) pos-
suem propriedades criptográficas que permitem assegurar a confidencialidade
e a integridade da comunicação.

7. Diversos protocolos são utilizados em uma comunicação pela Internet, mas


apenas alguns deles contribuem para a segurança da comunicação. A esse res-
peito, julgue o item seguinte.

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-ver-


sa, ao passo que o FTP é um protocolo de transferência de arquivos que possui
como requisito o protocolo de transporte UDP.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

8. Julgue os itens que se seguem, que dizem respeito ao armazenamento de


dados em nuvem e a pragas virtuais.

Questões trabalhadas para responder.......................................................................161


TITULO

No SkyDrive, arquivos criados no pacote Microsoft Office podem ser diretamen-


te manipulados em qualquer plataforma, sem a necessidade de instalação de
aplicativos adicionais.

Ano: 2013 Banca: CESPE Órgão: DPF

9. Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos compu-


tacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de e-mail, como o Outlook Express e Mozilla Thunderbird. Nessa situ-
ação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message
access protocol), em detrimento do POP3 (post office protocol), pois isso
permitirá a ele manter o conjunto de e-mails no servidor remoto ou, alternati-
vamente, fazer o download das mensagens para o computador em uso.

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

10. Com relação a redes de computadores, julgue os itens seguintes.

Se, em uma intranet, for disponibilizado um portal de informações acessível


por meio de um navegador, será possível acessar esse portal fazendo-se uso
dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja con-
figurado o servidor do portal.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

11. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Os sítios de busca, como o Google, nem sempre retornam ao usuário as pági-


nas mais significativas disponíveis na Internet em relação ao que ele deseja
realmente encontrar.

162 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Delegado de Polícia

12. Considerando aspectos gerais de informática, julgue o item subsequente.

São vantagens do uso de cloudstorage, em comparação com as formas


tradicionais de uso de infraestruturas de tecnologias de informação e co-
municação, independentemente da disponibilidade de acesso à Internet, a
manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de da-
dos pela nuvem.

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

13. Julgue o item subsecutivo, acerca de conceitos relacionados a Internet,


intranet e segurança da informação.

Para que se possa garantir a segurança da informação de uma corporação


que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser
restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as
aplicações serem acessadas por meio da Internet.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

14. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado na configura-


ção do serviço de uma conta de email para o recebimento de mensagens pela
Internet, por meio do protocolo TCP-IP.

Questões trabalhadas para responder.......................................................................163


TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

15. Na realização de pesquisa de determinado assunto no sítio de buscas


Google, para que sejam retornados dados que não contenham determinada
palavra, deve-se digitar o símbolo de menos ( - ) na frente da palavra que se
pretende suprimir dos resultados.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

16. No que se refere a conceitos básicos relacionados à informática e modos


de utilização das tecnologias, julgue os itens a seguir.

O conjunto de ferramentas do Google Docs permite a criação on-line de docu-


mentos, planilhas e apresentações.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

17. Considerando que, para acessar uma página da Internet via conexão se-
gura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de
navegação escolher, julgue os itens que se seguem.

O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do


protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante
certificados digitais.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

18. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.

164 ..........................................................Questões trabalhadas para responder


TITULO

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por esta-
ção com firewall desligado, caberá ao sistema operacional habilitar o firewall,
receber a conexão, processar a requisição e desligar o firewall. Esse procedi-
mento é realizado porque a função do UDP na porta 21 é testar a conexão do
firewall com a Internet.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal

19. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.

Se uma estação com firewall habilitado receber solicitação de conexão do tipo


TCP, a conexão será automaticamente negada, porque, comumente, o protoco-
lo TCP transporta vírus.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

20. Julgue os próximos itens, relativos a cloud storage e processos de infor-


mação.

O conceito de cloud storage está associado diretamente ao modelo de implan-


tação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente
para uma empresa e são implantadas políticas de acesso aos serviços; já nas
nuvens públicas isso não ocorre, visto que não há necessidade de autenticação
nem autorização de acessos, sendo, portanto, impossível o armazenamento de
arquivos em nuvens públicas.

Questões trabalhadas para responder.......................................................................165


TITULO

Ano: 2016 Banca: CESPE Órgão: PC-PE Prova: Conhecimentos Gerais

21. Dois analistas, que compartilham a mesma estação de trabalho ao longo


do dia – um no turno matutino e outro no turno vespertino –, utilizam a ver-
são mais recente do Google Chrome e desejam que esse navegador memorize
os dados de formulários dos sistemas web do órgão em que atuam, sem que as
senhas desses formulários sejam memorizadas.

