Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Questões Policiais
Atalhos
Atalhos do Windows.................................................................................101
Atalhos Word x Writer ..............................................................................109
Atalhos Navegador Chrome......................................................................113
Atalhos Mozilla Firefox .............................................................................117
Atalhos Internet Explorer 11....................................................................122
I. Equipamentos Hardware
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal (Questões 1 A 3)
Questões policiais............................................................................................................7
TITULO
Questões policiais............................................................................................................9
TITULO
Para que uma impressora com padrão do tipo USB 1.0 se comunique com um
computador com Windows XP, é necessário que a comunicação seja realizada
com uma porta USB 1.0 desse computador, devido à restrição de compati-
bilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para
impressoras.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias traba-
lham com o mesmo tipo de endereço físico.
Questões policiais......................................................................................................... 11
TITULO
dispõem de recurso touch screen. Outra diferença entre esses dois tipos de
computadores diz respeito ao fato de o tablet possuir firmwares, em vez de
processadores, como o PC.
COMENTÁRIO: Essa questão divide em duas frases e as duas erradas, não ape-
nas o tablets tem touch screen, temos Pcs, com essa característica. Firmware
é o conjunto de instruções operacionais programadas diretamente no hardware
de um equipamento eletrônico. É armazenado permanentemente num circui-
to integrado (chip) de memória de hardware, como uma ROM, PROM, EPROM
ou ainda EEPROM e memória flash, no momento da fabricação do componente.
A programação de um firmware em princípio é não-volátil (não perde seu
conteúdo com o desligamento da eletricidade) e inalterável, entretanto, quan-
do presente na forma de PROM ou EPROM, o firmware pode ser atualizado.
ERRADO
Questões policiais......................................................................................................... 13
TITULO
17. A memória principal do computador, por ser volátil, precisa ser atualizada
com dados e instruções cada vez que o computador é ligado.
a) top.
b) system.
c) proc e mem.
d) cpu e memory.
e) fs e du.
Questões policiais......................................................................................................... 15
TITULO
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo:
diff calc.c calc2.c;
du diretório: mostra o tamanho de um diretório;
emacs: abre o editor de textos emacs;
file arquivo: mostra informações de um arquivo;
find diretório parâmetro termo: o comando find serve para localizar informa-
ções. Para isso, deve-se digitar o comando seguido do diretório da pesquisa
mais um parâmetro e o termo da busca. Parâmetros:
- name: busca por nome;
- type: busca por tipo;
- size: busca pelo tamanho do arquivo;
- mtime: busca por data de modificação.
- Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado;
free: mostra a quantidade de memória RAM disponível;
halt: desliga o computador;
history: mostra os últimos comandos inseridos;
id usuário: mostra qual o número de identificação do usuário especificado no
sistema;
kill: encerra processados em andamento. Saiba mais no artigo Processos no
Linux;
ls: lista os arquivos e diretórios da pasta atual;
lpr arquivo: imprime o arquivo especificado;
lpq: mostra o status da fila de impressão;
lprm: remove trabalhos da fila de impressão;
lynx: abre o navegador de internet de mesmo nome;
mv origem destino: tem a mesma função do comando cp, só que ao invés de
copiar, move o arquivo ou o diretório para o destino especificado;
mkdir diretório: cria um diretório, por exemplo, mkdir infowester cria uma pas-
ta de nome infowester;
passwd: altera sua senha. Para um administrador mudar a senha de um usuá-
rio, basta digitar passwd seguido do nome deste;
ps: mostra os processos em execução. Saiba mais no artigo Processos no Linux;
pwd: mostra o diretório em que você está;
reboot: reinicia o sistema imediatamente (pouco recomendável, preferível
shutdown -r now);
rm arquivo: apaga o arquivo especificado;
C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Questões policiais......................................................................................................... 17
TITULO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
COMENTÁRIO: Duas observações nessa questão, 1ª ela fala sobre o sistemas ope-
racionais Windows e Linux e relação ao aplicativo Word e não tratando ele como
um sistemas operacional, 2º menosprezar um sistemas em relação a outro o
CESPE adora fazer isso já pode ficar atento. Apesar do sistema operacional Li-
nux oferecer diversos mecanismos de segurança, não há como impedir que
os dados (tanto os dados abertos na memória RAM e ainda não salvos no HD
quanto os dados do HD) sejam perdidos. Uma interrupção do fornecimento de
energia faria com que o sistema não gravasse os dados carregados na RAM no
HD, assim como poderia corromper algum dado já salvo no HD. Portanto, ques-
tão errada. ERRADO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 19
TITULO
11. Diversos vírus de computadores são criados diariamente e muitos não são de-
tectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a
seguir.
Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.
12. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os
próximos itens.
Questões policiais......................................................................................................... 21
TITULO
15. A figura abaixo, que ilustra uma janela do Windows 7, mostra o conteúdo
da pasta denominada Docs. Com referência à situação mostrada nessa figura,
ao Windows 7 e a conceitos de informática, julgue o item a seguir:
Questões policiais......................................................................................................... 23
TITULO
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
COMENTÁRIO: O item é errado porque não se pode inferir apenas pelo fabrican-
te o tipo de sistema de arquivo. ERRADO
Questões policiais......................................................................................................... 25
TITULO
fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser
externamente acessados.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal
Federal
gem pode ser feita tanto na interface de entrada quanto na interface de saída
da rede. O IPTables é um aplicativo bem rico, ele também pode ser usado para
modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat,
destination nat), redirecionamento de pacotes, marcação de pacotes, modificar
a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes,
dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood,
DoS, etc. O Windows firewall também é capaz de fazer nat, mas o grande er-
ro da questão é afirmar que os firewall são capazes de criar VPN. ERRADO
Os comandos tar e gzip são utilizados para gerar pacotes de becape nas pla-
taformas Windows e Linux.
