Prévia do material em texto
Informática
Ariele de Farias Eugenio - 117.421.294-20
Acessar Lista
Questão 1 Microsof t Outlook Extensões de arquivos
O Microsoft Outlook é capaz de enviar e receber mensagens de email. Quando se utiliza uma conta do tipo
POP ou IMAP, é possível arquivar dados do Outlook em arquivo morto que utilize determinado formato de
extensão. Assinale a opção que identifica esse formato de extensão.
A .mdb
B .xls
C .txt
D .pst
4000773252
Questão 2 Principais Protocolos Hub Concentrador IP INTERNET PROTOCOL
Em uma rede de computadores, a comunicação de dados acontece de forma que as partes envolvidas façam
um acordo, para que todos se comuniquem em um formato que todos entendam e para que todos possam
transportar os dados.
O texto precedente aborda o conceito de.
A repetidor.
B protocolo.
C endereço IP
D controle de tráfego.
4000773247
Questão 3 Mozilla Firef ox
No navegador Mozilla Firefox, determinado recurso permite acessar páginas na Internet sem que que
registro do histórico e dos cookies das páginas acessadas. Assinale a opção que indica o nome desse recurso.
A Favoritos.
B Extensões.
C Navegação privativa.
D Gerenciador de downloads.
4000773246
Questão 4 Guia Transições
Um usuário preparou uma apresentação pelo Microsoft PowerPoint, na sua última versão, e deseja con gurá-
https://concursos.estrategiaeducacional.com.br/cadernos-e-simulados/cadernos/ff00a904-c179-49f8-bec4-26434b8833db
la de tal forma que cada um dos slides da apresentação passe depois de decorridos 50 segundos.
Nessa situação hipotética, o recurso a ser utilizado pelo usuário para realizar a referida con guração ca
disponível no menu.
A Revisão.
B Revisão.
C Animações.
D Transições.
4000773243
Questão 5 Funções Matemáticas e Trigonométricas Funções Lógicas
Utilizando uma planilha editada pelo Microsoft Excel, na sua última versão, um usuário deseja que, após ter
incluído uma lista de valores, uma célula da planilha avalie se os valores inseridos são maiores que 10 e, em
caso positivo, retorne como verdadeiro.
Nessa situação hipotética, para alcançar o que deseja, o usuário deve utilizar a função.
A E.
B SE.
C SOMA.
D MÉDIA.
4000773238
Questão 6 Conceitos Básicos Guia Revisão
Considere que três usuários estejam modi cando um documento editado pelo Microsoft Word, na sua última
versão, e que seja necessário impedir alterações de formatação nesse documento.
Para isso, deve ser usado o recurso.
A Restringir Edição.
B Mostrar Marcação.
C Controlar Alterações.
D Verificar Acessibilidade.
4000773235
Questão 7 Conceitos Básicos Windows 10
O Windows 10 possui recursos de segurança capazes de aumentar a proteção dos dados gerenciados por
meio dele. Para proteger os dados gravados com criptogra a em um pen drive, a partir de uma versão
enterprise do Windows, deve ser utilizado o.
A Bitlocker.
B Internet Explorer.
C Painel de Controle.
D Gerenciador de Dispositivos.
4000773232
Questão 8 Conceitos Básicos
Nas con gurações do Google Chrome, na seção de Privacidade e Segurança, a opção Limpar dados de
navegação NÃO permite remover:
A arquivos provenientes de download;
B cookies e outros dados do site;
C histórico de download;
D histórico de navegação;
E imagens e arquivos armazenados no cache.
4000779184
Questão 9 Writer Microsof t Word
Daniela frequentemente redige e edita documentos e, sempre que imprime algum deles, exibe no texto
impresso o nome do arquivo, juntamente com a pasta onde está localizado e a data da última gravação.
Ao pesquisar, no LibreO ce Writer e no MS Word, sobre a disponibilidade de recursos de edição para
automatizar totalmente essas informações, Daniela concluiu corretamente que:
A somente o Word oferece esses recursos;
B somente o Writer oferece esses recursos;
C os dois oferecem esses recursos;
D nos dois casos é preciso programar novas funções;
E em nenhum dos dois isso é possível.
4000779182
Questão 10 Gerenciador de Taref as
No Windows 10, o Gerenciador de Tarefas permite o monitoramento da utilização de recursos do sistema
em termos de utilização e atividade.
A lista que contém apenas recursos monitorados por meio da guia Desempenho é:
A Arquivos, CPU, Energia, Firewall;
B Arquivos, CPU, Energia, Memória virtual;
C CPU, Disco, Ethernet, Memória;
D Disco, Ethernet, Memória, Impressão;
E Disco, Firewall, Ethernet, Memória.
4000779181
Questão 11 Microsof t Word
Considere o mecanismo de busca avançada do MS Word aplicado num documento cujo conteúdo é exibido
a seguir.
Bananas Batatas Baratas Barata Barraca
Suponha uma busca cujo texto a localizar é
Ba?ata*
e apenas a opção Usar caracteres curinga tenha sido assinalada.
A lista de palavras localizadas seria:
A Batatas Baratas Barata;
B Baratas Barata;
C Barata;
D Baratas;
E vazia, pois nenhuma palavra teria sido localizada.
4000779179
Questão 12 Guia Dados
Considere as seguintes afirmativas a respeito do comando Classificar, disponível na guia Dados do MS Excel.
I. É preciso que haja pelo menos uma célula preenchida para que esse comando seja executado.
II. É preciso que haja pelo menos uma célula selecionada para que esse comando seja executado.
III. As colunas podem ser ordenadas da esquerda para a direita.
IV. As linhas são ordenadas de cima para baixo.
V. O critério de ordenação de linhas pode incluir no máximo três colunas.
O número de afirmativas corretas é:
A uma;
B duas;
C três;
D quatro;
E cinco.
4000779173
Questão 13 Conceitos Básicos Windows 10
Computadores de mesa e notebooks requerem a instalação de um sistema operacional para funcionar.
Uma função que NÃO faz parte das atribuições de um sistema operacional como o Windows 10 é o
gerenciamento de:
A caixas postais de correio eletrônico;
B discos rígidos;
C impressoras e scanners;
D memória;
E tarefas e processos.
4000779168
Questão 14 Writer Microsof t Word
Sobre o uso de tabelas no MS Word e no LibreOffice Writer, considere as afirmativas a seguir.
I. O Word permite que o conteúdo de uma célula seja uma tabela.
II. O Writer permite que o conteúdo de uma célula seja uma tabela.
III. O Writer permite inserir numa célula uma fórmula matemática que efetue cálculos a partir dos valores
contidos em outras células.
IV. O Writer permite a inclusão de uma imagem numa célula.
O número de afirmativas corretas é
A zero;
B uma;
C duas;
D três;
E quatro.
4000779165
Questão 15 Guia Página Inicial Guia Inserir Guia Layout
Matheus está preparando um volumoso relatório no MS Word, no qual os cabeçalhos são diferentes entre si
em pelo menos dez trechos do documento.
O recurso de edição que permite preparar o texto dessa forma é:
A formatação condicional;
B inserção de formas;
C pincel de formatação;
D quebras de seção;
E referência cruzada.
4000779162
Questão 16 Funções de Pesquisa e Ref erência
João preparou uma planilha que contém, nas colunas F e G, uma lista de códigos e nomes correspondentes.
Os códigos das células F6, F7 e F8 são M001, M010 e M999, respectivamente. Nas células G6, G7 e G8, os
nomes são Pedro, João e Maria, respectivamente.
João deseja construir uma fórmula na célula A12 de modo que nesta seja exibido o nome correspondente ao
código que tenha sido digitado na célula A11.
Essa fórmula deve ser:
A =PROCH(A11;F6:F8;2;0)
B =PROC(A11;F6:G8;2;0)
C =PROC(F6:G8;2,A11)
D =PROCV(A11;F6:G8;2;0)
E =PROCV(F6:G8;2; A11;0)
4000779158
Questão 17 Calc Microsof t Excel
As planilhas eletrônicas MS Excel e LibreO ce Calc permitem a especi cação de fórmulas que incluem
referências às células.
Nesse contexto, a fórmula localizada na célula A1 que estaria indevidamente construída é:
A =soma(X1; D2:E4)
B =soma(B1; Y2; T3; 10)
C =soma(10;20)
D =soma(Z12:X10)
E =A10
4000779147
Questão 18 Novidades Word 2016 Word 2016
1. Considerando o MS-Word 2016, versão em português do Brasil, julgue os itens a seguir:
I- O formato de arquivo de modelo habilitado para macros é DOTM;
II- XLK é a extensão de arquivos de becape do editor de textosdo MS-Office;
III- F12 é o atalho de teclado para acessar a janela Salvar Como;
IV- CTRL+B é o atalho para negrito.
Assinale a alternativa que apresenta a quantidade de itens corretos:
A 0
B 1
C 2
D 3
E 4
Essa questão possui comentário do professor no site 4000667732
Questão 19 Conf idencialidade Integridade Disponibilidade
Relativo à segurança da informação e seus princípios, assinale a alternativa correta:
A O princípio da integridade garante que a informação está correta, fidedigna e que não foi
corrompida.
B O princípio da autenticidade garante que a informação estará disponível apenas para as pessoas
autorizadas.
C O princípio da disponibilidade garante a disponibilização da informação para as pessoas que não
estão autorizadas a acessá-la.
D O princípio da irretratabilidade, também chamado de irrefutabilidade ou não-repúdio, garante que o
emissor da mensagem é de fato quem ele alega ser.
E O princípio da confidencialidade garante que que o emissor da mensagem ou participante de um
processo não negue posteriormente a sua autoria.
4000659094
Questão 20 Esteganograf ia Criptograf ia Simétrica Criptograf ia Assimétrica
Relativo ao tema de segurança da informação, assinale verdadeiro ou falso para as afirmativas abaixo:
( ) Criptologia engloba esteganografia, criptografia e criptoanálise.
( ) Dentro de criptografia, existem dois grandes grupos: códigos e cifras.
( ) Esteganogra a e criptogra a são muito semelhantes, divergindo apenas com relação à quantidade de
chaves secretas utilizadas para codificar a mensagem, visando torná-la ininteligível.
( ) A criptogra a assimétrica não possui nenhuma desvantagem quando comparada com a criptogra a
simétrica, mais antiga, que caiu em desuso por não ter nenhuma vantagem associada.
A combinação correta para as alternativas acima é:
A F, V, F, V
B F, V, V, F
C V, F, V, F
D V, V, F, V
E V, V, F, F
Essa questão possui comentário do professor no site 4000659090
Questão 21 Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios
Analise as alternativas a seguir e assinale a alternativa incorreta:
A Placa de Rede é um equipamento de comunicação bidirecional (entrada e saída de dados)
conectado à placa-mãe do computador. Toda placa de rede possui um número identificador
chamado Endereço MAC (48 Bits).
B Hub é um dispositivo de rede capaz de aumentar o alcance de uma rede local por meio da
regeneração de sinais. É capaz de trabalhar apenas com broadcast, isto é, ao receber um pacote de
dados, distribui para todas as máquinas da rede.
C Bridge são equipamentos capazes de separar uma rede em segmentos menores, reduzindo as
chances de colisões quando várias máquinas desejam transmitir dados ao mesmo tempo. São
dispositivos capazes de enviar dados para máquinas específicas.
D Roteador é um equipamento que permite interligar redes distintas e são capazes de escolher as
melhores rotas para transmissão de pacotes de dados. É o dispositivo responsável por interligar
dispositivos de uma rede local (Ex: Computador, Notebook, Smartphone, Impressora, entre outros) à
internet.
E Modem é um equipamento que permite estender a cobertura de uma rede sem fio de algum local
(Ex: aeroporto, universidade, estádios, entre outros). Ainda é necessário utilizar um roteador para se
conectar à internet, apesar de existirem roteadores que fazem o papel de Modem.
Essa questão possui comentário do professor no site 4000652882
Questão 22 Criptograf ia e Criptoanálise
A respeito da criptogra a com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a
opção correta.
A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave
pública.
B Os procedimentos da criptografia de chave pública são mais simples que os adotados pela
criptografia simétrica.
C Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à
descoberta do texto original cifrado do que a criptografia simétrica.
D Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira
seja criptografada para se garantir a sua autenticidade.
E Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque
de força bruta.
2379533149
Questão 23 Segurança da Inf ormação
Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um
mecanismo de segurança baseado na notarização.
A assinatura digital
B confidencialidade
C controle de acesso
D disponibilidade
E responsabilização
2379533081
Questão 24 Segurança Física Lógica e Controle de Acesso
Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de
acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção
correta.
A Do ponto de vista do usuário, um controle discricionário é, em geral, menos flexível que um
mandatório.
B Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que
sistemas com controle de acesso mandatório.
C Como regra geral, no controle de acesso mandatório, os donos e usuários de recursos podem
conceder acesso além dos limites declarados pela política da empresa.
D No controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a
propriedade de um recurso.
E Em um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos
em relação às reivindicações relacionadas ao seu papel no sistema de informação.
2379533070
Questão 25 Segurança da Inf ormação Autenticidade Conf idencialidade
Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não
acessíveis a outros setores da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
A ação preventiva.
B autenticidade.
C confiabilidade.
D confidencialidade.
E disponibilidade.
2379532636
Questão 26 SGSI NBR ISOIEC 27002
Um dos desa os atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou,
em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente
smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas,
procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC nº. 27002, em uma
política de dispositivos móveis, é correto
A validar informações de entrada no sistema somente quando todos os dados de entrada estiverem
completos e íntegros, em conformidade com as boas práticas.
B separar o uso do dispositivo para negócio e para fins pessoais, incluindo os softwares para apoiar
essa separação e proteger os dados do negócio em um dispositivo privado.
C monitorar as condições ambientais, como temperatura e umidade, para a detecção de condições
que possam afetar negativamente as instalações de processamento da informação.
D avaliar regularmente a referida política quanto à sua capacidade de atender ao crescimento do
negócio e às interações com outras utilidades.
E segregar as funções de controle de acesso como, por exemplo, pedido de acesso, autorização de
acesso e administração de acesso.
2379502703
Questão 27 ABNT NBR ISO 31000 Gestão de Riscos
Texto 4A04-III
Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo
acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do
tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identi cação, mensuração e
tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de
risco, foi disparado o processo de continuidade de negócio, tendo cado a cargo do gestor da área de
tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do
tribunal conta com sala cofre, nobreaks, geradores, equipamentos derefrigeração e sistema de supressão de
incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o
que signi ca recon gurar todos os servidores e posteriormente recuperar os becapes. A restauração dos
serviços críticos para um ambiente secundário, no qual já estejam con gurados os servidores, mas
necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de
negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o
cenário de restrição econômica do país, refletido no tribunal.
A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e
redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de
acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade
e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
A aceitar.
B evitar.
C transferir.
D explorar.
E mitigar.
2379502687
Questão 28 VPN Virtual Private Network Protocolos e Tecnologias da Camada de Acesso à Rede SSL
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem
senha, e deu à rede o identi cador ABCfree. O hacker con gurou essa rede de modo que usuários que a ela
se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas
quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa
criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente
todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram
propostas as seguintes ações.
I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.
III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.
IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
A I e II.
B I e III.
C II e IV.
D I,, III e IV.
E II, III e IV.
Essa questão possui comentário do professor no site 2379502539
Questão 29 Ataques e Golpes Denial of Service DoS IP Spoof ing
Texto 4A3-I
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi- sem
senha, e deu à rede o identi cador ABCfree. O hacker con gurou essa rede de modo que usuários que a ela
se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas
quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa
criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente
todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-
I constitui um ataque cibernético do tipo
A man-in-the-middle.
B SIM cloning.
C IP spoofing.
D ping of death.
E DoS (denial of service).
2379502523
Questão 30 Firewall Proxy
Assinale a opção que indica o tipo de rewall caracterizado por identi car os protocolos dos pacotes e
comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em
tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
A filtro de pacotes
B stateful inspection
C proxy
D dual homed
E circuit level
2379502512
Questão 31 Ataques e Golpes Serviços de Nomes DNS
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético
conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de
acesso à Internet.
A Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados
de usuários do provedor podem ser copiados durante o ataque.
B Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam
totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores
DNS sejam reinstalados e reconfigurados.
C Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições
financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas
poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
D Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do
cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o
resgate exigido pelos atacantes para fornecer a chave de criptografia.
E As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas
quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso
estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
2379502505
Questão 32 Ataques e Golpes Segurança Lógica
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software
catalogadas consiste em
A utilizar protocolos de criptografia nas conexões a páginas e serviços na Web.
B realizar becape dos dados regularmente e verificar a integridade dele.
C utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números
e caracteres especiais.
D garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados
e bem configurados.
E instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a
Internet.
2379502500
Questão 33 Lista de Certif icados Revogados CRL
No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
A da autenticação de uma via.
B da consulta à lista de certificados revogados.
C da autenticação de duas vias.
D das informações de chaves e da política de certificado.
E da autenticação de três vias.
2379502492
Questão 34 Vírus Polimórf ico
Um vírus do tipo polimórfico é um vírus que se
A conecta a arquivos executáveis e se replica quando o programa infectado é executado.
B aloja na memória principal como parte de um programa residente no sistema.
C transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
D espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
E reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a
dificuldade de detecção.
2379502210
Questão 35 Risco
O efeito da incerteza sobre os objetivos consiste em
A ameaça.
B vulnerabilidade.
C consequência.
D risco.
E probabilidade.
2379468684
Questão 36 Google
Considere hipoteticamente que um Analista acessou em seu navegador o s i t e de busca Google
(www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje .
O objetivo do Analista era
A refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.
B encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele
não se recorda,
dentro da homepage do site http://www.trtsp.jus.br.
C excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.
D encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje.
E restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra
pje.
2215916920Questão 37 Firewall Pessoal Firewall
No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie
de:
A mecanismo de autenticação;
B programa de transferência de arquivos seguro;
C mecanismo que verifica e bloqueia spam de correio eletrônico;
D antivírus, que pesquisa os arquivos em busca de programas malignos;
E filtro, que restringe o tráfego de mensagens com sites e outros recursos.
Essa questão possui comentário do professor no site 557404552
Questão 38 BrOf f ice LibreOf f ice
No LibreO ce Writer, a operação de busca (Localizar) oferece, dentre outras, as opções “Diferenciar
maiúsculas de minúsculas” e “Somente palavras inteiras”.
Nesse contexto, considere o conteúdo de um documento exibido a seguir.
A Caixa-preta foi encontrada encaixada numa caixa de madeira e, com mais duas caixas, foi enviada para a
Caixa Postal.
Considerando-se busca nesse documento inteiro, na qual o texto de busca é
caixa
e as duas opções referidas acima tenham sido assinaladas, o número de trechos do documento que seriam
destacados é:
A zero;
B um;
C dois;
D três;
E quatro.
Essa questão possui comentário do professor no site 557382195
Questão 39 Microsof t Word
No contexto da inserção e edição de tabelas no MS Word, analise as afirmativas a seguir.
I. É possível inserir uma tabela no interior de uma célula de outra tabela.
II. Os valores exibidos em células que contêm fórmulas, tais como SUM(ABOVE), ou soma acima, são
automaticamente recalculados quando há alterações nas células cujos valores são parcelas do somatório.
III. Numa operação de mesclagem, todas as células a serem mescladas devem estar contidas em uma única
linha, ou em uma única coluna.
IV. Uma tabela pode se estender por mais de uma página do documento.
Está correto somente o que se afirma em:
A I e III;
B I e IV;
C II e III;
D II e IV;
E III e IV.
Essa questão possui comentário do professor no site 557314109
Questão 40 Cookies
No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o
navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o
navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...”
Essa definição aplica-se a:
A um vírus de computador;
B um cookie;
C um token para identificação segura;
D uma senha memorizada;
E uma URL.
Essa questão possui comentário do professor no site 557246206
Questão 41 Google Google Chrome
Em dezembro de 2019, Ana fez uma busca no Google por meio do navegador Chrome com os seguintes
termos no texto de busca.
site:tjrs.jus.br audiencia conciliacao uruguaiana - mediação videoconferência zero
Além dos “Anúncios”, havia apenas 4 resultados exibidos. Entretanto, após os resultados, havia incluída uma
mensagem contendo o seguinte trecho:
Se preferir, você pode repetir a pesquisa incluindo os resultados omitidos.
Ana clicou imediatamente no link desse trecho e obteve um novo resultado para sua busca, agora com 115
resultados além dos “Anúncios”.
A versão do Chrome de Ana havia sido recentemente instalada, e Ana usava as con gurações default do
sistema. Com isso, é correto a rmar que a segunda busca exibiu mais resultados que a primeira porque o
Google:
A retirou a restrição de busca num determinado endereço, e incluiu resultados de sites de outros
tribunais;
B naturalmente tem um comportamento randômico, haja vista que depende da intensidade do tráfego
na rede no momento da busca;
C eliminou automaticamente os termos menos relevantes do texto, aumentando o escopo dos
resultados;
D omitiu, na primeira busca, as páginas muito semelhantes, quase duplicatas das páginas exibidas;
E eliminou automaticamente a restrição em relação ao termo “mediação”.
Essa questão possui comentário do professor no site 557179221
Questão 42 Microsof t Windows
Maria emprestou seu notebook para João por alguns dias. Durante o uso, João instalou uma nova versão do
MS O ce e criou/editou vários documentos, planilhas e apresentações, tanto novos como já existentes.
Quando recebeu de volta o computador, Maria pretendia voltar à versão do O ce à qual estava
acostumada, porém mantendo em seu computador todos os arquivos pessoais criados ou editados por
João.
Ao pesquisar sobre as opções de recuperação no Windows 10, Maria descobriu que:
A teria que localizar e fazer uma cópia de segurança para cada um dos arquivos criados por João
antes de acionar a recuperação ao estado do Windows anterior à instalação por ele realizada;
B poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João e
mantendo os arquivos pessoais por ele criados ou editados;
C não poderia usar o mecanismo de recuperação do Windows, pois este não faz distinção entre
versões de um mesmo software (ou aplicativo);
D poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João, mas
todas as edições nos arquivos já existentes no momento dessa instalação seriam perdidas;
E não poderia usar o mecanismo de recuperação do Windows, pois, durante a instalação, João não
assinalou a opção que provoca a criação preventiva de um ponto de recuperação.
Essa questão possui comentário do professor no site 557038734
Questão 43 Conceitos Básicos Tipos de Sof tware
O microcomputador é composto por variados tipos de peças eletrônicas, adequadamente conectadas, que
permitem a execução de diversos programas.
São exemplos de hardware:
A placa-mãe e sistema operacional.
B processador e boot loader.
C memória RAM e Linux.
D Windows e pacote Office.
E placa de vídeo e disco rígido.
Essa questão possui comentário do professor no site 4000107960
Questão 44 Funções Matemáticas e Trigonométricas Funções Estatísticas
Numa planilha do programa Excel, atribuiu-se à célula A3 a fórmula indicada na figura a seguir.
O valor numérico obtido na célula A3 é
A 5,0.
B 3,0.
C 2,5.
D 2,0.
E 1,5.
Essa questão possui comentário do professor no site 4000096929
Questão 45 Fórmulas e Funções
O editor de planilhas Microsoft Excel é uma ferramenta muito útil para a análise e o cálculo de dados. Todas
as suas fórmulas são agrupadas por categorias na guia “Fórmulas”.
Relacione as fórmulas do Microsoft Excel listadas a seguir aos seus respectivos objetivos.
I. SOMA.SE
II. CONCATENAR
III. DESLOC
IV. ÍNDICE
V. COMPACTAR
( ) Junta várias cadeias de texto em uma só.
( ) Retorna um valor ou a referência a um valor de dentro de uma tabela ou intervalo.
( ) Soma os valores de um intervalo que correspondam a determinados critérios.
( ) Remove todos os espaços do texto, exceto os espaços únicos entre palavras.
( ) Procura por um valor específico em uma coluna e retorna o valor de uma célula relativa.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
A II, IV, I, V e III.
B I, III, V, IV e II.
C V, IV, I, II e III.
D III, II, I, V e IV.
E V, IV, I, III e II.
4000095703
Questão 46 WINKEY D WINKEY E WINKEY R
Relacione as teclas de atalho do Windows 10 BR, listadas a seguir, às suas respectivas funções associadas.
1. Tecla do Windows + E
2. Tecla do Windows + Ctrl + D
3. Tecla do Windows + D
4. Tecla do Windows + R
( ) Abre o Explorador de Arquivos
( ) Cria uma nova área de trabalho virtual
( ) Executa um comando
( ) Mostra a área de trabalho
Assinale a opção que mostra a relação correta, na ordem apresentada.
A 1, 2, 4 e 3
B 2, 1, 4 e 3
C 4, 1, 3 e 2
D 3, 1, 2 e 4
E 2, 4, 1 e 3
Essa questão possui comentário do professor no site 4000092703
Questão 47 Writer
O texto a seguir foi utilizado no LibreO ce Writer para gerar uma tabela por meio do recurso “Converter de
texto para tabela”.
A tabela resultante é mostrada a seguir.
A opção do diálogo “Converter texto em tabela” utilizada foi:
A Separartexto em: Tabulações.
B Separar texto em: Ponto e vírgula.
C Separar texto em: Parágrafo.
D Separar texto em: Outra (espaço em branco).
E Separar texto automaticamente.
4000092676
Questão 48 Copiar Mover Criar Renomear e Excluir
No Windows 10 BR, com as con gurações padrão inalteradas, você mantém a tecla Shift pressionada
enquanto exclui um arquivo por meio da tecla Delete.
Assinale a opção que indica o resultado desse procedimento.
A O arquivo será enviado para a lixeira.
B Será exibida uma caixa de diálogo perguntando se o arquivo deve ser enviado para a lixeira.
C O arquivo será excluído sem passar pela lixeira.
D Será exibida uma caixa de diálogo perguntando se o arquivo deve ser excluído permanentemente.
E O arquivo será excluído temporariamente, passando pela lixeira.
Essa questão possui comentário do professor no site 4000092638
Questão 49 Calc
A gura a seguir mostra uma planilha criada no LibreO ce Calc contendo a relação de empregados de uma
empresa.
A esta tabela foi aplicado o filtro padrão a seguir.
Assinale a opção que indica o número de empregados visíveis na planilha após a aplicação do filtro.
A 6.
B 7.
C 8.
D 9.
E 10.
Essa questão possui comentário do professor no site 4000092616
Questão 50 Pen Drive USB
Alguns dispositivos de armazenamento USB, conhecidos como pen drives, possuem uma chave de proteção
contra gravação na parte lateral ou inferior.
A opção de proteção contra gravação é útil para
A impedir a leitura dos arquivos deste pen drive.
B impedir que o dispositivo seja reconhecido pelo computador hospedeiro.
C impedir que os arquivos do pen drive sejam copiados para o computador hospedeiro.
D impedir que um aplicativo seja executado a partir deste pen drive.
E proteger o dispositivo contra a gravação de um vírus ou malware.
Essa questão possui comentário do professor no site 4000092561
Questão 51 Microsof t Excel
Analise a figura a seguir, que mostra algumas células do Excel do MS Office.
Se o conteúdo da célula G1 (mostrado como equação na gura) for copiado por meio de Ctrl+C e Ctrl+V para
a célula H2, o valor da célula H2 será
A 3.
B 12.
C 20.
D 40.
E 48.
Essa questão possui comentário do professor no site 4000092506
Questão 52 Lista de Atalhos
Observe a gura a seguir representando um fragmento de um aplicativo para Windows. Note os números e
as letras apresentados junto às opções de menu.
Para fazer com que esses números e letras aparecessem, o usuário precisou
A apertar a tecla “Windows” (também chamada de “Iniciar”).
B apertar a tecla Alt.
C apertar a tecla Ctrl.
D configurar no “Painel de Controle” a opção de mostrar atalhos nos aplicativos.
E instalar a última versão do pacote Office com opção de acessibilidade.
Essa questão possui comentário do professor no site 4000092457
Questão 53 Lixeira
No Windows 10, o usuário abriu a “Lixeira” e moveu um arquivo de lá para a “Área de Trabalho”.
Assinale a opção que indica o resultado dessa operação.
A O arquivo permanecerá na “Lixeira”, mas o seu “Local Original” passará a ser a “Área de Trabalho”.
B O arquivo será recuperado e armazenado na “Área de Trabalho”.
C O arquivo será recuperado e armazenado no “Local Original”.
D O arquivo será recuperado e o Windows irá perguntar onde armazenar o arquivo.
E O arquivo será removido definitivamente.
Essa questão possui comentário do professor no site 4000092389
Questão 54 Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios
Assinale a opção que contém somente dispositivos que podem ser utilizados para carga do sistema
operacional.
A Disco óptico, disco rígido e pen drive.
B Disco óptico, pen drive e plotter.
C Disco óptico, pen drive e scanner.
D Disco rígido, plotter e scanner.
E Pen drive, plotter e scanner.
4000092362
Questão 55 Bit e Byte
Uma regra bastante usada entre as editoras de livros diz que um livro contém 25 linhas por página e 60
caracteres por linha. Suponha que você quer armazenar, na forma de texto não compactado, o conteúdo de
quatro livros de 500 páginas contendo apenas texto, e que um dos dispositivos a seguir será usado
exclusivamente para essa finalidade.
Assinale a opção que indica o dispositivo que oferece espaço su ciente para a tarefa com o menor
desperdício de espaço livre.
A Disquete de 360 KB.
B Disquete de 1.44 MB.
C CD-R de 650 MB.
D DVD-R de 4.7 GB.
E Disco rígido de 1 TB.
Essa questão possui comentário do professor no site 330129081
Questão 56 Operadores
Usando o MS Excel 2016 BR, um usuário quer calcular a potência do conteúdo da célula B1 na gura a seguir,
elevado ao conteúdo da célula B2, e armazenar o resultado na célula B3.
Assinale a opção que indica a fórmula que tem de ser digitada na célula B3.
A 2^4
B 2**4
C =B1̂ B2
D B1̂ B2
E =2^4
330023335
Questão 57 Versões do Windows Windows 10
Um usuário tem rodando em sua máquina o Windows 10 BR com somente o pacote de idioma Português
(Brasil) instalado. Em viagem aos Estados Unidos, este usuário adquiriu um novo teclado para o computador,
mas, ao retornar e instalar o novo teclado, ao pressionar a tecla ponto e vírgula surge na tela uma cedilha.
Para solucionar esse problema o usuário deve
A adicionar o teclado apropriado nas Opções de Idioma do Português (Brasil).
B alterar o idioma de exibição do Windows.
C instalar um adaptador de teclado na porta USB.
D baixar um novo driver para o teclado da página do fabricante.
E instalar um novo pacote de idiomas e, em seguida, alterar o idioma de exibição do Windows.
Essa questão possui comentário do professor no site 329999132
Questão 58 Explorador de Arquivos
No Explorador de Arquivos (Windows Explorer) do Windows 10 BR, para remover um arquivo previamente
selecionado sem enviá-lo para a lixeira, deve ser usado
A Alt+Delete.
B Alt+Shift+Delete.
C Ctrl+Delete.
D Ctrl+Shift+Delete.
E Shift+Delete.
Essa questão possui comentário do professor no site 329557772
Questão 59 Funções Matemáticas e Trigonométricas
Os alunos de uma escola fazem duas provas durante o período letivo, P1 e P2, e, serão aprovados, se a média
dessas notas for superior a cinco. A planilha a seguir foi construída no MS Excel 2016 BR para determinar
automaticamente o resultado de cada aluno.
Para isto, uma fórmula foi digitada na célula D2, copiada (Ctrl + C) e colada (Ctrl + V) nas demais células da
mesma coluna D. Assinale a opção que indica a fórmula digitada em D2.
A =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"
B =MÉDIA(B2:C2)>5
C =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)
D =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
E =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"
329530300
Questão 60 CD DVD
Considere as unidades ópticas de 120 mm (120 mm é o tamanho padrão ou mais comum) listadas a seguir.
I. Blu-ray BD-RE.
II. CD-ROM.
III. DVD-RAM.
Com relação à capacidade de armazenamento, da maior para a menor, os dispositivos são, respectivamente,
A I, II e III.
B I, III e II.
C II, I e III.
D II, III e I.
E III, II e I.
Essa questão possui comentário do professor no site 329518390
Questão 61 Impressora
Assinale a opção que indica o dispositivo semelhante a uma impressora que pode ser utilizado para gerar
imagens em folhas de papel de tamanhos grandes.
A Blu-ray.
B DVD.
C HDD.
D Plotter.
E Scanner.
Essa questão possui comentário do professor no site 329510466
Questão 62 Lista de Atalhos Windows 10
Assinale a opção que indica, no MS-Windows 10, a tecla utilizada para abrir (mostrar) o menu Iniciar.
A
B
C
D
E
Essa questão possui comentário do professor no site 329499299
Questão 63 Lista de Atalhos
Maria preparou um documento no qual o espaçamento entre parágrafos é de 12pt, e o espaçamento entre
linhas é simples. Entretanto, Maria precisou incluir um trecho de um poema de Mario Quintana, de linhas bem
curtas, como a seguir.
Um dia
Um mês
Um ano
Um(a) vida!
Para que essas linhas do poema não cassem separadas como se fossem parágrafos, Maria optou por
“quebrá-las” digitando:
A Alt+Enter
B Ctrl+EndC Esc
D F12
E Shift+Enter
275378349
Questão 64 Fórmulas e Funções EXCEL 2010
Considere uma planilha MS Excel 2010 BR que contém, nas células A1, B1 e C1, respectivamente, os valores
120, 20 e 45 e, na célula A2, a fórmula ”=A$1+$B1”.
Considere agora a sequência de ações a seguir.
1. a célula A2 é selecionada e copiada com Ctrl-C;
2. a região compreendendo as células B2 e C2 é selecionada;
3. o conteúdo copiado é colado na seleção com Ctrl-V.
Os valores exibidos nas células B2 e C2, respectivamente, são:
A 20 e 45;
B 20 e 65;
C 40 e 65;
D 60 e 65;
E 140 e 45.
275372766
Questão 65 SMTP SIMPLE MAIL TRANSFER PROTOCOL POP3 POST OFFICE PROTOCOL VERSÃO 3
IMAP INTERNET MESSAGE ACCESS PROTOCOL
Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de
protocolos a seguir.
I. SMTP
II. POP3
III. IMAP
IV. FTP
Os protocolos diretamente associados às configurações de emails são somente:
A I e II;
B II e III;
C III e IV;
D I, II e III;
E II, III e IV.
Essa questão possui comentário do professor no site 275352844
Questão 66 Google Chrome
O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é
“adicionada às favoritas”. Considere as seguintes afirmativas sobre essa operação.
I. A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre o mesmo conteúdo
original. Eventuais alterações ocorridas posteriormente na página de origem não são levadas em
consideração.
II. Na lista de favoritas, cada página é identi cada pelo seu título original. Não é possível armazená-la sob um
nome diferente, escolhido pelo operador.
III. A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
275343730
Questão 67 Intranet x Extranet x Internet
Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
I. São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II. A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III. A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
275332028
Questão 68 Cavalo de Troia Trojan Horse Cavalo de Troia Trojan Horse Ransomware
O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando
geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:
A Backdoor;
B Cavalo de troia (trojan);
C Ransomware;
D Spyware;
E Keylogger.
Essa questão possui comentário do professor no site 275310550
Questão 69 Ícones Barra de Taref as
No Windows, para se conectar a uma rede Wi-Fi, o ícone da Barra de Tarefas que deve ser clicado é:
A
B
C
D
E
275290809
Questão 70 Lista de Atalhos
Em sua casa, ao digitar um documento, João manteve a tecla SHIFT pressionada para que todas as letras do
título do texto aparecessem em maiúsculas. Quando Maria, sua irmã, viu João fazer isso, deu-lhe a seguinte
dica:
- João, para que todas as letras do título do seu texto apareçam em maiúsculas, pressione apenas uma vez a
tecla:
A Page Up;
B Tab;
C Ctrl;
D Scroll Lock;
E Caps Lock.
275281062
Questão 71 Bit e Byte
O Coordenador João precisa gravar diversos arquivos em um dispositivo de armazenamento de dados e
pediu ajuda a seus colaboradores. Cada colaborador ofereceu um dispositivo com a seguinte capacidade de
armazenamento:
Lucas, 2TB
Lúcia, 256KB
Helena, 128GB
Arthur, 64MB
Thomas, 1024B
João queria o dispositivo com maior capacidade de armazenamento, portanto aceitou a oferta de:
A Lucas;
B Lúcia;
C Helena;
D Arthur;
E Thomas.
Essa questão possui comentário do professor no site 275274516
Questão 72 Guias
No Microsoft Word, o recurso utilizado para desenhar uma gura é a Forma. O recurso que permite alterar
as linhas de uma forma e suas respectivas curvaturas é:
A Mudar forma;
B Editar pontos;
C Contorno da forma;
D Redimensionar imagem;
E Cortar imagem.
Essa questão possui comentário do professor no site 275256576
Questão 73 Guia Página Inicial
Observe a seguinte lista de Estados elaborada no Microsoft Word.
A alternativa que apresenta corretamente o Estado com a sua respectiva formatação é:
A Rio de Janeiro, Cor do Realce do Texto;
B São Paulo, Itálico;
C Minas Gerais, Sombreamento;
D Pernambuco, Efeitos de Texto;
E Sergipe, Tachado.
Essa questão possui comentário do professor no site 275251528
Questão 74 Guia Página Inicial
Observe a seguinte planilha elaborada no Microsoft Excel.
O recurso utilizado para combinar diversas células e criar uma nova célula maior, permitindo a descrição do
título “Meses”, é:
A Estilos de células;
B Formatação condicional;
C Desenhar tabela;
D Mesclar células;
E Margens da célula.
Essa questão possui comentário do professor no site 275243265
Questão 75 Firewall Pessoal Firewall
Para proteger a comunicação em uma organização que possui várias redes internas de computadores
interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser
utilizado é o
A registro de logs.
B antispam.
C firewall.
D antispyware.
E controlador de domínio.
62869972
Questão 76 Força Bruta Denial of Service DoS IP Spoof ing
Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi
lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
A sniffing
B spoofing.
C brute force.
D defacement.
E denial of service.
62867624
Questão 77 WPA WPA2 WEP HTTP HYPER TEXT TRANSFER PROTOCOL FTP FILE TRANSFER PROTOCOL
Assinale a opção que indica mecanismo que, em uma rede de comunicação sem o, apresenta maior nível de
criptografia de dados.
A WPA-2 (wi-fi protected access-2)
B WEP (wired equivalent privacy)
C HTTP (hypertext transfer protocol)
D FTP (file transfer protocol)
E SMTP (simple mail transfer protocol)
62865379
Questão 78 Internet Internet
A Internet apresenta como característica o fato de
A ter seus conteúdos disponibilizados controlados pelo registro.br.
B ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
C ser restrita aos usuários de uma rede corporativa.
D ter criptografia nativa em todas as comunicações.
E ser formada por diferentes redes.
Essa questão possui comentário do professor no site 62247467
Questão 79 Arquitetura TCPIP
A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para
comunicação entre computadores, uma das quais ocorre quando se utiliza o serviço de email para enviar e
receber emails, que é
A trabalhar de forma não orientada a conexão.
B estabelecer uma conexão antes de enviar os dados.
C controlar a integridade dos arquivos anexados ao email.
D enviar dados imediatos, independentemente do estado da conexão.
E agregar criptografia automaticamente ao protocolo SMTP (simple mail transfer protocol).
62242080
Questão 80 Redes parapar peertopeer P2P Redes clienteservidor centralizadas
Considere que uma organização possua, em um mesmo prédio, vários departamentos que necessitam de
acesso a arquivos e informações uns dos outros.
Assinale a opção que corresponde ao tipo de arquitetura que deve ser adotada para atender a expectativa
dessa organização.
A multicasting
B fibre channel
C cliente/servidor
D PAN (personal area network)
E OSI (open systems interconnection)
62230848
Questão 81 Conceitos Básicos
Maria recebeu um arquivo PDF e, ao tentar abri-lo no Windows 10 com um duplo clique, notou que o arquivo
foi exibido pelo Chrome, e não no Adobe Acrobat Reader (AAR), preferido de Maria.