Considerando essa situação hipotética, assinale a opção correta.

a) É possível configurar o browser para memorizar dados dos formulários, en-


tretanto isso implica necessariamente o armazenamento das respectivas
senhas, ainda que de modo independente para cada analista.
b) Não é possível memorizar nomes de usuários e senhas para cada analista
individualmente, visto que o navegador em questão armazena os dados de
formulários no mesmo local, independentemente do perfil do usuário na es-
tação de trabalho.
c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de
privacidade para evitar sobreposição e compartilhamento de dados dos for-
mulários no navegador, pois independentemente da configuração os dados
do browser são únicos para todos os usuários que acessem a estação.
d) Não é possível realizar quaisquer configurações adicionais no navegador,
uma vez que este, necessariamente, armazena dados e senhas de formulários.
e) É possível configurar o browser para memorizar dados dos formulários e não
armazenar senhas de modo independente para cada analista.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

22. Julgue o item que segue, referente a redes de computadores, às ferramen-


tas utilizadas nessas redes e ao navegador Google Chrome.

Uma importante funcionalidade do navegador Google Chrome é a capacidade


de manter o histórico de páginas visitadas pelo usuário – como, por exemplo,
páginas de sítios eletrônicos seguros – por um período de tempo superior ao
disponibilizado pelos demais navegadores.

166 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

23. No que se refere aos navegadores Firefox e Internet Explorer, julgue os


itens subsequentes.

No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e


shockwave player, não está inserido nativamente no software, o que exige o
uso de plug-ins.

Ano: 2014 Banca: CESPE Órgão: TJ-SE

24. No que se refere aos navegadores Firefox e Internet Explorer, julgue os


itens subsequentes.

Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir


uma tela em que é solicitada ao usuário permissão de execução

Ano: 2014 Banca: CESPE Órgão: TJ-SE

25. Considerando a fi-


gura ao lado , que ilustra
um rquivo em edição no
Microsoft Excel 2010,
julgue os itens susbse-
quentes.

Uma vez salvo no formato


pdf, o arquivo poderá ser
visualizado utilizando-se
o navegador Internet
Explorer.

Questões trabalhadas para responder.......................................................................167


TITULO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

26. Julgue os itens subsequentes, relativos aos programas de navegação Mi-


crosoft Internet Explorer e Mozilla Firefox.

Nas versões recentes do Mozilla Firefox, há um recurso que mantém o históri-


co de atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação. CORRETO

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

27. Julgue os itens subsequentes, relativos aos programas de navegação Mi-


crosoft Internet Explorer e Mozilla Firefox.

No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode regis-
trar os sítios que considera mais importantes e recomendá-los aos seus amigos.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

168 ..........................................................Questões trabalhadas para responder


TITULO

28. Com relação ao navegador Google Chrome e à situação apresentada na


figura da página anterior, que mostra uma janela desse software, julgue o se-
guinte item

Ao clicar o botão será exibida uma lista de opções, entre as quais uma que
permitirá imprimir a página em exibição.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

29. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações
de investigação criminal necessitam estar adaptadas para identificar e pro-
cessar evidências digitais de modo a produzir provas materiais. Para tanto,
existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

Navegadores da Web podem ser configurados para não registrar os registros


(logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação
dificulta o exame de informações acerca de sítios web visitados a partir de de-
terminado sistema.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão de Polícia

30. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome,


o uso de bookmarks permite definir a atualização automática, pelo navegador,
de novas informações geradas pelos sítios da web marcados pelo usuário

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

31. Com relação a programas de navegação e conceitos básicos de Internet,


julgue os próximos itens.

Questões trabalhadas para responder.......................................................................169


TITULO

No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos
acessos já realizados pelos usuários do IE durante determinado período de tempo.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

32. Com relação a programas de navegação e conceitos básicos de Internet,


julgue os próximos itens.

Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso cri-


minoso dos hackers aos computadores em que os navegadores foram instalados.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

33. Julgue o item a seguir, relativo a computação em nuvem e ao programa


de correio eletrônico Mozilla Thunderbird.

Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thun-
derbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e,
em seguida, clicar a opção Imprimir.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

34. Julgue o item a seguir, relativo a computação em nuvem e ao programa


de correio eletrônico Mozilla Thunderbird.

Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome


esteja contido na lista de endereços desse usuário, o endereço de email do re-
metente não será mostrado ao destinatário.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

35. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações

170 ..........................................................Questões trabalhadas para responder


TITULO

de investigação criminal necessitam estar adaptadas para identificar e pro-


cessar evidências digitais de modo a produzir provas materiais. Para tanto,
existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

Exames em mensagens eletrônicas, tais como emails, permitem identificar o


responsável pelo envio das mensagens, uma vez que as mensagens utilizadas
nesse tipo de comunicação sempre contêm um endereço que identifica o reme-
tente da mensagem.

Ano: 2013 Banca: CESPE Órgão: DPF

36. Acerca de noções de informática, julgue o item a seguir.

Considere que um usuário necessite utilizar diferentes dispositivos compu-


tacionais, permanentemente conectados à Internet, que utilizem diferentes
clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situ-
ação, o usuário deverá optar pelo uso do protocolo IMAP (Internet Message
Access Protocol), em detrimento do POP3 (Post Office Protocol), pois isso
permitirá a ele manter o conjunto de emails no servidor remoto ou, alternati-
vamente, fazer o download das mensagens para o computador em uso.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

37. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado na configuração


do serviço de uma conta de email para o recebimento de mensagens pela In-
ternet, por meio do protocolo TCP-IP. ERRADO

Questões trabalhadas para responder.......................................................................171


TITULO

VII. Segurança da Informação

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

1. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos


para segurança.

Embora os firewalls sejam equipamentos ou softwares utilizados no controle


das conexões de uma rede, eles não protegem computadores contra ataques
internos.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal

2. Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos


para segurança.

Computadores infectados por botnets podem ser controlados remotamente


bem como podem atacar outros computadores sem que os usuários percebam.

Ano: 2014 Banca: CESPE Órgão: TJ-SE

3. Diversos vírus de computadores são criados diariamente e muitos não são


detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas
de antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.

172 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

4. Diversos vírus de computadores são criados diariamente e muitos não são


detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.

Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.

Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Técnico Judiciário


- Área Judiciária

5. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

Embora as redes sociais ofereçam muitas facilidades de comunicação, é impres-


cindível que seus usuários adotem hábitos de segurança, como, por exemplo,
o de manter, em seus computadores, antivírus atualizado, para evitar conta-
minações. CORRETO

Ano: 2014 Banca: CESPE Órgão: TJ-SE

6. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com


a opção de compactação.

Ano: 2014 Banca: CESPE Órgão: TJ-SE

7. Acerca dos conceitos de segurança da informação e de redes de computa-


dores, julgue os próximos itens.

Questões trabalhadas para responder.......................................................................173


TITULO

O firewall é um dispositivo que conecta o computador pessoal à rede mundial


com garantia de segurança.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente


Administrativo

8. Acerca dos conceitos de organização, gerenciamento de arquivos e segu-


rança da informação, julgue os itens a seguir.

Um dos objetivos da segurança da informação é manter a integridade dos da-


dos, evitando-se que eles sejam apagados ou alterados sem autorização de seu
proprietário.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal

9. Acerca de conceitos de informática, julgue o item a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos in-
fectados com vírus sejam abertos na máquina do usuário.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal

10. Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, soli-
cita informações confidenciais ao usuário, fazendo-se passar por uma entidade
confiável conhecida do destinatário.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

11. O uso de recursos de tecnologias da informação e das comunicações en-


contra-se difundido e disseminado em toda sociedade. Nesse contexto, ações
de investigação criminal necessitam estar adaptadas para identificar e pro-

174 ..........................................................Questões trabalhadas para responder


TITULO

cessar evidências digitais de modo a produzir provas materiais. Para tanto,


existem diversos tipos de exames técnico-científicos utilizados em investiga-
ções. Acerca desses exames, julgue o item a seguir.

Computadores infectados com vírus não podem ser examinados em uma in-
vestigação, pois o programa malicioso instalado compromete a integridade do
sistema operacional.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

12. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares. Com relação a esse tema, julgue o
próximo item.

Firewalls são dispositivos de segurança que podem evitar a contaminação e a


propagação de vírus. Por outro lado, antivírus são ferramentas de segurança ca-
pazes de detectar e evitar ataques provenientes de uma comunicação em rede.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Agente de Polícia

13. Malware é qualquer tipo de software que pode causar algum impacto negativo
sobre a informação, podendo afetar sua disponibilidade, integridade e confidencia-
lidade. Outros softwares são produzidos para oferecer proteção contra os ataques
provenientes dos malwares. Com relação a esse tema, julgue o próximo item.