Questões policiais......................................................................................................... 27
TITULO
COMENTÁRIO: Uma dica muito importante quando a banca CESPE, e se ela me-
nosprezar um sistema em detrimento a outro a possibilidade da questão estar
errada e muito grande. O firewall pessoal nativo do Windows possibilita o blo-
queio de entrada de pacotes oriundos da Internet e também o bloqueio da
saída de pacotes originados na rede interna do computador em direção à In-
ternet ou parte externa do computador. ERRADO
O atributo que indica quando um arquivo foi acessado apresenta a data em que
esse arquivo foi acessado pela primeira vez.
Arquivos com extensão do tipo .exe, .com e .bat não podem ser ocultados no
sistema operacional.
COMENTÁRIO: Não existe restrição quanto a ocultar arquivos devido a sua ex-
tensão, se você tem perfil para tal, pode ocultar um arquivo independente de
sua extensão. Mais uma vez negação no CESPE. ERRADO
Questões policiais......................................................................................................... 29
TITULO
COMENTÁRIO: Uma boa dica quando compara Windows com Linux é / -LINUX -
(A barra é inclinada assim como o início do L itálico) \ - Windows -(A barra é
inclinada assim como o início do W). ERRADO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Questões policiais......................................................................................................... 31
TITULO
COMENTÁRIO: Limpeza de disco serve para liberar espaço no HD, excluindo ar-
quivos temporários ou desnecessários que estão na lixeira. Para a remoção de
vírus utiliza-se antivírus. ERRADO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Questões policiais......................................................................................................... 33
TITULO
COMENTÁRIO: Infelizmente o texto não ficou bom dando margem para inter-
pretação errado porem o CESPE não aceitou recursos, se a pessoal digitar o
nome e clicar no OK, perfeito altera o nome do arquivo corretamente. CORRETO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Questões policiais......................................................................................................... 35
TITULO
COMENTÁRIO: Para criar um arquivo sem conteúdo, clique com o botão direito
do mouse na área de trabalho, escolha Novo, e Documento de Texto. E o nome
será “automático”, podendo ser alterado pelo usuário. O arquivo tem tamanho
0kb. No Linux, se quiser fazer o mesmo, use o comando touch. CORRETO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 37
TITULO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usu-
ário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção
Iniciar Mala Direta.
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão di-
reito do mouse e, na lista disponibilizada, selecionar a opção Definir, será
mostrado, desde que estejam satisfeitas todas as configurações exigidas, um
dicionário contendo significados da palavra selecionada.
4. Considerando a figura
ao lado, que ilustra um ar-
quivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.
COMENTÁRIO: Ao copiar
a planilha em questão
para o Word, poderíamos até precisar reformatar as bordas caso estivéssemos
utilizando algum recurso especial, mas, as formatações básicas de borda, pa-
no de fundo, e formato de data, seriam plenamente migradas para o Word.
ERRADO
Questões policiais......................................................................................................... 39
TITULO
A ferramenta pode
ser usada para realçar o
texto selecionado, à se-
melhança do que se pode
fazer com um marca-texto
em um texto manuscrito
ou impresso sobre papel.
7. Com relação ao Word 2010 e à figura acima, que mostra uma janela desse
software com trecho de um texto em processo de edição, julgue o item subse-
quente.
Ao se selecionar o trecho Distrito Federal e clicar no botão abc esse trecho se-
rá excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse
pressionada a tecla |Delete|.
Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal
Questões policiais......................................................................................................... 41
TITULO
que vem sendo utilizado com maior frequência no Brasil é a LibreOffice. Em ter-
mos genéricos, podemos considerá-la como uma continuação do BrOffice, mas,
a rigor, a coisa não é bem assim. De qualquer modo, a interface gráfica, os re-
cursos, formatos de arquivo, etc., são os mesmos. CORRETO
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
COMENTÁRIO: Metadados
são dados sobre outros
dados. Para um arquivo
do pacote LibreOffice 4.4
temos: Título, Assunto, Palavras-chave e Anotações. CORRETO
Questões policiais......................................................................................................... 43
TITULO
a) Caso dois servidores editem a mesma célula, será impossível resolver con-
flitos de edição.
b) Dois ou mais servidores não poderão editar o mesmo arquivo simultanea-
mente.
c) Se um servidor acessar a planilha para edição, este procedimento causará o
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda
que seja somente para consulta.
d) O Word é o único programa do Microsoft Office que permite que mais de um
usuário edite, simultaneamente, arquivos de texto.
e) A planilha poderá ser editada por mais de um servidor simultaneamente.
2. Considerando a figura
ao lado, que ilustra um
arquivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.
COMENTÁRIO: Atualmen-
te os navegadores pos-
suem uma série de plug-ins que permitem a visualização de diversos arquivos.
Um deles é o plug-in da adobe para visualizar arquivos PDF. CORRETO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Engenheiro Civil
Questões policiais......................................................................................................... 45
TITULO
6. Considerando a figura
ao lado, que ilustra uma
janela do Broffice.org Calc
com uma planilha em edi-
ção, julgue o item abaixo.
Na planilha em questão,
as células E3 e F4 serão
preenchidas com os valo-
res 7 e 17, respectivamen-
te, após a execução da seguinte sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar , clicar novamente a célula E3; clicar o bo-
tão ; clicar a célula F4; e clicar o botão .