Para que, futuramente, o AAR seja aberto automaticamente numa situação como a descrita, Maria deve:
A fazer o redirecionamento no menu padrão do Chrome com a opção Configurações;B clicar no nome do arquivo e usar a opção “Abrir como...” no Explorador de Arquivos pelo menos uma
vez;
C ajustar a configuração da extensão PDF nas Configurações do Windows na opção Aplicativos;
D reconfigurar o padrão de exibição de arquivos com o Windows Media Player;
E configurar o sistema por meio do aplicativo Gerenciamento do Computador nas Ferramentas
Administrativas do Windows.
Essa questão possui comentário do professor no site 62130908
Questão 82 Conceitos Básicos
O navegador Google Chrome é amplamente utilizado e, como seus similares, oferece a possibilidade de
limpar dados de navegação que são acumulados ao longo do uso. Considere a lista a seguir.
I. Arquivos downloaded pelo navegador;
II. Cookies;
III. Histórico de navegação;
IV. Imagens e arquivos armazenados no cache do navegador;
V. Páginas gravadas pelo comando “salvar como...”.
No caso do Chrome, especi camente, as opções oferecidas na limpeza de dados de navegação cobrem,
dessa lista, apenas os casos:
A I, II, IV, V;
B I, III, V;
C II, III, IV;
D II, III, V;
E III, IV, V.
62130859
Questão 83 Conceitos Avançados
Um professor precisa carregar as notas dos seus setenta alunos numa planilha MS Excel 2010 BR, de modo
que ele possa calcular a média dos alunos e imprimir uma lista alfabética com os resultados. Para cada aluno,
o professor dispõe do nome e das notas numéricas de quatro avaliações. Considere os extratos do conteúdo
de três arquivos com extensão “txt” exibidos a seguir.
I. Nome;Nota1;Nota2;Nota3;Nota4
Maria;9;10;8;9,8
João;10;7;8;9,5
II. Maria|9;10;8;9,8|
João|10;7;8;9|
III. Nome, Nota1, Nota2, Nota3, Nota4
Maria,9,10,8,9,8
João,10,7,8,9,5
Desses arquivos, seria(m) adequado(s) para carga de dados no Excel:
A somente I;
B somente II;
C somente I e III;
D somente II e III;
E I, II e III.
Essa questão possui comentário do professor no site 62130778
Questão 84 Funções Matemáticas e Trigonométricas
Considere uma planilha do MS Excel 2010 BR cujas células A1, A2 e A3 contêm, respectivamente, os valores
10, 30 e 40. Na célula C1, foi digitada a fórmula
=(A1+A2+A3)/4
e todas as demais células da planilha permaneceram intocadas. Sabendo-se que a célula C1 foi copiada por
meio da combinação Ctrl-C e colada, com Ctrl-V, na célula E1, o valor exibido nesta última é:
A 0
B 5
C 20
D 22,5
E 80
62130700
Questão 85 Conceitos Básicos
No contexto da formatação de um documento MS Word 2010 BR em colunas, é correto afirmar que:
A o número máximo de colunas é 4 na orientação “retrato” e 6 na orientação “paisagem”;
B todas as colunas devem ter a mesma largura;
C todos os espaços entre as colunas devem ser iguais;
D a hifenização automática não é possível quando há mais de uma coluna;
E é possível exibir uma linha vertical entre as colunas automaticamente.
Essa questão possui comentário do professor no site 62130658
Questão 86 Conceitos Básicos
No Windows, a extensão de um arquivo indica a forma pela qual ele deve ser tratado pelo sistema. Observe
a lista de extensões a seguir.
CSV DOCX EXE GIF HTML JPG PDF PNG TXT
Nessa lista, o número de extensões normalmente associadas a imagens é:
A 2;
B 3;
C 4;
D 5;
E 6.
Essa questão possui comentário do professor no site 62130638
Questão 87 Conceitos Básicos
Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência de salvar a
senha ou não. Além disso, em alguns casos, o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
A nas configurações do navegador;
B nas configurações do Windows;
C nos próprios sites e páginas que são acessados;
D por meio da edição dos cookies;
E por meio do Firewall do Windows.
62124244
Questão 88 Conceitos Básicos
Observe, a seguir, um trecho do documento que está sendo editado por Maria no MS Word 2010 BR.
O maior time do mundo.
Nesse trecho, Maria realizou as operações que seguem, na ordem:
0. Pressionou a opção Controlar Alterações na guia Revisão;
1. Selecionou a palavra “time”;
2. Pressionou a tecla “Delete”;
3. Digitou a palavra “herói”, seguida de um espaço;
4. Selecionou a palavra “maior”;
5. Clicou no ícone “N” de negrito na guia Página Inicial;
6. Clicou no ícone “Desfazer digitação” na Barra de Ferramentas de Acesso Rápido (no alto da tela, à
esquerda).
Realizadas essas operações, o trecho é exibido como:
A O maior time herói do mundo.
B O maior herói do mundo.
C O maior time herói do mundo.
D O maior time do mundo.
E O maior do mundo.
Essa questão possui comentário do professor no site 62124229
Questão 89 Principais Protocolos
A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos
computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente
conhecido pela sigla:
A FTP
B HTTP
C POP3
D SMTP
E VPN
Essa questão possui comentário do professor no site 62124218
Questão 90 Conceitos Básicos
Arquivos do MS Excel 2010 BR podem ser danosos quando gravados com a extensão “xlsm”. Nesse caso, a
ameaça advém, especialmente:
A de links ocultos nas células;
B de arquivos “.exe” ocultos no corpo da planilha;
C de referências a planilhas externas;
D da existência de macros anexadas;
E da impossibilidade de certificação desse tipo de arquivo.
Essa questão possui comentário do professor no site 62124211
Questão 91 Conceitos Básicos
Numa planilha MS Excel 2010 BR, todas as células da região A1:C2 estão preenchidas com números inteiros, e
nenhuma delas contém fórmulas.
A combinação de fórmulas cuja inserção nas células A3 e B3, respectivamente, provocaria um “aviso de
referência circular”, é:
A =SOMA(C1:C3)
=SOMA(C1:C2)
B =SOMA(A1:C3)
=SOMA(A1:C2)
C =SOMA(A1:C2)
=SOMA(A1:C2)
D =SOMA(A1:B2)
=SOMA(C2:C3)
E =SOMA(A1:A1)
=SOMA(B1:C1)
Essa questão possui comentário do professor no site 62124207
Questão 92 Conceitos Básicos
Carlos abriu um novo documento no MS Word, mudou a fonte do texto e digitou seu nome em letras
maiúsculas, obtendo o texto abaixo.
A Arial;
B Itálico;
C Symbol;
D Times New Roman;
E Versalete.
Essa questão possui comentário do professor no site 62124137
Questão 93 Guia Layout
João está preparando um documento no MS Word 2010 BR que foi organizado em capítulos. A numeração
de páginas deve ser contínua a partir da página 1, e cada novo capítulo deve iniciar numa nova página, de
número ímpar.
Para obter esse efeito de modo automático, João deve, para cada capítulo, usar uma quebra de:
A cabeçalho;
B coluna;
C página;
D rodapé;
E seção.
Essa questão possui comentário do professor no site 62124111
Questão 94 Explorador de Arquivos
Maria procura um arquivo dentre os milhares gravados em seu computador e está usando as “Ferramentas
de Pesquisa”, disponíveis no “Explorador de Arquivos” do Windows. Sobre o arquivo procurado, Maria lembra
aproximadamente do tamanho, da data da última modi cação e do tipo do arquivo. Nesse caso, o processo
de busca é capaz de considerar:
A apenas a data;
B apenas a data e o tipo;
C apenas o tamanho e o tipo;
D apenas o tamanho e a data;
E o tamanho, a data e o tipo.
Essa questão possui comentário do professor no site 62124093
Questão 95 Microsof t Excel
João abriu uma planilha nova no MS Excel 2010 BR, ainda totalmente “em branco” e acionou, por engano, um
dos comandos disponíveis na guia “Dados”, obtendo a mensagem de erro a seguir.
“Não é possível concluir o comando usando o intervalo especi cado. Selecione uma única célula dentro do
intervalo e repita o comando.”
Considere alguns dos comandos disponíveis na referidaguia:
I. Classificar
II. Filtro
III. Remover Duplicadas
IV. Validação de Dados
Nesse cenário, essa mensagem poderia ser provocada somente pelos comandos:
A I e II;
B I, II e III;
C II e III;
D II e IV;
E II, III e IV.
Essa questão possui comentário do professor no site 62124065
Questão 96 Critérios de Busca
Caio quer ter acesso às páginas do site http://blograro.com.br que contêm a palavra “brasil” e não contêm a
palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para
esse fim é:
A site:.blograro.com.br brasil –governo
B .blograro.com.br/ brasil –governo
C site: blograro.com.br brasil ~”governo”
D site.blograro.com.br brasil – governo
E site blograro.com.br brasil –governo
Essa questão possui comentário do professor no site 62124013
Questão 97 Funções Matemáticas e Trigonométricas
No Excel, a fórmula =(B2+C2+D2+E2)/4
A permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2.
B permite o cálculo da soma dos valores entre as células B2 até E2.
C não é válida, pois o Excel não permite fórmulas com parênteses.
D permite o cálculo da divisão do valor de cada célula por 4, individualmente.
E permite multiplicar o valor em cada célula pela soma dos valores nas 4 células.
Essa questão possui comentário do professor no site 4000122933
Questão 98 Microsof t Excel
No programa MS Excel, as fórmulas podem ser criadas por meio de referências relativas ou absolutas.
Assinale a opção que apresenta o sinal a ser utilizado para que não haja alteração da fórmula nem de seu
conteúdo quando ela for copiada para uma nova célula na planilha, tornando-a assim absoluta.
A =
B +
C $
D *
E /
Essa questão possui comentário do professor no site 4000122893
Questão 99 Guias
No programa de edição de textos MS Word, é possível realizar alterações em um documento, mantendo-se
o controle e a visualização de cada mudança realizada — seja inserção, seja retirada de palavras, nova
formatação de texto e leiaute de página.
Essas atividades podem ser realizadas por meio da guia
A Página Inicial, opção Alterar Estilos.
B Exibição, opção Layout de Impressão.
C Layout da Página, opção Orientação.
D Arquivo, opção Salvar Como, Outros Formatos.
E Revisão, opção Controlar Alterações.
Essa questão possui comentário do professor no site 4000122859
Questão 100 Técnicas de Criptograf ia AES Advanced Encryption Standard RSA Rivest Shamir and Adelman
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
A criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica.
B criptografia simétrica, de criptografia assimétrica e de criptografia simétrica.
C criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica.
D criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica.
E criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica.
2145699631
Questão 101 Tipos de Malwares Ataques e Golpes Spyware
As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não
autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre
máquinas remotas.
Essas falhas de segurança são denominadas
A DDoS.
B Keylogging.
C Backdoor.
D Phishing.
E Spyware.
Essa questão possui comentário do professor no site 2145506134
Questão 102 Comutação de Pacotes e Comutação de Circuitos Comutação de Pacotes e Comutação de Circuitos
Sobre as técnicas de comutação, analise as afirmativas a seguir.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por
datagramas.
II. A comutação de circuitos utiliza a transmissão store-andforward, desde o transmissor até o receptor.
III. Em um circuito virtual os dados são entregues fora de ordem.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
2099422560
Questão 103 Comando ls Comando ls
Assinale a opção que indica, no sistema operacional Linux, o comando que pode ser utilizado para listar os
arquivos do diretório /tmp, seus respectivos subdiretórios, inclusive os arquivos ocultos.
A ls -Ra /tmp
B ls -dn /tmp
C ls -lh /tmp
D ls -Xv /tmp
E ls -rh /tmp
2097529680
Questão 104 Quanto à Topologia Layout Quanto à Topologia Layout
A topologia de uma rede de computadores determina como os dispositivos da rede estão interconectados
uns nos outros. Em relação às topologias de rede, analise as afirmativas a seguir.
I. Em uma rede em estrela os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu
destino.
II. Na rede em barramento é necessário estabelecer um mecanismo de arbitragem para resolver con itos
para o caso de duas ou mais máquinas tentarem fazer uma transmissão simultaneamente.
III. Na topologia em anel os dispositivos da rede são conectados a um switch central responsável por
encaminhar os dados especificamente para as estações de destino.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
2097365646
Questão 105 Sistema de Arquivos Sistemas de Arquivos FAT e NTFS
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. FAT32 utiliza 16 bits para o endereçamento de dados.
II. O tamanho máximo do nome de arquivo no sistema Ext2 é de 1024 bytes.
III. NTFS permite definir os usuários do sistema que podem ter acesso de leitura a determinados arquivos.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D II e III, apenas.
E I, II e III.
2097185326
Questão 106 Comando chmod Comando chmod
Pedro é o proprietário do arquivo header.txt em um sistema Linux e gostaria de assegurar que somente ele
tivesse permissão de leitura, gravação e execução a este arquivo, enquanto que todos os demais usuários
com acesso ao sistema tivessem somente a permissão de leitura.
Assinale a opção que indica o comando que pode ser usado para conseguir esse objetivo.
A chmod ug+r header.txt
B chmod 766 header.txt
C chmod 722 header.txt
D chmod +r header.txt
E chmod 744 header.txt
2096631384
Questão 107 Criptograf ia e Criptoanálise
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em
segredo por seu proprietário.
III. Na criptogra a de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de
fluxo.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e III;
E II e III.
Essa questão possui comentário do professor no site 1541836048
Questão 108 VPN Virtual Private Network
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para
ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em
outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
A IPSEC;
B SSH;
C F2L;
D SSL;
E PPTP.
1541830835
Questão 109 Criptograf ia Simétrica
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptogra a, que envolve a necessidade de compartilhamento de chaves
entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave
usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a
criptografia assimétrica.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
Essa questão possui comentário do professor no site 1541284937
Questão 110 SGSI NBR ISOIEC 27005
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveispara o tratamento
do risco são:
A antecipar, adiar, evitar, ignorar;
B modificar, reter, evitar, compartilhar;
C modificar, reparar, aceitar, impedir;
D antecipar, reter, aceitar, compartilhar;
E antecipar, reparar, evitar, impedir.
1541040077
Questão 111 SGSI NBR ISOIEC 27001
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as
organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a
organização deve:
A evitar reagir à não conformidade de modo a controlá-la ou corrigi-la;
B aceitar que impactos adversos podem ocorrer na operação e esperar que não volte a se repetir;
C impedir mudanças no Sistema de Gestão de Segurança da Informação para assegurar que auditorias
internas possam ser realizadas;
D determinar se não conformidades similares existem, ou podem potencialmente ocorrer;
E forçar sua repetição ou ocorrência para comunicar às partes interessadas de forma apropriada.
1541036306
Questão 112 Snif f ers
Com relação ao uso de sniffers, analise as afirmativas a seguir:
I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.
II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.
III. A interface de rede deve estar operando em modo promíscuo para que um sni er funcione
adequadamente.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1541030471
Questão 113 IDS IPS
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que
colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
A IDS;
B IPS;
C EPP;
D DLP;
E DNSSEC.
1541023249
Questão 114 SGSI NBR ISOIEC 27005
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as
afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização.
II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os
critérios para avaliação de riscos.
III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente II e III;
E I, II e III.
1537246721
Questão 115 TCP TRANSMISSION CONTROL PROTOCOL SMTP SIMPLE MAIL TRANSFER PROTOCOL
Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de
e-mails usando autenticação SMTP.
Para isso, a aplicação passou a utilizar a porta:
A udp/22
B tcp/25
C udp/387
D tcp/587
E tcp/970
1537223405
Questão 116 RAID RAID
RAID é um mecanismo que oferece segurança e con abilidade à estratégia de armazenamento de dados por
meio da adição de redundância.
O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de
cada um dos discos (Striping), é o:
A RAID 0;
B RAID 1;
C RAID 5;
D RAID 10;
E RAID 50.
1509734057
Questão 117 Conceitos Básicos Guia Inserir Guia Layout
Quando imprime um documento editado pelo Word 2010, Tito gosta de exibir logo na primeira página o dia e
a hora em que aquele documento foi gravado pela última vez. Com isso, consegue identificar melhor a versão
que foi impressa.
Para fazer isso num documento, é preciso:
A Configurar a página na guia “Layout da página”;
B Usar a opção “Adicionar Texto” na guia “Referências”;
C Usar a opção “Estrutura de tópicos” na guia “Exibição”;
D Usar a opção “Partes rápidas” na guia “Inserir”;
E digitar manualmente a informação, pois não há meios automatizados para tal.
1336722765
Questão 118 Critérios de Busca
Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas
não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
A cavalo de troia sem falar na grecia
B cavalo troia
C - grecia - troia + cavalo
D "cavalo de troia" "guerra de *"
E "cavalo de troia" -grecia -guerra
1336657875
Questão 119 Windows Def ender
No Windows, a função principal do “Windows Defender” pode ser caracterizada como a proteção contra:
A Perda de dados no caso de falha de hardware;
B Picos de tensão na rede elétrica;
C Spam por meio do correio eletrônico;
D Spywares e outros programas maliciosos;
E Tentativas de quebra da senha do administrador.
Essa questão possui comentário do professor no site 1336638111
Questão 120 Placa Mãe Unidade Central de Processamento UCP ou CPU
Memória Interna RAM Random Access Memory Memória Principal
No contexto de computadores de mesa, o componente cuja função é armazenar dados e programas em
caráter permanente é conhecido como:
A Fonte;
B Hard Disk;
C Memória RAM;
D Placa-mãe;
E Processador.
Essa questão possui comentário do professor no site 1336545127
Questão 121 BrOf f ice LibreOf f ice Extensões de arquivos
No Libre Office, a extensão de arquivo normalmente usada para documentos do processador de textos é:
A .ODF
B .ODG
C .ODP
D .ODS
E .ODT
1336523692
Questão 122 Lista de Atalhos
Tito está preparando um extenso documento, editado em MS Word, mas notou que ao longo do texto o
nome do nosso país aparece escrito com formatos diferentes, tais como “BRASIL”, “BRasil”, “brasil” e
“Brasil”. Note que palavras que eventualmente contenham esse termo, tal como “brasileiro”, não devem ser
afetadas.
Sabe-se que as seguintes opções estão disponíveis no Word:
I. Diferenciar maiúsculas e minúsculas;
II. Localizar apenas palavras inteiras;
III. Usar caracteres curingas.
Para realizar essas mudanças acionando apenas uma vez o comando “Substituir”, Tito pode fazer as
substituições usando:
A Apenas a opção II;
B Apenas a opção III;
C Apenas as opções I e II;
D Apenas as opções II e III;
E As opções I, II e III simultaneamente.
1336506361
Questão 123 Conceitos Básicos
No MS Word, assim como em outros editores de textos, o termo “fonte” refere-se ao(à):
A Arquivo original de uma imagem inserida no texto;
B Documento sendo editado;
C Estilo de um parágrafo;
D Forma das letras e de outros símbolos gráficos;
E Idioma utilizado para a verificação ortográfica.
1336476979
Questão 124 Internet Internet
No contexto da ligação de computadores e outros tipos de artefatos a uma rede de computadores, o termo
“banda” refere-se:
A À quantidade de memória disponível no modem;
B À velocidade de transmissão de dados;
C Ao limite de tamanho dos arquivos transmitidos;
D Ao limite de tempo que uma conexão pode durar;
E Ao número máximo de arquivos que podem ser transmitidos simultaneamente.
Essa questão possui comentário do professor no site 1336429760
Questão 125 Conceitos Básicos
Os sites da Internet que oferecem navegação mais segura podem ser identi cados pelo exame do pre xo
da URL de acesso. O prefixo que indica essa condição é:
A http://
B https://
C url:
D www.
E @
Essa questão possui comentário do professor no site 1336399715
Questão 126 Downloads e Uploads
No contexto da manipulação de arquivos na Internet, a operação de enviar um arquivo para um computador
remoto é conhecida como:
A Copy;
B Cut;
C Download;
D Paste;
E Upload.
Essa questão possui comentário do professor no site 1336354085
Questão 127 Fórmulas e Funções
Observe o trecho de uma planilha Excel exibido a seguir.
A fórmula existente na célula C5 deve ser:
A =B2.MÉDIA(A1;A4)
B =B2 + MÉDIA(A:1..A4)
C =B:2*MÉDIA(A1:4)
D =B2*MÉDIA(A1:A4)
E =B$2*MÉDIA(A14)
Essa questão possui comentário do professor no site 1336310448
Questão 128 Calc
O componente do Libre Office equivalente ao Excel do MS Office é denominado:
A Calc;
B Draw;
C Math;
D Sheet;
E Writer.
Essa questãopossui comentário do professor no site 1336150385
Questão 129 WINKEY M WINKEY R WINKEY X
Relacione as teclas de atalho no Windows 10, em língua portuguesa, às suas respectivas ações.
1. Tecla Windows + M
2. Tecla Windows + R
3. Tecla Windows + X
( ) Abrir a caixa de diálogo Executar
( ) Abrir o menu Link Rápido
( ) Minimizar todas as janelas
Assinale a opção que mostra a relação correta, na ordem apresentada.
A 1, 2 e 3.
B 1, 3 e 2.
C 2, 1 e 3.
D 2, 3 e 1.
E 3, 1 e 2.
1049871098
Questão 130 Calc
As duas figuras a seguir foram extraídas do LibreOffice 5.0 Calc.
A fórmula =Y*Z retornaria como resultado
A 2
B 3
C 4
D 5
E 6
1049841425
Questão 131 Writer
O texto a seguir, em destaque, mostra uma lista numerada -
- criada no LibreOffice Writer 5.0. A visualização de caracteres não imprimíveis está ativada.
Leia o fragmento a seguir.
“Um método simples para inserir uma linha em branco, não numerada, entre o segundo e o terceiro itens da
lista, é posicionar o cursor de inserção ___________ e usar a tecla (ou combinação de teclas)
_______________ ”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.
A no final do segundo item / Alt + I + L
B no final do segundo item / Ctrl + Enter
C no final do segundo item / Enter
D no final do segundo item / Shift + Enter
E no início do terceiro item / Enter
1049797396
Questão 132 Pastas e Diretórios Windows 7 Windows 7
Assinale a opção que apresenta o comportamento correto do Windows 7, em língua portuguesa, ao ativar a
opção “Abrir cada pasta em sua própria janela” nas opções de pasta do Windows Explorer.
A Manter pressionada a tecla “Ctrl” e aplicar o comando “Abrir” a uma pasta fará com que ela abra
em uma nova janela.
B Manter pressionada a tecla “Shift” e aplicar o comando “Abrir” a uma pasta fará com que ela abra
na mesma janela.
C O comando “Abrir” aplicado a uma pasta fará com que esta abra em uma nova janela.
D Um clique sobre um link no Internet Explorer fará com que a página seja aberta em uma nova aba do
navegador.
E Um duplo clique sobre uma pasta no painel de navegação do Windows Explorer fará com que esta
abra em uma nova janela.
1049688602
Questão 133 Calc
Observe a figura a seguir extraída do LibreOffice 5.0 Calc.
Esta planilha permite calcular o valor líquido de uma operação nanceira (B5) dados o valor investido (B1), o
rendimento no período (B2) e a alíquota de imposto sobre a renda (B4) aplicável. Se a alíquota de imposto
aumentar para 20,0%, a ferramenta Calc, que permite calcular o novo valor a ser investido de modo a obter o
mesmo valor líquido na operação, é
A atingir meta...
B classificar...
C rastrear precedentes.
D recalcular.
E validação.
1049649239
Questão 134 Arquivos
Obs.: considere que o usuário possui todas as permissões necessárias para completar a tarefa.
Utilizando o Windows Explorer, um usuário realiza a operação de arrastar, com o botão esquerdo do mouse,
um arquivo que está dentro de uma pasta do disco local C: para outra pasta do disco local D.
Assinale a opção que indica o resultado dessa operação.
A Nada irá acontecer.
B O arquivo será copiado.
C O arquivo será movido.
D O Windows irá perguntar ao usuário o que ele deseja que seja feito.
E Um atalho será criado no disco local D.
1049622129
Questão 135 De Para Assunto
Considere a seguinte sequência de eventos, ordenada cronologicamente.
I. Usuário A envia um e-mail colocando o usuário B no campo “Para”, o usuário C no campo “Cc” e o usuário
D no campo “Cco”;
II. O usuário B, ao receber o e-mail, utiliza a opção de “responder para todos” e acrescenta o usuário E no
campo “Para”.
Assinale a opção que indica os usuários que receberam o e-mail enviado por B.
A A, somente.
B A e E, somente.
C A, C e E, somente.
D A, D e E, somente.
E A, C, D e E, somente.
1049574536
Questão 136 Conceitos Básicos
Para excluir um arquivo previamente selecionado no Windows Explorer, sem enviá-lo para a lixeira, o usuário
do Windows deve utilizar
A Alt+Delete
B Ctrl+Alt+Delete
C Ctrl+Delete
D Ctrl+Shift+Delete
E Shift+Delete
1049544459
Questão 137 Calc
Considere a figura a seguir, extraída do LibreOffice 5.0 Calc.
Note que a gura apresenta os valores numéricos das células A1:A5 e a fórmula na célula B1. Todas as outras
células estão vazias.
Assinale a opção que indica o valor da célula B2, se a célula B1 for copiada para a célula B2 através de uma
operação Ctrl+C e Ctrl+V.
A 1
B 2
C 4
D 8
E 16
1049517169
Questão 138 Memória de Massa ou Memória Secundária Dispositivos de Armazenamento
Um disco Blue Ray de uma camada (single layer) e tamanho padrão (12 cm) possui capacidade de
armazenamento de, aproximadamente,
A 1 TB.
B 1,44 MB.
C 4,7 GB.
D 25 GB.
E 700 MB.
1049479825
Questão 139 ARP ADDRESS RESOLUTION PROTOCOL ARP ADDRESS RESOLUTION PROTOCOL
Dentro de uma rede local, faz-se necessária a associação entre os endereços físicos das máquinas que
compõem a rede e seus endereços IP. Essa associação é feita pelo protocolo
A UDP.
B TCP.
C DHCP.
D ARP.
E TELNET.
Essa questão possui comentário do professor no site 1038176802
Questão 140 Modelo OSIISO Modelo OSIISO
A m de permitir a interconexão de sistemas abetos, foi desenvolvido o Modelo OSI. A respeito de seus
princípios, assinale a afirmativa correta.
A Cria camadas mescladas para manipular funções que são manifestamente diferentes no processo
envolvido.
B Necessita de muitas camadas para que as tarefa de descrevê- las e integra-las sejam feitas com
maior rapidez.
C Estabelece, para cada camada, fronteiras com todas as outras camadas, superiores e inferiores.
D As fronteiras entre camadas devem ser escolhidas de forma a minimizar o fluxo de informações nas
interfaces.
E Cada camada deve ser capaz de desempenhar diversas funções.
1038154123
Questão 141 Conceitos Básicos
Os sistemas operacionais surgiram da necessidade de se fazer um uso e ciente dos escassos recursos de
memória e processamento nos computadores da época, que cavam ociosos na execução de programas
menos complexos. Dentre as funcionalidades de um sistema operacional, a capacidade que lhe permite um
melhor uso desses recursos escassos é a de
A alocar memória e multiplexar o processamento para execução paralela de programas, até o limite
dos recursos existentes.
B traduzir comandos de linguagem de alto nível para linguagem de máquina, para que o programa
possa ser executado com maior velocidade.
C intercalar a tradução e a execução do código de um programa em alto nível, acelerando a execução
do programa em ambientes de desenvolvimento.
D fornecer uma biblioteca de programas básicos com o fim de prover uma execução eficiente de
determinadas tarefas repetitivas de programação.
E executar programas de aplicação diretamente em alto nível, economizando o tempo de
processamento e a memória associadas a tradução para o baixo nível.
1038138061
Questão 142 Registradores
Dentro da organização dos computadores, as memórias têm a nalidade de armazenar dados que serão
empregados pelo computador, de modo que ele possa executar suas tarefas. As memórias podem ser
classi cadas pelo seu tempo de acesso, capacidade, volatilidade etc. Em um computador, a memória que
possui o menor tempo de acesso é
A o disco rígido.
B o CD-ROM.
C a principal.
D o cache.
E o registrador.
1038118920
Questão 143 Criptograf ia e Criptoanálise Assinatura Digital
O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de
integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa
chave e, em seguida, criptografar a chave K e sua assinatura com a
A própria chave K.
B chave pública do usuário U1.
C chave privada do usuário U1.
D chave pública do usuário U2.
E chave privada do usuário U2.
Essa questão possui comentário do professor no site 1019001906
Questão 144 Worm Spyware Backdoor
Os códigos maliciosos fazem inúmeras vítimase provocam os mais variados prejuízos. Quando esse código
se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é
classificado como
A Adware.
B Spyware.
C Keylogger.
D Worm.
E Backdoor.
Essa questão possui comentário do professor no site 1018948909
Questão 145 Novidades Word 2016
Observe a gura a seguir extraída do MS Word 2016 depois de a usuária acionar a opção “Ortogra a e
Gramática”.
Se a usuária utilizar a opção “Adicionar”,
A a palavra “Contextue” será adicionada ao texto que o aplicativo está verificando a ortografia e
gramática.
B a palavra “Contextue”, que está selecionada na caixa de diálogo, será adicionada ao dicionário.
C a palavra que o aplicativo não entendeu no texto será adicionada ao dicionário
D uma nova definição será criada para a palavra que estiver selecionada na caixa de diálogo, ou seja,
para a palavra “Contextue”.
E uma nova regra gramatical será incluída às regras já existentes do aplicativo
454716564
Questão 146 Quanto à Dimensão Tamanho ou Área Geográf ica Padrão Bluetooth IEEE 802 15 Conceitos Básicos
Com relação a Bluetooth, assinale a afirmativa correta.
A As frequências utilizadas por transmissões Bluetooth são diferentes das utilizadas por Wi-Fi.
B Bluetooth é uma alternativa de baixo custo para redes TCP/IP
C Bluetooth classe 1 pode ir até 100 metros
D Dispositivos Bluetooth podem operar simultaneamente no modo master e slave em redes ad hoc
Bluetooth.
E Uma única rede Bluetooth pode suportar mais de 32 dispositivos conectados simultaneamente.
454606584
Questão 147 Máscara de Rede
Para que uma rede de comunicação suporte até sessenta computadores, são su cientes na máscara de rede
A 26 bites.
B 27 bites.
C 28 bites.
D 29 bites.
E 30 bites.
412333294
Questão 148 Padrão Wireless IEEE 802 11
Assinale a opção que apresenta o padrão que especi ca a operação de uma rede local sem o com
velocidade acima de 300 Mbps.
A IEEE 802.11n
B IEEE 802.11c
C IEEE 802.11b
D IEEE 802.11g
E IEEE 802.11a
412298074
Questão 149 Ameaça Ataque
Um sistema de segurança de intervenção preemptiva é caracterizado por
A atrasar ameaças.
B agir no momento exato de um ataque.
C levantar informações para prevenção de ameaças.
D recuperar o sistema para um estado aceitável após um ataque.
E operar antes de um ataque.
412287492
Questão 150 Conceitos Básicos Conceitos Básicos
Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o
sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso
indevido.
A biometria
B senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais)
C captcha
D geração automática de login para acesso
E validação de redes sociais
Essa questão possui comentário do professor no site 412258138
Questão 151 Unidade de Memória Interna
Assinale a opção que apresenta uma memória de acesso aleatório não volátil que pode ser apagada.
A ROM
B RAM
C EEPROM
D disco magnético
E HD SATA
405147268
Questão 152 SGSI NBR ISOIEC 27005
A NBR ISO/IEC 27005 de ne risco como a combinação das consequências advindas da ocorrência de um
determinado evento indesejado com a probabilidade de ocorrência desse mesmo evento. A análise e a
avaliação de riscos capacitam os gestores a priorizar os riscos.
De acordo com essa norma, a atividade de análise de riscos inclui
A a comunicação e a avaliação de riscos.
B o tratamento e a aceitação de riscos.
C a estimativa e o tratamento de riscos.
D a avaliação e o tratamento de riscos.
E a identificação e a estimativa de riscos.
227595819
Questão 153 Antivírus Antispam
Spam são e-mails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um
programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus,
assinale a opção correta.
A Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, tais
como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos códigos
maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são utilizadas
para antispam devido à incompatibilidade entre a forma como elas classificam os dados e a forma
de ação do spam.
B A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades
presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos
infectados, além de servir como complemento à análise estática de descoberta de malwares, pois
permite identificar, por meio de dados extraídos do cabeçalho do malware, informações como
ofuscação, nomes de seções e assinaturas.
C Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas,
realizando a execução do código binário deste em um ambiente virtualizado, tal que
comportamento do programa é monitorado e características do código malicioso em execução são
coletadas e comparadas com a base de assinaturas do antivírus.
D Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato
desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto
intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo,
farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas
informações na base de dados, liberando sua entrega.
E A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas mensagens
de email, permitindo que um domínio assinante reivindique a responsabilidade pela introdução da
mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) destinatário valida se a
mensagem é um spam por meio da autenticação baseada em criptografia de chaves públicas na
mensagem recebida.
227503149
Questão 154 Cif ragem de Bloco Cipher Block AES Advanced Encryption Standard
Criptogra a simétrica possui algumas características especí cas em relação ao modo de operação. Ao se
aplicar a cada bloco de texto simples uma função XOR junto com o bloco cifrado anterior antes de o texto
ser criptografado, o modo de operação é do tipo
A OFB (Output Feedback).
B CBC (Cipher Block Chaining).
C AES (Advanced Encryption Standard).
D CFB (Cipher Feedback).
E ECB (Electronic Code Book).
227358653
Questão 155 CSS Tipos de Malwares SSL
A informação que é enviada por um servidor Web e pode car armazenada no navegador do usuário
denomina-se
A APIs (aplications programming interfaces).
B SSL (secure sockets layer).
C HTTPS (hypertext transfer protocol secure).
D CSS (cascading style sheets).
E cookie.
227163446
Questão 156 Microsof t Excel
A empresa Y produz e distribui peças para montadoras de eletrodomésticos. Ela tem três fábricas e quatro
centros de distribuição. Cada centro de distribuição possui uma demanda mensal para atender a seus
consumidores e têm diferentes capacidades de armazenamento. Por sua vez, as fábricas possuem
capacidades de produção mensal próprias. Em função da distância entre as fábricas e os centros de
distribuição, os custos de envio também são diferentes para cada trajeto.
O analista de logística da empresa tem a tarefa de chegar à combinação que minimize o custo total (custo
total de produção + custo total de produtos embarcados), testando todas as soluções possíveis, a m de
identificar quantas peças cada fábrica deve enviar para cada centro de distribuição.
O analista, para resolver esse problema combinatório, deverá usar a seguinte ferramenta do MS Excel
A formatação condicional.
B macros.
C solver.
D testes de hipóteses.
E filtro avançado.
Essa questão possui comentário do professor no site 195657859
Questão 157 Para Assunto Com Cópia Cc
Em um correio eletrônico,o endereço do destinatário secundário, que irá receber uma cópia de uma
mensagem, é preenchido no campo
A Cc
B Cco
C Para
D Assunto
E Anexo
195420102
Questão 158 Disco Rígido
O computador que possui maior capacidade de armazenamento de dados é o que tem um disco rígido de
A 2TB.
B 512GB.
C 1KB.
D 1024MB.
E 256B.
Essa questão possui comentário do professor no site 195412695
Questão 159 Teclado Fabricantes e Modelos de Processadores DVD
Observe a seguinte especificação de computador publicada em um site de vendas na Internet.
Sobre a especificação do computador ilustrado, assinale a afirmativa correta.
A O clock do processador é 2.41GHz.
B Possui 1TB de memória volátil.
C Armazena somente até 4GB de fotos, de forma permanente.
D Requer a configuração ABNT no teclado, para funcionar.
E Grava DVD de até 1TB.
195410808
Questão 160 Memória Interna RAM Random Access Memory Memória Principal
Memória Interna ROM Read Only Memory Memória Virtual
A memória primária, de acesso aleatório, que armazena dados de programas em execução enquanto o
computador está ligado, é a memória
A SSD.
B RAM.
C ROM.
D Magnética.
E Digital.
195401019
Questão 161 Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios Impressora
Unidade de Controle UC
Assinale a opção que indica os componentes de uma unidade central de processamento ou CPU (Central
Processing Unit).
A Unidade lógica e aritmética, unidade de controle e registradores.
B Discos ópticos, disco rígido e drive.
C Scanner, plotter e dispositivos de entrada.
D Memória ROM, memória RAM e cache.
E Mouse, teclado e impressora.
Essa questão possui comentário do professor no site 195396758
Questão 162 Menu Ajuda
Para saber qual é a versão do browser Firefox Mozilla que está sendo usado, deve-se clicar no seguinte item
de menu:
A Versão do Firefox.
B Sobre o Firefox.
C Atualização de Versão.
D Configurações do Mozilla.
E Conteúdo da Ajuda.
195382583
Questão 163 Disco Rígido CD DVD
O dispositivo de armazenagem de dados que usa memória flash é denominado
A CD.
B disco ótico.
C disco magnético.
D pendrive.
E DVD.
Essa questão possui comentário do professor no site 195374081
Questão 164 Mozilla Thunderbird
Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas pelos servidores de e-mail.
Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de
armazenamento baseados na web, para enviar arquivos grandes em anexo.
A Extensões.
B Lista.
C Lightning.
D Filelink.
E Gloda.
195364923
Questão 165 Mozilla Firef ox Cache
Ao navegar pela Internet, o Firefox Mozilla armazena temporariamente imagens e partes de sites visitados
para acelerar a navegação, carregando as páginas visitadas mais rapidamente.
Para apagar esse histórico, deve-se limpar o dado de navegação denominado
A downloads efetuados.
B dados de formulário.
C favoritos.
D cookies.
E cache.
195338278
Questão 166 Menu Favoritos
No Firefox Mozilla, Favoritos são atalhos para as páginas da web de maior interesse.
Os Favoritos podem ser criados ao clicar na estrela na barra de endereços, conforme ilustrado a seguir.
O recurso do Firefox Mozilla que permite categorizar e identi car os Favoritos com palavras-chave,
facilitando sua localização, é
A a pasta.
B a etiqueta.
C a gerência de extensão.
D o navegador padrão.
E as preferências.
195313253
Questão 167 Mozilla Thunderbird
Pedro quer anexar seu nome, endereço e telefone às mensagens eletrônicas enviadas em um formato
padrão, para que o destinatário possa adicionar, rápida e con avelmente, essas informações de contato na
sua lista de endereços pessoais.
No Thunderbird Mozilla, Pedro deve utilizar o recurso
A HTML.
B Texto simples.
C vCard.
D Perfil.
E Imagem.
195287661
Questão 168 Conceitos Básicos Microsof t Outlook
Assinale a opção que descreve corretamente o conteúdo da caixa de saída (Outbox) do MS Outlook.
A Mensagens cujas solicitações de envio ainda não foram completadas.
B Mensagens da caixa de entrada (Inbox) consideradas spam.
C Mensagens de fato entregues ao destinatário.
D Mensagens deletadas da caixa de entrada (Inbox).
E Rascunhos (drafts) de mensagens que estão sendo preparadas.
195270922
Questão 169 Conceitos Básicos
Uma das opções do comando “Salvar como” no MS Excel 2010 grava arquivos com a extensão “.xlam”.
Assinale a opção que melhor caracteriza o conteúdo usual desse tipo de arquivo.
A Arquivos binários extensos.
B Arquivos CSV.
C Estruturas XML.
D Modelos.
E Suplementos.
Essa questão possui comentário do professor no site 195053136
Questão 170 Funções de Pesquisa e Ref erência
Considere uma planilha Excel onde as células A1 até A5 contêm, respectivamente, os valores 8, 5, 7, 3, 4, e as
células B1 até B5 contêm, respectivamente, os valores Pedro, Maria, João, Tito e Mariana.
Dado que a fórmula
=PROCV(MAIOR(A1:A5;1);A1:B5;2;FALSO)
foi digitada na célula B7, assinale o valor exibido nessa célula.
A João.
B Maria.
C Mariana.
D Pedro.
E Tito.