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros


programas, enquanto os worms se propagam pelas redes, explorando, geral-
mente, alguma vulnerabilidade de outros softwares.

Ano: 2013 Banca: CESPE Órgão: PC-DF Prova: Escrivão de Polícia

14. Julgue os itens que se seguem, que dizem respeito ao armazenamento de


dados em nuvem e a pragas virtuais.

Questões trabalhadas para responder.......................................................................175


TITULO

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado an-
tes que o sistema operacional tenha sido completamente inicializado.

Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal

15. Tendo como referência a figura acima, que mostra uma janela do Google
Chrome, julgue os itens subsequentes, a respeito de redes de computadores e
segurança da informação.

Ao contrário de um vírus de computador, que é capaz de se autor replicar e não


necessita de um programa hospedeiro para se propagar, um worm não pode se
replicar automaticamente e necessita de um programa hospedeiro.

Ano: 2013 Banca: CESPE Órgão: DPF

16. Acerca de noções de informática, julgue o item a seguir.

IPTables e Windows Firewall são exemplos de firewalls utilizados nas plata-


formas Linux e Windows, respectivamente. Ambos os sistemas são capazes de
gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída
de rede, de fazer o nateamento de endereços e de criar VPNs.

176 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

17. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

A política de mesa limpa e de tela limpa é medida essencial para a melho-


ria do controle de acesso lógico e físico em um ambiente corporativo seguro.
Uma política alternativa seria a instalação de um sistema de single-sign-on no
ambiente de sistemas de informações corporativo.

Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal

18. Julgue os itens subsequentes, relativos a segurança da informação, pro-


cedimentos, práticas e outros aspectos.

Imediatamente após a realização de um becape incremental utilizando-se um


software próprio de becape, há expectativa de que esteja ajustado o flag ar-
chive de todos os arquivos originais que foram copiados para uma mídia de
becape.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

19. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

20. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Questões trabalhadas para responder.......................................................................177


TITULO

A necessidade de constante atualização automatizada de regras e assinaturas


de ameaças digitais é característica do funcionamento de antivírus, firewalls e
anti-spywares em computadores pessoais.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Investigador de Polícia

21. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

Nos computadores com sistemas operacionais Linux e Windows, o extravio do


disco rígido não gera riscos de vazamento de informações, uma vez que, nesses
sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com
emprego de criptografia simétrica dos dados.

Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão de Polícia

22. Considerando conceitos básicos de informática e aspectos relacionados à


segurança da informação, julgue os itens a seguir.

A possibilidade de “roubo de identidade” é problema de segurança comum


relacionado ao uso de redes sociais, visto que dados para construção de
perfis falsos de usuário são facilmente acessíveis a potenciais “criminosos
digitais”.

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

23. Julgue o item subsecutivo, acerca de conceitos relacionados a Internet,


intranet e segurança da informação.

Por meio da assinatura digital, é possível garantir a proteção de informações


no formato eletrônico contra acesso não autorizado, pois a assinatura digital
consiste em técnica capaz de garantir que apenas pessoas autorizadas terão
acesso às referidas informações.

178 ..........................................................Questões trabalhadas para responder


TITULO

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

24. O uso da informação por meio de infraestruturas computacionais apoia-


das por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas informações como
referência inicial, julgue os itens a seguir.

As assinaturas digitais – uma das ferramentas empregadas para aumentar a se-


gurança em redes por meio da certificação da autenticidade do emissor e do
receptor dos dados – podem ser utilizadas tanto por usuários finais de serviços
de redes como por servidores de arquivos ou de aplicações.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Delegado de Polícia

25. No que se refere à organização e ao gerenciamento de informações, pastas


e arquivos em computadores, julgue os itens seguintes.

A cópia de segurança de pastas e arquivos, também denominada becape, deve


ser feita com determinada periodicidade, em locais seguros, distintos do local
em que os dados foram salvos originalmente, a fim de permitir a recuperação
dos dados salvos em caso de perdas.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Agente de Polícia

26. No que se refere à segurança da informação em redes de computadores,


julgue os itens seguintes.

Um firewall do tipo statefull não verifica o estado de uma conexão.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

27. Acerca de segurança da informação, julgue os seguintes itens.

Questões trabalhadas para responder.......................................................................179


TITULO

Os phishings, usados para aplicar golpes contra usuários de computadores, são


enviados exclusivamente por meio de emails. Os navegadores, contudo, têm
ferramentas que, algumas vezes, identificam esses golpes.