Questões policiais......................................................................................................... 47
TITULO
COMENTÁRIO: Lendo uma questão dessa a gente começa a procurar onde está
a pegadinha. Mas realmente não há, a sintaxe para realizar o produto das cé-
lulas A1 e A2 é = A1*A2, ou = A2*A1. CORRETO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Questões policiais......................................................................................................... 49
TITULO
Em uma planilha Excel, para somar os valores contidos nas células de B2 até
B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na
célula B17, a fórmula =SOMA(B2:B16) e tecle .
V. Rede de Computadores
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 51
TITULO
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
ao tentar acessar determinado site, na verdade ele irá acessar o proxy, dai o
proxy que vai realizar o acesso ao site e disponibilizar o conteúdo para o clien-
te. Com isso, se o servidor proxy responder na porta 80 e existir um firewall
na rede (conforme dito no enunciado da questão), o firewall tem que permitir
conexões de saída da máquina do usuário para o endereço do proxy, podendo
inclusive proibir o acesso da máquina do cliente ao site que ele queria, que o
acesso será realizado pelo proxy. CORRETO
Questões policiais......................................................................................................... 53
TITULO
A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros ele-
mentos, de um canal de comunicação criptografado entre dois gateways de rede.
Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de
meios de transmissão não guiados.
COMENTÁRIO: Questão bem pesada, mais vamos lá os meio não guiados são
os meios de conexão sem fio, enquanto os guiados utilizam cabos: Meios
de Transmissão. GUIADOS: Cabos de Par Trançado; Coaxiais; Fibras Ópticas.
COMENTÁRIO: O modelo OSI é um modelo de referência criado pela ISO que di-
vide a arquitetura de comunicação de redes de computadores em 7 camadas.
Cada camada apresenta sua contribuição e responsabilidade para a execução da
comunicação, as camadas são hierárquicas e elas obtém serviços da camada ime-
diatamente inferior e provêm serviços para a camada imediatamente posterior.
Muito cuidado ele não e um protocolo mas sim um modelo conceitual. ERRADO
Questões policiais......................................................................................................... 55
TITULO
Questões policiais......................................................................................................... 57
TITULO
VI. Internet
I. Botão eu estou com sorte. Funciona como uma espécie de buscador rá-
pido, uma espécie de atalho. O mecanismo de buscas seleciona um site que
mais tem a ver com o assunto que você busca no Google (grande maioria das
vezes são páginas oficiais) ou outros domínios que aparecem em primeiro lugar
em um ranking de resultados quando o Google é consultado sobre tal assunto.
Segundo informa o site, o “Estou com sorte” “significa menos tempo à procu-
ra de páginas e mais tempo
para explorá-las“. Em ou-
tras palavras, a frase “Estou
com sorte” é uma espécie
de insinuação para que, se
o usuário estiver com sorte,
consiga encontrar o que está
procurando com apenas um simples clique. Vale lembrar que isso depende de
muitos fatores, como o tema de sua pesquisa, por exemplo.
II. Aspas duplas. Colocando sua pesquisa entre aspas o Google somente
irá exibir sites que possuam em seu conteúdo exatamente a frase em questão.
Ex: Se você pesquisar por “Welington Carneiro Ribeiro”, apenas frase dessa for-
ma com espaços e ordem de palavras.
IV. site: - Com esses comandos você pode pesquisar por um conteúdo exclu-
sivamente dentro de um site que possua tal palavra no endereço ou dentro de
um domínio específico. Por exemplo, você leu sobre uma notícia sobre nosso
Rubinho Barrichello no site da Globo.com, mas ela não se encontra mais na
página inicial. Vá ao Google e digite site:www.globo.com Barrichello e o resul-
tado será filtrado apenas por conteúdo relacionado no site da Globo.
VII. Especificando tipo de arquivo para os resultados Você pode filtrar os resul-
tados obtidos por tipo de arquivo. Por exemplo, se você procura por “Universo”
e deseja receber somente os resultados que estiverem no formato PDF, então
basta usar o operador de pesquisa “filetype:”. Exemplo: universo filetype:pdf.
Questões policiais......................................................................................................... 59
TITULO
XI. Intitle: Pesquisa a palavra chave apenas nos títulos dos artigos. Intext:
Pesquisa a palavra chave no corpo do texto. Previsão do tempo: Digite no
Google: tempo para vitória es Hora mundial – Quer saber que horas são em
Bangladesh? Digite fuso horário em Bangladesh. Calculadora: Quanto é a 13
elevado a 13? Pergunte ao Google, digite 13 elevado a 13 Conversões – 20 km
em milhas ufa acho que e isso os mais importantes. Gabarito: D
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 61
TITULO
IX) POP: Post Office Protocol (Protocolo dos Correios): Usado para receber
mensagens de e-mail. Permitem apenas o acesso a uma caixa de e-mail, já o
IMAP permite o acesso a várias.
Questões policiais......................................................................................................... 63
TITULO
COMENTÁRIO: Para responder essa questão temos que ter o conhecimentos dos
seguinte protocolos de e-mail:
Precisa ser feito backup (cópia segura) dos arquivos que contém os e-mails.
Trabalha por padrão na porta 110.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Questões policiais......................................................................................................... 65
TITULO
Questões policiais......................................................................................................... 67
TITULO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
17. Considerando que, para acessar uma página da Internet via conexão se-
gura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de
navegação escolher, julgue os itens que se seguem.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
18. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.
Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por esta-
ção com firewall desligado, caberá ao sistema operacional habilitar o firewall,
receber a conexão, processar a requisição e desligar o firewall. Esse procedi-
mento é realizado porque a função do UDP na porta 21 é testar a conexão do
firewall com a Internet.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
19. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.