Essa questão possui comentário do professor no site 195021863
Questão 171 Lixeira
Assinale a alternativa que NÃO exclui de nitivamente um arquivo no Windows 7, ou seja, que permite
recuperá-lo através da Lixeira:
A Apagar um arquivo diretamente da Lixeira
B Apagar um arquivo com a combinação de teclas Shift + Del
C Apagar um arquivo muito grande para o tamanho atual da Lixeira
D Apagar um arquivo com a extensão .exe
E Configurar a propriedade da Lixeira “Não mover arquivos para a Lixeira” antes de excluir um arquivo
194035491
Questão 172 Fórmulas e Funções
Os dados a seguir foram usados para criar uma tabela dinâmica no MS Excel 2010 em Português.
A tabela criada é mostrada na figura a seguir. Os campos da tabela foram deliberadamente apagados.
Para a criação da tabela dinâmica, o campo “Rótulos de Coluna” foi preenchido com “Mês”, o campo
“Rótulos de Linha” foi preenchido com “Fonte” e o campo “Σ Valores” foi preenchido com “Soma de Valor”.
As colunas da tabela dinâmica foram agrupadas por meses. A célula com Rótulo de Linha “SIA" e Rótulo de
Coluna “jan” conterá:
A R$ 149.028,10
B R$ 159.028,10
C R$ 1.469.262,79
D R$ 1.616.485,81
E R$ 5.547.189,88
194028465
Questão 173 Lista de Atalhos
O atalho de teclado no MS Excel 2010 BR usado para mover a visualização para a próxima planilha (Plan2 na
Figura a seguir) é:
A Alt + PageDown
B Ctrl + Home
C Ctrl + PageDown
D Ctrl + Shift + End
E Ctrl + Tab
194012589
Questão 174 Conceitos Básicos
A Figura a seguir apresenta dois ícones referentes ao mesmo arquivo colocados na área de trabalho do MS
Windows 7 em português.
Considerando as configurações padrão do sistema, assinale a alternativa correta.
A A criação de um ícone de atalho na área de trabalho dobra o espaço em disco necessário para o
armazenamento do arquivo
B Ambos os ícones são atalhos para um arquivo armazenado na pasta Meus Documentos
C Ao editar o arquivo através do ícone da direita, o usuário irá quebrar o relacionamento entre os
ícones, criando um segundo arquivo
D Se o usuário editar o item indicado pelo ícone da esquerda e depois abrir o item indicado pelo ícone
da direita, ele verá o arquivo previamente editado
E Se o usuário remover o item indicado pelo ícone da esquerda, ele poderá acessar o arquivo através
do ícone da direita
193988199
Questão 175 Lista de Atalhos
No MS Windows 7 em português, o atalho de teclado que abre a caixa de diálogo de execução de comandos
é
A Pressionar primeiro a tecla Windows, soltar e depois pressionar a tecla R
B Pressionar primeiro a tecla Windows, soltar e depois pressionar a tecla E
C Utilizar a combinação de teclas Alt + E
D Utilizar a combinação de teclas Windows + E
E Utilizar a combinação de teclas Windows + R
193960291
Questão 176 Unidade Central de Processamento UCP ou CPU
Memória Interna RAM Random Access Memory MemóriaPrincipal Disco Rígido
Leia o fragmento a seguir.
Os programas são carregados do(a) _____ para o(a) _____ para permitir que o(a) _____ execute os seus
códigos.
Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.
A disco rígido – cache – registrador
B disco rígido – memória RAM – CPU
C pen drive – memória RAM – registrador
D pen drive – memória ROM – cache
E plotter – memória ROM – cache
193944499
Questão 177 Lista de Atalhos
Qual atalho de teclado permite iniciar uma apresentação no MS PowerPoint 2010 em português?
A Alt A
B F1
C F2
D F5
E Windows A
193936403
Questão 178 Conceitos Básicos
João preparou um longo documento no MS Word BR. Após a revisão no departamento de qualidade de sua
empresa, João foi informado que deve efetuar as seguintes correções no texto:
I. Substituir todas as ocorrências de Assembleia, com ou sem maiúsculas, para ASSEMBLEIA, com todas as
letras maiúsculas.
II. Substituir todas as ocorrências de USA, em maiúsculas, para Estados Unidos.
III. Substituir todas as palavras com a fonte Arial para a fonte Tahoma.
IV. Substituir todas as ocorrências de Brasil, grafada em itálico, para BRASIL, grafada em negrito.
Assinale a opção que apresenta as substituições que podem ser integralmente realizadas por meio do
comando Substituir do Word.
A I e II, apenas.
B II e III, apenas.
C I, III e IV, apenas.
D II, III e IV, apenas.
E I, II, III e IV.
191439179
Questão 179 Criptograf ia Simétrica Criptograf ia Assimétrica
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
A uma criptografia de chave pública e aplicar a chave-pública de Maria para fazer o ciframento da
mensagem.
B uma criptografia assimétrica e aplicar a chave-privada de Maria para fazer o ciframento da
mensagem.
C uma criptografia simétrica para fazer o ciframento da mensagem e não compartilhar a chave
criptográfica.
D uma criptografia assimétrica para João colocar sua assinatura digital na mensagem.
E uma função de dispersão criptográfica para cifrar a mensagem e informar a Maria o algoritmo
utilizado.
Essa questão possui comentário do professor no site 190677670
Questão 180 Microsof t Excel Paint Windows 10
Relacione os aplicativos listados a seguir, encontrados em um computador com sistema operacional
Windows 10, às suas respectivas funções.
1. MS Edge
2. MS Notepad
3. MS Paint
4. MS Excel
( ) Editor de texto
( ) Planilha eletrônica
( ) Navegador de Internet
( ) Editor de imagem
Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.
A 2 – 4 – 1 - 3.
B 1 – 2 – 3 - 4.
C 1 – 4 – 2 - 3.
D 4 – 2 – 1 - 3.
E 2 – 4 – 3 - 1.
190236335
Questão 181 Vulnerabilidade Protocolo SMBCIFS FTP FILE TRANSFER PROTOCOL
A descoberta de vulnerabilidades de segurança em computadores e appliances, executando versões
defasadas do sistema operacional Windows, resultou no desenvolvimento de correções no sistema
operacional Windows 10 e em algumas versões anteriores.
Uma dessas correções limita ou elimina o uso de um certo protocolo, o qual não deverá ser utilizado em
versões futuras do Windows.
Assinale a opção que indica o nome desse protocolo.
A NFS v1
B IP v4
C SMB v1
D FTP v2
E IP v6
190224102
Questão 182 Conceitos Básicos Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios
Unidade Central de Processamento UCP ou CPU
Assinale a opção que indica o principal componente do computador para que suas tarefas sejam executadas
com rapidez.
A A placa mãe.
B O processador.
C A memória RAM.
D O hard disk.
E A unidade de controle.
62136791
Questão 183 Memória Interna RAM Random Access Memory Memória Principal
Memória Interna ROM Read Only Memory Memória Cache
Sobre os tipos de memórias de computadores, analise as afirmativas a seguir.
I. Todos os dados e instruções acessados pelo processador são armazenados na memória RAM.
II. Os dados acessados com maior frequência são copiados para a memória cache.
III. As memórias ROM e a secundária são voláteis, e a virtual possui um acesso muito lento.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
62131950
Questão 184 Memória Interna RAM Random Access Memory Memória Principal Conceitos básicos
Memória RAM
A figura abaixo representa uma memória com n células.
As memórias são compostas por células que armazenam parte de uma informação. Cada célula é
referenciada por meio de um endereço.
Para um número de bits igual a 4, é possível acessar até:
A 4 células;
B 6 células;
C 12 células;
D 16 células;
E 32 células.
62131800
Questão 185 Intranet
Sobre o uso da Intranet, leia o trecho a seguir.
A Intranet é uma rede corporativa ____________ que possibilita o acesso a informações institucionais e a
formulários eletrônicos, sendo destinada aos funcionários das organizações. As intranets se destacam como um
importante instrumento de comunicação ___________, sendo e cazes e rentáveis para as empresas que as
adotam e apresentam as seguintes vantagens dentre outras: a redução dos custos, a redução das distâncias
entre os interlocutores, o aumento da _______________ e a criação de novas possibilidades de ___________
institucional. Além de reduzir a grande circulação de papéis, agiliza a comunicação ___________ e simpli ca
a busca por informações institucionais. As redes on-line oferecem mais autonomia aos operadores do sistema,
o que colabora para a comunicação e o atendimento ao cliente interno.
Assinale a opção cujos termos completam corretamente as lacunas do trecho acima.
A pública – administrativa – inovação – mobilização - externa
B privada – interna – produtividade – interação - administrativa
C limitada – mercadológica – lucratividade – comunicação - comercial
D ilimitada – externa – sinergia – controle - mercadológica
E controlada – informal – entropia – interatividade - eletrônica
62127666
Questão 186 Intranet
Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no
modelo web, oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a um conjunto
restrito de usuários internos de uma empresa, para troca de informações corporativas.
As características dessa rede de computadores são típicas de
A rede de correio eletrônico.
B extranet
C Internet
D intranet
E World Wide Web (WWW).
Essa questão possui comentário do professor no site 62124765
Questão 187 Google Critérios de Busca
A seguinte string foi usada para uma busca no Google:
As opções a seguir mostram sites retornados por essa busca, à exceção de um. Assinale-o
A
B
C
D
E
62092451
Questão 188 Método de Autenticação Conceitos Básicos Controle de Acesso
Assinale abaixo o instrumento tecnológico que permite a identi cação segura do autor de uma mensagem ou
documento em uma rede de computadores.
A Biometria.
B Cartão inteligente.
C Certificado digital.
D PIN.
E Token de segurança.
Essa questão possui comentário do professor no site 62092432
Questão 189 Método de Autenticação Método de Autenticação
Em muitas transações nanceiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu
e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como
A biometria.
B cartão inteligente.
C certificado digital.
D criptografia.
E token de segurança.
62092417
Questão 190 Unidade de Memória Interna
Quando a alimentação do computador é desligada, esse tipo de memória perde seu conteúdo. Esta
característica é suficiente para classificar esta memória como
A dinâmica.
B estática.
C não volátil.
D regravável.
E volátil.
Essa questão possui comentário do professor no site 62092401
Questão 191 Explorador de Arquivos
Um funcionário da empresa Alfa, usando o Windows 7 e o MS Word, ambos em Língua Portuguesa, fez a
seguinte consultaao Suporte Técnico em Informática: “Usando o Windows Explorer, consigo procurar no
disco rígido do computador arquivos Word (extensão.doc) pelo nome, mas não consigo procurar pelo
conteúdo. Seria bom poder fazer essa busca, uma vez que criei muitos documentos recentemente e não me
lembro dos nomes que dei a eles.” Assinale a opção que apresenta a resposta do Suporte Técnico
A A busca de arquivos Word pelo conteúdo no Windows Explorer só é possível com a instalação de
software de terceiros.
B A busca de arquivos Word pelo conteúdo só pode ser feita pelo próprio MS Word.
C
D Basta alterar as configurações de pesquisa nas Opções de Pasta.
E Para buscar por conteúdo no Windows Explorer, é preciso indexar as pastas contendo os
documentos.
62092392
Questão 192 Word 2010
Um usuário executou várias vezes o mesmo procedimento (aumentar o espaçamento do parágrafo corrente
para o parágrafo seguinte para 12 pt) no MS Word 2010, em Língua Portuguesa. Para automatizar a tarefa,
teve a ideia de usar uma ferramenta do Word. A ferramenta utilizada foi
A alternar janelas.
B controlar alterações.
C gravar macro.
D inserir indicador.
E inserir índice.
62092359
Questão 193 Sof tware Área de Trabalho Painel de Controle
Para desinstalar um programa no Windows 7, em Língua Portuguesa, a Microsoft recomenda que o usuário
A apague a pasta do programa no disco rígido.
B apague o arquivo executável do programa e use o Editor de Registro para apagar as informações de
configuração do software removido.
C apague o arquivo executável do programa. O Windows se encarregará de apagar os demais
arquivos e pastas do programa.
D apenas apague o ícone do programa na Área de Trabalho. O Windows se encarregará do restante
da desinstalação.
E use a facilidade para desinstalação de programas existente no Painel de Controle.
62092349
Questão 194 Sistema e Segurança Aparência e Personalização Facilidade de Acesso
No Windows 10, em Língua Portuguesa, é possível abrir uma pasta no Windows Explorer com um único clique
do mouse, ao invés do duplo clique usual. Para isso é preciso alterar as configurações padrão em
A Painel de Controle -> Aparência e Personalização -> Fontes.
B Painel de Controle -> Aparência e Personalização -> Opções de Pasta.
C Painel de Controle -> Facilidade de Acesso -> Central de Facilidade de Acesso.
D Painel de Controle -> Sistema e Segurança -> Sistema.
E Propriedades do Windows Explorer.
62092335
Questão 195 Vírus Antivírus Windows 7
Ao tentar abrir um arquivo PDF em sua máquina rodando o Windows 7, em Língua portuguesa, um usuário
deparou-se com a seguinte mensagem de erro:
Este problema ocorreu porque
A a máquina do usuário não roda a versão mais recente do Windows 7.
B a política de segurança em uso impede a abertura de arquivos PDF.
C o arquivo PDF está corrompido.
D o usuário não tem instalado em seu computador um programa leitor de PDF.
E o usuário tem um vírus instalado em seu computador.
62092312
Questão 196 Funções de Pesquisa e Ref erência
O conteúdo da célula A7, definido pela fórmula mostrada na figura acima, é
A 2.
B 3.
C 7.
D b.
E c.
62092162
Questão 197 Guia Página Inicial EXCEL 2010
Assinale a opção que indica o botão usado no Excel 2010, em Língua Portuguesa, para mesclar células.
A
B
C
D
E
62092147
Questão 198 Rede e Internet Windows 7 Windows 7
No Windows 7 em Língua Portuguesa, para que um computador conectado a uma rede torne-se visível a
outros computadores e dispositivos conectados à mesma rede, deve ser usada a seguinte con guração ou
ferramenta:
A "Assistente de configuração de rede" no painel de controle.
B "Ativar descoberta de rede" nas configurações de compartilhamento avançadas.
C "Grupo Doméstico" nas configurações de rede e Internet.
D "Opções da Internet" nas configurações do navegador.
E "Solucionar problemas" nas configurações de rede.
62092132
Questão 199 Conceitos Básicos Windows 7 Windows 7
No MS Windows 7 em sua con guração padrão, quando o usuário arrasta um arquivo da pasta “Downloads”
para a pasta “Área de Trabalho” (“Desktop”), utilizando o botão direito do mouse,
A é criado um atalho na “Área de Trabalho” e o arquivo original permanece na pasta “Downloads”.
B é exibida uma mensagem de erro informando que a operação não pode ser realizada.
C é exibido um menu de opções para que o usuário informe o que ele deseja.
D o arquivo é copiado.
E o arquivo é movido.
62091973
Questão 200 Word 2007 Extensões de arquivos
Para padronizar a aparência dos documentos do MP de Alagoas, a técnica em informática criou um modelo
de documento no Word 2007 ou superior para servir de base a todos os demais. Esse documento tem a
extensão
A docm
B docx
C dom
D dot
E dotx
62091957
Questão 201 Guias Conceitos Avançados
Observe as figuras a seguir extraídas do MS Excel 2016.
Assinale a opção que indica a aparência da caixa de combinação, considerando a configuração apresentada.
A
B
C
D
E
62091946
Questão 202 Unif orm Resource Locator URL Serviços de Nomes DNS
Com relação ao domínio “.br”, avalie as afirmações a seguir.
I. É destinado a sites que estejam hospedados fisicamente no Brasil.
II. É regido por uma entidade brasileira.
III. Somente brasileiros, incluindo os naturalizados, podem possuir um domínio “.br”.
É correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
62091870
Questão 203 Guia Revisão
Mesmo em uma planilha protegida através do comando “Proteger Planilha...”, o usuário sempre poderá
A executar macros.
B formatar células.
C inserir linhas ou colunas.
D selecionar células.
E usar tabelas ou gráficos dinâmicos.
62091855
Questão 204 Guia Revisão
Observe as figuras a seguir retiradas do MS Word.
Com relação às figuras apresentadas, assinale a opção que estava ativada entre o antes e o depois.
A Comparar.
B Controlar Alterações.
C Ortografia e Gramática.
D Painel de Revisão.
E Restringir Edição.
62091847
Questão 205 Word 2016
A figura a seguir representa uma caixa de diálogo do MS Word 2016, na sua configuração padrão.
Se a opção “Cor de fonte” for “Automático”, o texto ficará com a cor
A branca.
B de maior contraste com o fundo.
C escolhida aleatoriamente pelo editor.
D preta.
E que foi utilizada por último.
62091833
Questão 206 Microsof t Excel Bloco de Notas
Um arquivo do tipo CSV, para ser importado pelo MS Excel,
A não necessita de nenhum aplicativo para conversão de dados, uma vez que esse é o formato usado
pela Microsoft para representar planilhas, apresentações e documentos Word.
B tem de ser criado pelo MS Excel no modo de compatibilidade.
C necessita de aplicativos licenciados por se tratar de um padrão fechado.
D pode ser gerado pelo bloco de notas.
E precisa que o MS Excel esteja configurado para usar pontos como separadores decimais em
números reais.
62091810
Questão 207 FTP FILE TRANSFER PROTOCOL FTP FILE TRANSFER PROTOCOL
Utilizando o FTP através de linha de comando (CLI), indique o comando que você deve utilizar para se
conectar a um servidor de FTP depois de iniciar o cliente.
A connect, seguido pelo endereço do servidor.
B login, seguido pelo endereço do servidor.
C logon, seguido pelo endereço do servidor.
D open, seguido pelo endereço do servidor.
E server, seguido pelo endereço do servidor.
62091799
Questão 208 Microsof t Excel
Para utilizarmos um arquivo do MS Excel como fonte de dados para os destinatários de uma mala direta no
MS Word, os dados do mesmo tipo para destinatários diferentes devem estar organizados em
A colunas.
B linhas.
C na mesma coluna, separados por ponto-e-vírgula.
D na mesma linha, separados por ponto-e-vírgula.
E uma informação em cada planilha do mesmo arquivo.
62091758
Questão 209 Microsof t Excel
A gura a seguir foi extraída do MS Excel e apresenta as células A1, B1 e C1 preenchidas com números
(formato numérico) e selecionadas.
Se o usuário utilizar a opção de mesclar células e centralizar nesse momento,o resultado será uma única
célula com o valor
A 1
B 123
C 2
D 3
E 6
62091633
Questão 210 Google Chrome
Assinale a opção que indica o local em que são salvos os arquivos baixados pelo usuário, usando o Google
Chrome.
A É configurado quando o aplicativo é instalado.
B É sempre na pasta corrente.
C É sempre na pasta Downloads.
D Pode ser configurado pelo usuário.
E Somente pode ser configurado pelo administrador do sistema.
62091602
Questão 211 Word 2016
Considere o símbolo a seguir extraído de uma tabela do MS-Word 2016 no modo “Mostrar Tudo”.
Esse símbolo indica
A o final do conteúdo de uma célula ou final de linha da tabela.
B o ponto de inserção do texto na célula.
C uma célula com conteúdo oculto.
D uma célula que não pode ser preenchida.
E uma célula vazia.
62091567
Questão 212 Microsof t Excel Extensões de arquivos
Depois de, a pedido de sua chefe, escrever o código de uma macro no MS Excel 2016, o usuário salvou o seu
trabalho com o nome “ nal.xlsx” (sem as aspas). Embora tenha aparecido uma mensagem de alerta, que ele
simplesmente ignorou sem ler, ele enviou o arquivo para a apreciação de sua chefe. Esta, ao receber o e-mail,
percebeu que não havia nenhuma macro no arquivo. Isto ocorreu porque
A arquivos Excel com macros devem ser salvos com a extensão xlsm.
B não é possível enviar arquivos com macros por e-mail.
C o MS Excel não é compatível com macros.
D o usuário enviou somente o arquivo com as planilhas e não enviou o arquivo com as macros
“final.mcrs”.
E pela descrição dos fatos, o usuário se esqueceu que as macros precisam ser salvas em separado
das planilhas.
Essa questão possui comentário do professor no site 62091547
Questão 213 Critérios de Busca
Um dos sites de busca mais utilizados é o Google.com, que permite ao usuário re nar sua busca por
determinado tipo de arquivo, usando
A endingby.
B extension.
C file.
D filetype.
E including.
62091535
Questão 214 Pen Drive USB
Assinale a opção que apresenta um exemplo de suporte de informação.
A Estante.
B Biblioteca.
C Legislação básica.
D Caneta esferográfica.
E Pen-drive.
62089133
Questão 215 Repetidor de Sinal Switch Comutador Modem
Um único computador em um escritório é conectado à Internet através de uma conexão banda larga
cabeada e um roteador com uma única porta LAN. Para compartilhar essa conexão com outros
computadores no escritório, formando assim uma rede local cabeada, a essa rede deverá ser acrescido o
equipamento
A Firewall.
B Modem.
C DNS.
D Repetidor.
E Switch.
62087528
Questão 216 Guia Inserir
No MS Word 2010, em Língua Portuguesa, o texto a seguir foi selecionado com o mouse e, então, uma
sequência de comandos da guia Inserir foi aplicada ao texto.
Essa sequência de comandos transformou o texto em:
Assinale a opção que indica a sequência de comandos utilizada.
A Inserir Tabela 5x4
B Inserir Tabela, Converter Texto em Tabela...
C Inserir Tabela, Desenhar Tabela
D Inserir Tabela, Planilha do Excel
E Inserir Tabela, Tabelas Rápidas
62087510
Questão 217 Fórmulas e Funções
Observe, na gura a seguir, um trecho de uma planilha Excel 2010, em Língua Portuguesa, com a opção
“Mostrar Fórmulas” em “Auditoria de Fórmulas” selecionada.
Nessa planilha, o valor da célula B3 será
A 1
B 2
C 3
D 4
E 5
62087481
Questão 218 Caixa de Pesquisa Arquivos
Uma usuária deseja procurar todas as fotos armazenadas no seu computador que foram tiradas nos dias de
seu aniversário (25/09). Ela sabe que o nome do arquivo começa por IMG e é seguido pelo ano com quatro
algarismos, o mês com dois algarismos e o dia, também com dois algarismos. As fotos têm extensão jpg.
Utilizando o Windows Explorer do MS-Windows 7, ela deve preencher o campo de busca com o texto
A IMG!0925.jpg
B IMG#0925.jpg
C IMG*0925.jpg
D IMG?0925.jpg
E IMG@0925.jpg
62087440
Questão 219 Gerenciamento de Arquivos e Pastas Windows 7
Considere a seguinte estrutura de pastas e arquivos no MSWindows 7:
A pasta A contém a pasta B.
A pasta B contém o arquivo C.txt.
No mesmo nível da pasta A, está a pasta D que contém um atalho para a pasta B.
Se o usuário remover o atalho que está na pasta D,
A a pasta B e o arquivo C.txt serão removidos juntamente com o atalho.
B a pasta B será removida e o arquivo C.txt ficará dentro da pasta A.
C o usuário receberá uma mensagem de erro informando que um atalho a uma pasta, que não esteja
vazia, não pode ser removido.
D será criado um atalho para o arquivo C.txt na pasta D, embora o arquivo continue na pasta B.
E somente o atalho será removido, toda as pastas e arquivos serão mantidos.
62087434
Questão 220 Programas Utilitários Pacotes Análise de Tráf ego
A ferramenta tracert presente em várias versões do MS-Windows foi desenvolvida para
A calcular a melhor rota entre dois pontos na Internet.
B especificar o caminho que um pacote deve seguir da origem até o seu destino.
C verificar a rota de pacotes desde a sua origem até o seu destino.
D testar quais servidores estão online entre dois pontos na Internet
E verificar quais portas serão abertas durante o envio de um pacote.
62087412
Questão 221 Armazenamento em Nuvem Extranet VPN Virtual Private Network
Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio de
uma plataforma de serviços via Internet.
A rede privada virtual
B extranet
C computação em nuvem
D computação quântica
E zona desmilitarizada, do inglês demilitarized zone (DMZ)
62071771
Questão 222 Comutação de Pacotes e Comutação de Circuitos
Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em
A comutação de células.
B comutação de circuitos.
C rótulos de comutação.
D comutação de pacotes.
E comutação de mensagens.
Essa questão possui comentário do professor no site 62071769
Questão 223 Acesso Remoto VNC etc
Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados,
independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a
utilização de
A becape corporativo.
B controle de acesso lógico.
C gerenciamento de contas.
D processamento centralizado.
E compartilhamento de recursos.
Essa questão possui comentário do professor no site 62071765
Questão 224 Funcionalidades Comuns Antivírus Navegação Privativa
Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo
programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de
A teclado virtual.
B máquina virtual.
C antivírus.
D bloqueador de pop-ups.
E navegação anônima.
Essa questão possui comentário do professor no site 62071505
Questão 225 Ataques e Golpes
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens
pessoais do usuário, seus dados pro ssionais, seus hábitos, sua localização, seu patrimônio e seus
relacionamentos, aumenta significativamente o risco de
A bloqueio das senhas de acesso a programas instalados.
B exploração de vulnerabilidades dos programas instalados.
C criação de perfis falsos em redes sociais.
D invasão de privacidade.
E ataques de ransomware.
62071504
Questão 226 Limite para Nomes de Arquivos Caracteres Inválidos Copiar Mover Criar Renomear e Excluir
Sobre arquivos e pastas no sistema operacional Windows 10, analise as afirmativas a seguir.
I. Arquivos podem ter nomes de até 512 caracteres.
II. Os caracteres * e ? não podem ser utilizados para atribuir nomes a arquivos e pastas.
III. A opção de renomear o arquivo é apresentada ao selecionar o nome do arquivo e pressionar F2 no
Explorador de Arquivos.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D II e III, apenas.
E I, II e III.
62063734
Questão 227 Segurança da Inf ormação
Para reduzir o risco de malware, por meiodo monitoramento do computador, para evitar que estes
programas maliciosos modi quem con gurações do sistema operacional, deve ser usado o seguinte recurso
do Windows 10:
A VBS.
B Windows Firewall.
C Defender.
D BitLocker.
E Credential Guard.
61985173
Questão 228 Firewall
O administrador da rede de uma organização está con gurando um novo servidor CentOS 7. A política de
segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa. Para atender a
este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:
A iptables -R INPUT -p TCP --dport 22 -j DROP
B iptables -A INPUT -p TCP --dport 22 -j ACCEPT
C iptables -A OUTPUT -p TCP --dport 22 -j ACCEPT
D iptables -R OUTPUT -p TCP --dport 22 -j DROP
E iptables -A INPUT -p TCP --dport 22 -j DROP
61984945
Questão 229 TCP TRANSMISSION CONTROL PROTOCOL UDP USER DATAGRAM PROTOCOL
FTP FILE TRANSFER PROTOCOL
O FTP (File Transfer Protocol ) é um protocolo de aplicação da arquitetura TCP/IP, utilizado para
transferência de arquivos entre o servidor e os clientes. Considerando as características de funcionamento
do FTP, assinale a afirmativa correta.
A O FTP utiliza o protocolo UDP na camada de transporte, a fim de garantir o estabelecimento da
conexão de controle.
B A RFC 959 define a porta 21/TCP como porta padrão de conexão ao servidor para transferência
dos dados, a qual é utilizada também para a conexão de controle.
C Ao configurar um servidor FTP como enjaulado (chroot), os clientes têm acesso a toda a árvore de
diretórios do servidor.
D Nas conexões anônimas, o servidor FTP utiliza a porta 20 para conexões de dados e controle de
sessão, para diferenciá-las das conexões autenticadas.
E Em uma rede em que haja um firewall entre o servidor e os clientes, é necessário autorizar o acesso
ao servidor nas portas 20 e 21.
61984770
Questão 230 VPN Virtual Private Network IPSeC
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública.
Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede
sicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet
pública. Sobre a utilização da VPN, assinale a afirmativa correta.
A A implementação de uma VPN é mais utilizada a partir do protocolo IPx e ARP e pode ser
implementado no modo túnel ou modo transporte.
B Ao utilizar o protocolo AH tem-se autenticação da origem e integridade dos dados e sigilo. O
protocolo ESP provê autenticação da origem, integridade dos dados, mas não provê sigilo.
C Antes de enviar um datagrama IPSec do remetente ao destinatário, existe a necessidade de criar
uma conexão lógica chamada Associação de Segurança (SA), que se limita a 2^64 conexões por
cada roteador.
D Uma entidade IPsec armazena as informações de estado para todas as suas SAs em seu Banco de
Dados de Associação de Segurança (SAD), que é uma estrutura de dados fora do núcleo do sistema
operacional.
E Para implementações grandes e geograficamente distribuídas é utilizado um mecanismo
automático para a criação das SAs, que é realizado pelo IPsec por meio do protocolo de Troca de
Chave Diffie Hellman.
61984577
Questão 231 Denial of Service DoS IP Spoof ing Email Spoof ing
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando
que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários
também reclamaram que, ao navegar para um site, são redirecionados para outro. A rede que Rogers
administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
A spoofing.
B flood.
C DoS.
D DDoS.
E worm.
Essa questão possui comentário do professor no site 61983606
Questão 232 SMTP SIMPLE MAIL TRANSFER PROTOCOL SMTP SIMPLE MAIL TRANSFER PROTOCOL
Cada uma das camadas do TCP (transmission control protocol), criadas para dividir as funções de um
protocolo, executa sua tarefa especí ca e repassa os dados para a camada seguinte. Em particular, o SMTP
(simple mail transfer protocol) é tratado na camada
A física.
B de transporte
C Internet.
D de enlace.
E de aplicação.
51186293
Questão 233 Router Roteador Router Roteador
Assinale a opção que indica equipamento que permite estabelecer a comunicação entre duas redes LAN
(local area network) distintas que empregam cabeamento padrão UTP.
A hub
B storage
C access point
D roteador
E conector de fibra óptica
Essa questão possui comentário do professor no site 51157602
Questão 234 Switch Comutador Switch Comutador
Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores.
Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados
somente para o computador destinatário. Assinale a opção que apresenta equipamento utilizado para
concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores
conectados à mesma rede.
A smartphone
B hub
C switch
D conector RJ-45
E impressora
Essa questão possui comentário do professor no site 51153345
Questão 235 Conf idencialidade Integridade Disponibilidade
A respeito de segurança da informação, julgue os itens a seguir.
I Autenticidade se refere às ações tomadas para assegurar que informações con denciais e críticas não
sejam roubadas do sistema.
II A gestão de segurança da informação deve garantir a disponibilidade da informação.
III A confidencialidade garante a identidade de quem envia a informação.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração,
conforme foram criados e fornecidos.
Estão certos apenas os itens
A I e II.
B I e III.
C II e IV.
D I, III e IV.
E II, III e IV.
Essa questão possui comentário do professor no site 51090951
Questão 236 Gestão de Continuidade de Negócio
O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar
as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas liais
deve prever
A estratégias para lidar com um novo concorrente direto da sua área fim.
B a adoção de medidas para garantir o fornecimento de energia, a fim de manter o negócio ativo.
C reserva de recursos para cobrir eventual aumento de impostos sobre serviços.
D medidas para recuperação de senha de usuário, em caso de esquecimento.
E a atualização do sistema operacional da máquina do gerente regional de uma filial.
51082860
Questão 237 Armazenamento em Nuvem Cloud Computing
Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção correta.
A A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem.
B A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de mais
espaço de armazenamento.
C A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso necessite
de maior capacidade de processamento.
D Os serviços contratados podem ser acessados apenas de computadores localizados dentro da
empresa.
E Os serviços contratados podem ser desligados em horários predeterminados, para economia de
custos.
Essa questão possui comentário do professor no site 51063544
Questão 238 Gestão de Continuidade de Negócio
Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
A Para operacionalizar o PCN de uma empresa que já foi elaborado, é altamente recomendável o
desenvolvimento de um sistema de gestão de continuidade de negócios (SGCN).
B PCN e plano de contingência são sinônimos, uma vez que contemplam os mesmos itens.
C Os prazos decorrentes de ações realizadas por agentes externos à organização não necessitam ser
considerados para elaboração do PCN dessa organização.
D Na perspectiva do PCN, o funcionamento de uma empresa deve-se, fundamentalmente, às
variáveis recursos epessoas.
E O PCN estabelece controles de segurança da informação como resultado de uma ampla análise de
riscos.
47298807
Questão 239 Conceitos Básicos
Julgue os itens a seguir, acerca de segurança da informação
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a
mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação
Estão certos apenas os itens
A I e III.
B I e IV.
C II e III.
D I, II e IV.
E II, III e IV.
Essa questão possui comentário do professor no site 47297334
Questão 240 Princípios
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se veri car
a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço.
Esse princípio refere-se à
A confidencialidade.
B autenticidade.
C integridade.
D conformidade.
E disponibilidade.
Essa questão possui comentário do professor no site 47295250
Questão 241 Conceitos Básicos
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um
computador pessoal pode ser reduzida significativamente pela
A utilização de criptografia de disco.
B criação de uma senha forte para acesso aos sistemas.
C realização frequente da atualização dos programas.
D utilização preferencial de software livre.
E realização periódica de becape dos programas instalados e dos dados.
Essa questão possui comentário do professor no site 44699537
Questão 242 Vírus Trojan Horse Ransomware
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de
determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se:
A ransomware.
B trojan.
C spyware.
D backdoor.
E vírus.
Essa questão possui comentário do professor no site 4000619318
Questão 243 Conceitos Básicos
Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e Plan3, deseja realizar, na
Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos valores presentes na célula A1, da Plan2, e
na célula A1, da Plan3. O usuário:
A poderá realizar o cálculo desejado com a digitação da fórmula =Soma(Plan2.A1,Plan3.A1) na célula A1
da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será
atualizado o valor na célula A1 da Plan1.
B poderá realizar o cálculo desejado com a digitação da fórmula =Plan2!A1+Plan3!A1 na célula A1 da
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será
atualizado o valor na célula A1 da Plan1.
C poderá realizar o cálculo desejado com a digitação da fórmula =A1(Plan2)+A1(Plan3) na célula A1 da
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, o valor na
célula A1 da Plan1 será atualizado.
D não poderá realizar o cálculo desejado, já que, por questão de segurança, é vedada a referência
entre planilhas. Ademais, no Excel, alterações de valores em células de origem não permitem que os
valores sejam atualizados na célula que contém a fórmula.
E não poderá realizar o cálculo desejado, uma vez que, no Excel, é vedado o uso de endereços de
outras planilhas em fórmulas. Para solucionar o problema, o usuário deverá copiar os dados das
planilhas Plan2 e Plan3 para a planilha Plan1 e, em seguida, realizar o cálculo.
Essa questão possui comentário do professor no site 4000619314
Questão 244 Repetidor de Sinal Switch Comutador Router Roteador
Redes de comunicação que apresentam tecnologias diferentes, como, por exemplo, diferentes esquemas de
endereçamento, são interconectadas por meio do elemento de rede denominado
A firewall.
B switch.
C roteador.
D access point.
E repetidor.
4000512721
Questão 245 SGSI NBR ISOIEC 27001
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.
I. Ativos são os equipamentos físicos da organização.
II. Os requisitos de nidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as
organizações, independentemente de tipo, tamanho e natureza.
III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para
verificar se os requisitos de segurança da informação são atendidos.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente II e III;
E I, II e III.
1797179480
Questão 246 Criptograf ia Simétrica Criptograf ia Assimétrica Funções HASH
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográ ca para encriptação de texto puro e
decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente II e III;
E I, II e III.
1794839402
Questão 247 TCP TRANSMISSION CONTROL PROTOCOL Arquitetura TCPIP Principais Protocolos
Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas
mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para
que as próximas mensagens utilizem o novo caminho.
Essa notificação é implementada por meio de:
A protocolo RIP no modo tcp;
B protocolo ICMP, via mensagem Redirect;
C datagramas UDP na porta 510;
D protocolo SNMP, via mensagens do tipo trigger;
E protocolo TLS, após mútua autenticação.
1794667593
Questão 248 Padrão Bluetooth IEEE 802 15 Padrão WiMAX IEEE 802 16 FDDI
Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si, através de uma
tecnologia de comunicação sem fio.
Uma escolha adequada para essa finalidade seria o uso de:
A Wifi 802.11g;
B Wimax;
C Wifi 802.11n;
D Bluetooth Low Energy;
E FDDI.
1793925177
Questão 249 Firewall
Analise as afirmativas a seguir sobre arquiteturas de firewalls.
I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para
mediar o tráfego que flui da rede interna para a rede externa.
II. Na arquitetura Screened Host a segurança de toda rede ca dependente de uma única máquina, que serve
de intermediadora entre a rede interna e a rede externa.
III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e
Screened Host.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
1791213784
Questão 250 Principais Exemplos
A respeito do uso de redes sociais por instituições museológicas, visando partilhar informação e estabelecer
uma relação com seus públicos, relacione os tipos de redes sociais com suas respectivas funções.
1. Twitter
2. YouTube
3. LinkedIn
4. Issuu
( ) Ferramenta que possibilita a visualização, o carregamento e o compartilhamento de conteúdo audiovisual
a respeito do museu e suas exposições.
( ) Instrumento que permite a publicação de catálogos de coleções e outros documentos para consulta,
download e impressão.
( ) Plataforma que cria um per l para o museu, com sua missão e objetivos, para associação com usuários
do mesmo âmbito profissional.
( ) Serviço que oferece aos museus a oportunidade de enviar alertas e atualizações de conteúdos, através
de comentários e hashtags.
A relação correta, de cima para baixo, é:
A 1, 3, 2 e 4;
B 2, 3, 1 e 4;
C 2, 4, 3 e 1;
D 4, 2, 3 e 1;
E 4, 3, 2 e 1.
1676082313
Questão 251 Funções Estatísticas EXCEL 2016
Observe a figura a seguir, extraída do MS Office Excel 2016, versão em Português.
Se o usuário apertar a tecla Enter logo após digitar a fórmula mostradana figura, o conteúdo da célula F1 será
A 1
B 5
C 6
D 7
E 10
1623680246
Questão 252 Windows 10 Windows 10
No Windows 10, usando-se as con gurações padrão, quando o cursor do mouse aparece como um círculo
azul giratório, como mostrado a seguir,
Significa que
A o limite de tempo para completar seu projeto está terminando.
B você precisa acertar a hora do computador.
C o Windows está esperando que você pressione uma tecla para continuar.
D você tem um limite de tempo no seu computador.
E o Windows está ocupado terminando um processamento.
1623613982
Questão 253 Microsof t Word
Observe o texto a seguir:
1/2 x 1/5 = 1/10
Esse tipo de formatação de texto pode ser obtida no MS Office Word usando-se
A a função Inserir Símbolo.
B a função Inserir Equação.
C o diálogo “Bordas e Sombreamento”.
D subscrito e sobrescrito.
E o mapa de caracteres.
1623218203
Questão 254 DVD
A capacidade máxima de armazenamento de dados de um DVD de 12 cm (tamanho mais comum) está
entre
Obs.: 1 KByte = 1024 Bytes; 1 MByte = 1024 KBytes; 1 GByte = 1024 MByte; 1TByte = 1024 GByte).
A 3 GBytes e 20 GBytes.
B 3 MBytes e 20 MBytes.
C 3 TBytes e 20 TBytes.
D 30 GBytes e 300 GBytes.
E 30 MBytes e 200 MBytes.
1623127620
Questão 255 Lista de Atalhos
Assinale a opção que indica o atalho de teclado usado para colocar em itálico um texto selecionado no MS
Word em Português.
A Alt + I
B Shift + I
C Ctrl + I
D Shift + Alt + I
E Alt + Ctrl + I
1567833469
Questão 256 Caracteres Inválidos Windows 10
Selecione da lista a seguir, o único nome de arquivo inválido no Windows 10.
A SeráQuePode.txt
B SerahQuePode?.txt
C Serah que pode.txt
D Serah.que.pode.txt
E Serah_que_pode.txt.txt
1567764701
Questão 257 Conceitos Básicos Conceitos básicos
Nos modernos sistemas operacionais, o nome usado para o elemento grá co que indica a posição do mouse
na tela é
A barra de rolagem.
B botão.
C marcador.
D barra de progresso.
E cursor.
1567702169
Questão 258 Navegadores
Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha difícil lembrar-
se de todos os endereços.
Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar, para
uso futuro, o endereço Web de sítios selecionados é
A sítios confiáveis.