Ano: 2012Banca: CESPE Órgão: PC-AL Prova: Escrivão de Polícia

28. Acerca de segurança da informação, julgue os seguintes itens.

Em virtude de todos os becapes diferenciais executados incluírem todos os ar-


quivos alterados desde o último becape completo, a recuperação de dados é
mais rápida utilizando-se becapes diferenciais do que becapes incrementais.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

29. Julgue os itens subsequentes, acerca de segurança da informação.

A fim de se proteger do ataque de um spyware – um tipo de vírus (malware) que


se multiplica de forma independente nos programas instalados em um compu-
tador infectado e recolhe informações pessoais dos usuários –, o usuário deve
instalar softwares antivírus e antispywares, mais eficientes que os firewalls no
combate a esse tipo de ataque.

Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Papiloscopista da


Polícia Federal

30. Julgue os itens subsequentes, acerca de segurança da informação.

Os sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention System)


utilizam metodologias similares na identificação de ataques, visto que ambos
analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras
que possibilitem a identificação dos ataques.

180 ..........................................................Questões trabalhadas para responder


Gabarito
das
Questões
TITULO

I. Equipamentos Hardware 14. CERTO


15. ERRADO
1. ERRADO 16. CERTO
2. CERTO 17. ERRADO
3. CERTO 18. ERRADO
4. ERRADO 19. ERRADO
5. ANULADA 20. CERTO
6. ERRADO 21. ERRADO
7. ERRADO 22. ERRADO
8. CERTO 23. CERTO
9. ERRADO 24. ERRADO
10. ANULADA 25. ERRADO
11. ERRADO 26. CERTO
12. CERTO 27. ERRADO
13. CERTO 28. ERRADO
14. ERRADO 29. ERRADO
15. ERRADO 30. CERTO
16. CERTO 31. CERTO
17. CERTO 32. ERRADO
18. ERRADO 33. ERRADO
34. ERRADO
35. CERTO
II. Sistemas Operacionais 36. CERTO
37. CERTO
1. A 38. ERRADO
2. D 39. CERTO
3. ERRADO 40. ERRADO
4. CERTO
5. CERTO
6. ERRADO III. Editor de Texto
7. ERRADO
8. ERRADO 1. CERTO
9. CERTO 2. ERRADO
10. ERRADO 3. CERTO
11. ERRADO 4. ERRADO
12. CERTO 5. CERTO
13. ERRADO 6. CERTO

Gabarito das questões ...............................................................................................183


TITULO

7. ERRADO 9. CERTO
8. ERRADO 10. CERTO
9. CERTO
10. CERTO
11. ERRADO VI. Internet
12. CERTO
13. ERRADO 1. D
2. ERRADO
3. ERRADO
IV. Planilha Eletrônica 4. CERTO
5. ERRADO
1. E 6. CERTO
2. CERTO 7. ERRADO
3. ERRADO 8. ERRADO
4. ERRADO 9. CERTO
5. ERRADO 10. CERTO
6. CERTO 11. ERRADO
7. CERTO 12. ERRADO
8. CERTO 13. ERRADO
9. ERRADO 14. ERRADO
10. ERRADO 15. CERTO
11. CERTO 16. CERTO
12. CERTO 17. CERTO
13. ERRADO 18. ERRADO
14. CERTO 19. ERRADO
20. ERRADO
21. E
V. Rede de Computadores 22. ERRADO
23. CERTO
1. ERRADO 24. CERTO
2. ERRADO 25. CERTO
3. CERTO 26. CERTO
4. CERTO 27. ERRADO
5. ERRADO 28. CERTO
6. CERTO 29. CERTO
7. ERRADO 30. ERRADO
8. ERRADO 31. CERTO

184 .............................................................................. Gabarito das questões


TITULO

32. ERRADO 11. ERRADO


33. ERRADO 12. ERRADO
34. CERTO 13. CERTO
35. ERRADO 14. CERTO
36. CERTO 15. ERRADO
37. ERRADO 16. ERRADO
17. ERRADO
18. CERTO
VII. Segurança da Informação 19. CERTO
20. ERRADO
1. CERTO 21. ERRADO
2. CERTO 22. CERTO
3. CERTO 23. ERRADO
4. ERRADO 24. CERTO
5. CERTO 25. CERTO
6. ERRADO 26. ERRADO
7. ERRADO 27. ERRADO
8. CERTO 28. CERTO
9. ERRADO 29. ERRADO
10. CERTO 30. ERRADO

Gabarito das questões ...............................................................................................185

También podría gustarte