Questões policiais......................................................................................................... 69
TITULO
nuvens mais comuns, que usuários comuns usão, no entanto, eles também são
mais vulneráveis do que as nuvens privadas porém não quer dizer que seja dis-
pensado a autenticação. Cloud Privadas, uma nuvem privada é aquela em que
os serviços e infra-estrutura são mantidos em uma rede privada. Estas nuvens
oferecem um nível maior de segurança e controle, mas elas exigem que a sua
empresa compre e mantenha todo o software e infra-estrutura, o que reduz as
economias de custo que a Cloud pública permitiria. Cloud Híbrida, uma nu-
vem híbrida inclui uma variedade de opções públicas e privadas com múltiplos
provedores. Ao espalhar as coisas através de uma nuvem híbrida, você mantém
cada aspecto de seu negócio em um ambiente Cloud o mais eficiente possível.
A desvantagem é que você tem que manter o controle de múltiplas platafor-
mas de segurança diferentes e garantir que todos os aspectos do seu negócio
podem se comunicar uns com os outros. ERRADO
Questões policiais......................................................................................................... 71
TITULO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 73
TITULO
COMENTÁRIO: Atualmen-
te os navegadores pos-
suem uma série de plug-ins que permitem a visualização de diversos arquivos.
Um deles é o plug-in da adobe para visualizar arquivos PDF. CORRETO
No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.
Questões policiais......................................................................................................... 75
TITULO
Ao clicar o botão será exibida uma lista de opções, entre as quais uma que
permitirá imprimir a página em exibição.
COMENTÁRIO: Correta questão além de ter essa opção pode ser impresso pelo
atalho Ctrl+P. CORRETO
Questões policiais......................................................................................................... 77
TITULO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thun-
derbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e,
em seguida, clicar a opção Imprimir.
COMENTÁRIO: Uma questão retirada do próprio site da Mozilla uma das perguntas
mais frequente por lá, infelizmente errada, a impressão é realizada mensagem
por mensagem, não em um grupo de mensagens selecionadas. ERRADO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 79
TITULO
COMENTÁRIO: Neste cenário que foi apresentado, o usuário deverá optar sim
pelo protocolo IMAP. Se ele usar o protocolo POP3, ao baixar as mensagens
em seu primeiro dispositivo (por exemplo seu notebook), as mensagens serão
baixadas para o notebook e apagadas do servidor, ficando assim indisponíveis
quando o usuário tentar acessar essas mesmas mensagens pelo seu celular. Is-
so não aconteceria com protocolo IMAP, pois ele mantém as mensagens no
servidor e só as apaga se o usuário assim solicitar. CORRETO
COMENTÁRIO: O SMTP, uma boa dica é falar a frase (Sua Mensagem Tá Partin-
do) é um protocolo de transferência de email, serve para o envio de emails
e não para o recebimento. Para o recebimento temos os protocolos POP3 e
IMAP. ERRADO
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Questões policiais......................................................................................................... 81
TITULO
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas
de antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.
Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.
Questões policiais......................................................................................................... 83
TITULO
A ativação do firewall do Windows impede que emails com arquivos anexos in-
fectados com vírus sejam abertos na máquina do usuário.
Phishing é um tipo de malware que, por meio de uma mensagem de email, soli-
cita informações confidenciais ao usuário, fazendo-se passar por uma entidade
confiável conhecida do destinatário.
COMENTÁRIO: A mensagem de e-mail é uma das formas mais comuns para o en-
vio de phishing. Ele é também conhecido como “pescaria”, e o atacante envia
uma isca para o usuário, que pode ser um formulário para cadastro de usuário
pedindo dados pessoais como senhas bancaria cartão número de cartão e con-
sequentemente “fisgado” o usuário. Normalmente o atacante passa por uma
entidade confiável (bancos, Receita Federal, etc.). CORRETO
Computadores infectados com vírus não podem ser examinados em uma in-
vestigação, pois o programa malicioso instalado compromete a integridade do
sistema operacional.
Questões policiais......................................................................................................... 85
TITULO
12. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares.
13. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares. Com relação a esse tema, julgue o
próximo item.
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado an-
tes que o sistema operacional tenha sido completamente inicializado.
Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal
15. Tendo como referência a figura da página seguinte, que mostra uma janela
do Google Chrome, julgue os itens subsequentes, a respeito de redes de com-
putadores e segurança da informação.
Questões policiais......................................................................................................... 87
TITULO
COMENTÁRIO: Mais uma vez o CESPE querendo que o firewall faço tudo errado,
porém o grande erro da questão esta em dizer que ele é responsável por criar
um VPN, na verdade pode ser criado pelos switches, via configuração OpenVPN
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Segundo a mesma ISO, uma política de mesa limpa e tela limpa reduz o risco
de acesso não autorizado, perda e dano da informação durante e fora do ho-
rário de trabalho.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Questões policiais......................................................................................................... 89
TITULO
O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.
Questões policiais......................................................................................................... 91
TITULO
Questões policiais......................................................................................................... 93
TITULO
Questões policiais......................................................................................................... 95
TITULO
COMENTÁRIO: A CESPE mais uma vez dizendo que tudo é vírus ficar atento a
isso. Um spyware é um programa espião, ele não é um vírus de computador
e não se multiplica de forma independente. O objetivo do spyware é espionar
as atividades do usuário e enviar os dados captados, acerca do comportamen-
to do usuário, a um destinatário que, em tese, usará estes dados com fins de
direcionar propagandas e coisas do gênero. ERRADO
Questões policiais......................................................................................................... 97
Atalhos
TITULO
Atalhos do Windows
Observação
A Cortana só está disponível em determinados países/
regiões, e alguns recursos da Cortana talvez não
estejam disponíveis em todos os lugares. Se a Cortana
não estiver disponível ou estiver desativada, ainda
assim você poderá usar a pesquisa.