B informações pessoais.
C favoritos.
D busca.
E sincronização.
1567637423
Questão 259 SGSI NBR ISOIEC 27001
Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em
diversas organizações. Os níveis de confiabilidade em que a informação pode ser classificada são:
A pública e privada;
B pública, interna e privada;
C pública, interna, confidencial e restrita;
D pública, privada, interna, confidencial e restrita;
E pública, privada, interna, externa, confidencial e restrita.
1567602220
Questão 260 Guias
No MS Excel 2016, na configuração original, o menu que contém a opção para inserir um comentário é o
A dados.
B exibição.
C inserir.
D layout da página.
E revisão.
1567422393
Questão 261 SGSI NBR ISOIEC 27001 SGSI NBR ISOIEC 27002
Um pro ssional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC
27002 para aplicá-la corretamente na sua organização. Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de
fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações.
II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os
regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente
com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identi cação dos ativos de
informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1567219193
Questão 262 Ataques e Golpes
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os
atacantes descobriram a faixa de endereços IP da rede, zeram ping sweep e varredura de portas. A ação
implementada para proteger sua rede deve ser:
A instalação de antivírus nos servidores da empresa;
B instalação de um IDS entre a rede interna e a Internet;
C instalação de um proxy reverso para analisar as mensagens;
D atualização do sistema operacional dos switches, bridges e roteadores de borda;
E atualização do sistema operacional dos servidores de redes e de Internet.
1567129592
Questão 263 Microsof t Word
No MS Office Word, para mudar a orientação de apenas uma das páginas de um texto, é preciso
A configurar as margens.
B criar um novo documento.
C usar quebras de páginas.
D usar quebras de seção(ões).
E utilizar ClipArt.
1560379033
Questão 264 Lista de Atalhos
Na sua configuração padrão, uma das formas de se obter ajuda do Microsoft Windows 10 é pressionando
A a tecla com o símbolo do Windows.
B as teclas Ctrl da direita e da esquerda, simultaneamente.
C Ctrl+Alt+Delete.
D F1.
E F12.
1560187192
Questão 265 Microsof t Word
Observe atentamente o trecho de um documento no MS Word 2010 exibido a seguir.
Um elefante incomoda muita gente. Dois elefantes incomodam muito mais. Três elefantes incomodam muita
gente. Quatro elefantes incomodam muito mais.
Sobre esse trecho foi aplicado um comando de substituição, e o seu conteúdo foi alterado conforme se
observa a seguir.
Um elefante carrega muita gente. Dois elefantes carregam muito mais. Três elefantes carregam muita gente.
Quatro elefantes carregam muito mais.
O comando Substituir foi utilizado com as opções normais, ou seja, Diferenciar maiúsculas e minúsculas,
Localizar apenas palavras inteiras e Usar caracteres curinga desligadas. Nessas condições, é correto a rmar
que os termos digitados nas caixas Localizar e Substituir como, respectivamente, devem ter sido:
A incomodam, carregam;
B incomoda, CARREGAM;
C incomodam, carrega;
D incomoda, CARREGA;
E INCOMODA, carrega.
1515853772
Questão 266 Unif orm Resource Locator URL
O termo URL denota um endereço de recurso na Internet e, informalmente, confunde-se com o termo link.
Considere os exemplos a seguir.
I. www.globo.com
II. http://192.168.1.1
III. kk@site.com.br
IV. www.registro.br
V. http://x.com
O único exemplo que NÃO corresponde a uma URL válida é:
A I;
B II;
C III;
D IV;
E V.
1515664910
Questão 267 Google Chrome
Considere um universo de apenas três páginas na Internet, com os respectivos conteúdos mostrados a
seguir.
Página I.
Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do país;
Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa,
consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2º Guerra.
Página II.
Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do Brasil;
Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa,
consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2º Guerra.
Página III.
Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do país;
Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa,
consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2º Guerra contra a
Alemanha. Nesse contexto, uma busca no Google com o texto churchill -alemanha-brasil "Getulio Vargas"
retornaria:
A somente a página I;
B somente a página II;
C somente as páginas I e II;
D somente as páginas II e III;
E as páginas I, II e III.
1515560210
Questão 268 Intranet Intranet Extranet e Proxy
Uma intranet é um sítio Web do tipo
A público: qualquer pessoacom acesso à Internet pode ver o seu conteúdo.
B compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
C interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
D seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
E restrito: somente os diretores da empresa podem ver o seu conteúdo.
1451120743
Questão 269 Funções Lógicas
A função SE, no MS Excel,
A determina o erro padrão (standard error) de uma distribuição probabilística.
B retorna valor_se_erro se a expressão for um erro; caso contrário, retorna o valor da expressão.
C calcula a Sensação Extravertida de uma amostra.
D calcula a Soma Exponencial de uma série histórica.
E verifica se uma condição foi satisfeita e retorna um valor se VERDADEIRO e um outro valor se
FALSO.
1451083514
Questão 270 Conceitos Básicos
O Linux é um
A malware.
B sistema operacional.
C programa aplicativo.
D firmware.
E hardware.
1451041732
Questão 271 Guia Página Inicial Conceitos básicos em Inf ormática
No MS-Word, pode-se controlar o alinhamento do texto em um parágrafo, de modo que cada linha se
estenda desde a margem esquerda do parágrafo até a sua margem direita, conforme mostrado no exemplo a
seguir.
O nome desse alinhamento é
A centralizado.
B justificado.
C concentrado.
D latente.
E polarizado.
1451009316
Questão 272 Guia Página Inicial
No MS - Word, um caractere à direita, menor do que o caractere anterior e acima da linha-base, como, por
exemplo, a letra O no destaque acima, é chamado de caractere
A elevado.
B delineado.
C subscrito.
D sobrescrito.
E tachado.
1450938974
Questão 273 Fórmulas e Funções
Observe a figura a seguir, extraída do MS Office Excel:
Assinale a opção que indica o significado do símbolo $ colocado antes de A10.
A O valor da célula será a soma dos 10 primeiros elementos da coluna A.
B O valor dessa célula será um texto, mesmo que o valor de A10 seja um número.
C Se a célula for copiada por meio de Ctrl+C e Ctrl+V, somente o seu valor será copiado.
D Se essa célula for copiada por meio de Ctrl+C e Ctrl+V, a referência continuará a ser A10, mas
somente se for na mesma linha.
E Se essa célula for copiada por meio de Ctrl+C e Ctrl+V, a referência continuará a ser A10,
independentemente do destino.
1450816289
Questão 274 Microsof t Word
Vários parágrafos foram digitados em um documento utilizando o MS O ce Word na sua con guração
original. Considere que todos os parágrafos utilizaram o estilo “Normal” e que o texto é composto por
diversas seções, cada uma com mais de uma página.
Se o espaçamento entre linhas do estilo “Normal” for modificado, essa alteração irá aparecer
A em todos os parágrafos da página onde o cursor estiver.
B em todos os parágrafos da seção onde o cursor estiver.
C em todos os parágrafos do estilo “Normal” de todas as seções, em todas as páginas.
D somente no(s) parágrafo(s) selecionado(s).
E somente nos parágrafos digitados depois da modificação do estilo.
1450741044
Questão 275 Criptograf ia Simétrica
O modo de operação de cifra de bloco da criptogra a simétrica, no qual o bloco de texto claro atual é usado
diretamente na entrada do algoritmo e criptografado c o m a mesma chave, d e t a l f orma que , como
consequência disso, sempre produz blocos de texto cifrado iguais para blocos de texto claro iguais, é o:
A Cipher Block Chainning (CBC).
B Cipher Feedback (CFB).
C Output Feedback (OFB).
D Counter (CTR).
E Electronic Codebook (ECB).
944022658
Questão 276 Snif f ing Snif f ers
O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que
pode estar localizada dentro ou fora da rede da empresa.
Um exemplo de ataque passivo é o ataque de:
A disfarce.
B repetição.
C inspeção de conteúdo.
D negação de serviço.
E inundação.
944015976
Questão 277 Criptograf ia Simétrica Criptograf ia Assimétrica AES Advanced Encryption Standard
O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na
internet.
Sobre os algoritmos de encriptação, analise as afirmativas a seguir.
I. O algoritmo RC4 é um algoritmo simétrico de criptogra a utilizado nos protocolos Secure Socket Layers
(SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).
II. O algoritmo AES é um algoritmo simétrico de criptogra a com várias aplicações na internet e na proteção
de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.
III. O algoritmo RSA é um algoritmo simétrico de criptogra a projetado para ter implementações eficientes
tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e III, apenas.
E I, II e III.
944005206
Questão 278 Prompt de Comando Windows 10
Assinale a opção que indica o comando utilizado em Modo de Comando para criar uma nova conta de usuário
no MS Windows 10.
A assoc.
B dir.
C net.
D quser.
E set.
943564969
Questão 279 Inf raestrutura de Chave Pública ICPBrasil Tipos de Certif icado
O certi cado digital funciona como se fosse uma identidade digital, permitindo a identi cação segura e
inequívoca d o aut or d e u m a mensagem ou transação feita em meios eletrônicos. Com relação aos
certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Certi cado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua
renovação.
( ) O Certi cado A3 é baseado e m hardware, com uso de token (USB) ou de cartão inteligente, com
validade de até três anos.
( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado
em chaves simétricas.
( ) A validade d e u m certi cado digital pode ser conferida por meio de uma consulta à Autoridade
Certificadora usando o On-line Certificate Status Protocol (OCSP).
As afirmativas são, respectivamente:
A F – V – F – V.
B F – F – V – F.
C V – V – F – V.
D V – V – F – F.
E F – F – V – V.
943545035
Questão 280 Método de Autenticação
O reconhecimento biométrico consiste e m reconhecer u m indivíduo c om base na s suas características
físicas ou comportamentais.
A técnica adotada pelo sistema de identi cação biométrico que implica em detectar e comparar a posição
das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento
da:
A impressão digital.
B íris.
C retina.
D face.
E voz.
942630072
Questão 281 Microsof t Excel
A imagem a seguir foi obtida no MS Excel 2010, versão em Português.
Se o usuário pressionar o Enter, o conteúdo da célula A3 será:
A 0,5
B 16
C Excel
D "Excel"
E #DIV/0!
916089478
Questão 282 Google
Assinale a opção de busca no Google que você poderia usar para encontrar páginas sobre futebol que não
falem do Flamengo.
A FUTEBOL +FLAMENGO
B Futebol Flamengo
C FUTEBOL+ -FLAMENGO
D futebol -flamengo
E Futebol #Flamengo
916080127
Questão 283 Vírus Vírus Extensões de arquivos
Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo,
contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada
acontece.
Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.
I. O computador do usuário não tem software instalado para a visualização de fotografias.
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.
III. O servidor de e-mails não conseguiu executar o arquivo anexo.
Está correto o que se afirma em:
A I, somente.
B II, somente.
C III, somente.
D I e II, somente.
E II e III, somente.
Essa questão possui comentário do professor no site 916072606
Questão 284 Microsof t Windows Extensões de arquivos
Os arquivos armazenados em memória podem conter muitos tipos diferentes de informação. Para facilitar a
identi cação de um tipo especí co d e arquivo, o Windows7 usa ícones grá cos para representá-los no
Windows Explorer.
Na configuração padrão do Windows, o tipo de arquivo representado na figura acima, é denominado arquivo:
A de imagem.
B de contato.
C de pasta compactada.
D de documento de texto.
E de porta-arquivos.
915318683
Questão 285 Windows 7 Windows 7
Cenário: Utilizando o Windows 7, você criou uma pasta para compartilhamento de arquivos críticos com os
demais membros de um projeto. No entanto, você quer evitar que as outras pessoas façam alterações
nesses arquivos ou mesmo que os excluam acidentalmente.
Neste cenário, assinale a opção que indica a permissão de compartilhamento que essa pasta deve possuir.
A Modificar.
B Controle total.
C Leitura.
D Leitura/Gravação.
E Gravação.
915314148
Questão 286 Phishing Scam Phishing Scam
Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras,
por meio de uma mensagem de e-mail ou de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma
entidade de con ança do usuário, e m que eles são solicitados a fornecer informações pessoais, como um
número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.
Esse tipo de fraude on-line é conhecido como:
A phishing.
B vírus.
C criptografia.
D cavalo de Troia.
E spyware.
Essa questão possui comentário do professor no site 914788117
Questão 287 Windows 7
Assinale a opção que indica a tecla que, para solucionar um problema, permite a inicialização (boot) em modo
de segurança de um computador rodando o Windows 7.
A F2.
B F4.
C F6.
D F8.
E F10.
914786522
Questão 288 Microsof t Windows Windows
Assinale a opção que apresenta a aplicação Windows que pode ser usada para visualizar e navegar em sítios
Web.
A Internet Explorer.
B Media Player.
C Meu Computador.
D Painel de Controle.
E Prompt de Comando.
914784689
Questão 289 Google Chrome
Assinale a opção que caracteriza, corretamente, extensões do Google Chrome.
A Janelas auxiliares, como histórico de páginas visitadas, downloads ou bookmarks.
B Listas de links abertos nas várias abas do navegador.
C Ferramentas destinadas somente aos desenvolvedores de páginas Web.
D Tipos de arquivos que o navegador consegue manipular e/ou exibir.
E Pequenos programas que modificam as funcionalidades do navegador.
914143505
Questão 290 Google Chrome
No Google Chrome, o atalho Ctrl+Shift+N abre uma nova janela incógnita.
Com relação a essa janela, assinale a afirmativa correta.
A Os dados enviados de/para os servidores são criptografados.
B As informações de navegação do usuário não podem ser rastreadas.
C As modificações no bookmark do usuário são descartadas quando a janela é fechada.
D Nenhuma informação sobre o histórico de navegação é armazenada.
E O usuário não pode fazer download de arquivos.
914138786
Questão 291 Conceitos Avançados
A figura a seguir mostra um fragmento de uma planilha do MS Excel 2016 BR executando no Windows 7 em
Português, ambos em sua con guração padrão. A célula A1 é um campo do tipo data, B1 e C1 campos do tipo
texto e D1, um campo do tipo numérico.
Assinale a opção que indica o arquivo CSV que gera a informação, como apresentado.
A 2017/06/30; "Silva, A", "Sousa, B"; "Estudos Dirigidos"; 87,52.
B 2017/06/30; "Silva, A, Sousa, B"; "Estudos Dirigidos"; 87,52.
C 2017/06/30; Silva, A, Sousa, B; Estudos Dirigidos; 87,52.
D 30-06-2017, "Silva, A, Sousa, B", "Estudos Dirigidos", 87.52.
E 30-06-2017; Silva, A, Sousa, B; Estudos Dirigidos; 87.52.
914134959
Questão 292 SSL TLS
No contexto do protocolo TSL, analise as afirmativas a seguir.
I. Os parâmetros criptográ cos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake
durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
242845973
Questão 293 Painel de Controle
Drivers são importantes elementos para o funcionamento do Windows, e usualmente requerem manutenção
ao longo do tempo, devido ao acoplamento de novos equipamentos e/ou novas versões de equipamentos. O
gerenciamento da maior parte dos drivers no Windows 7 é feito por meio do recurso:
A Central de Sincronização;
B Limpeza do disco;
C Painel de Controle;
D Restauração do Sistema;
E Windows Explorer.
223317060
Questão 294 Fórmulas e Funções
Considere a seguinte fórmula, digitada na célula B1 de uma planilha do MS Excel.
Dado que a célula B1 foi copiada e colada (Ctrl-C e Ctrl-V) nas células B2, B3 e B4, e que os valores das
células A1, A2, A3 e A4, respectivamente, são 450, 1.800, 5.000 e 100, os valores das células B1, B2, B3 e B4,
respectivamente, são:
A 55; 440; 800 e 10;
B 100; 220; 1050 e 10;
C 55; 100; 950 e 15;
D 45; 220; 850 e 10;
E 100; 220; 750 e 20.
223312412
Questão 295 Bit e Byte
A transferência de um arquivo com 2G bytes, por meio de uma conexão com uma hipotética taxa de
transmissão constante, de 540K bit por segundo, seria feita em aproximadamente:
A 1 hora;
B 3 horas;
C 5 horas;
D 7 horas;
E 9 horas.
223277943
Questão 296 Navegadores
Considere os seguintes aplicativos:
I. Chrome;
II. Firefox;
III. Internet Explorer;
IV. Windows Explorer.
Da lista acima, são destinados à navegação na Internet somente os aplicativos
A I e II;
B I, II e III;
C I, II e IV;
D III e IV;
E IV;
223256045
Questão 297 Fórmulas e Funções
As fórmulas a seguir, quando digitadas na célula A1 de uma planilha MS Excel, são aceitas normalmente, à
exceção de uma, que é motivo de advertência. Assinale-a.
A =CONT.VALORES(D2:D20) - MÍNIMO(D2:D20)
B =SOMA(B2:Y20) + SOMA(C2:C3)
C =SOMA(B2:B10) + MÉDIA(1;2,3;C12)
D =MÉDIA(B2:Y2) + SOMA(A1:C3)
E =MÁXIMO(D2:D20) - MÍNIMO(D2:D20)
51375035
Questão 298 Conceitos Básicos
Com relação ao uso de chaves primárias e índices em tabelas no MS Access, assinale V para a a rmativa
verdadeira e F para a falsa.
( ) Um índice pode abranger mais de uma coluna da tabela.
( ) Não é permitido definir mais de um índice do tipo Duplicação não autorizada na mesma tabela.
( ) Colunas incluídas numa chave primária não podem conter valores nulos.
Na sequência apresentada, as afirmativas são, respectivamente,
A V - V - F.
B V - F - V.
C F - F - V.
D F - F - F.
E V - V - V.
51372687
Questão 299 Conceitos Avançados Guia Página Inicial
Considere o documento MS Word, cujo conteúdo é exibido a seguir.
Goiaba,
Batata,
Banana,
Beringela,
Nesse documento é realizada uma busca, por meio do comando Localização avançada, na qual a opção Usar
caracteres curinga foi acionada, e o texto de busca é [B]*?a,
Assinale a opção que indica o número de palavras que seriam localizadas nas condições acima descritas.
A Uma.
B Zero.
C Três.
D Duas.
E Quatro.
51371407
Questão 300 Microsof t Excel
João recebeu uma lista com milhares de CPFs, nomes e endereços por meio de uma planilha MS Excel.
Entretanto, há duplicações de nomes e/ou CPFs indesejadas na lista, e João precisa identi cá-las, analisá-las
e eliminá-las.
Assinale a opção que indica o recurso do MS Excel que permite a identificação imediata das duplicações.
A Validação de dados.
B Localizar e selecionar.
C Formatação condicional.
D Controlar alterações.
E Classificar.
51368894
Questão 301 Camada de Aplicação Camada de Aplicação
Os protocolos a seguir fazem parte da camada de Aplicação do TCP/IP, à exceção de um. Assinale-o.
A TCP.
B SMTP.
C FTP.
D HTTP.
E DNS.
51356767
Questão 302 Firewall Pessoal Firewall
Assinale a opção que descreve corretamente um firewall.
A Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo
exterior, de acordo com o tipo de malware a ser evitado.
B Um dispositivo de segurança de rede que monitora o tráfegode entrada e saída, e admite ou
bloqueia tráfegos específicos de acordo com as regras de segurança estabelecidas.
C Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de
aplicações Web em uma rede protegida.
D Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o
endereço IP correspondente.
E Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do
tráfego de entrada e saída de uma rede protegida.
Essa questão possui comentário do professor no site 51346292
Questão 303 Microsof t Access
No MS Access, o termo “tabela vinculada” estabelece
A uma ligação dinâmica para uma tabela em um banco de dados externo.
B uma cópia, atualizada periodicamente, de uma tabela em um banco de dados externo.
C a definição da fonte de dados de um formulário.
D entre seus atributos, uma chave estrangeira.
E uma referência, em alguma chave estrangeira, definida em outra tabela.
50795748
Questão 304 Conceitos Básicos
No MS Word, o “pincel de formatação” é utilizado para
A estabelecer critérios de cores de fundo nas células de uma tabela.
B definir padrões de bordas para uma tabela.
C alternar tipos de layout de exibição.
D copiar a formatação de um trecho e aplicá-la em outro.
E desenhar formas, tais como retângulos, setas e linhas.
50785623
Questão 305 Consultas
Na tela de design de uma consulta no MS Access, é possível escolher entre vários “tipos de consultas”.
Esses tipos são listados a seguir, à exceção de um.
A XML.
B Tabela de Referência Cruzada.
C Passagem.
D Selecionar.
E União.
50069680
Questão 306 Conceitos Básicos Relatórios
No MS Access, a folha de propriedades de um relatório em modo Design contém um item denominado Fonte
de Registro.
Assinale a opção que apresenta o objetivo dessa propriedade.
A Estabelecer o nome do banco de dados ao qual o relatório está vinculado.
B Estabelecer o nome do formulário de coleta dos dados para o relatório.
C Estabelecer os tipos e tamanhos das letras exibidas pelo relatório.
D Identificar a tabela e/ou consulta de origem dos dados que alimentam o relatório.
E Fornecer o endereço de rede do servidor no qual as tabelas vinculadas estão disponíveis.
50068882
Questão 307 Criptograf ia e Criptoanálise Criptograf ia e Criptoanálise
Compactadores e Descompactadores de Arquivos
Com relação aos processos de criptogra a e compactação, analise as a rmativas a seguir e assinale (V) para
a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e
não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
A V - F - F.
B F - V - V.
C F - F - V.
D F - F - F.
E F - V - F.
Essa questão possui comentário do professor no site 50062516
Questão 308 Microsof t Excel Conceitos Avançados
Em condições normais, a digitação da combinação de teclas Ctrl- F11 no MS Excel conduz à interface do
Visual Basic for Applications, na qual o comando Inserir possibilita a inserção de componentes em um projeto
VBA.
Assinale a opção que contém apenas componentes que podem ser inseridos por meio desse comando.
A UserForm, Gráfico e Página Web.
B Página Web, Módulo e UserForm.
C Biblioteca, Arquivo e Página Web.
D Gráfico, Arquivo e Script HTML.
E UserForm, Módulo e Módulo de Classe.
50056073
Questão 309 Microsof t Excel
João abriu uma nova planilha no MS Excel e executou os seguintes procedimentos:
1. Digitou o valor “1” na célula A1;
2. Digitou a fórmula “ = A1+1” na célula B2;
3. Selecionou a célula B2;
4. Copiou com Ctrl-C;
5. Selecionou a região C3 : E5;
6. Colou com Ctrl-V.
Assinale a opção que contém, na ordem natural e nas devidas posições, os valores exibidos nas células da
região C3:E5 após esses procedimentos.
A
B
C
D
E
50037845
Questão 310 Conceitos Básicos Comando rm
Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux são,
respectivamente,
A del e delete.
B del e rm.
C delete e remove.
D del e remove.
E delete e rm.
Essa questão possui comentário do professor no site 46611650
Questão 311 Explorador de Arquivos
Acerca do uso do Windows Explorer (WE) para o gerenciamento de arquivos, pastas e programas sob os
sistemas Windows Vista e Windows 7 Professional, assinale a opção correta.
A No WE, para ver a data de modificação de um arquivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.
B No WE, para se verificar que processador e que quantidade de memória RAM estão instalados no
computador, uma opção é clicar o ícone Computador com o botão direito do mouse e, em seguida,
escolher a opção Propriedades.
C Em sua configuração padrão, a área da janela do WE apresenta dois painéis: o do lado esquerdo
mostra a árvore de pastas e os arquivos; no do lado direito, visualiza-se o conteúdo dos arquivos.
D O WE permite que o usuário criptografe o conteúdo de uma pasta mediante a seguinte sequência
de procedimentos: clicar o botão direito do mouse, selecionar a opção Criptografar e digitar a senha
desejada.
E O WE não permite que arquivos localizados na pasta c:\Windows\system32 sejam removidos, pois
eles são arquivos de configuração do sistema operacional.
46611352
Questão 312 Worm Bot e Botnet Trojan Horse
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido
como
A botnet.
B spyware.
C backdoor.
D trojan.
E worm.
Essa questão possui comentário do professor no site 46610016
Questão 313 Modelos de Serviço IaaS Inf rastructure as a Service PaaS Platf orm as a Service
Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de
recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para
desenvolvimento, teste e gerenciamento de aplicações de software é denominado
A infraestrutura como serviço (IaaS).
B big data como serviço (BDaaS).
C software como serviço (SaaS).
D plataforma como serviço (PaaS).
E dados como serviço (DaaS).
Essa questão possui comentário do professor no site 46608206
Questão 314 Criptograf ia Simétrica Criptograf ia Assimétrica DES
Na criptogra a ( I ), que não utiliza ( II ), a chave de ciframento é a mesma utilizada para deciframento,
havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se
estabelecer o canal criptográ co desejado. O ( III ) é um exemplo típico de algoritmo utilizado nessa
criptografia,
Preenchem correta e respectivamente as lacunas I, II e III.
A assimétrica - chave privada e DES
B simétrica - chave pública e Blowfish
C simétrica - chave privada e IDEA
D assimétrica - menor do que 64 bits e RC2
E simétrica - menor do que 64 bits e ElGamal
40286530
Questão 315 Paint Extensões de arquivos
Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu
computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa
apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo,
renomeando-o como convite_casamento.jpeg.
Nessa situação hipotética,
A para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um
programa de edição de imagens.
B Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do
Windows.
C caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que
informa a impossibilidade de esse programa ler o arquivo.
D Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optarpor usar o visualizador
nativo de imagens do Windows 8: o programa Fotos.
39275523
Questão 316 Trojan Horse Trojan Horse Keyloggers
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma
estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou)
compartilhados.
A boot
B cavalo de troia
C macro
D melissa
Essa questão possui comentário do professor no site 39269727
Questão 317 Conf iguração de Conta Envio de EMail Organização por Filtros
No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta.
A Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do
Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.
B Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de
contatos por meio de uma lista de emails.
C Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado
para funções de pesquisa.
D Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar
recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é
necessário instalar alguns complementos.
39265833
Questão 318 Google Chrome
A imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre o arquivo
e selecionar a opção Imprimir.
B excluir todos os arquivos do histórico de downloads.
C remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s) que deseje
remover e clicar o botão Remover (X), localizado no canto superior direito da página.
D selecionar um arquivo específico e enviá-lo, por email, a um outro usuário.
39260883
Questão 319 Estrutura de Diretórios
Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são destinados,
respectivamente, a
A arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do sistema; e
armazenamento de informações referentes
aos usuários do sistema operacional.
B arquivos temporários; e arquivos de configurações específicas de programas.
C processos que estejam sendo executados; e arquivos de dispositivos.
D arquivos temporários; e arquivos de dispositivos.
Essa questão possui comentário do professor no site 39254206
Questão 320 Ref erências
Na situação apresentada na gura antecedente, que mostra parte de uma planilha hipotética — X — em
edição do Microsoft Excel 2013,
a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula selecionada
A fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do
arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também
esteja aberto.
B não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre =
e C deveria ter sido empregada também logo após 28.
C fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus
conteúdos replicados da seguinte forma: caso se insira um valor na célula E14, a célula C28 receberá
esse mesmo valor, e vice-versa.
D fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo
Solucionados.xlsx, localizado em C:\Tribunal\Processos.
Essa questão possui comentário do professor no site 39248942
Questão 321 Novidades Word 2016 Seleção de Texto
Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo,
os seguintes procedimentos:
• selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas teclas Crtl e X;
• digitou algumas palavras;
• acionou o atalho formado pelas teclas Crtl e V;
• digitou mais algumas palavras.
Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas teclas Crtl e V, o
texto selecionado no início do procedimento descrito,
A será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada para a área
de transferência.
B aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada de
procedimentos.
C o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o cursor
estiver posicionado.
D o documento não sofrerá alteração, pois não há texto na área de transferência em virtude de o
usuário já ter acionado o atalho formado pelas teclas Crtl e V anteriormente.
E nada ocorrerá, pois o trecho selecionado mediante as teclas Crtl e X já foi usado; nesse caso, o
usuário deverá selecionar o texto novamente e acionar o atalho formado pelas teclas Crtl e C.
Essa questão possui comentário do professor no site 18089021
Questão 322 Microsof t Windows Windows
Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com
o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo
apresentou a informação de que não estava respondendo.
Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá.
A inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo aplicativo, a janela
de X, que não estava respondendo, será finalizada automaticamente.
B pressionar simultaneamente a tecla do Windows e a tecla
para exibir em segundo plano a lista de programas que estão travando o sistema e, nela, localizar e
encerrar o aplicativo X.
C inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre
ele com o botão da direita e, então, selecionar a opção Finalizar tarefa.
D pressionar, no teclado, a tecla
para encerrar de forma forçada o aplicativo X.
E efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, pois esta
ação fechará a janela que não estava respondendo.
Essa questão possui comentário do professor no site 18087080
Questão 323 Certif icado Digital Rootkit Antivírus
Assinale a opção que apresenta a solução que permite ltrar tentativas de acessos não autorizados oriundos
de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação
de ambientes computacionais.
A certificado digital
B chave de criptografia
C rootkits
D firewall
E antivírus
Essa questão possui comentário do professor no site 10679217
Questão 324 De Para Com Cópia Cc
Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os
endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da
mensagem recebida, o usuário deve utilizar a opção
A encaminhar mensagem.
B encaminhar mensagem para todos os destinatários.
C responder para todos.
D responder para o remetente.
E responder com cópia oculta.
10664533
Questão 325 Ataques e Golpes Engenharia Social Denial of Service DoS
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico,
podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
A DDoS.
B engenharia social.
C men-in-the-middle.
D rootkit.
E exploit.
4000131668
Questão 326 Segurança da Inf ormação Segurança da Inf ormação
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
A WPA2 e WPS
B SSL e IPSEC
C WPS e SSL
D IPSEC e WPA2
E WPA2 e SSL
4000131644
Questão 327 Windows 7
No visualizador de eventos do Windows 7, para cada evento de um log, é possível
A criar um becape do sistema, exibir uma mensagem ou encerrar um programa.
B limpar o log, criar um arquivo ou exibir uma mensagem.
C excluir um arquivo, enviar email ou encerrar um programa.
D iniciar um programa, enviar email ou exibir uma mensagem.
E criar um arquivo, enviar email ou encerrar o sistema.
4000113649
Questão 328 Conceitos Básicos EXCEL 2019 EXCEL 2013
A gurarepresenta parte da janela de um arquivo no Excel, em que há uma tabela com o ltro ativo na
primeira linha.
Para configurar a coluna C da figura como moeda e com visualização de R$ antes de cada número, deve-se
A selecionar toda a coluna e, em opções do Excel, habilitar o cálculo iterativo.
B selecionar toda a coluna e formatar células como moeda, com opção de visualizar R$.
C selecionar toda a coluna e, em opções do Excel, personalizar a correção ortográfica para inserir R$.
D digitar $ antes de cada número.
E selecionar toda a coluna e, em opções do Excel, selecionar em fórmulas o cálculo automático.
2379500165
Questão 329 Writer
Assinale a opção que apresenta corretamente os passos que devem ser executados no BrO ce Writer para
que os parágrafos de um texto selecionado sejam formatados com avanço de 2 cm na primeira linha e
espaçamento 12 entre eles.
A Acessar o menu Editar, selecionar a opção Texto e inserir os valores desejados no campo Recuos e
Espaçamento.
B Acessar o menu Formatar, selecionar a opção Parágrafo e inserir os valores desejados no campo
Recuos e Espaçamento.
C Acessar o menu Formatar, selecionar a opção Texto e inserir os valores desejados no campo
Espaçamento.
D Acessar o menu Editar, selecionar a opção Recuos e inserir os valores desejados no campo Recuos
e Espaçamento.
E Pressionar, no início da primeira linha, a tecla Tab e, em seguida, a tecla Enter duas vezes após o
primeiro parágrafo do texto selecionado. Assim, o Writer repetirá essa ação para os demais
parágrafos selecionados.
2188367943
Questão 330 Microsof t Excel
Utilizando o Excel 2010, um analista desenvolveu e compartilhou com os demais servidores de sua seção de
trabalho uma planilha eletrônica que pode ser editada por todos os servidores e que, ainda, permite a
identi cação do usuário responsável por realizar a última modi cação. Para compartilhar suas atualizações
individuais na planilha, o analista tem de selecionar a opção correspondente em Compartilhar Pasta de
Trabalho, do menu Revisão, do Excel 2010. Com relação a essa situação hipotética, assinale a opção correta.
A Caso dois servidores editem a mesma célula, será impossível resolver conflitos de edição.
B Dois ou mais servidores não poderão editar o mesmo arquivo simultaneamente.
C Se um servidor acessar a planilha para edição, este procedimento causará o bloqueio do arquivo, de
modo que outro servidor não poderá abri-lo, ainda que seja somente para consulta.
D O Word é o único programa do Microsoft Office que permite que mais de um usuário edite,
simultaneamente, arquivos de texto.
E A planilha poderá ser editada por mais de um servidor simultaneamente.
Essa questão possui comentário do professor no site 2187613356
Questão 331 Windows 7 Windows 7
No MS Word 2010, Alice digitou o seguinte texto: “Meu avô perdeu o calçado no avião.” Quando Alice olhou
para a tela, viu o seguinte texto: “Meu Avö perdeu o calãdo no avi}ao.” , conforme ilustrado na figura a seguir.
Alice percebeu que precisava ajustar as con gurações do seu Windows 7 para que os caracteres do seu
teclado correspondessem aos que aparecem na tela. Para fazer essa con guração, no Painel de Controle,
Alice deve acessar a opção:
A Teclado;
B Região e idioma;
C Sistema;
D Gerenciador de dispositivos;
E Ferramentas administrativas.
1665437886
Questão 332 Microsof t Word
No MS Word 2010, as marcas de formatação são usadas para auxiliar o layout de textos em documentos,
conforme ilustrado na figura a seguir.
A opção que ilustra a marca de Hifens opcionais é:
A
B
C
D
E
1665288437
Questão 333 EXCEL 2010
A figura a seguir ilustra uma planilha do MS Excel 2010.
O resultado da fórmula =E2+E3+E4+E5 é:
A #VALOR! pois a fórmula inclui células que contêm diferentes tipos de dados;
B #REF! pois a fórmula possui uma referência de célula que não é válida;
C #NÚM! pois a fórmula contém valores numéricos inválidos;
D #NOME? pois o MS Excel 2010 não reconhece o texto em uma fórmula;
E #N/D pois o valor não está disponível para a fórmula.
1665121032
Questão 334 EXCEL 2010
Textos importados de outros aplicativos podem conter caracteres não imprimíveis, frequentemente
localizados no início e no m do arquivo ou no início e no nal de cada coluna. Observe a gura a seguir, que
ilustra uma planilha do MS Excel 2010 com dados importados de uma fonte externa.
Para calcular o Total Corrigido, removendo os caracteres não imprimíveis, correspondentes aos códigos
ASCII de 7 bits (valores de 0 a 31), deve-se utilizar a função:
A ÉTEXTO;
B SUBSTITUIR;
C ARRUMAR;
D PROCURAR;
E TIRAR.
1664951628
Questão 335 Fórmulas e Funções
No Excel 2010, a função PROCV é uma função de pesquisa e referência utilizada para localizar um valor em
linhas de uma tabela ou de um intervalo. Observe a seguinte gura, que ilustra o recorte de uma planilha com
o emprego da função PROCV.
Sobre a função PROCV empregada, é correto afirmar que:
A B6 é a célula na qual está inserido o núm_índice_coluna ou o número de coluna na matriz_tabela
que se deseja pesquisar;
B A2 a C4 é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado;
C 2 é o valor_procurado que contém o valor de retorno, ou seja, Fiscalização de atos;
D FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência
aproximada;
E o resultado da fórmula PROCV é RD002.
1664848800
Questão 336 Bit e Byte
A gura a seguir ilustra o download de um arquivo da Internet com a descrição: “784 KB/s – 61,8 MB de 1,9
GB, 41 minutos restantes”.
A velocidade de transmissão de dados, aproximada, é:
A 61 Megabytes por minuto;
B 2 Gigabytes por minuto;
C 784 Kilobits por segundo;
D 6 Megabit por segundo;
E 19 Kilobits por minuto.
1664671075
Questão 337 Google Chrome
Para personalizar o navegador Google Chrome, incluindo mais recursos e funcionalidades, como exemplo,
Hangouts e Google Dictionary, é necessário:
A adicionar um tema;
B gerenciar avisos;
C sincronizar apps;
D adicionar extensões;
E gerenciar páginas.
1664553240
Questão 338 Worm Bot e Botnet Spyware
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos
(malware) são programas especi camente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
A spyware é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para esse fim;
B backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo, de computador para computador;
C bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que
ele seja controlado remotamente;
D rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros;
E worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
Essa questão possui comentário do professor no site 1664479801
Questão 339 CERTBR
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem
elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada.
Para a elaboração de uma boa senha, é recomendável:
A utilizar sequências do teclado como asdfg ou qwert;
B evitar grande quantidade de caracteres pois é difícil de recordar;
C substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema
SS0larr";
D escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e
dicionários;
E descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas.
1664357560
Questão 340 Guias
Em um documento MS Word 2010 BR, a parte recortada de uma imagem permanece no arquivo e pode ser
visualizada, conforme ilustrado na figura a seguir.
A ferramentade imagem da guia Formatar do MS Word 2010 BR utilizada para excluir a parte recortada da
imagem de um documento, reduzindo o tamanho do arquivo, é:
A remover plano de fundo;
B correções;
C compactar imagens;
D alterar imagem;
E redefinir imagem.
1664221241
Questão 341 Barramento Estrela Árvore
As redes de computadores possibilitam que indivíduos trabalhem em equipes e compartilhem informações.
Sobre topologias de redes de computadores, analise as afirmativas a seguir:
I. A topologia de rede em barramento é vulnerável porque no caso de ocorrer falha em uma estação a rede
para de funcionar.
II. No arranjo em estrela há uma unidade central que vai determinar a velocidade de transmissão, como
também converter sinais transmitidos por protocolos diferentes.
III. A topologia em árvore consiste em estações conectadas através de um circuito fechado.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
1654204931
Questão 342 Cabo de Fibra Óptica Cabo de Fibra Óptica
Existem vários tipos de meios físicos que podem ser usados para realizar a transmissão de dados numa rede
de computadores.
Em relação aos meios de transmissão guiados, é correto afirmar que:
A a fibra ótica é afetada por picos de voltagem e interferência eletromagnética;
B o cabo de par trançado tem melhor blindagem que o cabo coaxial e por isso pode se estender por
distâncias mais longas em velocidades mais altas;
C as fibras ópticas podem ser usadas em LANs e nas transmissões de longa distância;
D o cabo de par trançado é inadequado para transmissão de sinais digitais;
E a transmissão por fios de cobre é unidirecional e por isso são muito utilizados por operadoras de TV
a cabo.
1654162032
Questão 343 Monitor
U m pixel é considerado como a menor unidade de uma imagem digital. Em um monitor colorido, a cor de
cada pixel é fruto da combinação das cores
A verde, vermelho e azul.
B branco, preto e azul.
C verde, amarelo e azul.
D preto, verde e vermelho.
E branco, amarelo e preto.
1593382477
Questão 344 Bit e Byte
A capacidade de armazenamento de um dispositivo, como o disco rígido de um computador, normalmente, é
especificada em bytes. 1.073.741.824 kilobytes equivale a 1 (um)
A Gigabyte.
B Terabyte.
C Petabyte.
D Exabyte.
E Zettabyte.
1593172194
Questão 345 SSD Processadores de mercado Memória RAM
Um cliente de uma loja de informática viu o anúncio da seguinte con guração de computador: Core i3, 4 GB
DDR3, 128 GB SSD.
Considerando a configuração mencionada, assinale a afirmativa correta.
A O disco rígido é do tipo DDR3 com 4 GB.
B O computador possui memória ROM de 128 GB.
C A velocidade do processador é 128 GB SSD.
D A unidade de armazenamento é do tipo SSD.
E A memória ROM de 4 GB DDR3 é compatível com o Core i3.
1593074714
Questão 346 Memória Interna ROM Read Only Memory
Leia o fragmento a seguir.
A _____ de uma placa-mãe é um _____ onde cam armazenadas con gurações do computador que podem
ser atualizadas, como por exemplo, _____.
Assinale a opção que completa corretamente as lacunas do fragmento acima.
A fonte – dispositivo – o navegador Chrome.
B BIOS – chip com memória ROM – a data do sistema.
C BIOS – chip com memória RAM – a hora do sistema
D memória RAM – sistema operacional – o navegador Chrome.
E imagem – chip com memória RAM – a data do sistema.
1591792235
Questão 347 Funções Lógicas
Observe a figura a seguir que ilustra uma planilha criada no MS Excel 2010 BR.
Os resultados das fórmulas =E(A2>A3; A2<A4), =OU(A2>A3; A2<A4) e =NÃO(A2+A3=24) são,
respectivamente,
A falso, verdadeiro e verdadeiro.
B verdadeiro, verdadeiro e verdadeiro.
C falso, falso e falso.
D verdadeiro, falso e verdadeiro.
E falso, verdadeiro e falso.
1572896496
Questão 348 Conceitos Básicos Operadores
O resultado da fórmula =2*2^2+2-NÚM.CARACT("DOIS") editada em uma planilha criada no MS Excel 2010
BR é
A 2.
B 4.
C 6.
D 8.
E 14.
1572636926
Questão 349 Microsof t Word
A figura a seguir ilustra a formatação de uma imagem em um documento criado no MS Word 2010 BR.
A imagem foi formatada para remover as partes não desejadas.
Assinale a alternativa que indica o recurso utilizado para formatar a imagem.
A Compactar.
B Redimensionar.
C Cortar.
D Redefinir.
E Zoom.
1572439826
Questão 350 Microsof t Word
As figuras 1 e 2, a seguir, representam documentos criados no MS Word 2010 BR.
No início dos parágrafos dos documentos, há uma letra maiúscula grande.
Assinale a alternativa que indica, respectivamente, os recursos de formatação utilizados nos documentos.
A Posição Alinhado com Texto e Posição com Disposição com Texto.
B Caixa de Texto Simples e Caixa de Texto Barra Lateral.
C Quebra de Texto Alinhado com Texto e Quebra de Texto Lateral.
D SmartArt Texto e SmartArt Coluna.
E Letra Capitular e Letra Capitular na margem.
1572129313
Questão 351 Internet VPN Virtual Private Network VLAN Rede Virtual
A sociedade empresária PP Cosméticos, sediada no Município de Paulínia, está expandindo sua área de
atuação e abriu uma lial no Município de São Paulo. Como a distância física entre a sede e a lial é grande, a
empresa decidiu fazer uso da rede pública existente para interligar suas redes locais privadas. Essa solução
permitirá tráfego seguro de dados entre a sede e a filial e diminuirá o tempo e o custo de implementação.
A sociedade empresária PP Cosméticos adotou o tipo de rede
A Internet.
B VPN.
C Intranet.
D VLAN.
E DMZ.
1571742266
Questão 352 Política de Segurança da Inf ormação
Josué atua como consultor em segurança da informação e foi contratado por uma empresa para propor
ações para mitigar os riscos de segurança aos quais ela está vulnerável. Após um trabalho inicial de
levantamento, baseado em entrevistas com os diretores da empresa, Josué propôs que fossem realizadas
palestras para disseminação de informações sobre segurança entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para
A uma eficaz gestão de riscos.
B incremento da mentalidade de segurança.
C definição da política de segurança.
D mapeamento dos ativos de tecnologia da informação.
E realização de análise forense computacional.
1571658200
Questão 353 VPN Virtual Private Network IDS IPS
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de
analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera
confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de
também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo
com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
A VPN.
B IPS.
C Firewall.
D Proxy.
E IDS.
1571568221
Questão 354 Snif f ing Def acement IP Spoof ing
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers
que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi
alterada, mas continuou disponível na Internet.
O tipo de ataque sofrido pela empresa D2D é conhecido como
A spoofing.
B scan.
C defacement.
D sniffing.
E phishing.
1571432681
Questão 355 Ferramentas de Busca e Pesquisa
Considere uma página na Internet que contenha o seguinte trecho:
“Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis Carroll, foi um romancista, contista,
fabulista, poeta, desenhista, fotógrafo, matemático e reverendo anglicano britânico. É autor do clássico livro
Alice no País das Maravilhas”.
Assinale o texto de busca que, utilizadono Google, não incluiria essa página no resultado da busca.
A "romancista contista"
B "romancista, contista"
C +Lewis - (Carroll)
D Charles Lutwidge -Dodgson
E Lutwi Dodgson Charles
1458737453
Questão 356 Conceitos Básicos
Quando abertos inadvertidamente, arquivos anexados a um e-mail podem constituir séries ameaças à
segurança de um computador.
Assinale a opção que indica a extensão de arquivo que caracteriza arquivos perigosos.
A .exe
B .jpg
C .ppt
D .txt
E .xml
1458707133
Questão 357 Downloads e Uploads
Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta.
A Os arquivos devem ser sempre gravados na pasta especificada por meio da página de
configurações.
B Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
C Existe uma configuração que escolhe a pasta no momento da gravação.
D Existe uma configuração que permite especificar a pasta de acordo com o tipo do arquivo.
E Existe uma configuração que permite especificar a pasta de acordo com o tamanho do arquivo.
1458679581
Questão 358 Funções Matemáticas e Trigonométricas Funções Estatísticas
Considere uma planilha MS Excel 2010 na qual as regiões A1:A10 e C1:C10 estão preenchidas com números
entre 10 e 90, aleatoriamente escolhidos.
Na região B1:B4 foram digitadas, na respectiva ordem, as seguintes fórmulas:
I. =SOMA($A$1:A1)
II. =A2+B2
III. =SOMA(A1:C3)
IV. =MÉDIA(A1;5;A3;C4)
Estão corretamente construídas
A I e II, apenas.
B I e IV, apenas.
C II e III, apenas.
D II, III e IV, apenas.
E I, II, III e IV.
1458615837
Questão 359 Microsof t Word
Assinale a opção que indica o aspecto de um trecho de texto do MS Word 2010 que não é afetado quando
um estilo lhe é aplicado.
A A cor de realce de trechos do texto
B As bordas do texto
C O alinhamento de texto
D O espaçamento entre parágrafos
E O tamanho da fonte
1458370159
Questão 360 Microsof t Word
Maria preparou um documento no MS Word 2010 e pediu a dois de seus colegas, Pedro e Paulo, que
revisassem o seu conteúdo. Maria entregou o arquivo para Pedro, que fez edições em vários pontos e o
devolveu. Em seguida, Maria entregou o arquivo a Paulo, que também editou o arquivo em vários trechos,
inclusive sobre trechos editados por Pedro. Depois disso, Maria retomou o arquivo e passou a preparar uma
versão final, analisando e identificando as edições efetuadas por Pedro e Paulo, adotando-as ou não.
Assinale a opção que indica o recurso do MS Word 2010 utilizado por Maria para facilitar seu trabalho.
A Controle de alterações
B Controle de versões
C Exibição lado a lado
D Referência cruzada
E Senhas de gravação
1458277789
Questão 361 Bit e Byte
Marta tem um pen drive de 8 GB e o disco rígido de seu computador é capaz de armazenar 1 TB.
Assinale a opção que indica relação entre a capacidade do disco rígido e a capacidade do pen drive.
A 12,5
B 125
C 1.250
D 12.500
E 125.000
Essa questão possui comentário do professor no site 1458140169
Questão 362 Windows 7
Thiago está logado no MS Windows 7, usando uma conta padrão, e considera realizar os procedimentos a
seguir:
I. instalação de um novo programa;
II. alteração da resolução do vídeo;
III. remoção de uma impressora;
IV. instalação de uma impressora;
V. desfragmentação do risco rígido do sistema;
VI. esvaziamento da lixeira;
VII. remoção de um arquivo do desktop do usuário Rafael.
Assinale o número de procedimentos que requerem o uso de uma senha de administrador.
A 2
B 3
C 4
D 5
E 6
1458020319
Questão 363 Novidades Word 2010 Guia Desenvolvedor
No processo de criação de formulários no MS Word 2010, os diferentes tipos de controles, tais como Caixas
de Combinação e Listas Suspensas, ficam disponíveis na guia:
A Desenvolvedor;
B Design;
C Inserir;
D Layout;
E Referências.
573856887
Questão 364 Google
No mecanismo de busca do Google, uma pesquisa com o texto
"mp" e "procuradoria"
produz mais de 300.000 resultados. É raro obter como resposta desse mecanismo a mensagem
“não encontrou nenhum documento correspondente”.
Um exemplo de texto de busca que certamente provocaria essa mensagem é:
A "mp" e "procuradoria" -"federal"
B "mp" e "procuradoria" e rj -federal
C "mp" e "procuradoria" ou federal -"federal"
D "mp" e "procuradoria" e rj "federal"
E "mp" e "procuradoria" e rj -federal "federal"
573786889
Questão 365 Projetores Conceitos Avançados
Maria vai fazer uma apresentação que envolve um assunto complexo e pretende, durante sua exposição, ter
acesso a trechos de outros documentos Word 2010, que deverão ser lidos por ela. O material a ser exibido
no projetor, também contido num documento do Word 2010, não inclui tais trechos. Todos esses
documentos estão gravados no notebook de Maria.
Para manter projetado apenas um documento, enquanto visualiza os demais documentos na tela do
notebook, Maria deve, depois de ligar o projetor ao seu equipamento:
A acionar “Conectar a um projetor” na configuração de vídeo do Windows e escolher a opção
“Estender”, mantendo os documentos em janelas separadas, na tela do notebook e na projeção;
B adotar algum software de terceiros, pois com os recursos disponíveis no Windows 7 não é possível
manter um documento exibido no projetor e outro, na tela do notebook;
C empregar o recurso “Conexão de Área de Trabalho Remota”, por meio do menu “Iniciar”, assim
transformando o projetor num monitor externo independente;
D no Word, abrir todos os arquivos e acionar a opção “Rolagem Sincronizada” na guia “Exibição”;
E utilizar o Visualizador XPS por meio do menu “Iniciar”.
573712911
Questão 366 Windows 7 Windows 7
João vai instalar um novo software em seu computador e precisa descobrir se a arquitetura é de 32 ou 64
bits. No Painel de Controle do Windows 7, quando todos os itens forem exibidos, essa informação está
imediatamente disponível por meio do item:
A Ferramentas Administrativas;
B Programas e Recursos;
C Programas Padrão;
D Sistema;
E Windows Update.
573664787
Questão 367 Guia Revisão Classif icação e Filtros Integridade
A planilha abaixo, denominada IR, juntamente com as fórmulas F1, F2, F3 e F4.
João pretende distribuir cópias de sua planilha IR, mas precisa protegê-la de modo que seus usuários possam
editar apenas a célula A2, e nenhuma outra. Com isso, João previne a introdução de alterações errôneas no
cálculo. Considere as seguintes operações sobre uma planilha:
A Selecionar a célula A2
F Clicar sobre uma seleção com o botão direito do mouse e, no menu pop-up, escolher a opção “Formatar
células...” e, ao abrir-se o formulário, selecionar a aba “Proteção”, assinalar (check) a caixa “Bloqueadas” e
clicar “OK”
P Na guia “Revisão” clicar no comando “Proteger Planilha” e, no formulário aberto, assinalar (check) a opção
“Proteger a planilha e o conteúdo de células bloqueadas”, limpar todas as opções que aparecem na lista
“Permitir que todos os usuários desta planilha possam:”, assinalar (check) a opção “Selecionar células
desbloqueadas”, digitar uma senha e clicar “OK”. Confirmar a senha quando solicitado
S Selecionar todas as células
U Clicar sobre uma seleção com o botão direito do mouse e, no menu pop-up, escolher a opção “Formatar
células...” e, ao abrir-se o formulário, selecionar a aba “Proteção”, limpar (uncheck) a caixa “Bloqueadas” e
clicar “OK”
Da esquerda para a direita, as operações necessárias e su cientes para que a planilha de João seja protegida
são:
A A, U, P;
B P, A, F;
C P, F, A, U, S;
D S, F, A, U, P;
E S, F, U, P.
573546164
Questão 368 Funções Lógicas
A planilha abaixo, denominada IR, juntamente com as fórmulas F1, F2, F3 e F4.
João pensou em modificar a planilha IR:
I. Clicar com o botão direito do mouse no título da coluna B e, no menu pop-up apresentado, escolher o item
“Inserir”;
II. Clicar com o botão direito do mouse no número da primeira linha e, no menu pop-up apresentado, escolher
o item “Inserir”;
III. Alterar a apresentação de algumascélulas com opções de formatação de exibição.
Depois dessas modificações, o efeito que João gostaria de obter é mostrado a seguir.
A quantidade de fórmulas, dentre F1, F2, F3 e F4, que, tendo sido digitadas na célula B2 antes das
modificações descritas, calculariam corretamente o imposto a pagar após essas modificações seria:
A zero;
B uma;
C duas;
D três;
E quatro.
573447831
Questão 369 Funções Lógicas
A planilha abaixo, denominada IR, juntamente com as fórmulas F1, F2, F3 e F4.
João mora num país onde o imposto de renda das pessoas físicas é assim calculado: rendimentos até 100,00
estão isentos; rendimentos entre 100,01 e 300,00 pagam 10% de imposto e abatem 10,00 do valor calculado;
rendimentos acima de 300,00 pagam 20% e abatem 40,00.
João preparou uma planilha MS Excel 2010 na qual basta digitar o valor dos rendimentos na célula A2 para
que o valor do imposto seja exibido na célula B2, como ilustrado abaixo.
Fórmulas:
F1.
=SE(A2<=300;A2*0,2-40;SE(A2<=100;A2*0,1-10;0))
F2.
=SE(E(A2>100;A2<=300);A2*0,1-10;SE(A2<=100;0;A2*0,2-40))
F3.
=SE(A2>100;A2*0,1-10;SE(A2>=300;A2*0,2-20;0))
F4.
=SE($A2<=100;0;SE($A2<=300;$A2*0,1-10;$A2*0,2-40))
Com referência às fórmulas F1, F2, F3 e F4, e à planilha IR, a quantidade dessas fórmulas que, digitadas na
célula B2, calculariam corretamente o imposto a pagar é:
A zero;
B uma;
C duas;
D três;
E quatro.
573403467
Questão 370 Arquivos
João abriu uma pasta no Windows 7 e clicou com o botão direito do mouse sobre o arquivo “Doc2.docx”, um
arquivo do MS Word 2010 que havia preparado minutos antes. Tendo escolhido uma das opções do menu
pop-up, aberto pelo Windows, João deparou-se com uma tela cujo canto superior esquerdo é mostrado
abaixo.
O item acionado por João para chegar a essa tela foi:
A Abrir
B Editar
C Abrir com
D Compartilhar com
E Enviar para
567856395
Questão 371 Fórmulas e Funções
Considere uma planilha MS Excel 2010 que contém valores como os que são exibidos a seguir.
As fórmulas F1, F2 e F3, definidas respectivamente como
=CONT.VALORES(A1:A5)
=CONT.NÚM(A1:A5)
=CONT.SE(A1:A5;">"&A3)
foram digitadas nas células B1 até B3.
De cima para baixo, a ordem de digitação foi:
A F1, F2, F3;
B F1, F3, F2;
C F2, F1, F3;
D F2, F3, F1;
E F3, F2, F1.
567750195
Questão 372 Internet Downloads e Uploads
O termo “banda” é bastante empregado quando se fala do uso e do acesso à Internet. O conceito assim
expresso está diretamente associado:
A à memória disponível para armazenagem dos dados transmitidos;
B à velocidade de transmissão de dados;
C ao porte dos computadores e equipamentos conectados;
D ao sistema operacional dos computadores e equipamentos conectados;
E ao volume de dados que são transmitidos.
567709493
Questão 373 Critérios de Busca
Maria procura na Internet uma imagem, que servirá para ilustrar um cartaz. Como é necessária uma boa
qualidade de imagem e o assunto é amplo, Maria decidiu empregar os seguintes critérios na ltragem dos
resultados:
I. associada à expressão “Rio 2016”;
II. não associada à palavra “futebol”;
III. com mais de 15 MP;
IV. colorida;
V. esteja num site sob o domínio “.br”;
VI. esteja armazenada como um arquivo “JPG”;
VII. proporção quadrada.
Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conseguiu especificar:
A somente três;
B somente quatro;
C somente cinco;
D somente seis;
E todos.
Essa questão possui comentário do professor no site 567686844
Questão 374 Microsof t Excel
João pretende elaborar uma planilha para controlar despesas, como a que é mostrada a seguir, de tal forma
que seja possível visualizar a nota scal correspondente à despesa realizada com um clique no seu número,
na coluna C.
João dispõe das notas scais em arquivos PDF, que recebe de seus fornecedores no seu computador, e
ouviu vários “conselhos” sobre como obter essa funcionalidade no MS Excel 2010. Desses, o único que está
inteiramente correto é:
A construir uma macro, pois não é possível fazer isso com as funções normalmente disponibilizadas no
MS Excel 2010;
B armazenar os arquivos num site remoto, pois somente assim é possível abri-los por meio do
mecanismo de Hiperlink;
C usar referências diretas aos arquivos, mesmo que armazenados localmente, por meio do mecanismo
de Hiperlink;
D usar a macro Auto_Open, passando o path completo do arquivo como argumento, esteja esse numa
máquina local ou remota;
E converter os arquivos para .htm ou .html, pois somente assim é possível abri-los quando o
mecanismo de Hiperlink é utilizado.
567656827
Questão 375 Fórmulas e Funções
Numa planilha MS Excel 2010, Maria digitou literalmente em cada célula o que está mostrado abaixo.
Em seguida, selecionou e copiou (Ctrl+C) a célula A2 e colou-a (Ctrl+V) na região A3:A5.
Ato contínuo, Maria selecionou a região A1:B5, clicou na função “Classi car” da guia “Dados”, escolheu
“Colunas B” no campo “Classi car por”, “Valores” no campo “Classi car em”, e “Do maior para o menor” no
campo “Ordem”, e finalmente acionou o botão “OK”.
Após essas operações, os valores exibidos na coluna A da planilha, de cima para baixo, são:
A 1, 4, 5, 6, 1
B 1, 4, 5, 6, 7
C 5, 6, 3, 6, 7
D 5, 6, 5, 4, 3
E 7, 6, 5, 4, 1
567619040
Questão 376 Fórmulas e Funções
No MS Excel 2010, o recurso “Formatação Condicional” NÃO pode ser utilizado numa coluna para:
A associar ícones ilustrativos aos valores;
B bloquear a digitação de valores considerados inválidos;
C realçar números negativos;
D realçar os dez maiores valores;
E realçar valores duplicados.
567588390
Questão 377 Fórmulas e Funções
Numa planilha MS Excel 2010, recém-aberta, João realizou as seguintes operações:
digitou 0 na célula A1;
digitou 1 na célula A2;
digitou uma fórmula na célula A3;
selecionou a célula A3;
pressionou Ctrl+C no teclado do computador;
colou na região A4:A8 com Ctrl+V.
Nesse ponto, os valores exibidos nas células de A1 até A8 eram os seguintes.
A fórmula foi digitada como:
A =A1+A2
B =A2+A3
C =A1+A1:1
D =SOMA(A$1:A2)
E =SOMA(A1+A$2)
567546513
Questão 378 Microsof t Word
João abriu no MS Word 2010 um documento que recebeu de um colega e notou que a função “Instantâneo”,
da guia “Inserir”, está desabilitada para uso.
João pensou em quatro fatores que poderiam causar esse bloqueio:
I. a extensão (tipo) do arquivo ser .htm;
II. o arquivo estar protegido por uma senha de gravação;
III. o arquivo ter sido aberto no modo “somente leitura”;
IV. o arquivo ter sido gravado como Word 97-2003.
É correto afirmar que esse bloqueio pode ser causado somente pelos fatores:
A I e III;
B I, II e IV;
C II e III;
D II, III e IV;
E III e IV.
567494601
Questão 379 Microsof t Word
Analise o seguinte trecho de um documento MS Word 2010.
Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João C. Almeida pedala, João Carols
Almeida pula.
Após um comando “Substituir Tudo”, no qual a opção “Usar caracteres curinga” está assinalada, o
texto a localizar é
João C?* Almeida
e o texto substituto é
Carlos Miranda
A Nas Olimpíadas Carlos Miranda corre, Carlos Miranda pedala, Carlos Miranda pula.
B Nas Olimpíadas Carlos Miranda corre, Carlos Miranda nada, Carlos Miranda pedala, Carlos Miranda
pula.
C Nas Olimpíadas Carlos Miranda corre, João C Almeida nada, Carlos Miranda pedala, Carlos Miranda
pula.
D Nas Olimpíadas Carlos Miranda pula.
E Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João C. Almeida pedala, João
Carols Almeida pula.
567468152
Questão 380 Microsof t Outlook
Com relação às funcionalidades do Microsoft Outlook 2010, analise as afirmativas a seguir.
I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até
mesmo uma imagem de uma assinatura manuscrita.
II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita,
tarefas, contatos ou calendários.
III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagensde entrada ou de saída
conforme condições especi cadas como, por exemplo, mover as mensagens com palavras especí cas para
uma determinada pasta.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
232714392
Questão 381 Guia Arquivo Microsof t Outlook
No Microsoft Outlook 2010, para noti car outras pessoas sobre ausências temporárias, como período de
férias, para que as pessoas que enviaram o e-mail saibam que você não responderá às suas mensagens
imediatamente, é necessário configurar
A Social Connector.
B Calendário.
C Adicionar Lembrete.
D Respostas Automáticas.
E Compromisso.
232707226
Questão 382 Unidade de Memória Interna Memória Interna RAM Random Access Memory Memória Principal
Memória Interna ROM Read Only Memory
BIOS é um programa armazenado em um chip responsável pela execução de várias tarefas durante a
inicialização do computador até o carregamento do sistema operacional.
Para garantir sua integridade, suas instruções são gravadas em um tipo de memória somente de leitura,
denominada memória
A RAM.
B CMOS.
C ROM.
D CACHE.
E VIRTUAL.
Essa questão possui comentário do professor no site 232677432
Questão 383 Fórmulas e Funções
No contexto do MS Excel 2010, assinale a opção que apresenta uma fórmula que emprega incorretamente a
função SOMA.
A =SOMA(A$100:$C200)
B =SOMA(A:1-20)
C =SOMA(A1-20)
D =SOMA(10;20)
E =SOMA(SOMA(SOMA(10);A2))
232492952
Questão 384 Microsof t PowerPoint
Analise as seguintes afirmativas no contexto do MS PowerPoint 2010.
I. Arquivos com a extensão “.ppt” são abertos pelo PP diretamente no modo de edição.
II. Arquivos com a extensão “.pps” são abertos pelo PP diretamente no modo de apresentação.
III. Um arquivo recebe a extensão “.pps” quando passa a ser protegido por uma senha.
IV. Um arquivo com a extensão “.ptt” recebe a extensão “.pps” quando é compactado.
Está correto o que se afirma em
A I e II, apenas.
B II e III, apenas.
C III e IV, apenas.
D I e IV, apenas.
E I, II, III e IV.
232488612
Questão 385 Microsof t Windows
Sistemas operacionais, a exemplo do Windows, possuem funções e características que os distinguem de
outros tipos de software.
As opções a seguir apresentam funções típicas de um sistema operacional, à exceção de uma. Assinale-a.
A Gerenciar as permissões de acesso aos arquivos.
B Iniciar aplicativos.
C Organizar e gerenciar a utilização da memória principal.
D Permitir o uso de periféricos, como impressoras e pen-drives
E Realizar buscas na Internet.
232468529
Questão 386 Writer
No LibreO ce Writer, o “ Pincel de formatação” permite replicar as opções de formatação de um trecho
para outro.
Nesse contexto, considere as opções de formatação a seguir.
I. Cor da fonte.
II. Cor de realce.
III. Fonte sublinhada.
IV. Fonte em negrito.
Assinale a opção que indica as opções de formatação que são replicadas quando o “Pincel de formatação” é
acionado.
A I e II, somente.
B I, II e III, somente.
C II e III, somente.
D II, III e IV, somente.
E I, II, III e IV.
232452826
Questão 387 Classif icação e Filtros
João criou uma planilha no MS Excel com os valores mostrados a seguir.
Na mesma planilha, João habilitou a filtragem de células,
por meio do ícone
nas colunas “A”, “B” e “C”, e estabeleceu critérios de filtro para essas colunas.
Na coluna “A”, João selecionou apenas os valores 20 e 30.
Na coluna “B”, selecionou “(Selecionar tudo)” e, na coluna “C”, selecionou apenas o valor C.
Assinale a opção que indica o número de linhas da planilha que ficaram ocultas após essas operações.
A Zero.
B Uma.
C Duas.
D Três.
E Quatro.
232438129
Questão 388 Fórmulas e Funções
Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.
Sabe-se que uma fórmula foi digitada na célula “C1” e, em seguida, copiada, com Ctrl-C e Ctrl-V, para as
células C2 e C3.
Assinale a opção que apresenta a fórmula originalmente digitada em “C1” que, nessas condições, produziria os
valores exibidos.
A =SE(A1>B1;A1-B1;A2)
B =SE(OU(A1>B1;A1<>10);A2;A1-B1)
C =SE(E(A1<B1;A1<>10);A1-B1;A2)
D =SE(OU(A1>B1;A1<>10);A1-B1;A2)
E =SE(E(A1>B1;A1<>10);A1-B1;A2)
232419146
Questão 389 Protocolos da Camada de Sessão VOIP H323 RTP etc
A respeito do Session Initiation Protocol (SIP), analise as afirmativas a seguir.
I. É um módulo que permite a utilização da tecnologia VoIP interoperar com aplicações da Internet já
existentes.
II. Permite efetuar chamadas somente entre computadores e entre telefones IP.
III. É encarregada somente pelo transporte de dados.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E II e III, apenas.
228852037
Questão 390 Memória Interna RAM Random Access Memory Memória Principal
As memórias são compostas por células, em que cada uma pode armazenar parte de uma informação. Cada
célula possui um endereço pelo qual os programas a referencia.
Para uma memória de 9 células com 12 bits cada uma, assinale a opção que indica o número mínimo de bits
necessário para acessá-la.
A 2.
B 3.
C 4.
D 5.
E 6.
228827998
Questão 391 Memória Interna ROM Read Only Memory
A memória permanente utilizada apenas para operações de leitura localizada na placa mãe de um PC, que
mantém os dados armazenados mesmo sem corrente elétrica, mas que permite que seja apagada com raios
ultravioleta de alta potência, é
A EEPROM.
B E2PROM.
C EPROM.
D PROMR.
E PROM.
228818120
Questão 392 Memória Interna RAM Random Access Memory Memória Principal Memória Cache
Memória de Massa ou Memória Secundária
As memórias de computadores são circuitos que armazenam dados e programas.
A memória que permite o armazenamento de uma grande quantidade de dados e instruções, por um período
de tempo mais longo, é
A cachê.
B principal.
C secundária.
D de trabalho.
E RAM.
228782460
Questão 393 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
A respeito do protocolo simples de gerenciamento de rede – SNMP analise as afirmativas a seguir.
I. É um protocolo da camada de Enlace.
II. É utilizado para trocar informações de gerenciamento entre os dispositivos da rede.
III. Consiste em Nó gerenciado SNMP, Agente SNMP e Estação de gerenciamento de rede SNMP.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E II e III, apenas.
228779153
Questão 394 Camada de Aplicação Camada de Aplicação
A respeito dos serviços da camada de Aplicação do TCP-IP, considere as afirmativas a seguir.
I. O Protocolo de Transferência de Arquivos – FTP permite que os arquivos sejam enviados e recebidos.
II. O Protocolo de Transferência de Correio Simples – SMTP aceita serviços básicos de entrega de
mensagem entre servidores.
III. O Protocolo de Transferência de Hipertexto – HTTP oferece suporte ao transporte de arquivos
contendo texto, gráficos e vídeos.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E II e III, apenas.
228774106
Questão 395 DNS DOMAIN NAME SYSTEM Domain Name System DNS DOMAIN NAME SYSTEM
O sistema de Nomes de Domínio – DNS permite transformar nomes digitados em um navegador WEB em
um endereço de rede.
O nome do host e o nível do domínio para o domínio “system.master.com” são, respectivamente,
A system e segundo nível.
B system e terceiro nível.
C master e terceiro nível.
D master e segundo nível.
E .com e terceiro nível.
228767991
Questão 396 Hub Concentrador Switch Comutador Router Roteador
Uma rede de computadores possui quatro máquinas conectadas a um dispositivo de rede.
Sabe-se que duas máquinas estabelecem uma comunicação entre si e as outras duas cam impossibilitadas
de estabelecer uma comunicação.
O dispositivo de rede é
A gateway.
B switch.
C switch 2.
D hub.
E roteador.
228764772
Questão 397 Conceitos Básicos Conceitos básicos
O sistema operacionalWindows pode ser instalado em PCs de 32 ou 64 bits, de acordo com o hardware
disponível.
A respeito desse sistema operacional, analise as afirmativas a seguir.
I. O sistema operacional Windows de 32 bits não pode ser executado em processadores de 64 bits.
II. Os hardwares com drivers de 32 bits não podem funcionar em PC sistema operacional Windows na versão
de 64 bits.
III. Os sistemas operacionais Windows de 32 e 64 bits possuem aparência da interface com o usuário
distinta.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E II e III, apenas.
228759587
Questão 398 Quanto à Topologia Layout Quanto à Topologia Layout
A respeito dos diversos tipos de topologias de rede, analise as afirmativas a seguir.
I. Na topologia em estrela, todos os equipamentos da rede (estações de trabalho e servidores) estão ligados
diretamente por um cabo a um dispositivo central (concentrador) do tipo ponto a ponto.
II. Na topologia em anel, todos os equipamentos da rede (estações de trabalho e servidores) estão
conectados fisicamente a um único cabo, em formato de anel, no qual e necessária a junção de início e fim.
III. Na topologia em barramento ou barra, todos os equipamentos da rede (estações de trabalho e servidores)
estão interligados por um cabo central denominado barramento único.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C I e III, apenas.
D II e III, apenas.
E I, II e III.
228731617
Questão 399 Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios Drive
A partir da figura precedente, assinale a opção correta.
A Na ilustração apresentada, é possível identificar três periféricos de entrada que podem ser
utilizados como periféricos de saída.
B Todos os periféricos são externos ao gabinete, elemento que delimita o microcomputador.
C O pendrive é um tipo de periférico misto, usado para entrada e saída de dados.
D O hardware do microcomputador consiste em algoritmos, enquanto o software é composto de
objetos tangíveis, como circuitos integrados.
E O sistema operacional é um dispositivo lógico-físico que gerencia os dispositivos de entrada e saída
do microcomputador, exceto a memória principal, localizada na CPU (central processing unit).
62034644
Questão 400 Pastas e Diretórios
Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir.
C:\MeusDocumentos\Furto
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam con guradas para guardar documentos e possuam permissão de
escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta.
A A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na ordem
apresentada.
B A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma pasta-
raiz.
C É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir nas pastas e
nas subpastas arquivos do tipo imagem.
D É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os arquivos
inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas virtuais.
E Não é possível sincronizar essas pastas por meio de cloud storage, visto que armazenamentos na
nuvem não suportam estrutura com subpastas.
62026366
Questão 401 Armazenamento em Nuvem
Um usuário instalou e con gurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco
virtual, que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que
continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e
modi cou o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário con gurou, em um computador na
sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer
edições ou inserção de arquivos na referida pasta.
Com base nas informações apresentadas nessa situação hipotética, é correto a rmar que, no computador na
residência do usuário, a pasta utilizada para sincronizar os dados conterá
A quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma vez
que cloud storage sincroniza inserções, e não atualizações.
B somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa.
C somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage
sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa com
suas devidas atualizações.
D quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o
usuário atua.
E três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação e a
configuração do programa.
Essa questão possui comentário do professor no site 62026256
Questão 402 Google
Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google,
permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas
não contenham o vocábulo “concurso”.
A ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B ‘valorização do policial civil’ no:concurso archive(pdf)
C “valorização do policial civil” not(concurso) in:pdf
D “Valorização do Policial Civil.” -concurso filetype:pdf
E valorização and do and policial and civil exclude(concurso) in:pdf
Essa questão possui comentário do professor no site 62026132
Questão 403 Contas de Usuário Windows 8 Windows 8
Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows
8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário
e senha, assinale a opção correta.
A Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto
todos os usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o
sistema, uma vez que não é possível criar atalhos para o mesmo sistema em perfis distintos na
estação.
B Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para
acessar o sistema.
C Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser
configurada para solicitar apenas senha no sistema, e não senha de rede.
D Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no
sistema e na rede.
E Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e
senha únicos e iguais para todos.
62026097
Questão 404 Conceitos Básicos
Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no turno matutino e
outro no turno vespertino —, utilizam a versão mais recente do Google Chrome e desejam que esse
navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem que as senhas
desses formulários sejam memorizadas.
Considerando essa situação hipotética, assinale a opção correta.
A É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica
necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para
cada analista.
B Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que
o navegador em questão armazena os dados de formulários no mesmo local, independentemente do
perfil do usuário na estação de trabalho.
C Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar
sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente
da configuração os dados do browser sãoúnicos para todos os usuários que acessem a estação.
D Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este,
necessariamente, armazena dados e senhas de formulários.
E É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de
modo independente para cada analista.
62026084
Questão 405 Integridade
A integridade de dados que detecta modi cação, inserção, exclusão ou repetição de quaisquer dados em
sequência, com tentativa de recuperação, é a integridade
A conexão com recuperação.
B autenticação da origem de dados.
C entidade par a par.
D conexão com campo selecionado.
E fluxo de tráfego.
62023303
Questão 406 Certif icado Digital
Na certificação digital, a autoridade certificadora é responsável por
A gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu
período de validade.
B assinar digitalmente mensagens de email para proprietários de certificados digitais emitidos por
uma autoridade de registro conveniada.
C verificar a identidade de um solicitante e passar a solicitação a uma autoridade de registro.
D criptografar todas as mensagens geradas por um proprietário de um certificado digital e entregá-las
ao correto destinatário.
E alterar os campos ou as chaves de um certificado digital e reemiti-lo sempre que isso for solicitado
pelo proprietário do certificado.
62023295
Questão 407 Criptograf ia Simétrica Criptograf ia Assimétrica
Assinale a opção correta, no que concerne a conceitos básicos de criptogra a e criptogra a simétrica e
assimétrica.
A A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia
assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e
os segundos em técnicas de substituição.
B Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se
quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
C Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e
decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
D O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser
usado para criptografar esse texto.
E Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na
tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
62023293
Questão 408 Denial of Service DoS IP Spoof ing Man in the Middle
Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote
de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo
destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da
transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo
destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim
sucessivamente. Esse problema é denominado
A bug do homem do meio.
B buffer overflow.
C bug do aprendiz de feiticeiro.
D IP spoofing.
E UDP flood.
62023292
Questão 409 Cavalo de Troia Trojan Horse Cavalo de Troia Trojan Horse Certif icado Digital
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
A certificado digital, criptografia e cavalo de troia.
B backdoor, firewall e criptografia.
C rootkits, arquivos de configuração e becape.
D firewall, worm e proxy.
E VPN, honeypot e senha.
61903969
Questão 410 Guia Página Inicial
Com referência aos ícones da interface de edição do MS Word disponíveis na guia Página Inicial, assinale a
opção que apresenta, na respectiva ordem, os ícones que devem ser acionados para se realizarem as
seguintes ações: aumentar em um ponto o tamanho da fonte; ativar estrutura de tópicos; alinhar texto à
direita; alterar o espaçamento entre linhas de texto.
A
B
C
D
E
Essa questão possui comentário do professor no site 61903931
Questão 411 Explorador de Arquivos
Com relação à gura precedente, que mostra parte de uma janela do Windows Explorer, assinale a opção
correta
A A pasta
, por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-
los para uma unidade externa.
B A opção
permite aumentar a área de armazenamento disponível no computador.
C No menu
, a opção
permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido
selecionada.
D A área
é destinada ao compartilhamento de arquivos da máquina com outros usuários.
E É possível excluir a
clicando-se com o botão direito na opção
.
61903874
Questão 412 Criptograf ia e Criptoanálise
Acerca de criptografia, assinale a opção correta.
A Nos algoritmos que usam esquemas de cifragem por meio de blocos, os blocos da mensagem a ser
criptografada são agrupados de modo a todos serem cifrados de uma só vez.
B O algoritmo 3DAS, ao utilizar chaves distintas por três vezes consecutivas, transforma uma
sequência de bites de tamanho variável em uma de tamanho fixo.
C A criptografia por meio de chave pública é imune a ataques, pois é computacionalmente inviável
obter chave privada a partir de uma chave pública.
D Em um algoritmo simétrico formado por um par de chaves, é computacionalmente viável obter uma
das chaves do par possuindo a outra, ainda que ambas sejam iguais.
E Nos algoritmos de chave pública, a cifragem é feita por meio de blocos fixos de mesmo tamanho, o
qual é determinado pela dimensão da chave utilizada.
61370499
Questão 413 Conceitos Básicos Terminologia Assinatura Digital
O mecanismo de embaralhamento ou codi cação utilizado para proteger a con dencialidade de dados
transmitidos ou armazenados denomina-se
A assinatura digital.
B certificação digital.
C biometria.
D criptografia.
E proxy.
Essa questão possui comentário do professor no site 59620385
Questão 414 Estrutura de Diretórios
O diretório /home, que faz parte da estrutura do Linux, definida no momento da instalação desse sistema,
A contém os arquivos de inicia lização dos istema.
B armazena as ferramentas de administraçãodo s is tema.
C contém os arquivos de configuração dos principais serviços.
D armazena os arquivos dos dispos itivos dos istema.
E é o diretório de trabalho do usuário.
23907704
Questão 415 Windows 8
Para compartilhar uma pasta utilizando o explorador de arquivos do Windows 8, o usuário deve, entre outras
ações,
A clicar o botão direito do mouse sobre a pasta que deseja compartilhar e, em seguida, selecionar a
opção Disponibilizar arquivos em rede.
B clicar duas vezes o botão esquerdo do mouse sobre a pasta que deseja compartilhar.
C selecionar, clicando com o botão esquerdo do mouse, a pasta que deseja compartilhar e, em
seguida, pressionar a tecla
D selecionar, clicando com o botão esquerdo do mouse, a pasta que deseja compartilhar e, em
seguida, pressionar a tecla
E clicar o botão direito do mouse sobre a pasta que deseja compartilhar e, em seguida, selecionar a
opção Compartilhar com.
23883982
Questão 416 Microsof t Outlook
A respeito do gerenciamento de mensagens no programa de correio eletrônico Outlook Express 6, assinale a
opção correta.
A Para cada conta de correio eletrônico do usuário, uma área de visualização deve ser criada, uma vez
que não é possível visualizar todas as contas em uma única janela.
B É necessário estar conectado à Internet para enviar uma mensagem usando-se tal programa, no
entanto essa exigência é dispensada no momento da produção da mensagem.
C Embora não seja possível salvar os anexos das mensagens recebidas pelo Outlook Express, o usuário
pode salvar em seu computador as mensagens em formato de arquivo.
D Por meio da função Sincronizar, é possível atualizar o Outlook Express, substituindo-o pela versão
mais recente disponível no sítio da Microsoft.E Na figura
que ilustra parte da tela inicial do Outlook Express, o número “10” indica a quantidade de mensagens
que contêm arquivos anexados.
23868887
Questão 417 Internet Explorer
A gura mostra parte de uma janela do navegador Microsoft Internet Explorer 11, que está sendo usado para
o acesso ao portal da Transparência da Prefeitura do Município de São Paulo. Clicando-se, com o botão
esquerdo do mouse, o ícone
é possível
A tornar o Internet Explorer 11 o navegadorpadrão.
B incluir o referido s ítio na lis ta de favoritos .
C usar a navegação InPrivate.
D definir o referido s ítio como página inicia l donavegador.
E excluir os cookies do navegador.
23858059
Questão 418 Intranet DHCP DYNAMIC HOST CONFIGURATION PROTOCOL FTP FILE TRANSFER PROTOCOL
Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu computador, um
arquivo armazenado em um outro computador conectado à Internet. Nessa situação, é recomendável a esse
usuário
A solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna com
privilégio para o acesso à Internet.
B utilizar o FTP (file transfer protocol), protocolo que permite a transferência de arquivos entre
computadores.
C ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a transferência, caso o
sistema operacional Windows esteja instalado no computador.
D usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
E usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um ambiente
inseguro para um ambiente seguro.
Essa questão possui comentário do professor no site 23805447
Questão 419 Microsof t Word
Considerando a gura precedente, que ilustra uma janela do Microsoft Word contendo um documento em
edição no qual há uma palavra selecionada, assinale a opção correta.
A O botão
permite mostrar as marcas de parágrafo e outros símbolos de formatação que estão ocultos no
documento, como, por exemplo, espaços entre palavras e recuos de parágrafos.
B A ferramenta representada pelo botão
permite colorir o texto com a cor que for selecionada pelo usuário, bem como oferece opções
avançadas de formatação do texto.
C Clicando-se os botões
cada palavra do parágrafo em que se encontra a palavra selecionada será convertida em tópicos
numerados ou separados por marcadores.
D Clicando-se os botões
o parágrafo em que a palavra selecionada está contida poderá ser alinhado à esquerda, no centro, à
direita ou justificado.
E Os botões
localizados na parte inferior da janela, mostram as opções de formatação de leiaute da página.
23663013
Questão 420 Writer
Tendo como referência a figura apresentada, assinale a opção correta acerca do BrOffice Writer.
A É possível salvar um arquivo em formato PDF por meio da opção
B Selecionando-se, sequencialmente, o menu
a opção
e a subopção
pode-se criar uma planilha, que será aberta dentro do Writer.
C Clicando-se uma vez o botão
é possível inserir, em arquivos editados no Writer, links para outros arquivos ou páginas da Internet.
D Textos que forem digitados no campo representado pelo ícone
serão buscados na Internet mediante o sítio de buscas Google.
E É possível alterar a cor da fonte utilizada em um documento ao se selecionar o texto e, em seguida,
clicar o botão
23642690
Questão 421 Sof twares específ icos de Inf ormática
Acerca das opções disponíveis para uso e gravação de arquivos em formato PDF, assinale a opção correta.
A O software Acrobat Reader deve ser instalado na máquina do usuário para que ele possa converter
arquivos para o formato PDF.
B É possível instalar no computador um driver para imprimir arquivos em formato PDF; tal driver é uma
das opções de impressão digital para diversos tipos de arquivos.
C Um arquivo gravado no formato DOC pode ser convertido online para o formato PDF no sítio da
Adobe, que enviará o arquivo convertido para o email do usuário.
D Versões recentes do Microsoft Word não permitem salvar arquivos DOC no formato PDF.
E Apenas aplicativos desenvolvidos pela Adobe, como, por exemplo, o Acrobat Writer, permitem
gravar arquivos em formato PDF.
23610735
Questão 422 Microsof t PowerPoint
Assinale a opção correta com relação ao PowerPoint, programa utilizado para produzir apresentações de
eslaides.
A Não é permitido incluir outros arquivos do Microsoft Office em uma apresentação, exceto os
salvos em formatos de imagens GIF ou JPEG.
B É possível imprimir um arquivo salvo em formato PPT agrupando-se, no máximo, três eslaides por
página.
C A partir de um conjunto de estilos e temas, é possível escolher o formato dos eslaides de uma
apresentação.
D Embora o PowerPoint ofereça muitos recursos para a elaboração de uma apresentação de eslaides,
não é possível, utilizando-se esse programa, criar uma apresentação de eslaides personalizada.
E Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo separado e,
posteriormente, devem-se agrupar os eslaides salvos, por meio de um arquivo em formato de vídeo.
23594693
Questão 423 Conceitos Básicos Internet
Quando se fala de conexões com a Internet, o termo “banda larga” designa:
A dispositivos utilizados na conexão, tais como aparelho celular, computador ou tablet;
B qualidade da conexão, medida pelo percentual de tempo que a conexão fica inativa;
C tipos de conexão física, tais como rede cabeada, wi-fi ou fibra ótica;
D quantidade de bits que podem trafegar pela conexão numa determinada unidade de tempo;
E conexão de dados apenas, não incluindo voz.
2379467505
Questão 424 Microsof t Windows
Diana está na empresa trabalhando em seu computador com vários documentos reservados e resolve fazer
uma pausa para o café. Ela vai se ausentar por menos de cinco minutos, mas quer garantir que, nesse
período, nenhum de seus colegas do Setor de Contabilidade use o computador. Assim como eles, Diana não
tem senha de administrador na sua máquina. Além disso, ela quer retomar seu trabalho imediatamente ao
retornar.
Para tanto, as opções disponíveis para Diana estão apresentadas na imagem a seguir.
A opção indicada para Diana é:
A Bloquear;
B Fazer logoff;
C Hibernar;
D Suspender;
E Trocar usuário.
2379467491
Questão 425 Pastas e Diretórios Explorador de Arquivos Alt Enter
O quadro acima contém um trecho de uma tela do Windows 7 que mostra, para uma pasta qualquer, dados
quantitativos sobre o seu conteúdo. Uma das sequências de comandos para abrir essa tela é:
A clicar o botão “Iniciar” do Windows, escolher “Todos os programas” e, no grupo “Acessórios”,
escolher “Prompt de Comando”;
B no Windows Explorer, clicar o botão direito sobre a pasta e escolher “Propriedades”;
C no Painel de Controle escolher a opção “Estatísticas”;
D clicar o botão direito na Barra de Tarefas (usualmente na parte inferior do desktop) e escolher
“Iniciar Gerenciador de Tarefas”;
E clicar no botão “Iniciar” do Windows (no canto inferior esquerdo) e, no texto de busca, digitar o
nome da pasta.
2379467434
Questão 426 Funções Lógicas
Carlos preparou uma planilha no MS Excel 2010 para controlar os pagamentos de seus clientes, como na
figura a seguir.
A coluna D indica, de acordo com as datas de vencimento e de pagamento, se o cliente pagou em dia ou
atrasado. Sabendo-se que a célula D2 foi copiada para as demais da coluna, sua fórmula deve ser:
A =SE((DIAS(C2)-DIAS(B2))>0;"Atrasado";"Em dia")
B =SE((C2-B2)>0;"Atrasado";"Em dia")
C =SE(DIATRABALHOTOTAL(B2;C2);"Atrasado";"Em dia")
D =SE((NUM.DIAS(C2)–NUM.DIAS(B2))>0;"Atrasado";"Em dia")
E QUANDO (DIAS(C2)-DIAS(B2)) > 0 ENTÃO ="Atrasado"; SENÃO "Em dia"
2379467291
Questão 427 Guia Layout
Analise as duas imagens de uma tabela, criadas no MS Word 2010, mostradas a seguir.
Pode-se concluir corretamente que, entre a primeira e a segunda imagem, foi efetuada uma operação de:
A personalização das bordas das células;
B exclusão vertical de células;
C exclusão horizontal de células;D remoção de linhas e colunas internas;
E mesclagem de células.
2379467251
Questão 428 Microsof t Word
No MS Word, a utilização da função representada pelo ícone provoca:
A a remoção da cor de fundo de um trecho de texto;
B a aplicação imediata do “estilo normal” a um trecho de texto;
C a aplicação da formatação de um trecho de texto a outro trecho;
D a remoção de toda e qualquer formatação num trecho de texto;
E uma ação semelhante à de uma borracha que apaga textos e desenhos.
2379467156
Questão 429 Calc Microsof t Excel
Tanto no MS Excel como no LibreO ce Calc é possível, numa fórmula, fazer referências a células
localizadas em outras planilhas.
Analise a tabela abaixo, que apresenta cinco duplas de fórmulas que deveriam ter o mesmo efeito em cada
aplicativo.
A linha que contém uma dupla de fórmulas equivalentes, cada uma válida no seu respectivo aplicativo, é:
A I;
B II;
C III;
D IV;
E V.
2379467128
Questão 430 Microsof t Excel
Carlos pretende carregar numa planilha MS Excel os dados dos contatos registrados em seu e-mail. Depois
de investigar como obter e gravar esses dados num arquivo, Carlos descobriu que poderia optar por
diferentes formatos de gravação. Um formato que torna muito fácil a posterior importação de dados pelas
planilhas é conhecido como:
A .csv
B .docx
C .html
D .pdf
E .pptx
2353541758
Questão 431 Microsof t Excel
Carlos pretende carregar numa planilha MS Excel os dados dos contatos registrados em seu e-mail. Depois
de investigar como obter e gravar esses dados num arquivo, Carlos descobriu que poderia optar por
diferentes formatos de gravação. Um formato que torna muito fácil a posterior importação de dados pelas
planilhas é conhecido como:
A .csv
B .docx
C .html
D .pdf
E .pptx
2352890711
Questão 432 Pen Drive USB
Num pen-drive com capacidade de armazenagem máxima de 4 gigabytes, é possível armazenar:
A 1.000 fotos com 5 megabytes cada;
B 10 arquivos que têm, em média, 500 megabytes;
C um vídeo com tamanho de 8.000.000 kilobytes;
D 1.000.000 de e-mails com 1.000 bytes em média;
E um banco de dados com 1.000.000.000.000 de bytes.
Essa questão possui comentário do professor no site 2352813342
Questão 433 Google
O Google permite o emprego de expressões que re nam o processo de busca. Analise, na gura abaixo, a
primeira parte do resultado de uma busca realizada pelo Google.
Nesse caso, o texto digitado na caixa de busca foi:
A define prova
B dicionário prova
C ++prova
D $prova
E ?prova
2352695196
Questão 434 Microsof t Windows Windows
Quando se recebe um arquivo, seja por meio de um download da Internet ou anexo de e-mail, é preciso
muita atenção à sua extensão antes de abri-lo. No âmbito do MS Windows, uma extensão de arquivo
potencialmente perigosa é:
A .DOC
B .EXE
C .JPG
D .WAV
E .XLS
2352083937
Questão 435 Microsof t Word
Considere um documento MS Word que contém o texto a seguir.
Vi uma estrela tão alta,
Vi uma estrela tão fria!
Vi uma estrela luzindo
Na minha vida vazia.
O número de palavras modificadas pelo comando “Substituir Tudo”, acionado como mostrado na figura, é:
A 1;
B 2;
C 3;
D 4;
E 5.
2351738891
Questão 436 Método de Autenticação Método de Autenticação
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a realizar transações bancárias
pela Internet, mas estou com muito receio em relação à segurança do site do banco. Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para con rmar a realização de uma transação, você deve utilizar uma
senha, de nida por você mesmo, e usar um cartão de segurança, com códigos previamente de nidos,
emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um cartão de segurança oferecida pelo Gerente
do Banco de João é:
A Single sign-on;
B Senha forte;
C Certificado digital;
D Verificação em duas etapas;
E Token.
2350651162
Questão 437 Firewall Pessoal Firewall
Com relação aos firewalls, analise as afirmativas a seguir:
I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transporte.
II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicação.
III. São uma combinação de softwares e hardwares instalados entre a rede interna de uma organização e a
Intranet.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
1962136238
Questão 438 Funções HASH
Considere uma tabela hash com as seguintes características:
1. As chaves são as letras A,B,C,D,H.J,K,M,N,O,P,R,S,T,U;
2. A tabela possui 11 posições, referenciadas pelos índices de 0 até 10;
3. A função de hash é de nida como hash(x)=posição(x) mod 11 onde x é a chave, e posição(x) é a posição da
chave no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ, tal que posição(“A”) retorna 1 e posição(“Z”)
retorna 26.
Analise as afirmativas sobre a tabela após seu preenchimento com as chaves listadas acima.
I. Nenhuma chave foi alocada à posição 6;
II. A chave “K” foi alocada à posição zero;
III. As chaves “B” e “N” colidiram na posição 3;
IV. Apenas uma letra foi alocada à posição 9.
Está correto somente o que se afirma em:
A I e II;
B I e IV;
C I, II e IV;
D II e III;
E II, III e IV.
1945276547
Questão 439 Procedimentos de Backup Procedimentos de Backup
O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação.
Cada tipo de ambiente de informação requer uma estratégia de backup adequada. Preocupada com o
backup do banco de dados de missão crítica da sua empresa, Paula precisa de uma técnica que permita a
cópia dos dados mesmo com o banco aberto (em uso).
Para isso, Paula deve fazer um backup:
A quente (hot);
B frio (cold);
C particionado;
D off-line database;
E comprimido (shrink).
1944528737
Questão 440 Sistemas de Arquivos Sistema de arquivos
Em um sistema computacional, o Sistema de Arquivos possui diferentes estratégias para superar o problema
de alocação de espaço em disco, de uma maneira em que ele possa ser explorado de forma e ciente e os
arquivos nele contidos acessados rapidamente. Considere as imagens a seguir que representam 3 métodos
de alocação utilizados pelo Sistema de Arquivos.
As ilustrações dos métodos A, B e C representam, respectivamente, os Métodos de Alocação:
A fila, encadeada, contígua;
B fila, indexada, direta;
C contígua, indexada, direta;
D contígua, encadeada, indexada;
E fila, sequencial, indexada.
1944272034
Questão 441 Firewall
Um determinado rewall está con gurado para permitir plena comunicação apenas quando a conexão for
oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa
con guração, um protocolo de rede que teria problemas de pleno funcionamento através desse rewall,
seria:
A DNSSEC;
B IGMP;
C SCP;
D FTP no modo passivo;
E FTP no modo ativo.
1944081642
Questão 442 VPN Virtual Private Network
Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de
rewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que
geralmente se encontra livre de bloqueios.
Para atender essa situação, deve ser usada uma VPN com o protocolo:
A SSTP;
B GRE;
C PPTP;
D L2TP;
E IPSec.
1944027257
Questão 443 Política de Segurança da Inf ormação
Em relação à política de segurança da informação, analise as afirmativas a seguir:
I. Uma política de segurança precisa avaliar as ameaças e os riscos, classi cando-os de acordo com a
criticidade da operação e do ativo que poderá ser afetado.
II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor
vulnerabilidades desnecessariamente, salvo nos casos mais graves.
III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio,
demonstrando apoio e comprometimento com a segurança da informação.
Estácorreto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
1943795550
Questão 444 Assinatura Digital Assinatura Digital
Em relação à assinatura digital, analise as afirmativas a seguir:
I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.
II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.
III. Garante a autenticidade e integridade, mas não garante o não-repúdio
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
1943722209
Questão 445 SMTP SIMPLE MAIL TRANSFER PROTOCOL Denial of Service DoS
SMTP SIMPLE MAIL TRANSFER PROTOCOL
Uma boa prática relativa à segurança da informação é:
A guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira
existente;
B colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir
o número de regras no firewall;
C utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;
D usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de
redes wireless;
E impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por
amplificação.
1943665509
Questão 446 Procedimentos de Backup Backup Completo Backup Incremental
Analise os comandos Oracle RMAN para extração de backups a seguir:
I. BACKUP INCREMENTAL LEVEL 0 DATABASE;
II. BACKUP INCREMENTAL LEVEL 1 CUMULATIVE DATABASE;
III. BACKUP INCREMENTAL LEVEL 1 DATABASE;
É correto afirmar que o comando:
A I copia apenas os blocos alterados desde o último backup full backup realizado no banco de dados;
B I copia apenas os blocos alterados desde o último backup incremental realizado no banco de dados;
C I copia todos os blocos do banco de dados;
D II copia os blocos do banco de dados que foram alterados depois do último backup incremental;
E III copia todos os blocos do banco de dados.
1942915595
Questão 447 Guia Layout
O ícone a seguir é utilizado no MS Word 2010 para designar um dos tipos de posicionamento que podem ser
adotados pelo Word para uma figura.
O tipo de posicionamento denotado por esse ícone é:
A alinhamento com o texto;
B atrás do texto;
C comprimido;
D na frente do texto;
E superior e inferior.
1808867861
Questão 448 Google Chrome
Observe a imagem a seguir, obtida pela captura de tela mostrada pelo Chrome após um clique do mouse no
ícone localizado no canto superior direito.
Sobre os comandos e opções disponíveis nessa tela, está correto afirmar que:
A o comando “Buscar...” inicia uma nova busca por páginas da Internet;
B o ícone localizado na última coluna da linha iniciada pelo comando “Zoom” serve para minimizar a
página correntemente aberta;
C o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como favoritas, e não
serve para incluir a página correntemente aberta na lista de favoritas;
D o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para a criação de uma
nova guia, mas não tem efeito quando usado nessa tela;
E o comando “Nova janela” produz exatamente o mesmo efeito do comando “Nova guia”.
1808825654
Questão 449 Contas de Usuário
Analise as considerações abaixo sobre o uso de contas padrão e de administrador no contexto do Windows
7.
I. Contas de administradores permitem alterar con gurações de segurança, instalar aplicativos e ter acesso a
todos os arquivos do computador.
II. É mais seguro, no dia a dia, usar uma conta de usuário padrão em vez de uma conta de administrador.
III. Num computador é permitido criar diversas contas padrão, porém apenas uma de administrador.
Está correto somente o que se afirma em:
A I;
B I e II;
C II;
D II e III;
E III.
1808741884
Questão 450 Microsof t Word
Sobre o editor de textos Word 2010 BR, assinale V para a afirmativa verdadeira e F para a falsa.
( ) A veri cação da ortogra a e da gramática do texto no documento pode ser realizada por meio do
acionamento da tecla de função F7.
( ) O tamanho do papel pode ser configurado em um de dois modos possíveis que são retrato ou paisagem.
( ) A inserção de uma nota de rodapé em um documento pode ser feita por meio da execução do atalho de
teclado Ctrl + R.
As afirmativas são, respectivamente,
A F, V e F.
B F, V e V.
C V, V e F.
D V, F e F.
E F, F e V.
1793155386
Questão 451 Conceitos Básicos Atalhos de Teclado
Com relação ao navegador Internet Explorer 11 BR, analise as afirmativas a seguir.
I.Para exibir o conteúdo da página de um site na modalidade tela cheia, deve-se acionar a tecla de função
F11.
II.Para imprimir o conteúdo de uma página de um site, deve-se executar o atalho de teclado Ctrl + P.
III.Para acessar a janela Opções da Internet, deve-se acionar o ícone
Assinale:
A se somente a afirmativa I estiver correta.
B se somente a afirmativa II estiver correta.
C se somente as afirmativas I e II estiverem corretas.
D se somente as afirmativas II e III estiverem corretas.
E se todas as afirmativas estiverem corretas.
1793027959
Questão 452 Microsof t Word
O texto a seguir foi digitado no editor Word 2010 BR.
Observa-se que foram realizados os procedimentos descritos a seguir.
aplicados os estilos negrito e itálico às palavras MISSÃO, VISÃO e VALORES, por meio do acionamento de
dois ícones do Word.
aplicado o marcador mediante a escolha em uma janela de diálogo que se abre quando se aciona um ícone
específico do editor de textos.
Os três ícones do Word que representam negrito, itálico e o marcador são, respectivamente:
A
B
C
D
E
1791333015
Questão 453 Novidades Word 2010
No editor de textos Word 2010 BR, um atalho de teclado corresponde ao comando visualizar impressão, e
permite apresentar o documento que dá uma visão panorâmica do texto, mais próxima da forma como o
texto que será impresso.
Esse atalho de teclado é:
A Ctrl + F7
B Ctrl + F2
C Ctrl + F1
D Alt + F2
E Alt + F7
1791086541
Questão 454 Operadores Ref erências Funções Matemáticas e Trigonométricas
A planilha a seguir foi criada no Excel 2010 BR.
Na planilha foram realizados os procedimentos listados a seguir.
O valor mostrado em D9 é o resultado da multiplicação de B9 por G7 usando o conceito de referência
absoluta. A expressão inserida em D9 foi copiada para as células D10, D11, D12 e D13.
Em G10 foi inserida a expressão =SOMA(D9;D13).
Em G13 foi inserida uma expressão usando a função MAIOR que determina o maior número entre todos os
valores mostrados nas células D9, D10, D11, D12 e D13.
Nessas condições, a expressão inserida em D11, o valor mostrado em G10 e a expressão inserida em G13 são,
respectivamente,
A =B11*$G$7, 60 e =MAIOR(D9:D13)
B =B11*&G&7, 60 e =MAIOR(D9:D13;1)
C =B11*$G$7, 150 e =MAIOR(D9:D13;1)
D =B11*$G$7, 60 e =MAIOR(D9:D13;1)
E =B11*&G&7, 150 e =MAIOR(D9:D13)
1791026753
Questão 455 Conceitos Básicos
A gura a seguir ilustra o cursor do mouse posicionado à esquerda na janela de diálogo do Google, na tela do
browser Firefox Mozilla.
Para digitar a URL do site da CODEBA nesse navegador, há necessidade de acessar a Barra de Endereços e,
para isso, deve-se executar o seguinte atalho de teclado:
A Ctrl + L
B Ctrl + E
C Shift + L
D Alt + E
E Alt + L
1790157361
Questão 456 Microsof t Windows
No sistema operacional Windows 7 BR, a execução do atalho de teclado
+ M tem por finalidade:
A maximizar uma janela aberta.
B mostrar a Área de Trabalho.
C minimizar todas as janelas.
D mostrar a janela do Windows Explorer.
E maximizar a Área de Notificação.
1790041531
Questão 457 Windows 7
Um usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e
selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:\.
Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento:
A Recortar
B Deletar
C Copiar
D Mover
E Renomear
1789858142Questão 458 Microsof t Windows
No sistema operacional Windows XP, versão em português, um funcionário de nível médio da CODEBA
acessou a pasta CONTRATOS no disco C:\ e, após selecionar o arquivo EDITAL.PDF, pressionou a tecla
Delete, o que gerou a imediata transferência do arquivo para o recurso Lixeira.
Para recuperá-lo e retornar à situação anterior, ele deve realizar um procedimento para desfazer a última
ação.
Esse procedimento corresponde ao seguinte atalho de teclado
A Alt + X
B Ctrl + X
C Alt + Y
D Ctrl + Z
E Alt + Z
1789765064
Questão 459 Padrão Wireless IEEE 802 11 Padrão Wireless IEEE 802 11
Um laboratório de pesquisa pretende instalar localmente uma rede sem o que tenha capacidade de
transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:
A 802.11a;
B 802.11b;
C 802.11g;
D 802.11n;
E 802.11x.
1720113888
Questão 460 SMTP SIMPLE MAIL TRANSFER PROTOCOL POP3 POST OFFICE PROTOCOL VERSÃO 3
DHCP DYNAMIC HOST CONFIGURATION PROTOCOL
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam
textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP
surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
A POP3;
B SMTP;
C DHCP;
D HTTP;
E SSL.
1720058057
Questão 461 Outros comandos Outros comandos
O utilitário Linux usado pelo administrador do sistema para veri cação da integridade de sistemas de
arquivos é:
A check;
B fsck;
C scandisk;
D chkdsk;
E fscheck.
1719836240
Questão 462 Outros comandos Outros comandos
O utilitário Linux usado pelo administrador do sistema para a criação de uma nova conta de usuário
denomina-se:
A newuser;
B createuser;
C makeuser;
D adduser;
E mkuser.
1719809286
Questão 463 Linux Linux
Para baixar e instalar novos programas, é utilizado o seguinte aplicativo Linux:
A apt-get;
B apt-download;
C apt-manager;
D apt-find;
E apt-install.
1719715661
Questão 464 Tipo de Usuário Usuário Comum Usuário Administrador Root
Em ambiente Linux, o comando
produziu a seguinte saída:
Examinando essa saída, analise as afirmativas abaixo:
I. O conteúdo de
pode ser lido por usuários do grupo
.
II. Usuários do grupo
podem alterar o conteúdo de
.
III. Para usuários externos ao grupo
, nenhum acesso é permitido sobre
.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III
1719682431
Questão 465 Outros comandos Outros comandos
Em ambiente Linux, a linha de comando
digitada por um usuário logo após o prompt do interpretador de comandos
, tem por efeito mandar executar o programa
e:
A redirecionar a saída padrão para o arquivo
, destruindo seu conteúdo preexistente;
B redirecionar a saída padrão para o arquivo
, preservando seu conteúdo preexistente;
C redirecionar a saída de erros para o arquivo
, destruindo seu conteúdo preexistente;
D redirecionar a saída de erros para o arquivo
, preservando seu conteúdo preexistente;
E redirecionar tanto a saída de erros quanto a saída padrão para o arquivo
, destruindo seu conteúdo preexistente.
1719446367
Questão 466 Linux Linux
O comando Linux utilizado para concatenar arquivos é:
A concat;
B concatenate;
C cat;
D fileconcat;
E fconcat.
1719281625
Questão 467 Outros comandos Outros comandos
O comando Linux utilizado para alterar o tempo de última modificação de um arquivo denomina-se:
A filetime;
B lasttime;
C ftime;
D touch;
E fetch.
1719254937
Questão 468 Writer
Os quadros a seguir são do tipo que é exibido pelo LibreO ce 4.2 Write quando do acionamento do
comando de formatação de parágrafos.
De acordo com a segunda gura, está correto concluir que, das combinações de formatação de parágrafo
disponíveis em relação ao estado da primeira figura, as alterações efetuadas resumiram-se somente a:
A Recuo/Antes do texto;
B Espaçamento/Embaixo do parágrafo;
C Entre linhas/Duplo;
D Recuo/Primeira linha e Entre linhas/Duplo;
E Recuo/Antes do texto e Espaçamento/Embaixo do parágrafo.
1719210861
Questão 469 Impress
Mariana pretende preparar um show de slides. Como no seu computador ela tem apenas a versão 4.2 da
suíte LibreOffice, o aplicativo adequado para esse trabalho é:
A Base;
B Draw;
C Impress;
D Point;
E Writer.
1718979815
Questão 470 Facebook Marketing de Otimização em Buscadores
A diferença básica, no meio digital, entre a rede social Facebook e o Google está no fato de que a estratégia
de cada um, respectivamente, visa a:
A organizar a Internet e criar uma Internet paralela;
B organizar a Internet e segmentar a Internet;
C criar uma Internet paralela e segmentar a Internet;
D criar uma Internet paralela e organizar a Internet;
E segmentar a Internet e criar uma Internet paralela.
1705296028
Questão 471 Google Sheets
Para a realização de uma reportagem assistida por computador (CAR) foi utilizado o Google Spreadsheets.
Ao contrário de ferramentas como o Open O ce e o Microsoft Excel, o programa utilizado tem como
característica ser:
A gratuito, requerer a Internet e apresentar gráficos simples;
B gratuito, não requerer a Internet e apresentar ampla variedade de visualizações;
C gratuito, requerer a Internet e apresentar ampla variedade de visualizações;
D proprietário, não requerer a Internet e apresentar gráficos simples;
E proprietário, requerer a Internet e apresentar ampla variedade de visualizações.
1704855497
Questão 472 Writer Conceitos Básicos
O controle de alterações, ferramenta presente em editores de texto como o MS Word e o LibreO ce
Write, dentre outros, é extremamente útil no caso em que um documento:
A é distribuído para um numeroso grupo de pessoas no formato PDF;
B é produzido por duas ou mais pessoas e as contribuições de cada um passam por um processo de
revisão;
C é constantemente alterado e é preciso manter um rigoroso controle de versão das cópias que vão
sendo criadas a cada alteração;
D contém informações sigilosas;
E fique protegido de alterações efetuadas por usuários não autorizados.
1686728993
Questão 473 Google
Marina quer saber a velocidade do jaguar, sabidamente um dos mais rápidos animais do planeta. Entretanto,
nas suas buscas no Google apareceram muitas referências ao automóvel Jaguar.Marina pediu uma ajuda a
cinco de seus colegas para re nar essa busca. Das sugestões que recebeu, a que mais ajudou Marina nesse
caso foi:
A “velocidade do jaguar” -“carros automóveis motor”
B “velocidade do jaguar” e não “carros automóveis motor”
C +velocidade +jaguar -carro -automóveis -motor
D velocidade jaguar -carros automóveis motor
E velocidade jaguar -carros -automóveis -motor
1686549582
Questão 474 Conceitos Básicos Operadores
Analise a planilha a seguir, com três linhas e três colunas.
Sabendo-se que a célula B2 tem uma fórmula definida, essa
fórmula deve ser:
A =B1/A1 + 7
B =A1 + 7/B1
C =1B/(1A + 7
D =B1/(A1 + 7)
E =B[1]/(A[1] + #7)
1686167462
Questão 475 Outros comandos
Em ambiente Linux, os descritores de arquivos 0, 1 e 2 correspondem, normalmente, à entrada padrão pelo
teclado, à saída padrão na tela e à saída de erros também na tela, quando, através do interpretador
, manda-se executar certo comando. O mecanismo do interpretador que permite alterar esse
comportamento, modificando os dispositivos associados a esses descritores, denomina-se:
A monitoramento;
B redirecionamento;
C sequenciamento;
D encadeamento;
E duplicação.
1685678937
Questão 476 Comando usermod Comando usermod
Em ambiente Linux, a associação de uma conta de usuário já existente a um novo grupo é feita através do
comando:
A groupadd;
B useradd;
C groups;
D usermod;
E adduser.
1685284825
Questão 477 Repetidor de Sinal Hub Concentrador Bridge Ponte
Analise as afirmativas a seguir sobre dispositivos de comutação:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de
maneira que o sinal que aparece em um deles é amplificadoe colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros
que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que
utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
1685010576
Questão 478 Malwares Phishing Scam Phishing Scam
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida
e con ável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações
pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse
mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando
ser uma fonte legítima, é denominado:
A SYN flood;
B phishing;
C spyware;
D spoofing;
E backdoor.
1684978480
Questão 479 Técnicas de Criptograf ia DES RSA Rivest Shamir and Adelman
A técnica de criptogra a baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem
de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo
de chave simétrica:
A RSA;
B MD5;
C SHA;
D PGP;
E DES.
1684946691
Questão 480 Principais Protocolos ICMP INTERNET CONTROL MESSAGE PROTOCOL
UDP USER DATAGRAM PROTOCOL
As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por
intermédio do protocolo de comunicação entre computadores em redes denominado:
A RARP;
B ICMP;
C SNMP;
D UDP;
E DNS.
1684903518
Questão 481 Camada Física Camada de Enlace Camada de Transporte
A camada de enlace do modelo de referência OSI tem por função:
A realizar a transferência de dados sobre uma conexão física de maneira confiável;
B resolver problemas de representação de informação existentes entre sistemas heterogêneos
interconectados;
C prover mecanismos que possibilitem a troca de dados entre sistemas, independentemente do tipo,
topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados
cheguem sem erros e na sequência correta;
D realizar a transmissão das unidades de dados através de um canal de comunicação que conecta dois
ou mais equipamentos, trocando sinais entre eles através de uma interface física;
E oferecer meios de organizar, sincronizar e estruturar a troca de dados em unidades de diálogo.
1684870232
Questão 482 Criptograf ia e Criptoanálise Técnicas de Criptograf ia Criptograf ia e Criptoanálise
Em relação à criptografia, analise as afirmativas a seguir:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se
comunicar com seus generais.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
1683392847
Questão 483 Phishing Scam Man in the Middle Phishing Scam
Durante o desenvolvimento de software, muitos programadores se descuidam de veri car com rigor os
limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar
os programas sujeitos a ataques de:
A phishing;
B man-in-the-middle;
C buffer overflow;
D sidejacking;
E data injection.
1683360428
Questão 484 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL NAT NETWORK ADDRESS TRANSLATION
NAT NETWORK ADDRESS TRANSLATION
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com
o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize
antes um endereço IP e porta de nido por eles. Essa orientação signi ca que o usuário está con gurando o
navegador para utilizar:
A NAT;
B VPN;
C DHCP;
D PROXY;
E IDS.
1683312652
Questão 485 TCP TRANSMISSION CONTROL PROTOCOL UDP USER DATAGRAM PROTOCOL
TCP TRANSMISSION CONTROL PROTOCOL
Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:
I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.
II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.
III. O protocolo UDP garante confiabilidade na entrega da mensagem.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1683270668
Questão 486 Cabo de Par Trançado Padrões de Cabo de Par Trançado Padrões de Cabo de Par Trançado
Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia
quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O
mais indicado, nesse caso, seria o uso de par blindado categoria:
A 4;
B 5;
C 5e;
D 6;
E 6a.
1683234609
Questão 487 Comando chmod Comando chmod
Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu
grupo. A máscara octal correta a ser usada no comando chmod é:
A 0700;
B 0710;
C 0720;
D 0730;
E 0740.
1683210717
Questão 488 Linux Linux Sistema de arquivos
Para veri car quais sistemas de arquivos estão correntemente montados em ambiente Linux, o
administrador deve utilizar o comando:
A fsmount;
B mountfs;
C mount;
D showfs;
E fsck.
1683130867
Questão 489 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
A respeito do Simple Network Management Protocol – SNMP, analise os itens a seguir:
I. Utilizado para trocar informações de gerenciamento de redes, é utilizado o protocolo padrão.
II. Pouco utilizado em redes de dados baseada no TCP/IP.
III. Baseia-se no modelo cliente e servidor.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III;
1680644531
Questão 490 Snif f ing Força Bruta Denial of Service DoS
Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites,
computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do
DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha.
De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é
A varredura em redes, ou scan.
B interceptação de tráfego, ou sniffing.
C ataque de força bruta, ou brute force.
D falsificação de e-mail, ou e-mail spoofing.
E negação de serviço, ou DoS (Denial of Service).
1677239974
Questão 491 Bit e Byte
Considere dois computadores, X e Y, com sistemas de endereçamento de 32 e 64 bits, respectivamente.
Assinale a opção que indica a proporção entre o número de endereços alcançados por Y e o número de
endereços alcançado por X.
A 16
B 32
C 32²
D 64²
E 2³²
1674917786
Questão 492 Microsof t Word
João criou uma tabela em um documento MS Word 2010, como a seguir.
Em seguida, selecionou todas suas linhas e colunas, usou o comando copiar e, em outro ponto do documento,
usou uma das opções do comando “Colar Especial”, cujo resultado é mostrado abaixo.
Assinale a opção usada por João no comando “Colar Especial”.
A Texto Formatado (RTF).
B Texto não formatado.
C Formato HTML.
D Documento do Microsoft Word: objeto.
E Somente valores.
1674092430
Questão 493 IDE ou ATA SATA Serial ATA SCSI Small Computer System Interf ace
O Gerente do Centro de Dados de Piauí identi cou durante a gestão da obsolescência de seu parque
computacional que seu storage será descontinuado pelo fabricante em 18 meses. A m de substituir o
equipamento atual, o Gerente começou a levantar as opções existentes no mercado. Considerando que a
novasolução de storage deverá atender o armazenamento dos bancos de dados, cujo tempo de recuperação
da informação deve ser muito baixo, o Gerente deve optar por um equipamento que utiliza a tecnologia:
A IDE;
B SATA;
C SCSI;
D SSD;
E SAS.
1663293347
Questão 494 SGSI NBR ISOIEC 27001 SGSI NBR ISOIEC 27002
Em relação a normativas de segurança da informação, analise as afirmativas abaixo:
I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.
II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.
III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos
usados na norma ISO/IEC 27001.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1656341727
Questão 495 Pipes and Filters Certif icado Digital Intranet Extranet e Proxy
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas
web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
A IDS;
B Filtro de pacotes;
C SSL;
D Proxy;
E Certificação digital.
1656294454
Questão 496 Firewall
Em relação a firewalls, analise as afirmativas abaixo:
I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e
e-mails.
II. Uma das fraquezas de rewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas
configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1656272897
Questão 497 Criptograf ia Simétrica Criptograf ia Assimétrica SSL
Em relação à criptografia, analise as afirmativas abaixo:
I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
1656248349
Questão 498 Barramento Anel Estrela
A rede de computadores em que todas as máquinas são conectadas mais de uma vez para criar tolerância a
falhas, podendo cada uma delas atuar como um servidor ou um cliente, é do tipo:
A híbrida;
B anel;
C malha;
D estrela;
E barramento.
1617816247
Questão 499 SGSI NBR ISOIEC 27002 ABNT NBR ISOIEC 17799
Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.
O trecho entre aspas faz parte, na norma, da seção:
A Aquisição, Desenvolvimento e Manutenção de SI;
B Gestão de Ativos;
C Organizando a Segurança da Informação;
D Política de Segurança da Informação;
E Segurança Física e do Ambiente.
1609951575
Questão 500 RAID RAID Replicação
Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as
afirmativas a seguir.
I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é
copiada para outro site por meio de uma conexão não confiável.
II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de
usuários. Os dados devem ser copiados quando estão em um estado consistente.
III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são
mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
1609347405
Questão 501 Denial of Service DoS Email Spoof ing Phishing Scam
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico
em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por
João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é
denominada:
A spoofing;
B phishing;
C syn flood;
D spyware;
E backdoor;
1608908912
Questão 502 SMTP SIMPLE MAIL TRANSFER PROTOCOL SMTP SMTP SIMPLE MAIL TRANSFER PROTOCOL
Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação da Arquitetura da Internet utilizado
para entregar mensagens de correio eletrônico.
Em relação aos comandos do protocolo SMTP, está correto o que se afirma em:
A a transação é iniciada com o comando HELO que fornece a identificação do usuário originador;
B as mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma
conexão TCP com a porta 22 da máquina de destino;
C uma vez que a conexão transporte é estabelecida, o comando MAIL é enviado para indicar a
abertura do canal de transmissão;
D o comando NOOP é utilizado para indicar que a transação corrente deve ser abortada;
E o comando RCPT identifica um destinatário individual de uma mensagem; por isso, múltiplos
destinatários são especificados por meio de múltiplos comandos RCPT.
1608888718
Questão 503 Cabo Coaxial Cabo de Fibra Óptica Cabo UTP Unshielded Twisted Pair
Par trançado, cabo coaxial e bra óptica são meios físicos que podem ser usados para transmitir um uxo
bruto de bits de uma máquina para outra. Em relação a esses meios de transmissão guiados, analise as
afirmativas a seguir.
I - A fibra não é afetada por picos de voltagem, interferência eletromagnética ou quedas no fornecimento de
energia.
II - Pares trançados possuem melhor blindagem que o cabo coaxial, e assim, podem se estender por
distâncias mais longas em velocidades mais altas.
III - Uma topologia em anel é a única forma de se construir uma LAN usando bras ópticas, porém, deve-se
ter cuidado porque as fibras podem ser danificadas com facilidade se forem encurvadas demais.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
1608850777
Questão 504 Política de Segurança da Inf ormação Resolução CNJ n 1822013
Durante um processo de auditoria de TI no tribunal, veri cou-se a ocorrência de contratação de gestão de
processo de segurança da informação. Nessa situação:
A há uma não conformidade com as normas ISO de segurança da informação;
B foi violada a lei de licitações, que não permite a contratação de serviços continuados;
C não foi cumprida resolução do CNJ, que não permite contratação de gestão de processos de STIC;
D houve a não observância das regras de gerenciamento de problemas;
E não ocorreu qualquer irregularidade.
1572119266
Questão 505 SGSI NBR ISOIEC 27001
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar
um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o
desempenho da segurança da informação e a e cácia do SGSI é necessário reter informação documentada
apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR
ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:
I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da
organização ou do domínio de segurança, com uma fonte de tempo precisa.
II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e
adulteração.
III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.
Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:
A somente a ação I;
B somente a ação II;
C somente a ação III;
D somente as ações I e II;
E as ações I, II e III.
1571397024
Questão 506 Memória Interna RAM Random Access Memory Memória Principal
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente
informado o contrário, considere que todos os programasmencionados estado em con guração padrão, em
português, que o mouse está con gurado para pessoas destras, que expresses como clicar, clique simples e
clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde a operação de
pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há
restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos
e equipamentos mencionados.
Considere o texto a seguir, publicado na revista PCWorld em 06/01/2014:
“Estamos vendo o desenvolvimento de novas tecnologias de armazenamento em estado sólido. ARAM
Magnetoresistiva (MRAM) é uma delas, e também há discussões sobre o uso de RAM Resistiva (RRAM) em
alguns casos.[...] Tecnologias que nasceram em laboratórios e estavam sendo usadas em nichos de mercado
estado se tornando mais disseminadas”, disse Tom Coughlin, fundador da Coughlin Associates, em uma
apresentação durante a conferência Storage Visions , que acontece paralelamente a edição 2014 da CES em
Las Vegas, nos EVA.
O termo RAM refere-se:
A à memória somente para leitura.
B ao sistema básico de entrada e saída.