Tecla do logotipo do Windows+Tab Abrir a Visão de tarefas
Tecla do logotipo do Windows+Ctrl+D Adicionar uma área de trabalho virtual
Tecla do logotipo do Alternar áreas de trabalho virtuais criadas à direita
Windows+Ctrl+Seta para a direita
Tecla do logotipo do Alternar áreas de trabalho virtuais criadas à esquerda
Windows+Ctrl+Seta para a esquerda
Tecla do logotipo do Windows+Ctrl+F4 Fechar a área de trabalho virtual que você está usando
Atalhos........................................................................................................................101
TITULO
102 ..................................................................................................Atalhos
TITULO
Observação
A Cortana só está disponível em determinados países/
regiões, e alguns recursos da Cortana talvez não estejam
disponíveis em todos os lugares. Se a Cortana não estiver
disponível ou estiver desativada, ainda assim você poderá
usar a pesquisa.
Tecla do logotipo do Windows+D Exibir e ocultar a área de trabalho
Tecla do logotipo do Windows+E Abrir o Explorador de Arquivos
Tecla do logotipo do Windows+G Abrir Barra de jogo quando um jogo é aberto
Tecla do logotipo do Windows+H Abrir o botão Compartilhar
Tecla do logotipo do Windows+I Abrir Configurações
Atalhos........................................................................................................................103
TITULO
104 ..................................................................................................Atalhos
TITULO
Atalhos........................................................................................................................105
TITULO
106 ..................................................................................................Atalhos
TITULO
Atalhos........................................................................................................................107
TITULO
108 ..................................................................................................Atalhos
TITULO
Menu Arquivo
Menu Editar
Atalhos........................................................................................................................109
TITULO
Menu Formatar
Menu Inserir
Menu Ferramentas
110 ..................................................................................................Atalhos
TITULO
Menu Tabelas
Menu Ajuda
Atalhos........................................................................................................................111
TITULO
112 ..................................................................................................Atalhos
TITULO
Ação Atalho
Abrir uma nova janela Ctrl+N
Abrir uma nova janela no modo de navegação anônima Ctrl+Shift+N
Abrir uma nova guia e acessá-la Ctrl+T
Reabrir a última guia fechada e acessá-la Ctrl+Shift+T
Acessar a próxima guia aberta Ctrl+Tab ou Ctrl+PgDn
Acessar a guia aberta anterior Ctrl+Shift+Tab ou Ctrl+PgUp
Acessar uma guia específica Ctrl+1 a Ctrl+8
Acessar a última guia Ctrl+9
Abrir a página inicial na guia atual Alt+Home
Abrir a página anterior do histórico de navegação na página Alt+seta para a esquerda
atual
Abrir a próxima página do histórico de navegação na página Alt+seta para a direita
atual
Fechar a guia atual Ctrl+W ou Ctrl+F4
Fechar todas as guias abertas e o navegador Ctrl+Shift+W
Minimizar a janela atual Alt+espaço+N
Maximizar a janela atual Alt+espaço+X
Sair do Google Chrome Ctrl+Shift+Q ou Alt+F4
Atalhos........................................................................................................................113
TITULO
Ação Atalho
Alt+F ou Alt+E
Abrir o menu ou F10
Exibir ou ocultar a barra de favoritos Ctrl+Shift+B
Abrir o Gerenciador de favoritos Ctrl+Shift+O
Abrir a página do histórico em uma nova guia Ctrl+H
Abrir a página de downloads em uma nova guia Ctrl+J
Abrir o Gerenciador de tarefas do Chrome Shift+Esc
Definir o foco no primeiro item na barra de ferramentas do Chrome Shift+Alt+T
Mover o foco para frente entre a barra de endereço, a barra de favoritos F6
(se ela estiver sendo exibida) e o conteúdo da página
Mudar o foco para trás entre a barra de endereço, a barra de favoritos Shift+F6
(se ela estiver sendo exibida) e o conteúdo da página
Abrir a barra “Localizar” para pesquisar na página atual Ctrl+F ou F3
Ir para a próxima correspondência da pesquisa da barra “Localizar” Ctrl+G
Ir para a correspondência anterior da pesquisa da barra “Localizar” Ctrl+Shift+G
Abrir as ferramentas do desenvolvedor Ctrl+Shift+J ou F12
Abrir as opções de “Limpar dados de navegação” Ctrl+Shift+Delete
Abrir a Central de Ajuda do Chrome em uma nova guia F1
Conectar-se a um usuário diferente ou entrar no modo de navagação Ctrl+Shift+M
anônima
Abrir um formulário de feedback Ctrl+Shift+I
Ação Atalho
Abrir opções para imprimir a página atual Ctrl+P
Abrir opções para salvar a página atual Ctrl+S
Atualizar a página atual F5 ou Ctrl+R
Atualizar a página atual, ignorando o conteúdo armazenado em Shift+F5 ou Ctrl+Shift+R
cache
Interromper o carregamento da página Esc
Navegar por itens clicáveis deslocando-se para a frente Guia
Navegar por itens clicáveis deslocando-se para trás Shift+Tab
Abrir um arquivo do computador no Chrome Ctrl+o + selecionar um
arquivo
Exibir o código fonte HTML não editável da página atual Ctrl+U
114 ..................................................................................................Atalhos
TITULO
Atalhos do Mouse
Ação Atalho
Abrir um link em uma guia atual (somente Arrastar um link para uma guia
com o mouse)
Abrir um link em uma nova guia em Ctrl+clicar em um link
segundo plano
Abrir um link e acessá-lo Ctrl+Shift+clicar em um link
Abrir um link e acessá-lo (somente com Arrastar um link para uma área em branco na
o mouse) barra de guias
Abrir um link em uma nova janela Shift+clicar em um link
Abrir uma guia em uma nova janela Arrastar a guia para fora da barra de guias
(somente com o mouse)
Mover uma guia para a janela atual Arrastar a guia para uma janela já existente
(somente com o mouse)
Retornar uma guia para a posição original Pressionar Esc ao arrastar
Salvar a página da Web atual como um Arrastar o endereço da Web para a barra de
favorito favoritos
Atalhos........................................................................................................................115
TITULO
116 ..................................................................................................Atalhos
TITULO
Navegação
Comando Atalho
Voltar Alt+
Backspace
Avançar Alt+
Shift+Backspace
Início Alt+Home
Abrir ficheiro Ctrl+O
Recarregar F5
Ctrl+R
Recarregar (com sobreposição de cache) Ctrl+F5
Ctrl+Shift+R
Parar Esc
Página Atual
Comando Atalho
Ir um ecrã para baixo Page Down
Ir um ecrã para cima Page Up
Ir para o final da página End
Ir para o topo da página Home
Ir para a próxima moldura F6
Ir para a moldura anterior Shift+F6
Atalhos........................................................................................................................117
TITULO
Imprimir Ctrl+P
Guardar página como Ctrl+S
Ampliar (aumentar zoom) Ctrl++
Reduzir (zoom) Ctrl+-
Repor (zoom) Ctrl+0
Edição
Comando Atalho
Copiar Ctrl+C
Cortar Ctrl+X
Eliminar Del
Colar Ctrl+V
Colar (como texto simples) Ctrl+Shift+V
Refazer Ctrl+Y
Selecionar tudo Ctrl+A
Anular Ctrl+Z
Pesquisar
Comando Atalho
Pesquisar Ctrl+F
Localizar seguinte F3
Ctrl+G
Localizar anterior Shift +F3
Ctrl+Shift+G
Pesquisa rápida, apenas dentro do texto da ‘
ligação
Pesquisa rápida /
Fechar a barra de pesquisa ou de pesquisa Esc - quando a barra de pesquisa ou
rápida de pesquisa rápida estão focadas
Focar barra de pesquisa Ctrl+K
Ctrl+E
Mudar rapidamente entre motores de Ctrl+ - quando a barra de pesquisa está
pesquisa Ctrl+ focada
Ver menu para mudar, adicionar ou gerir Alt+ - quando a barra de pesquisa está
motores de pesquisa Alt+ focada
F4
118 ..................................................................................................Atalhos
TITULO
Janelas e separadores
Alguns destes atalhos requerem que o separador atual esteja “focado”. Atual-
mente, a única forma de fazer isto é selecionar um objeto adjacente e “entrar”
no separador atual, por exemplo, Alt+D para selecionar a barra de endereço e
depois duas vezes Shift+Tab.
Comando Atalho
Fechar separador Ctrl+W - excepto para
Ctrl+F4 separadores de aplicação
Fechar janela Ctrl+Shift+W
Alt+F4
Mover o separador focado para a esquerda Ctrl+Shift+Page Up
Mover o separador focado para a direita Ctrl+Shift+Page Down
Mover o separador focado para o início Ctrl+Home
Mover o separador focado para o fim Ctrl+End
Silenciar / Repor som Ctrl+M
Novo separador Ctrl+T
Nova janela Ctrl+N
Nova janela privada Ctrl+Shift+P
Separador seguinte Ctrl+Tab
Ctrl+Page Down
Abrir endereço num novo separador Alt+Enter - da barra de endereço ou
barra de pesquisa
Separador anterior Ctrl+Shift +Tab
Ctrl+Page Up
Anular fecho de separador Ctrl+Shift+T
Anular fecho de janela Ctrl+Shift+N
Selecionar separador de 1 a 8 Ctrl+1a8
Selecionar último separador Ctrl+9
Vista de grupos de separadores Ctrl+Shift+E
Fechar vista de grupos de separadores Esc
Próximo grupo de separadores Ctrl+` - apenas em algumas
disposições de teclado
Grupo de separadores anterior Ctrl+Shift+` - apenas em algumas
disposições de teclado
Atalhos........................................................................................................................119
TITULO
Histórico
Comando Atalho
Barra lateral de histórico Ctrl+H
Janela do repositório (Histórico) Ctrl+Shift+H
Limpar histórico recente Ctrl+Shift+Del
Marcadores
Comando Atalho
Adicionar todos os separadores aos marcadores Ctrl+Shift+D
Adicionar esta página aos marcadores Ctrl+D
Barra lateral de Marcadores Ctrl+B
Ctrl+I
Janela do repositório (Marcadores) Ctrl+Shift+B
Ferramentas
Comando Atalho
Transferências Ctrl+J
Extras Ctrl+Shift+A
Ativar as ferramentas de desenvolvimento F12
Ctrl+Shift+I
Consola Web Ctrl+Shift+K
Inspetor Ctrl+Shift+C
Depurador Ctrl+Shift+S
Editor de estilos Shift+F7
Profiler Shift+F5
Rede Ctrl+Shift+Q
Barra de ferramentas de programação Shift+F2
Vista de design responsivo Ctrl+Shift+M
Scratchpad Shift+F4
Código fonte da página Ctrl+U
Consola do navegador Ctrl+Shift+J
120 ..................................................................................................Atalhos
TITULO
Visualizador de PDF
Comando Atalho
Página seguinte N or J or
Página anterior P or K or
Ampliar (aumentar zoom) Ctrl++
Reduzir (diminuir zoom) Ctrl+-
Zoom automático Ctrl+0
Rodar o documento atual na direção horária R
Rodar o documento atual na direção anti-horária Shift+R
Mudar para o modo de apresentação Ctrl+Alt+P
Ativar a ferramenta de manuseio H
Focar o campo de especificação do número de página Ctrl+Alt+G
Atalhos........................................................................................................................121
TITULO
Principais Atalhos
Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Adicionar o site atual aos favoritos Ctrl+D Crtl+D
Fechar a guia Ctrl+W Ctrl+W
Ir para a home page (Não disponível) Alt+Home
Excluir o histórico de navegação (Não disponível) Ctrl+Shift+Delete
Obter ajuda e suporte F1 F1
Abrir o histórico de navegação (Não disponível) Ctrl+H
Abrir uma nova guia Ctrl+T Ctrl+T
Abrir uma nova janela de Navegação InPrivate Ctrl+Shift+P Ctrl+Shift+P
Imprimir a página atual Ctrl+P Ctrl+P
Atualizar a página F5 F5
Mudar de guias Ctrl+Tab Ctrl+Tab
Exibir os comandos de aplicativo (barra de Alt+D (Não disponível)
endereços, sites frequentes, etc.)