C à memoria utilizada nos discos rígidos.
D à memoria utilizada nos pen drives.
E à memoria de acesso aleatório.
1506231300
Questão 507 Criptograf ia e Criptoanálise Assinatura Digital Certif icado Digital
Em relação ao tema criptografia, analise as afirmativas a seguir.
I. Assinatura digital consiste na codi cação de um texto com uma chave privada e na decodi cação desse
texto com a chave pública correspondente.
II. Certificados digitais são gerados com base em criptografia simétrica.
III. Certi cados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados
em teia de confiança.
Assinale:
A se somente a afirmativa I estiver correta.
B se somente a afirmativa II estiverem corretas.
C se somente a afirmativa III estiverem corretas.
D se somente a afirmativa I e II estiverem corretas.
E se somente a afirmativa I e III estiverem corretas.
1249530255
Questão 508 IDS IPS
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
A o IPS não consegue atuar em redes sem fio.
B o IDS não identifica ataques dentro de ambientes com NAT.
C o IDS pode ser dividido em dois tipos, NIDS e HIDS, mas só há um tipo de IPS.
D o IPS funciona com padrões de assinatura e o IDS com padrões de comportamento.
E o IPS pode realizar automaticamente medidas de segurança em função do ataque detectado.
1249404566
Questão 509 Ataques e Golpes
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.
A Esse tipo de ataque se refere a protocolos novos que, normalmente, passam texto em claro pela
rede.
B Esse tipo de ataque é difícil de ser evitado porque não existem correções disponíveis para serem
aplicadas.
C Esse tipo de ataque é baseado especialmente em negação de serviço, o que exige contato com os
provedores.
D A origem desse tipo de ataque é difícil de ser detectada, em função do uso de spoofing.
E Esse tipo de ataque ocorre na camada de aplicação, impedindo o uso de filtro de pacotes para sua
prevenção.
1248443179
Questão 510 Bit e Byte
O número de valores que uma palavra de 16 bits pode representar é
A 16384
B 32768
C 65536
D 262144
E 1048576
1246529718
Questão 511 Procedimentos de Backup Backup e recuperação
O termo backup refere-se à geração de cópias de segurança, com a nalidade de garantir a integridade dos
dados armazenados em discos rígidos. Em caso de pane, um disco rígido pode ser substituído por outro e
mediante o uso dos dispositivos utilizados no backup, os dados podem ser recuperados para a situação
original.
Por suas características, além do HD, dois outros dispositivos de entrada e saída de dados podem ser
utilizados nessa tarefa. Assinale a opção que os indica.
A DVD-RW e pendrive.
B Pendrive e scanner.
C Scanner e BLU-RAY.
D BLU-RAY e plotter.
E Plotter e DVD-RW.
Essa questão possui comentário do professor no site 1174571354
Questão 512 Firewall Pessoal Firewall
No que diz respeito à segurança da informação, o firewall é
A um aplicativo que tem por objetivo melhorar o desempenho da CPU de um microcomputador.
B um recurso que busca impedir o acesso indesejado de hackers às redes de computadores.
C um programa antivírus que visa a proteger os microcomputadores de pragas virtuais.
D uma técnica de autenticação empregada no acesso dos usuários às redes de computadores.
E um vírus cibernético que atua na coleta de senhas de internautas que acessam sites de bancos.
1174431073
Questão 513 Armazenamento em Nuvem
A computação em nuvem objetiva a utilização de servidores remotos, acessados por meio da Internet, para a
realização de processos computacionais, que antes eram dependentes do hardware de cada usuário.
De modo geral, a computação em nuvem pode ser dividida em duas categorias, caracterizadas a seguir:
I . o processamento de dados está associado a programas que são acessados nos servidores centrais e é,
ainda, a forma menos utilizada de computação em nuvem. Com as ferramentas disponíveis, é possível editar
textos, planilhas, apresentações, tabelas, grá cos e outros documentos sem precisar ter um programa
instalado no seu computador; porém, isso traz a necessidade de ter um navegador e uma conexão à Internet.
Os documentos cam armazenados “em nuvem”, podendo-se editar um documento no computador pessoal,
ou até mesmo por meio de um celular, sem precisar de dispositivos como o pendrive, por exemplo.
II. o armazenamento de dados é a forma mais utilizada pelos usuários da Internet. Os primeiros serviços de
armazenamento de dados estavam ligados aos servidores online de e-mails. Há necessidade de o usuário
criar uma conta em algum servidor e enviar os seus arquivos. Isso signi ca que esse usuário precisa
identi car quais servidores armazenam o tipo de arquivo que ele pretende salvar, além de avaliar se o
servidor oferece a capacidade de armazenamento de que precisa. A forma de envio dos arquivos, assim
como o tipo de arquivo a ser armazenado, varia de acordo com o conjunto de serviços oferecidos por cada
servidor remoto.
Nesse contexto, dois exemplos de recursos que suportam a computação em nuvem são
A DataStore e GoogleDocs.
B DropBox e DataStore.
C iCloud e DropBox.
D Thunderbird e iCloud.
E GoogleDocs e Thunderbird.
1174401248
Questão 514 Conceitos Básicos
Para acessar sites na Internet, um funcionário da Câmara Municipal de Caruaru precisa de um browser
instalado no microcomputador que utiliza.
No Internet Explorer 11 BR, o ícone
deve ser acionado com a finalidade de
A abrir a janela Opções da Internet.
B imprimir a página visualizada na tela do browser.
C adicionar o site mostrado na tela à Barra de Favoritos.
D digitar o endereço de um site na Barra de Endereços.
E configurar o Google como site padrão de busca.
1174264756
Questão 515 Padrão Ethernet IEEE 802 3
As guras a seguir ilustram a topologia e o conector empregado nos cabos de par trançado UTP, utilizados
na implementação da rede de computadores padrão Ethernet, com acesso à Internet, da Câmara Municipal
de Caruaru.
A topologia física e a sigla pelo qual é conhecido o conetor são, respectivamente,
A estrela e RG58.
B barramento e RG58.
C anel e RJ45.
D barramento e RJ45.
E estrela e RJ-45.
1174064049
Questão 516 Downloads e Uploads
No uso dos recursos da Internet, é comum a execução dos procedimentos básicos descritos a seguir.
I. O envio de arquivos para sites de hospedagem (no sentido da máquina do usuário para a Internet).
II. Baixar arquivos em formato PDF referentes às normas de concursos ou mesmo atualizações de antivírus
(no sentido Internet para a máquina do usuário).
Nesse contexto, os procedimentos (I) e (II) caracterizam, respectivamente, os conceitos denominados
A uplink e downlink.
B upstart e downstart.
C upstream edownstream.
D upload e download.
E upshift e downshift.
Essa questão possui comentário do professor no site 1174058669
Questão 517 Microsof t Word
As versões em português 2007/2010/2013 do MS Word permitem salvar textos digitados por meio do
acionamento do ícone
ou pela execução do seguinte atalho de teclado:
A Ctrl + B
B Ctrl + S
C F2
D Alt + S
E Alt + B
1173420097
Questão 518 Rotinas de Inicialização
O termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, que
ocorre a partir do momento em que se pressiona o botão “Ligar” da máquina até o total carregamento do
sistema operacional instalado, sendo considerado completo quando esse sistema operacional pode ser
utilizado por uma pessoa, é conhecido por
A bios.
B boot.
C batch.
D burst.
E bash.
1173107238
Questão 519 Microsof t Windows
No Windows 7, o canto superior direito da tela do Windows Explorer contém ícones que controlam a
apresentação dos arquivos de uma pasta.
O ícone localizado imediatamente à esquerda da interrogação determina que, para o arquivo selecionado,
seja visualizado(a) na parte direita da tela:
A o conteúdo do arquivo;
B uma figura que caracteriza o tipo de arquivo;
C uma lista com as principais características do arquivo;
D o nome do usuário que criou o arquivo;
E a lista de pastas que contêm homônimos do arquivo.
1055389857
Questão 520 Writer
João abriu um novo documento no LibreO ce Writer 4.2, instalado de modo padronizado, e digitou uma
sequência de teclas de tal forma que a parte superior esquerda da região do texto na tela exibida mostrou-
se como na figura abaixo.
O texto digitado por João foi:
A o termo “Primeiras palavras”;
B o termo “Primeiras.palavras” seguido da tecla “Enter”;
C o termo “Primeiras.palavras”;
D o termo “Primeiras palavras” seguido da tecla “Enter”;
E a tecla “Enter” seguida do termo “Primeiras.palavras”.
1055382364
Questão 521 HTTPS HYPER TEXT TRANSFER PROTOCOL SECURE
HTTPS HYPER TEXT TRANSFER PROTOCOL SECURE
A Wikipedia, um famoso site da Internet, fornece o endereço
https://secure.wikimedia.org/wikipedia/pt/wiki/Página_principal
para acessar e editar o conteúdo dos sites. O uso do pre xo “https:” signi ca que a comunicação com o
site é feita de forma:
A anônima;
B segura;
C compactada;
D prioritária;
E somente leitura.
Essa questão possui comentário do professor no site 1055372377
Questão 522 Microsof t Word
No MS Word 2010, as opções “Paisagem” e “Retrato” estão disponíveis quando é necessário estabelecer:
A a proporção das imagens inseridas no texto;
B as margens das páginas;
C a orientação das páginas;
D o conteúdo de rodapés e cabeçalhos;
E a posição relativa de imagens e desenhos com relação ao texto.
1055365274
Questão 523 Microsof t Word
No MS Word 2010, o “Pincel de Formatação” tem a função de:
A aplicar o estilo “Normal” no texto selecionado;
B copiar a formatação de um local e aplicá-la em outro;
C inserir objetos de desenho, tais como formas e clip-art;
D limpar totalmente a formatação do trecho selecionado;
E marcar o texto selecionado com uma cor de fundo.
1055361437
Questão 524 Microsof t Excel
Considere o trecho de uma planilha MS Excel 2010 mostrado a seguir.
Sabendo-se que as células em branco não receberam fórmulas ou valores, a fórmula na célula F6 que produz
o valor apresentado é:
A =SOMA(A1 até E5) - 3
B = (A1,E5)
C =CONT.NÚM(A1:E5)
D =AGREGAR(A1,B2,C3,D4,E5)
E =SOMA(A1:E5) - B3
1055339860
Questão 525 Microsof t Windows
Observe o trecho da tela inicial de um utilitário do Windows 7.
Esse utilitário é denominado:
A Central de Sincronização;
B Desfragmentador de Disco;
C Gerenciador de Tarefas do Windows;
D Informações do Sistema;
E Painel de Controle.
1055324675
Questão 526 Pen Drive USB Armazenamento em Memória
Suponha que na sua empresa haja um sistema que mantém um cadastro de clientes, contendo dados tais
como CPF, nome, endereço, dentre outros, de tal forma que cada registro ocupe em média 100 bytes.
Num pen drive de 2GB, seria possível armazenar aproximadamente:
A 1 milhão de registros;
B 2 milhões de registros;
C 10 milhões de registros;
D 20 milhões de registros;
E 50 milhões de registros.
Essa questão possui comentário do professor no site 1055294286
Questão 527 Navegadores Conceitos Avançados Sistema de Arquivos
Windows e Linux têm em comum o fato de serem responsáveis, entre outras funções, pelo gerenciamento:
A do acesso às páginas da Internet;
B das senhas de login em sites e portais;
C da extração e recuperação de backups;
D do sistema de arquivos;
E das senhas de aplicativos.
998637035
Questão 528 Fórmulas e Funções EXCEL 2010
Thiago preparou uma planilha no MS Excel 2010 com as datas e horários de nascimento de seus familiares,
como mostrado abaixo.
Em seguida, formatou as células de A2 até A4 como “Data 14/3/01 13:30” e as células de B2 até B4 como
“Número”, com duas casas decimais. Sabendo-se que a fórmula =AGORA()-A2 foi digitada na célula B2 e
imediatamente copiada para as células B3 e B4, e que nenhuma outra alteração foi efetuada na planilha,
pode-se concluir que essa operação ocorreu em:
A 31/10/2015 às 21h;
B 1/11/2015 às 12h;
C 2/11/2015 às 18h;
D 3/11/2015 às 15h;
E 4/11/2015 às 0h.
998598019
Questão 529 Conceitos Básicos
Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de
salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos.
Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a
maneira correta de fazer isso é:
A clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos
favoritos;
B clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”;
C clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”;
D clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”;
E clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”.
991762880
Questão 530 Guia Layout Word 2010
Thiago está trabalhando num documento do MS Word 2010 com três partes, totalizando mais de 50 páginas.
Cada uma delas tem cabeçalhos com textos diferentes das demais. Em cada parte, o cabeçalho da primeira
página é diferente do cabeçalho das páginas subsequentes. A numeração de páginas, contudo, deve ser
contínua ao longo de todo o documento, começando do número um.
Para obter esses efeitos de forma simples e rápida, Thiago deve:
A editar os cabeçalhos um a um, pois não é possível definir diferentes cabeçalhos num único
documento;
B usar os recursos do Word para definir os diferentes cabeçalhos de acordo com as faixas de
numeração das páginas;
C dividir o documentos em três documentos, usar os recursos do Word para definir os cabeçalhos
para cada um desses, e forçar a numeração continuada no comando de impressão;
D definir diferentes estilos para cada parte do texto e usar os recursos do Word para definir
cabeçalhos em cada estilo;
E separar as partes com quebras de seção e usar os recursos do Word para definir os diferentes
cabeçalhos em cada seção.
991590296
Questão 531 Visão Geral Faixa de Opções Ribbon Guia Inserir
Observe o gráfico a seguir, produzido por meio do MS Excel 2010.
A série de dados que originou esse gráfico é:
A 2009 4,1
2010 6,5
2011 6,1
2012 6,2
2013 5,6
2014 6,2
B 2009 6,2
2010 6,5
2011 6,1
2012 4,9
2013 5,6
2014 6,2
C 2009 4,1
2010 6,5
2011 6,5
2012 6,2
2013 5,6
2014 5,3
D 2009 4,1
2010 6,5
2011 6,1
2012 5,6
2013 5,6
2014 6,2
E 2009 4,1
2010 6,5
2011 4,1
2012 6,2
2013 5,6
2014 6,2
991547759
Questão 532 Operadores Funções Matemáticas e Trigonométricas
Éuma fórmula válida no MS Excel 2010, em português:
A =soma(10;20)
B =soma(A100::A90)
C =soma(A:100,B:100)
D =soma(ALL)
E =soma(A10, A20, C30)
991445895
Questão 533 Visão Geral Guia Inserir Word 2010
Toda vez que encontra um documento impresso mais antigo, Thiago sente falta de saber exatamente a data
e a hora da impressão, pois é normal que haja mais de uma versão. Assim, Thiago decidiu que todas as
impressões no MS Word 2010 deveriam conter data e hora da impressão logo na primeira página. Sem saber
como proceder, Thiago solicitou ajuda aos seus colegas. A sugestão mais adequada foi a de que Thiago
deveria:
A digitar data/hora sempre que imprimir;
B solicitar aos programadores da empresa a criação de um aplicativo especial;
C inserir no documento um campo a partir do ícone “Partes Rápidas” da guia”Inserir”;
D procurar, dentre os modelos disponíveis do MS Word 2010, algum que possua essa peculiaridade;
E procurar, dentre os estilos do MS Word 2010, algum que permita essa funcionalidade.
991359767
Questão 534 Visão Geral Barra de Ferramentas de Acesso Rápido
O termo “Fonte” é largamente utilizado no contexto dos aplicativos de edição e processamento de textos,
como o MS Word e seus similares. Dentre os que são apresentados, o tamanho de fonte mais adequado para
um texto corrido, impresso em papel A4, é:
A 7
B 12
C 20
D 24
E 28
991288664
Questão 535 Visão Geral Faixa de Opções Ribbon Guia Inserir
Thiago está preparando um documento no MS Word que contém uma espécie de calendário, preenchido
com informações sobre a escala de atendimento da sua equipe, como mostrado a seguir.
Para conseguir esse efeito no MS Word 2010 rapidamente, o recurso de edição mais adequado é a inserção
de:
A Clip-Art;
B Imagem;
C Formas;
D Tabela;
E Caixa de Texto.
991243023
Questão 536 Visão Geral Seleção de Texto Lista de Atalhos
Considere um arquivo MS Word 2010 com o seguinte trecho:
Ciranda, cirandinha
Vamos todos cirandar!
Vamos dar a meia volta
Volta e meia vamos dar
Considere ainda que, após a aplicação do comando “Substituir”, esse trecho tenha ficado como abaixo.
Cirende, cirendinhe
Vemos todos cirender!
Vemos der e meie volte
Volte e meie vemos der
Está correto concluir que o comando foi acionado usando para os campos “Localizar” e “Substituir por”,
respectivamente:
A “a” e “e”
B “ciranda” e “cirende”
C “da” e “de”
D “e” e “a”
E “e ” e “a”
991190021
Questão 537 Novidades Word 2010
João foi designado para editar um documento no MS Word 2010 que deve ser formatado conforme ilustrado
na figura a seguir.
Para definir como o texto é disposto ao redor do objeto selecionado, João deve usar o recurso:
A Quebra de Texto Automática;
B Posição;
C Alinhar Objetos;
D Direção do Texto;
E Cortar.
983677201
Questão 538 Método de Autenticação Método de Autenticação
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a realizar transações bancárias
pela Internet, mas estou com muito receio em relação à segurança do site do banco. Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para con rmar a realização de uma transação, você deve utilizar uma
senha, de nida por você mesmo, e usar um cartão de segurança, com códigos previamente de nidos,
emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um cartão de segurança oferecida pelo Gerente
do Banco de João é:
A Single sign-on;
B Senha forte;
C Certificado digital;
D Verificação em duas etapas;
E Token.
983409076
Questão 539 Windows 8
Observe os ícones da tela Inicial do Windows 8 a seguir.
Os ícones ilustrados representam:
A atalhos para os aplicativos que ficaram abertos quando o computador foi desligado no modo
Suspender;
B aplicativos fixados que podem ser desinstalados usando a opção “Desafixar da Tela Inicial”;
C quantidade máxima de aplicativos abertos ao iniciar o computador;
D aplicativos favoritos fixados para serem acessados rapidamente;
E aplicativos que terão suas versões atualizadas automaticamente ao iniciar o computador.
983325177
Questão 540 ICMP INTERNET CONTROL MESSAGE PROTOCOL ARP ADDRESS RESOLUTION PROTOCOL
DHCP DYNAMIC HOST CONFIGURATION PROTOCOL
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que
substitui a funcionalidade, presente no IPv4, do protocolo:
A DHCP;
B ARP;
C DNS;
D ICMP;
E RARP.
982998922
Questão 541 Padrão Ethernet IEEE 802 3 Padrão Ethernet IEEE 802 3
Um ponto de acesso de rede sem o, con gurado como ponte, está ligado sicamente a uma porta de um
comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet
que o ponto de acesso consegue interpretar é:
A 576 bytes;
B 768 bytes;
C 1500 bytes;
D 2048 bytes;
E 4000 bytes.
982940603
Questão 542 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre
eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):
A GET;
B GETNEXT;
C GETBULK;
D TRAP;
E ALARM.
982908935
Questão 543 Switch Comutador Router Roteador SMTP SIMPLE MAIL TRANSFER PROTOCOL
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando
a porta tcp/23.
Esse tipo de tráfego pode estar representando:
A logins em roteadores ou switches;
B transferência de arquivos;
C consultas a DNS;
D leitura de correio eletrônico;
E leitura de páginas em servidores WEB.
982882763
Questão 544 Força Bruta Força Bruta
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões
na porta tcp/22. A hipótese possível para explicar a situação é:
A negação de serviço usando ping da morte;
B tentativas de quebra de senha SSH por força bruta;
C sobrecarga de transferência de arquivo por FTP;
D tentativas de phishing;
E ataques de amplificação usando DNS.
982854490
Questão 545 Protocolos da Camada de Rede ARP ADDRESS RESOLUTION PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não
conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
A IPSEC;
B SNMP;
C NAT;
D NDP;
E ARP.
982533719
Questão 546 Phishing Scam Phishing Scam
Para tentar diminuir as possibilidades do ataque phishing deve-se:
A realizar a leitura de e-mail através de sites web, pois o e-mail não é trazido para a máquina do
cliente;
B configurar adequadamente um filtro para pacotes ICMP no servidor de correio;
C usar o serviço NFS no cliente de e-mail;
D implantar filtros para mensagens spam ou em "black-list";
E realizar leitura de e-mail através do protocolo pop ou imap com ssl, usando criptografia na rede.
982511138
Questão 547 Inf raestrutura de Chave Pública ICPBrasil Inf raestrutura de Chave Pública ICPBrasil
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
A um certificado digital tem a sua autenticidade garantida através da assinatura digital pela
certificadora que o gerou;
B a autoridade de registro é a responsável pela assinatura digital de um certificado digital;
C certificadoras emitem certificados apenas para pessoas físicas;
D a chave privada do proprietário é usada pela certificadora para emitir certificados do tipo A1;
E a revogação de um certificado só pode ser realizada pela autoridade certificadora raiz.
982483543
Questão 548 Conceitos Básicos Recomendações
O e-mail passou a ser um meio de comunicação largamente utilizado nos meios o ciais; algumas garantias
devem ser tomadas a fim de manter-se a segurança; entre elas:
A no campo assunto deve-se “esconder” o conteúdo da mensagem;
B deve-se solicitar ao destinatário confirmação de recebimento;
C devem ser deletados todos os e-mails já enviados;
D a linguagem utilizadadeve ser “codificada”;
E não se deve utilizar recurso de confirmação de leitura.
972041625
Questão 549 Microsof t Windows
Diana está na empresa trabalhando em seu computador com vários documentos reservados e resolve fazer
uma pausa para o café. Ela vai se ausentar por menos de cinco minutos, mas quer garantir que, nesse
período, nenhum de seus colegas do Setor de Contabilidade use o computador. Assim como eles, Diana não
tem senha de administrador na sua máquina. Além disso, ela quer retomar seu trabalho imediatamente ao
retornar.
Para tanto, as opções disponíveis para Diana estão apresentadas na imagem a seguir.
A opção indicada para Diana é:
A Bloquear;
B Fazer logoff;
C Hibernar;
D Suspender;
E Trocar usuário.
954777730
Questão 550 Certif icado Digital Certif icado Digital
No Brasil, vários órgãos governamentais e privados requerem o uso de certi cados digitais para aceitar
transações efetuadas por via computacional não presencial. Para esses agentes, o objetivo principal dessa
exigência é:
A garantir que quem está do outro lado da conexão seja realmente quem diz ser;
B coletar dados de forma rápida, evitando-se recadastramentos desnecessários;
C garantir que a versão dos sistemas, em ambos os lados da conexão, sejam compatíveis entre si;
D possibilitar a troca de dados sigilosos cuja privacidade fique garantida por meio da criptografia;
E obter a garantia de que os protocolos https serão utilizados na comunicação.
954718194
Questão 551 Ref erências
Analise a imagem de um trecho de uma planilha MS Excel 2010, com a exibição dos valores e as fórmulas já
digitados em cada célula.
Considere que a seguinte sequência de operações tenha sido efetuada:
I. selecionar região A2 até D2;
II. copiar;
III. selecionar região A3 até D4;
IV. colar (simples).
Após essas operações, o conteúdo da região A3 até D4 é:
A
B
C
D
E
954580693
Questão 552 Guia de DesignLayout de Tabelas
Analise as duas imagens de uma tabela, criadas no MS Word 2010, mostradas a seguir.
Pode-se concluir corretamente que, entre a primeira e a segunda imagem, foi efetuada uma operação de:
A personalização das bordas das células;
B exclusão vertical de células;
C exclusão horizontal de células;
D remoção de linhas e colunas internas;
E mesclagem de células.
954352811
Questão 553 Conceitos Básicos
No MS Word, a utilização da função representada pelo ícone
provoca:
A a remoção da cor de fundo de um trecho de texto;
B a aplicação imediata do “estilo normal” a um trecho de texto;
C a aplicação da formatação de um trecho de texto a outro trecho;
D a remoção de toda e qualquer formatação num trecho de texto;
E uma ação semelhante à de uma borracha que apaga textos e desenhos
954309422
Questão 554 Calc Ref erências
Tanto no MS Excel como no LibreO ce Calc é possível, numa fórmula, fazer referências a células
localizadas em outras planilhas.
Analise a tabela abaixo, que apresenta cinco duplas de fórmulas que deveriam ter o mesmo efeito em cada
aplicativo.
A linha que contém uma dupla de fórmulas equivalentes, cada uma válida no seu respectivo aplicativo, é:
A I;
B II;
C III;
D IV;
E V.
954269193
Questão 555 Memória Interna RAM Random Access Memory Memória Principal
Memória de Massa ou Memória Secundária Memória Virtual
Analise a figura a seguir.
Considere o seguinte diálogo entre a Professora Mariana e seus alunos no curso de Manutenção e Suporte
de Informática:
Professora Mariana: na gura ilustrada, observamos alguns componentes básicos de um computador. Quem
pode descrever alguns deles?
Aline: o número 1 é um monitor, o 7 é um teclado, o 4 é um mouse e o 3 é uma CPU formada por drives de
CD e disquete.
Professora Mariana: qual é o tipo de monitor utilizado por esse computador?
João: é um monitor CRT.
Professora Mariana: quem sabe me dizer por que um computador com pouca memória RAM fica lento?
Joana: a quantidade de memória RAM disponível tem um grande efeito sobre o desempenho, já que uma
quantidade insuficiente dela o sistema passa a usar memória virtual, que é lenta.
Professora Mariana: e quem pode dizer do que é composto um disco rígido ou HD?
Augusto: é composto por uma pilha de pratos rígidos com uma superfície magnética, ou por uma superfície
ótica tipo DVD.
Professora Mariana: quais são os tipos de teclas que encontramos no computador?
Pedro: teclas de letras e números, além das teclas navegação.
Sobre as respostas dos alunos, é correto afirmar que
A Aline descreveu corretamente alguns componentes do computador.
B João errou ao dizer que o monitor é CRT, pois o mesmo é um LCD.
C Joana explicou corretamente o motivo pelo qual um computador com pouca RAM fica lento.
D Augusto acertou ao descrever um disco rígido com superfícies magnéticas ou óticas.
E Pedro errou ao dizer que existem teclas de Navegação nos teclados.
948322267
Questão 556 Unidade Central de Processamento UCP ou CPU
A Unidade Central de Processamento (CPU), ou processador, é o responsável por computar, calcular e
processar dados e instruções, sendo fabricado em um único invólucro chamado de chip ou pastilha.
Sobre a CPU é correto afirmar que
A a frequência de relógio indica a velocidade que um computador realiza suas operações mais
básicas, como somar dois números ou transferir o valor de um registro a outro. Se mede em ciclos
por segundo (hertz).
B o registrador de uma CPU é uma unidade de memória ROM capaz de armazenar n bits.
C os registradores de uma CPU estão no topo da hierarquia de memória, sendo assim, são o meio
mais rápido e barato de se armazenar um dado.
D o componente básico de fabricação do chip da CPU é o silício, um elemento raro na natureza, o que
eleva o custo do processador.
E a CPU cache é uma memória de pouco espaço, porém muito mais rápida e armazena as
informações que são usadas com menos frequência pela CPU.
948310748
Questão 557 Fabricantes e Modelos de Processadores
Com relação aos processadores Intel, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O processador Intel® CoreTM i3-6300 Processor (4M Cache, 3.80 GHz) possui dois núcleos.
( ) O processador Intel® CoreTM i5-6600 Processor (6M Cache, upto 3.90 GHz) possui quatro núcleos.
( ) O processador Intel® CoreTM i7-6700K Processor (8M Cache, up to 4.20 GHz) possui seis núcleos.
As afirmativas são, respectivamente,
A F, V e F.
B F, V e V.
C V, F e F.
D V, V e F.
E F, F e V.
948305778
Questão 558 Disco Rígido Montagem e Manutenção
Observe as figuras a seguir que ilustram cabos de dados de discos rígidos.
Com relação aos cabos ilustrados, analise as afirmativas a seguir.
I. A figura A ilustra um cabo SATA.
II. A figura B ilustra um cabo IDE.
III. A figura C ilustra um cabo SCSI.
Está correto o que se afirma em:
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
948301479
Questão 559 Montagem e Manutenção
Na montagem de placas eletrônicas e computadores, a descarga eletrostática precisa ser evitada, já que
pode causar danos permanentes aos componentes eletrônicos.
Com relação aos cuidados com a eletrostática assinale V para a afirmativa verdadeira e F para a falsa.
( ) O uso de jalecos antiestéticos ajuda a proteger tanto equipamentos quanto usuários.
( ) O uso de materiais com alta concentração de cargas deve ser recomentado.
( ) A pulseira de aterramento serve para levar a energia estática do usuário para o sistema de aterramento.
As afirmativas são, respectivamente,
A F, V e F.
B F, V e V.
C V, F e V.
D V, V e F.
E F, F e F.
948279055
Questão 560 Conceitos Básicos Montagem e Manutenção
O conector de uma fonte ATX possui 20 ou 24 os (BTX). Para medir a tensão de cada uma das saídas com
um multímetro, deve-se conectar o polo negativo do multímetro a um dos os neutros da fonte e conectar o
polo positivo do multímetro a fios com tensão de saída positiva na fonte.
Considere as cores de fios presentes no conector de uma fonte ATX, e assinale a opção que indica a cor que
deve ser conectadaao polo negativo do multímetro e ao positivo, respectivamente, para fornecimento de
uma tensão de 5v.
A Preto e preto.
B Verde e laranja.
C Amarelo e preto.
D Preto e vermelho.
E Preto e amarelo.
948274355
Questão 561 Desf ragmentador de Disco Windows 7
João tem uma máquina Windows 7 com mais de 5 e está notando seu disco rígido lento. Ele precisa de uma
ferramenta que reorganize os dados para que os discos e unidades trabalhem de forma mais e ciente. No
entanto, como utiliza a máquina para trabalhar durante todo o dia, precisa executar a ferramenta, por
agendamento, para que rode às 2h da manhã.
Assinale a ferramenta disponível no Windows 7 que atende à necessidade de João.
A ScanDisk.
B Upgrade.
C Desfragmentador de disco.
D Disco de reparação do sistema.
E Limpeza de disco.
948270264
Questão 562 PCI Express ou PCIe
Reginaldo deseja comprar uma nova placa de vídeo que possua um barramento ponto a ponto, em que cada
periférico possui um canal exclusivo e bidirecional de comunicação com o chipset. A placa utiliza um
conector slot que foi criado para substituir padrões anteriores e, em sua versão 16x, transfere até 4 GB por
segundo.
Assinale a opção que indica a placa que Reginaldo deseja comprar.
A PCI Express.
B Dot Pitch.
C PCI.
D AGP.
E Radeon 9600.
948265009
Questão 563 Placas de Vídeo
As placas de vídeo são o hardware responsável pela geração das imagens exibidas no computador. Essas
imagens são exibidas em monitores através de pixels, que são os elementos do dispositivo de exibição ao
qual é possível atribuir uma cor. Em um monitor colorido RGB, cada pixel é composto por três pontos: verde,
vermelho e azul.
Considere um monitor colorido RGB que suporta a exibição de uma imagem de 8 bits por pixel renderizada
por uma placa de vídeo.
O número máximo de cores que pode ser exibida neste monitor é
A 64.
B 1024 x 768.
C 480.000.
D 786.432.
E 16.777.216.
948259021
Questão 564 DVD HD disco rígido DVDs CDs etc
Assinale a opção que indica uma diferença real entre discos DVD-R e discos DVD-RW.
A O número de gravações máximas em um disco DVD-R é superior ao número máximo de gravações
em um disco DVD-RW.
B O disco DVD-R permite gravações múltiplas, uma vez que ele tenha sido formatado, enquanto o
disco DVD-RW permite edições diretas nos arquivos que ele armazena sem a necessidade de
regravar todo o disco.
C O disco DVD-R permite múltiplas leituras, porém uma única gravação, enquanto o disco DVD-RW
permite múltiplas leituras e múltiplas gravações.
D O disco DVD-R possui capacidade para 700MB de armazenamento, enquanto o disco DVD-RW
permite até 4GB de armazenamento.
E O disco DVD-R permite até quatro gravações, enquanto o disco DVD-RW não possui um número
limite de gravações.
948253303
Questão 565 PCI Express 2 0
Assinale a opção que representa o modelo de slot que substituiu o AGP para placas de vídeo.
A e-SATA
B PCI-Express
C PCI
D LGA-775
E ISA
948239524
Questão 566 Disco Rígido HD disco rígido DVDs CDs etc
Em relação aos discos rígidos e suas partes, assinale a opção que apresenta componentes presentes nesses
discos.
A Prato, cabeça de leitura, conector de força e porta SATA.
B Cabeça de leitura, prato, laser de escrita e conector de força.
C Conector de força, cabeça de leitura, prato de aço e porta SATA.
D Porta SATA, conector de força, braço do laser e cabeça de escrita.
E Braço de escrita, braço de leitura, prato, disco e cooler.
948233906
Questão 567 BIOS Setup POST
Sabendo que a restauração do sistema operacional, devido a uma falha nesse sistema, depende de uma mídia
física, em CD, durante o boot. Assinale a opção que indica o procedimento correto que deve ser adotado
para que o conteúdo deste CD seja executado.
A Entrar na BIOS e ajustar o drive de CD para ser o primeiro dispositivo de boot.
B Manter pressionadas as teclas ctrl+alt+del na inicialização do sistema.
C Digitar o comando format c:/ no prompt de comando.
D Selecionar modo de segurança após o POST.
E Selecionar última configuração válida após o POST.
948230178
Questão 568 Disco Rígido HD disco rígido DVDs CDs etc
Um técnico de microcomputadores deve identi car se há um problema em um disco rígido para que ele seja
retirado do processo de uso para backup.
Assinale a opção que indica a melhor maneira para obter informações de erros do disco rígido.
A Navegar por todos os programas, acessórios, central de sincronização, e gerar relatório de
segurança.
B Ir ao painel de controle, sistema e segurança, às ferramentas administrativas e selecionar a opção
status do disco rígido
C Utilizando o command do Windows, executar o programa WMIC para verificar o estado dos HDS.
D Utilizando o command do Windows, executar o programa HD-Report para verificar o estado dos
HDs.
E Ir ao painel de controle, sistema e segurança e executar o Windows Report.
948224677
Questão 569 Conceitos Básicos
Para que um sistema operacional possa ter acesso a todos os recursos de um hardware, é necessário fazer a
instalação
A da ultima versão da BIOS.
B dos drivers de dispositivos.
C de atualizações de segurança.
D de dlls de comunicação.
E das atualizações do sistema operacional.
948217789
Questão 570 Particionamento
Quando um arquivo essencial do Windows é dani cado, o sistema operacional pode parar de funcionar
corretamente. Relatórios, fotos, planilhas e outros documentos do usuário podem ser perdidos no processo
de recuperação do sistema.
Assinale a opção que indica uma medida preventiva para evitar a perda de dados do usuário, caso um arquivo
essencial seja danificado.
A Utilizar sistemas de arquivo do tipo FAT-32 ao invés de NTFS.
B Fazer backups contínuos da pasta C:\Windows.
C Manter arquivos com dados importantes comprimidos.
D Particionar o disco rígido, instalar o Windows em uma partição e guardar os dados em outra.
E Possuir dois usuários no sistema, um usuário administrador com permissões mais abrangentes e
outro usuário para tarefas mais simples.
948213443
Questão 571 Disco Rígido
A parte do disco rígido que armazena o gerenciador de boot, responsável por dar a partida no sistema
operacional está situada
A no primeiro setor da BIOS.
B 512 bytes após o primeiro setor do disco rígido.
C na partição onde o sistema operacional está instalado.
D no setor da ROM.
E no primeiro setor do disco rígido, ocupando 512 bytes.
948202174
Questão 572 Memória Interna RAM Random Access Memory Memória Principal
Relacione os problemas a seguir às respectivas ações corretivas.
1. Peças com mau contato devido ao acúmulo de poeira.
2. Um copo de água derramado sobre o computador.
3. Computador não inicializa e um sinal toca ininterruptamente.
4. Computador não liga após a instalação de um novo hardware.
( ) Remover, limpar e encaixar novamente as memórias RAM.
( ) Desligar o computador, remover a bateria da placa mãe e remover a umidade.
( ) Limpar a seco por aspiração os componentes do computador.
( ) trocar a fonte de alimentação por uma mais potente.
Assinale a opção que indica a relação correta, de cima para baixo.
A 1 – 3 – 4 – 2
B 2 – 3 – 1 – 4
C 3 – 2 – 1 – 4
D 4 – 2 – 3 – 1
E 4 – 2 – 1 – 3
948196305
Questão 573 Conceitos Básicos Montagem e Manutenção
Um computador Desktop está esquentando muito e, algumas vezes, desligando.
A respeito das possíveis causas para o problema acima, assinale V para a a rmativa verdadeira e F para a
falsa.
( ) O cooler do processador está desligado.
( ) Excesso de poeira nos dissipadores de calor.
( ) Ausência dos drivers de controle do cooler.
As afirmativas são, respectivamente,
A F, V e F.
B F, V e V.
C V, F e F.
D V, V e F.
E F, F e V.
948190718
Questão 574 Barramentos Placas de Vídeo
Assinale a opção que indica um requisito apresentado por placas de vídeo potentes.
A Necessidade de resfriamento externo.
B Uma fonte de energia própria.
C Placa mãe com suporte a acesso direto à memória (DMA).
D Um conector extra com a fonte de energia.
E Dois conectoresPCI.
948184065
Questão 575 Conceitos Básicos Montagem e Manutenção
Assinale a opção que indica uma vantagem que as fontes de alimentação ATX têm em relação às fontes AT.
A Menor consumo de energia.
B Desligamento da fonte via sistema operacional.
C Maior número de conectores, permitindo que um número maior de periféricos sejam ligados.
D Bateria auxiliar para estabilização da corrente elétrica.
E Filtro de corrente, evitando que picos de eletricidade queimem peças do computador.
948179507
Questão 576 BIOS Setup POST
A BIOS (Sistema Básico de Entrada e Saída) tem como função
A manter os dispositivos de entrada e saída sincronizados com o relógio do computador.
B carregar os drivers de dispositivos no sistema operacional.
C inicializar o hardware durante a inicialização do sistema e carregar o sistema operacional.
D mapear endereços virtuais do programa de inicialização para endereços físicos em memória.
E controlar o fluxo de dados entre os dispositivos, a CPU e a memória.
948165831
Questão 577 USB Universal Serial Bus
Com relação aos padrões USB e Firewire, analise as afirmativas a seguir.
I. O padrão Firewire foi criado pela Apple nos anos 90 como uma alternativa para o USB, permitindo taxas de
transferência maiores se comparado ao USB 1.1.
II. Tanto o padrão USB quanto o padrão Firewire são intercambiáveis, portanto, é possível utilizar dispositivos
dos dois padrões nos mesmos conectores, ainda que haja perda de velocidade de transmissão.
III. Firewire continua sendo o padrão com taxa de transmissão mais alta até o presente momento, não sendo
superado por nenhuma versão do padrão USB.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
948145613
Questão 578 Chipset
O componente da placa-mãe responsável pelo gerenciamento do uxo de dados entre o processador, a
memória e os periféricos de entrada e saída é denominado
A Slot AGP.
B Chipset.
C Ponte norte.
D Controladora SATA.
E DMA.
948133940
Questão 579 Padrão Ethernet IEEE 802 3 Padrão Ethernet IEEE 802 3
Em relação às colisões em rede Ethernet, analise as afirmativas a seguir.
I. Quando uma colisão é detectada após a transmissão dos primeiros 32 bytes da mensagem, ocorre a
chamada colisão tardia (late collision)
II. Nas redes Ethernet, a presença de um dispositivo defeituoso, que não consegue ouvir o meio físico, pode
determinar a ocorrência de falhas do tipo Excess Collision Count.
III. O método binary exponential backoff elimina a possibilidade de ocorrerem colisões consecutivas.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
947689017
Questão 580 Padrão Ethernet IEEE 802 3 Padrão Ethernet IEEE 802 3
Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro Ethernet (formato DIX).
1. Preâmbulo
2. Endereço Origem
3. Preenchimento
( ) Carrega informação sobre o fabricante do dispositivo.