Exibir downloads Ctrl+J Ctrl+J
122 ..................................................................................................Atalhos
TITULO
Pesquisar
Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Abrir uma consulta de pesquisa na barra de Ctrl+E Ctrl+E
endereços
Abrir uma consulta de pesquisa em uma nova (não disponível) Alt+Enter
guia
Abrir a barra de endereços (para exibir o histórico, Ctrl+Seta para baixo Ctrl+Seta para baixo
os favoritos e os provedores de pesquisa)
Pesquisar usando texto copiado Ctrl+Shift+L Ctrl+Shift+L
Aplicar Zoom
Pressione o seguinte no
Para fazer isto Internet Internet Explorer
Explorer 11 para área de trabalho
Ampliar (+ 10%) Ctrl+Sinal de adição Ctrl+Sinal de adição
Reduzir (- 10%) Ctrl+Sinal de subtração Ctrl+Sinal de subtração
Aplicar zoom de 100% Ctrl+0 Ctrl+0
Barra de Endereços
Atalhos........................................................................................................................123
TITULO
Navegação
Área de Transferência
124 ..................................................................................................Atalhos
TITULO
Barra de menus
Barra de notificação
Atalhos........................................................................................................................125
TITULO
Guias
126 ..................................................................................................Atalhos
Questões Trabalhadas
para
Responder
TITULO
I. Equipamentos Hardware
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal (Questões 1 a 3)
Para que uma impressora com padrão do tipo USB 1.0 se comunique com um
computador com Windows XP, é necessário que a comunicação seja realizada
com uma porta USB 1.0 desse computador, devido à restrição de compati-
bilidade de transferência de dados da tecnologia USB 1.0 com a 2.0 para
impressoras. ERRADO
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
17. A memória principal do computador, por ser volátil, precisa ser atualizada
com dados e instruções cada vez que o computador é ligado.
a) top.
b) system.
c) proc e mem.
d) cpu e memory.
e) fs e du.
C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
11. Diversos vírus de computadores são criados diariamente e muitos não são
detectados por ferramentas de antivírus. A respeito desse assunto, julgue os
itens a seguir.
Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.
12. No que diz respeito aos sistemas operacionais Windows e Linux, julgue os
próximos itens.
15. A figura na página seguinte, que ilustra uma janela do Windows 7, mostra
o conteúdo da pasta denominada Docs. Com referência à situação mostra-
da nessa figura, ao Windows 7 e a conceitos de informática, julgue o item a
seguir:
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal
Federal
Os comandos tar e gzip são utilizados para gerar pacotes de becape nas pla-
taformas Windows e Linux.
O atributo que indica quando um arquivo foi acessado apresenta a data em que
esse arquivo foi acessado pela primeira vez.
Arquivos com extensão do tipo.exe,.com e.bat não podem ser ocultados no sis-
tema operacional.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usu-
ário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção
Iniciar Mala Direta.
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão di-
reito do mouse e, na lista disponibilizada, selecionar a opção Definir, será
mostrado, desde que estejam satisfeitas todas as configurações exigidas, um
dicionário contendo significados da palavra selecionada.
4. Considerando a figura
ao lado, que ilustra um ar-
quivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.
A ferramenta pode
ser usada para realçar o
texto selecionado, à se-
melhança do que se pode
fazer com um marca-texto
em um texto manuscrito
ou impresso sobre papel.
7. Com relação ao Word 2010 e à figura acima, que mostra uma janela desse
software com trecho de um texto em processo de edição, julgue o item subse-
quente.
Ao se selecionar o trecho Distrito Federal e clicar no botão abc esse trecho se-
rá excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse
pressionada a tecla |Delete|
Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
a) Caso dois servidores editem a mesma célula, será impossível resolver con-
flitos de edição.
b) Dois ou mais servidores não poderão editar o mesmo arquivo simultanea-
mente.
c) Se um servidor acessar a planilha para edição, este procedimento causará o
bloqueio do arquivo, de modo que outro servidor não poderá abri-lo, ainda
que seja somente para consulta.
d) O Word é o único programa do Microsoft Office que permite que mais de um
usuário edite, simultaneamente, arquivos de texto.
e) A planilha poderá ser editada por mais de um servidor simultaneamente.
2. Considerando a figura
ao lado, que ilustra um
arquivo em edição no Mi-
crosoft Excel 2010, jul-
gue os itens subsequen-
tes.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Engenheiro Civil
6. Considerando a figura
ao lado, que ilustra uma
janela do Broffice.org Calc
com uma planilha em edi-
ção, julgue o item abaixo.
Na planilha em questão,
as células E3 e F4 serão
preenchidas com os valo-
res 7 e 17, respectivamen-
te, após a execução da seguinte sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar , clicar novamente a célula E3; clicar o bo-
tão ; clicar a célula F4; e clicar o botão .
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
Um usuário que deseje que todos os valores contidos nas células de B2 até B16
de uma planilha Excel sejam automaticamente formatados para o tipo número
e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações:
selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a op-
ção Formato de Número de Contabilização; e, por fim, selecionar a unidade
monetária desejada. CORRETO
Em uma planilha Excel, para somar os valores contidos nas células de B2 até
B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na
célula B17, a fórmula =SOMA(B2:B16) e tecle .
V. Rede de Computadores
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
3. Com base na figura acima, que ilustra as configurações da rede local do na-
vegador Internet Explorer (IE), versão 9, julgue os próximos itens.
A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros ele-
mentos, de um canal de comunicação criptografado entre dois gateways de
rede. CORRETO
Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de
meios de transmissão não guiados.
VI. Internet
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) pos-
suem propriedades criptográficas que permitem assegurar a confidencialidade
e a integridade da comunicação.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
17. Considerando que, para acessar uma página da Internet via conexão se-
gura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de
navegação escolher, julgue os itens que se seguem.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
18. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.
Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por esta-
ção com firewall desligado, caberá ao sistema operacional habilitar o firewall,
receber a conexão, processar a requisição e desligar o firewall. Esse procedi-
mento é realizado porque a função do UDP na porta 21 é testar a conexão do
firewall com a Internet.
Ano: 2012 Banca: CESPE Órgão: Polícia Federal Prova: Agente da Polícia
Federal
19. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados
computadores conectados à Internet. A respeito do funcionamento básico de
um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcio-
namento normal, julgue os próximos itens.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode regis-
trar os sítios que considera mais importantes e recomendá-los aos seus amigos.
Ao clicar o botão será exibida uma lista de opções, entre as quais uma que
permitirá imprimir a página em exibição.
No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos
acessos já realizados pelos usuários do IE durante determinado período de tempo.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thun-
derbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e,
em seguida, clicar a opção Imprimir.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia
Federal
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas
de antivírus procedem à detecção por heurística, técnica de detecção de vírus
baseada no comportamento anômalo ou malicioso de um software.
Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas
de kernel.
A ativação do firewall do Windows impede que emails com arquivos anexos in-
fectados com vírus sejam abertos na máquina do usuário.
Phishing é um tipo de malware que, por meio de uma mensagem de email, soli-
cita informações confidenciais ao usuário, fazendo-se passar por uma entidade
confiável conhecida do destinatário.
Computadores infectados com vírus não podem ser examinados em uma in-
vestigação, pois o programa malicioso instalado compromete a integridade do
sistema operacional.
12. Malware é qualquer tipo de software que pode causar algum impacto ne-
gativo sobre a informação, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares são produzidos para oferecer proteção con -
tra os ataques provenientes dos malwares. Com relação a esse tema, julgue o
próximo item.
13. Malware é qualquer tipo de software que pode causar algum impacto negativo
sobre a informação, podendo afetar sua disponibilidade, integridade e confidencia-
lidade. Outros softwares são produzidos para oferecer proteção contra os ataques
provenientes dos malwares. Com relação a esse tema, julgue o próximo item.
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado an-
tes que o sistema operacional tenha sido completamente inicializado.
Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal
15. Tendo como referência a figura acima, que mostra uma janela do Google
Chrome, julgue os itens subsequentes, a respeito de redes de computadores e
segurança da informação.
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
Ano: 2013 Banca: CESPE Órgão: Polícia Federal Prova: Escrivão da Polícia
Federal
O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.
7. ERRADO 9. CERTO
8. ERRADO 10. CERTO
9. CERTO
10. CERTO
11. ERRADO VI. Internet
12. CERTO
13. ERRADO 1. D
2. ERRADO
3. ERRADO
IV. Planilha Eletrônica 4. CERTO
5. ERRADO
1. E 6. CERTO
2. CERTO 7. ERRADO
3. ERRADO 8. ERRADO
4. ERRADO 9. CERTO
5. ERRADO 10. CERTO
6. CERTO 11. ERRADO
7. CERTO 12. ERRADO
8. CERTO 13. ERRADO
9. ERRADO 14. ERRADO
10. ERRADO 15. CERTO
11. CERTO 16. CERTO
12. CERTO 17. CERTO
13. ERRADO 18. ERRADO
14. CERTO 19. ERRADO
20. ERRADO
21. E
V. Rede de Computadores 22. ERRADO
23. CERTO
1. ERRADO 24. CERTO
2. ERRADO 25. CERTO
3. CERTO 26. CERTO
4. CERTO 27. ERRADO
5. ERRADO 28. CERTO
6. CERTO 29. CERTO
7. ERRADO 30. ERRADO
8. ERRADO 31. CERTO