( ) Só existe em quadro com tamanho de 64 bytes.
( ) Sete bytes da forma 10101010.
Assinale a opção que indica a relação correta, de cima para baixo.
A 3 – 1 – 2
B 3 – 2 – 1
C 1 – 3 – 2
D 2 – 3 – 1
E 2 – 1 – 3
947678885
Questão 581 Padrão Ethernet IEEE 802 3 Padrão Ethernet IEEE 802 3
Em relação à especificação do Fast Ethernet, analise as afirmativas a seguir.
I. O Fast Ethernet mantêm as principais características do padrão Ethernet original, incluindo o mecanismo
de controle de acesso ao meio CSMA/CD, sem modificação.
II. O padrão Fast Ethernet é também conhecido como padrão IEEE 802.3z.
III. O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, pode interoperar com esse
último, por meio da utilização de cabos UTP.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
947667679
Questão 582 Padrão Ethernet IEEE 802 3 Padrão Token Ring IEEE 802 5 Padrão Ethernet IEEE 802 3
Durante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no
funcionamento lógico de uma rede com topologia de barramento, com controle descentralizado.
A resposta correta seria a tecnologia
A CDMA.
B Ethernet.
C ATM.
D FDDI.
E Token Ring.
947654317
Questão 583 Arquitetura TCPIP Arquitetura TCPIP
O controle de fluxo assegura que o transmissor não sobrecarregue o receptor com dados, evitando o estouro
da capacidade de armazenamento do bu er. A e ciência de controle de uxo pode ser melhorada se vários
datagramas puderem transitar no canal ao mesmo tempo.
No protocolo TCP, a técnica usada para controle de fluxo é a denominada
A Stop-and-wait.
B Checagem de redundância cíclica.
C Janela deslizante.
D Xon-xoff.
E Stop-and-go.
947628110
Questão 584 Modelo OSIISO Modelo OSIISO
Com relação às camadas do modelo OSI, assinale V para a afirmativa verdadeira e F para a falsa.
( ) A função da camada de apresentação é realizar transformações adequadas nos dados (compressão,
criptografia, etc.) antes de seu envio à camada de sessão ou aplicação.
( ) A camada de transporte é a primeira, das camadas inferiores para superiores, a se preocupar com
comunicação fim-a-fim.
( ) As mensagens encaminhadas pelos usuários sofrem ampliação do seu tamanho à medida que são
repassadas para as camadas inferiores.
( ) A camada física á a responsável pela detecção de erros de transmissão ao nível de bits.
As afirmativas são, respectivamente,
A V, V, V e F.
B V, F, V e F.
C V, F, V e V.
D F, V, F e F.
E F, V, F e V.
947582664
Questão 585 Arquitetura TCPIP Arquitetura TCPIP
No protocolo TCP/IP, quando um host se junta a um novo grupo multicast, é enviada uma mensagem para o
endereço multicast 224.0.0.1.
Essa mensagem faz parte do protocolo
A ICMP.
B NTP.
C SNMP.
D SMTP.
E IGMP.
947565967
Questão 586 Modelo OSIISO Padrão Ethernet IEEE 802 3 SMTP SIMPLE MAIL TRANSFER PROTOCOL
Em relação aos modos de funcionamento de rede, analise as afirmativas a seguir.
I. Quando Ethernet opera em modo full-duplex, não há necessidade do uso de CSMA/CD para controle de
acesso ao meio.
II. Para um protocolo mais alto na camada OSI operar em modo full-duplex, as camadas inferiores também
precisam operar nesse modo.
III. Os protocolos POP3 e SMTP operam em modo half-duplex.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I e III, apenas.
947551828
Questão 587 Padrão Wireless IEEE 802 11 Padrão Wireless IEEE 802 11
Durante uma aula sobre o padrão IEEE 802.11, o professor pediu que o aluno José apresentasse uma razão
porque o CSMA/CD, usado em Ethernet, não é adequado para ser usado como controle de acesso em redes
sem fio.
O aluno respondeu, corretamente, que a razão seria
A a probabilidade de colisões em redes sem fio ser muito maior do que em redes cabeadas.
B não existirem portadoras em redes sem fio.
C não ser possível o uso de backoff exponencial em redes sem fio.
D o problema de terminais escondidos em redes sem fio.
E as redes sem fio operarem com transmissão assíncrona.
947536580
Questão 588 Protocolos de Roteamento Protocolos de Roteamento
Com relação a tipos e protocolos de roteamento, assinale a afirmativa correta.
A Uma das diferenças de RIPv2 em relação a RIPv1 é a possibilidade de uso de máscara de redes de
tamanho variável.
B A diferença entre o roteamento dinâmico e o estático é que nesse último não existe uma tabela de
roteamento.
C Uma vantagem do roteamento estático é a de considerar o congestionamento dos diferentes links
para a escolha do melhor caminho.
D O protocolo BGP é normalmente usado por roteadores internos dentro de um sistema autônomo.
E Não existe versão de RIP capaz de operar em redes IPv6.
947520198
Questão 589 Arquitetura TCPIP Arquitetura TCPIP
Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados
na camada de rede.
O professor respondeu que sim, dando como exemploo protocolo
A S/MIME.
B IPSec.
C PGP.
D PPTP.
E SSL.
947496046
Questão 590 ARP ADDRESS RESOLUTION PROTOCOL ARP ADDRESS RESOLUTION PROTOCOL
Com a entrada do IPv6 em substituição ao IPv4, alguns protocolos desse último deixarão de funcionar ou
serão substituídos. Um desses casos é o protocolo ARP, que tem sua funcionalidade substituída no ipv6 pelo
protocolo
A IGMP
B NDP
C SPB
D DNP
E SDN
947470629
Questão 591 ICMP INTERNET CONTROL MESSAGE PROTOCOL ICMP INTERNET CONTROL MESSAGE PROTOCOL
Um dos problemas de roteamento TCP/IP é que uma mensagem pode car em loop no meio do caminho e
nunca chegar ao seu destino.
Quando essa situação ocorre, é enviado para o remetente
A uma mensagem ICMP do tipo Exceeded hop count.
B uma mensagem UDP do tipo Destination Unreachable.
C uma mensagem ICMP do tipo Time exceeded.
D uma mensagem TCP do tipo Redirect.
E uma mensagem TCP do tipo Source Quench.
947417405
Questão 592 ARP ADDRESS RESOLUTION PROTOCOL ARP ADDRESS RESOLUTION PROTOCOL
Um aluno perguntou como, em uma rede TCP/IP, um computador pode se comunicar com outro
computador através de endereços IP, no mesmo segmento de rede, se o remetente ainda não conhecer o
endereço MAC do destino.
O professor respondeu que o TCP/IP prevê essa situação e tem como solução o uso do protocolo
A RARP.
B NAT.
C DHCP.
D SMB.
E ARP.
947400377
Questão 593 IP INTERNET PROTOCOL IP INTERNET PROTOCOL
Durante uma aula sobre ipv6, um aluno perguntou como é possível acessar nessa versão o endereço de
loopback, que na versão ipv4, normalmente é acessado como 127.0.0.1.
Assinale a opção que mostra a resposta correta do professor.
A FF00::1
B ::1
C ::0
D ::FFFF:127.0.0.1:
E ::127.0.0.1:
947351134
Questão 594 Hub Concentrador Switch Comutador Router Roteador
Relacione os elementos de conexão de rede às respectivas características.
1. Hub
2. Roteador
3. Switch
( ) Pode suportar protocolos do tipo Shortest Path Bridging (SPB), para simplificar configuração da rede.
( ) Recebe dados em uma porta e os copia para todas as demais portas existentes.
( ) Permite o isolamento de domínios de broadcast.
Assinale a opção que apresenta a relação correta, de cima para baixo.
A 1 – 2 – 3
B 1 – 3 – 2
C 2 – 3 – 1
D 3 – 1 – 2
E 3 – 2 – 1
947267805
Questão 595 Meios de Transmissão Meios de Transmissão
Uma rede Fast Ethernet pode ser implementada por fibra ótica ou por cabo de par trançado.
Nesse último caso, uma das possibilidades de implementação é o uso do padrão
A 100-baseFX.
B 100-baseSX.
C 100-baseBX.
D 100-baseCX.
E 100-baseTX.
947208264
Questão 596 Cabeamento Estruturado
Conforme normas padrões que tratam de cabeamento estruturado, assinale a opção que não é um elemento
de cabeamento estruturado.
A Sala de equipamentos.
B Área de trabalho.
C Piso elevado.
D Entrada de serviço.
E Cabeamento horizontal.
947100079
Questão 597 Modelo OSIISO Modelo OSIISO
Dois alunos, João e Pedro, estavam discutindo em qual das camadas do modelo OSI se encontra o protocolo
spanning-tree, que evita loops em redes cuja topologia introduza anéis nas ligações.
Você, como professor, tirou a dúvida dos alunos ao informar que a resposta correta era a camada de
A enlace.
B rede.
C transporte.
D sessão.
E aplicação.
947075427
Questão 598 Microsof t Excel
Carlos pretende carregar numa planilha MS Excel os dados dos contatos registrados em seu e-mail. Depois
de investigar como obter e gravar esses dados num arquivo, Carlos descobriu que poderia optar por
diferentes formatos de gravação. Um formato que torna muito fácil a posterior importação de dados pelas
planilhas é conhecido como:
A .csv
B .docx
C .html
D .pdf
E .pptx
943455947
Questão 599 Microsof t Excel
Considere a tabela do IR Pessoa Física correntemente praticada na Cochinchina.
Para um assalariado, a base de cálculo é o salário menos as deduções legais. O imposto a recolher é calculado
aplicando-se a alíquota à base de cálculo e subtraindo-se desse resultado a parcela a deduzir correspondente.
Com base nessas informações, Daniel preparou uma planilha MS Excel 2010 que calcula o IR da folha de
pagamentos da sua empresa, como na figura a seguir.
Daniel já sabe que todos os funcionários caem na faixa com alíquota de 15%, e assim preparou as fórmulas de
cálculo. A fórmula escrita por Daniel na célula D2, posteriormente copiada e colada nas células D3 e D4, é:
A =(B2 - C2) * 1,15 - 354,8
B =(B2 - C2) * 0,15 - 354,8
C =B2 - C2 * 0,15 - 354,8
D =(B2 - C2) * (1,15 - 354,8)
E =($B2 - $C2) * 1,15 - 354,8
943420845
Questão 600 Windows 7
No MS Windows 7, quando um aplicativo “congela” e passa a não responder comandos que usualmente
aceita, uma boa saída é finalizá-lo por meio:
A da Ferramenta de Captura;
B do Prompt de Comando;
C do Gerenciador de Tarefas;
D do Visualizador XPS;
E do Windows Explorer.
943202430
Questão 601 Windows 7
Observe na figura abaixo a caixa de busca mostrada no acionamento do botão Iniciar do MS Windows 7.
Essa busca permite a localização de:
A arquivos e contatos;
B documentos, e-mails e contatos;
C páginas na Internet;
D programas e arquivos;
E textos de ajuda para o uso do Windows.
943172735
Questão 602 Conceitos Avançados
Considere um documento MS Word que contém o texto a seguir.
Vi uma estrela tão alta,
Vi uma estrela tão fria!
Vi uma estrela luzindo
Na minha vida vazia.
O número de palavras modificadas pelo comando “Substituir Tudo”, acionado como mostrado na figura, é:
A 1;
B 2;
C 3;
D 4;
E 5.
943005714
Questão 603 Microsof t Word
Daniela abriu um documento no MS Word 2010 que estava gravado com o nome “Relatório 1”, fez alterações
no texto e utilizou o comando “Salvar como”. Na tela aberta por esse comando, que indaga a localização e o
título do arquivo a ser gravado, Daniela digitou o nome “Relatório 1 v2”. Daniela então continuou a fazer
alterações no texto do documento aberto e finalmente acionou o comando “Salvar”.
Está correto concluir que o arquivo que contém o texto original, com todas as alterações efetuadas por
Daniela, tem por título:
A Relatório 1;
B Cópia de Relatório 1;
C Relatório 1 v2;
D Relatório 1 v3;
E Cópia de Relatório 1 v2.
942937551
Questão 604 Disquete DVD Cartão de Memória
Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é
de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um
A CD-RW virgem.
B disquete de alta densidade formatado.
C pendrive que contenha 3.800 MB de espaço livre.
D smartphone com cartão SD que tenha 3.800 MB de espaço livre.
E DVD-RW virgem.
Essa questão possui comentário do professor no site 269543612
Questão 605 Conceitos Básicos
Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador
Mozilla Firefox, em sua versão mais recente e com con guração padrão, instalada em uma máquina com
sistema operacional Windows.
A
B
C
D
E
Essa questão possui comentário do professor no site 269535283
Questão 606 Microsof t Excel
Considere que, utilizando uma máquina com sistema operacional Windows, um usuário tenha inserido uma
linha em branco em uma planilha do Microsoft Excel, em sua con guração padrão. Assinale a opção que
apresenta a tecla que deverá ser acionada, nessa situação, para repetir essa última ação do usuário.
A
B
C
D
E
Essa questão possui comentário do professor no site 269514837
Questão 607 Principais Comandos
Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser utilizado para
determinar quanto espaço em disco está sendo ocupado por um diretório e seus subdiretórios.
A pwd
B file
C du
D head
E lshw
269500052
Questão 608 Arquitetura TCPIP Arquitetura TCPIP
O modelo de serviço provido pela camada de redes da Internet é chamado de melhor esforço devido a suas
características. Essas características incluem
A a garantia de entrega de pacotes, porém a não garantia de entrega em tempo mínimo e a não
garantia de entregaem ordem.
B a não garantia de entrega de pacotes, a não garantia de entrega em tempo mínimo e a não garantia
de entrega em ordem.
C a não garantia de entrega de pacotes, a não garantia de entrega em tempo mínimo, a não garantia
de entrega em ordem e a garantia do estabelecimento da conexão.
D a garantia de vazão mínima na rede.
E a garantia de retardo mínimo na rede.
265465411
Questão 609 Camada Física Camada de Rede Camada de Transporte
O serviço de multiplexação provido pela camada de transporte da Internet é responsável por
A evitar que o hospedeiro transmita em taxa superior à capacidade do receptor.
B garantir a escalabilidade das aplicações na arquitetura par-a-par.
C fornecer mecanismo de detecção e correção de erros na transmissão.
D receber os dados dos processos aplicativos, encapsulá-los em segmentos e encaminhá-los para a
camada de redes.
E particionar datagramas com tamanhos superiores à MTU do enlace antes de sua transmissão.
265448014
Questão 610 FullDuplex Padrão Ethernet IEEE 802 3 FullDuplex
O padrão 10-gigabit ethernet não utiliza o protocolo CSMA/CD, pois
A não utiliza cabeamento par trançado.
B opera apenas no modo de transmissão símplex.
C opera apenas no modo de transmissão half-duplex.
D opera apenas no modo de transmissão full-duplex.
E é incompatível com equipamentos ethernet legados.
Essa questão possui comentário do professor no site 265442783
Questão 611 Antivírus Antispam Antispyware
A remoção de códigos maliciosos de um computador pode ser feita por meio de
A anti-spyware.
B detecção de intrusão.
C anti-spam.
D anti-phishing.
E filtro de aplicações.
Essa questão possui comentário do professor no site 264795661
Questão 612 Fórmulas e Funções
Considerando que a gura acima mostra parte de uma planilha em processo de edição no Excel, na qual
estão contidas notas de sete alunos, assinale a opção que apresenta a fórmula correta para se calcular a
média dessas notas, apresentada na célula B9 da planilha
A =MÉDIA(B2:B8)
B =MÉDIA(B23B8)
C =MÉDIA(B2,B8)
D =MÉDIA(B2;B8)
E =MÉDIA(3B2:3B8)
Essa questão possui comentário do professor no site 264782247
Questão 613 Monitor
A diferença de luminosidade entre o branco mais forte e o preto mais escuro em monitores de vídeo
relaciona-se
A a tamanho da tela e resolução.
B ao tempo de correção da resolução.
C a contraste e brilho.
D ao ângulo de visão.
E à taxa de atualização.
262879495
Questão 614 Impressora
O sistema de impressão da impressora de jato de tintas baseia-se
A na transferência de calor, utilizado para transferir a tinta sob a forma de gás para um papel especial.
B no esquema de cores CMYK, em que cada letra significa, em português, cíano, magenta, amarelo e
preto.
C em fotodiodos que formam uma fonte de luz incorporada à imagem.
D no princípio da decalcação, podendo ter de 9 a 24 agulhas.
E na criação de um tambor fotossensível.
262875099
Questão 615 DNS DOMAIN NAME SYSTEM Serviços de Nomes DNS
É correto afirmar que o DNS (Domain Name System)
A utiliza bancos de dados centralizados e em rede para armazenar suas tabelas de identificação e
rotas.
B provê resolução de nomes independentemente do protocolo de transporte.
C provê serviço de distribuição de carga entre servidores web replicados.
D tem interação direta com os usuários, por ser uma aplicação web.
E utiliza o paradigma P2P na camada de aplicação para prover apelidos (aliasing) de hospedeiros.
262858167
Questão 616 Modelo OSIISO Modelo OSIISO
Assinale a opção que mostra, na ordem em que aparecem, a aplicação popular da Internet, seu protocolo de
camada de aplicação e seu protocolo de transporte subjacente.
A transferência de arquivos, BITTorrent, UDP
B VOIP, VSP, UDP
C correio eletrônico, SMTP, UDP
D acesso a terminal remoto, Telnet, TCP
E Web, HTML, UDP
262847315
Questão 617 Comutação de Pacotes e Comutação de Circuitos Comutação de Pacotes e Comutação de Circuitos
Na locomoção de dados utilizando-se a Internet, por meio de enlaces e comutadores, a abordagem na qual
os recursos necessários — tais como bu ers e taxa de transmissão — são reservados pelo período da
sessão da comunicação ao longo do caminho é denominada
A comutação de pacotes.
B propagação de largura de banda.
C reserva de pacotes.
D comutação de circuitos.
E multiplexação de canais de comunicação.
262843236
Questão 618 Protocolos da Camada de Transporte TCP TRANSMISSION CONTROL PROTOCOL
Acerca de Internet, assinale a opção correta.
A No tocante à vazão, o correio eletrônico é uma aplicação sensível à largura de banda.
B Os protocolos da camada de transporte podem tanto oferecer garantia de temporização, como
serviços de segurança.
C Quando se deseja codificar a mensagem em uma transmissão Internet, o protocolo TCP fornece
codificação nativa.
D Na Internet, os hospedeiros são identificados pelo endereço IP que, em sua versão quatro, possui
quatro blocos de 16 bites cada.
E Por serem fim-a-fim, os pacotes transmitidos na camada de transporte na Internet sempre chegam
ao socket de destino.
262838728
Questão 619 Fabricantes e Modelos de Processadores USB Universal Serial Bus
DHCP DYNAMIC HOST CONFIGURATION PROTOCOL
A respeito do sistema operacional Windows 7, assinale a opção correta.
A A instalação do Windows 7 com a utilização de pendrive USB faz que esse sistema operacional
apresente erro de execução.
B Ao iniciar o Windows em modo de segurança com rede, o endereço IP deve ser colocado
manualmente, visto que o protocolo DHCP (Dynamic Host Configuration Protocol) não é inicializado
automaticamente.
C Para fazer pesquisas mais rápidas, o Windows indexa os arquivos mais comuns do computador,
inclusive todas as pastas nas bibliotecas. Dessa forma, ao copiar uma pasta para a biblioteca
Documentos, o conteúdo dessa pasta é automaticamente indexado.
D As versões de 32 bites e 64 bites suportam processadores com até 32 e 64 núcleos,
respectivamente.
E Para que os arquivos usados na versão anterior do Windows 7 sejam armazenados na pasta
Windows.old, deve-se personalizar a instalação do Windows 7 e formatar a partição durante o
processo de instalação.
262775398
Questão 620 Unidades de Medida de Inf ormações Sistemas de Numeração
Na representação de números reais submetidos a determinada notação matemática, há situações em que a
capacidade de expressão do formato não é su ciente para representar o número de bites de uma máquina
com a precisão desejada por ser maior ou menor que seus limites. A situação em que o resultado da
operação aritmética é um valor menor que o valor limite inferior capaz de ser representável em uma
específica quantidade de bites é denominada
A complemento à base menos um.
B sinal e magnitude.
C underflow.
D overflow.
E critério de parada.
262690595
Questão 621 Bit e Byte Arquitetura de Computadores
A respeito de arquitetura e organização de computadores, assinale a opção correta.
A Os projetos das unidades operacionais de um computador e de suas interconexões estão incluídos
na definição da arquitetura de computadores.
B A organização de um computador refere-se aos atributos de um sistema que têm impacto direto
sobre a execução lógica de um programa.
C O conjunto de instruções e o número de bites usados para representar os vários tipos de dados são
atributos da arquitetura de computadores.
D Os mecanismos de entrada e saída e as técnicas de endereçamento à memória são definidos na
organização de computadores.
E A tecnologia de memória usada em um computador é definida na arquitetura de computadores.
262680023
Questão 622 Engenharia Social Phishing Scam Rootkit
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale
a opção correta.
A Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam
psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
B Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
C Os ataquesde spamming em geral são precedidos por ataques de phishing.
D Screenloggers são programas de computador que geram incidentes ou problemas de segurança na
rede por meio da geração de alto consumo da sua banda.
E O payload de um malware é um programa de computador que captura indevidamente o tráfego de
pacotes TCP/IP que circulam na rede.
257588820
Questão 623 Gerenciamento de Redes Serviços de Nomes DNS SMTP
Com relação à arquitetura cliente/servidor, correio eletrônico e tecnologias associadas, assinale a opção
correta.
A Um usuário interessado em transferir para um smartphone o conteúdo de suas mensagens do
servidor, a fim de as ler posteriormente, deverá utilizar o IMAP4, pois o POP3 não permite essa
funcionalidade.
B A primeira mensagem a ser recebida por um servidor SMTP por meio da porta 25 do protocolo
UDP será HELO.
C Em ambientes cliente/servidor, a RFC 822 é usada para a padronização de formato, sendo
incompatível com o padrão X.400, que deixou de ser utilizado devido a sua forma complexa de
implementação.
D Considerando-se que o emprego do padrão ASCII é obrigatório em sistemas de comunicação, com
o uso dos protocolos STMP, POP3 ou IMAP4, é correto afirmar que o campo Sender:
(Transmissor:) é responsável por transportar a informação do DNS do primeiro destinatário.
E O padrão MIME, desenvolvido a partir da necessidade de padronização na comunicação por email, é
caracterizado pela codificação de qualquer símbolo por ASCII, excetuando-se os tratamentos
específicos de diferenciação de línguas.
257482321
Questão 624 Conceitos Básicos
No Google Chrome é possível abrir uma “nova janela anônima”. Isso significa que, quando nessas guias:
A as páginas visualizadas não serão armazenadas no histórico do navegador;
B os websites visitados não serão capazes de identificar o visitante;
C a navegação ficará totalmente oculta para os provedores de serviço de Internet;
D não será possível logar em sites que requerem senhas de acesso;
E todo tráfego de dados será realizado sob criptografia.
62048697
Questão 625 Gerenciador de Taref as Navegadores Conceitos Básicos
No MS Windows 7, o menu mostrado a seguir permite que uma impressora seja escolhida como a
impressora padrão.
Esse menu é alcançado por meio do:
A Browser;
B Gerenciador de Tarefas;
C Painel de Controle;
D Windows Explorer;
E Windows Media Center.
62048641
Questão 626 Com Cópia Oculta Cco
Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas não quer que seus destinatários
saibam para quem esse e-mail está sendo enviado. Uma opção rápida e prática para Joana nesse caso é:
A colocar todos os destinatários como Cco;
B colocar todos os destinatários como Cc;
C enviar os e-mails um a um;
D usar pseudônimos de e-mail;
E criptografar as mensagens de e-mail.
62048628
Questão 627 Método de Autenticação Método de Autenticação
Considere as seguintes escolhas que Maria fez para sua senha pessoal:
Dessas senhas, a mais fraca é a:
A primeira;
B segunda;
C terceira;
D quarta;
E quinta.
62048617
Questão 628 Microsof t Word
João preparou um documento no MS Word 2010 com informações con denciais e, depois de criptografá-lo,
enviou-o por e-mail para seu colega Paulo. Isso significa que Paulo:
A pode abrir o arquivo por meio do Bloco de Notas do Windows e visualizá-lo como texto sem
formatação;
B não pode deletar o arquivo;
C precisa de uma senha para abrir o arquivo no MS Word;
D pode abrir o arquivo apenas no modo read only;
E não receberá o arquivo, pois os servidores de e-mail não aceitam arquivos criptografados.
62048603
Questão 629 Microsof t Word
Analise o trecho de tela do MS Word 2010 mostrado a seguir.
O formato acima demonstra que o usuário está utilizando o recurso denominado:
A comparação de versões de um documento;
B controle de alterações;
C dicionário de sinônimos;
D ortografia e gramática;
E pincel de formatação.
62048584
Questão 630 Writer
No contexto do LibreOffice Writer 4.2, analise o texto a seguir com um trecho selecionado.
Analise o mesmo texto depois da aplicação de uma certa operação de edição.
A operação de edição foi provocada pela digitação de:
A Ctrl-c
B Ctrl-v
C Ctrl-x seguido de Ctrl-v
D Ctrl-x
E Ctrl-v seguido de Ctrl-x
62048567
Questão 631 Microsof t Word
Por meio das guias do MS Word 2010, é possível:
A criar arquivos PDF a partir de documentos em edição;
B abrir, editar e salvar arquivos PDF gerados por outros aplicativos;
C inserir, no documento sendo editado, arquivos PDF por meio da guia “Inserir”;
D abrir em modo “somente leitura” arquivos PDF gerados por outros aplicativos;
E importar somente as figuras de um arquivo PDF por meio da guia “Inserir”.
62048541
Questão 632 Funções Matemáticas e Trigonométricas
Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.
A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula
C2 foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:
A =B2 / $B5
B =B$2 / B$5
C =B$2 / B5
D =B2 / B$5
E =$B2 / $B5
62048526
Questão 633 Criptograf ia Simétrica Criptograf ia Assimétrica
A criptogra a é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que
desejam acessar informações alheias. Em relação às técnicas de criptogra a baseadas em chaves de
cifragem, analise as afirmativas a seguir:
I - Chaves mais longas usadas na cifragem dos dados signi cam maior segurança porque para cada bit
adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força
bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de
cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário
usam a mesma chave.
III - Na criptogra a assimétrica é utilizado um par de chaves denominado chave pública e chave privada.
Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário
pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente I e II;
E I, II e III.
62045546
Questão 634 Vírus Worm Trojan Horse
Com relação aos malwares, é correto afirmar que:
A bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados
remotamente;
B vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem;
C backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa
replicação;
D Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros
programas;
E worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros
programas.
62045542
Questão 635 SGSI NBR ISOIEC 27002
Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
A ela indica a necessidade do uso do ciclo PDCA nos processos da organização;
B a revisão de 2013 criou uma seção específica para controles criptográficos;
C não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013;
D organizações agora podem ser certificadas na última revisão (2013) da ISO 27002;
E ela tem foco no gerenciamento de risco na segurança da informação.
62045525
Questão 636 SGSI NBR ISOIEC 27001
Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:
I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação.
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
62045521
Questão 637 Phishing Scam Worm Trojan Horse
Um usuárioreclamou da lentidão e do comportamento errático de seu computador. Uma análise do
equipamento identi cou a presença de vários processos maliciosos, oriundos de um programa baixado da
Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a
um:
A Phishing;
B Cavalo de Troia;
C Keylogger;
D Worm;
E Backdoor.
62045516
Questão 638 Firewall Pessoal Metodologias de Detecção IDS
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando
contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
A IDS;
B Firewall;
C IPS;
D Proxy;
E Filtro de pacotes.
62045509
Questão 639 Snif f ing Ataques e Golpes Engenharia Social
Um analista de segurança da informação está especialmente preocupado com ataques que afetem
principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se
encaixaria nessa categoria um ataque do tipo:
A Engenharia social;
B Phishing;
C Man-in-the-middle;
D Sniffing;
E SYN flood.
62045505
Questão 640 Ataques e Golpes Engenharia Social IP Spoof ing
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O
tipo de ataque que está baseado principalmente no aspecto humano é:
A Worm;
B Spoofing;
C Engenharia social;
D Negação de serviço;
E Buffer overflow.
62045499
Questão 641 Backup Incremental Backup Dif erencial
O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que
leve em consideração as seguintes características:
1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo
inteiros de uma só vez.
2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande.
3. A cada execução, a rotina de backup deve copiar todos os arquivos modi cados desde o último backup
completo.
A estratégia de backup mais adequada para atender a essas características é:
A backup diferencial e armazenamento em disco em um data center remoto com um link de alta
velocidade ao data center principal;
B backup diferencial e armazenamento em fita magnética no data center principal da empresa;
C backup incremental e armazenamento em disco em um data center remoto com um link de alta
velocidade ao data center principal;
D backup incremental e armazenamento em fita magnética no data center principal da empresa;
E backup incremental e armazenamento em disco no data center principal da empresa.
62045320
Questão 642 RAID RAID
Com o objetivo de obter taxas mais altas de transferência e aumentar a con abilidade do armazenamento
de dados, decidiuse implementar uma configuração RAID com as seguintes características:
1. Os dados devem ser distribuídos em vários discos.
2. As informações de paridade devem ser distribuídas em todos os discos do grupo RAID.
3. As informações devem ser segmentadas através de dois ou mais grupos RAID.
A configuração RAID que se deve adotar é:
A RAID 0;
B RAID 1;
C RAID 5;
D RAID 10;
E RAID 50.
62045281
Questão 643 Criptograf ia Simétrica 3DES AES Advanced Encryption Standard
Um dos maiores problemas na criptogra a simétrica é o compartilhamento da chave secreta. Uma forma de
resolver isso é o uso de um algoritmo especí co para essa nalidade, que permite a troca segura de chaves
criptográficas em um canal público, algoritmo esse denominado:
A RSA;
B 3DES;
C Diffie-Helmann;
D Blowfish;
E AES.
62045238
Questão 644 IDS IPS
Em relação aos IDS e IPS, analise as informações a seguir:
I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
III. O IDS identi ca ataques a partir de análise de tráfego de rede baseado em padrões de assinatura,
enquanto o IPS analisa padrões de comportamento.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
62045232
Questão 645 Keyloggers
Um usuário conseguiu instalar, sem maiores di culdades, um keylogger em um dos computadores de um
cyber café. Um dos motivos que pode ter facilitado essa instalação é:
A o fato de o sistema operacional ser Windows.
B a ausência de sincronismo via NTP;
C a ausência do uso de IPSec no computador;
D o uso de uma conta com privilégio de administrador;
E o fato de o computador não estar usando criptografia nos seus discos.
62045223
Questão 646 TCP TRANSMISSION CONTROL PROTOCOL ICMP INTERNET CONTROL MESSAGE PROTOCOL
UDP USER DATAGRAM PROTOCOL
Analise as seguintes afirmações relacionadas ao protocolo TCP/IP:
I. O UDP é um protocolo orientado a conexão, com garantia de entrega.
II. O TCP é um protocolo que trata adequadamente pacotes recebidos fora de ordem ou duplicados.
III. ICMP é um protocolo que não admite fragmentação de seus pacotes devido ao handshake de conexão.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
62044641
Questão 647 Modelo OSIISO Arquitetura TCPIP Modelo OSIISO
As camadas do modelo de arquitetura OSI que representam a camada de aplicação do modelo de arquitetura
TCP/IP são as camadas
A de rede, física e de transporte.
B de aplicação, de sessão e de rede.
C de aplicação, de apresentação e de sessão.
D de apresentação, física e de enlace.
E de aplicação, de apresentação e de transporte.
45809573
Questão 648 IP INTERNET PROTOCOL IPv4 IPv6
Acerca dos protocolos IPv4 e IPv6, assinale a opção correta.
A Ao contrário do que ocorre no IPv6, no IPv4 a fragmentação é processada pelos hosts emissores, e
não pelo roteador.
B O protocolo IPv4 introduz capacidades de QoS e utiliza, para esse fim, o campo Flow Label.
C No IPv6, o ARP (Adress Resolution Protocol) utiliza requisitos do tipo broadcast e IGMP (Internet
Resolution Management Protocol) para gerir relações locais de sub-redes.
D O protocolo IPv6 possui capacidades embutidas de autenticação e criptografia, bem como de
proteção contra certos tipos de ataques de segurança, como, por exemplo, ataques de repetição.
E O cabeçalho do IPv6 possui maior quantidade de informações, visto que possui maior controle sobre
os dados. Um dos campos desse cabeçalho é o Checksum, que detecta erros no cabeçalho.
45809030
Questão 649 Modelo OSIISO Modelo OSIISO
Considerando-se o modelo OSI de redes de computadores, a de nição do formato de quadro e dos
procedimentos para acesso e controle ao nível físico da rede cabe à camada
A de rede.
B de apresentação.
C de transporte.
D de enlace.
E física.
43168151
Questão 650 Cabo Coaxial Cabo de Fibra Óptica Cabo UTP Unshielded Twisted Pair
O meio usado para realizar a comunicação entre computadores em uma rede pode ser um cabo ou o ar.
Acerca desse assunto, assinale a opção correta.
A Cabos de fibra óptica, que são divididos em monomodo e multimodo, proporcionam altas taxas de
transmissão e podem percorrer distâncias de até 100 km.
B Os cabos Gbps full-duplex, que são do tipo UTP categoria 5, possuem uma película de metal
enrolada sobre o conjunto de pares trançados.
C Atualmente há nove tipos de cabo UTP (Unshielded Twisted Pair), sendo o mais popular o cabo de
categoria 1, que alcança velocidades de até 10 Gbps.
D O cabo STP (Shielded Twisted Pair), que não possui trançamento de fios, combina as técnicas de
blindagem e foi utilizado na formatação da base do padrão Ethernet
E Cabos coaxiais possuem fios com blindagem, apresentam alta resistência à interferência
eletromagnética e utilizam conectores RJ45.
43166292
Questão 651 Conceitos Básicos Ref erências Funções Matemáticas e Trigonométricas
Considerando que a planilha apresentada acima esteja em execução no Microsoft Excel 2013, assinale a
opção correta.
A A média aritmética dos elementos A1, B2 e C3 pode ser calculada utilizando-se a expressão =
{A1+B2+C3}/3.
B Utilizando-se a expressão =MED(E3)+ABS(C3-B3-A3)-SOMA(A5),o resultado obtido será igual a 0.
C O resultado obtido utilizando-se a expressão =MAXIMO(A1:E1)/E1+A1 será igual a 11.
D A média aritmética de todos os elementos da linha 4 pode ser calculada utilizando-se a expressão
=MED(A4;B4;C4;D4;E4).
E A soma de todos os elementos da coluna A pode ser obtida utilizando-se a expressão
=SOMA(A1+A5).
Essa questão possui comentário do professor no site 42505799
Questão 652 Modelo OSIISO Camada de Enlace Camada de Transporte
Assinale a opção correta acerca do modelo de referência OSI (Open System Interconnection).
A Uma das premissas desse modelo é uma camada superior poder oferecer serviços para uma
camada inferior.
B A camada de sessão está relacionada à sintaxe e à semântica das informações transmitidas.
C A camada de transporte determina a maneira como os pacotes são roteados da origem até o
destino.
D A camada de aplicação contém uma série de protocolos comumente necessários para os usuários,
como, por exemplo, o HTTP.
E A camada de enlace de dados trata da transmissão de bites por um canal de comunicação.
41473100
Questão 653 Armazenamento em Nuvem
Serviços de cloud storage (armazenagem na nuvem)
A aumentam a capacidade de processamento de computadores remotamente.
B aumentam a capacidade de memória RAM de computadores remotamente.
C suportam o aumento da capacidade de processamento e armazenamento remotamente.
D suportam o aumento da capacidade dos recursos da rede de computadores localmente.
E suportam cópia de segurança remota de arquivos.
40819423
Questão 654 Guia Inserir Guia Ref erências Guia Revisão
O usuário que, ao editar um documento utilizando o Microsoft Word, desejar deixar visíveis as modi cações
feitas no referido documento, poderá fazê-lo por meio do recurso
A Inserir Comentário.
B Atualizar Sumário.
C Controlar Alterações.
D Ortografia e Gramática.
E Dicionário de Sinônimos.
Essa questão possui comentário do professor no site 40813444
Questão 655 Conceitos Básicos Visão Geral EXCEL 2010
Observe atentamente a imagem encurtada de uma planilha MS Excel 2010, aberta no Windows.
O número que mais se aproxima da média dos números selecionados é:
A 128795
B 324756
C 324587
D 123445
E 209632
2379529313
Questão 656 Guia Página Inicial
João está iniciando no uso do MS Word 2010 e assim andou experimentando algumas opções da guia Página
Inicial enquanto trabalhava num documento, mesmo sem conhecer totalmente seus efeitos. Num certo
ponto, João notou que ao selecionar um trecho do texto, a formatação (fonte, tamanho da fonte, negritos e
itálicos, etc) foi alterada imediatamente e tornou-se idêntica àquela do trecho onde o cursor estava
localizado antes dessa ação de seleção. Muito provavelmente, antes disso João havia clicado no ícone:
A que aciona Espaçamento de Linha e Parágrafo;
B de algum dos estilos disponíveis;
C que aciona o Modo de Revisão;
D do Pincel de Formatação;
E de Repetir Formatação ao Digitar.
2379529267
Questão 657 Envio de EMail
João é um usuário do navegador Chrome e, por meio do webmail do Google, enviou um e-mail para vinte
colegas, digitando todos os endereços no campo reservado aos destinatários. Entretanto, dois desses
endereços foram digitados erroneamente, com emails válidos (sintaticamente corretos), porém inexistentes.
Nesse caso:
A nenhum dos destinatários recebeu o e-mail, mas o e-mail apareceu na caixa de enviados;
B somente os destinatários que apareciam na lista antes do primeiro erro receberam o e-mail;
C somente os destinatários com endereços corretos receberam o e-mail;
D o e-mail não foi sequer enviado;
E todos os destinatários com endereços corretos receberam o e-mail, mas o e-mail não apareceu na
caixa de enviados.
2379529178
Questão 658 Suítes de Escritório Extensões de arquivos
Frequentemente é necessário transferir dados, tais como listas de clientes e contatos, seja entre diferentes
aplicativos como entre computadores operando sob diferentes plataformas e sistemas operacionais. Um
formato de transferência bastante utilizado, e que está disponível na maioria dos bancos de dados, planilhas
eletrônicas e aplicativos em geral, é conhecido como csv. Transferir dados nesse formato usualmente
significa disponibilizar os dados em arquivos:
A binários, contendo texto, imagens e sons, no qual cada unidade de informação aparece num arquivo
em separado contendo um cabeçalho que o descreve;
B compostos por caracteres apenas(text), no qual os dados aparecem em linhas contendo valores
separados por algum caractere especial, como “;” ou vírgulas;
C gravados em formato PDF;
D gravados com os dados em formato HTML padrão, sempre na forma de tabelas com as linhas e
colunas de acordo com os dados de origem;
E gravados sempre na nuvem, em formato XML padrão, com estrutura que se adeque aos dados
sendo transferidos.
2379527315
Questão 659 Fórmulas e Funções
Uma importante facilidade nas planilhas eletrônicas é a possibilidade de fazer o rastreamento de fórmulas,
apresentando as dependências dessas fórmulas com relação a outras células, como na figura a seguir.
Considerando-se que o rastreamento mostrado refere-se às células A1 e B2, as fórmulas nessas duas células
devem ser, respectivamente:
A =B1 e =C3+D2+C2
B =B2+C1 e =C3+D2
C =B1+C2 e =C2+D3
D =B1+C2 e =C3+D2
E =B1+C2 e =C3
2379527289
Questão 660 Conceitos Básicos Cloud Computing
Uma nova tendência surgida nos últimos anos é a “computação em nuvem”. Observe as seguintes afirmativas
sobre o uso de aplicativos por meio dessa modalidade.
I. Permite o uso de computadores locais com configurações de hardware mais simples e econômicas.
II. Permite acesso aos aplicativos por meio de outros computadores.
III. Não requer instalações de software sofisticadas nos computadores de onde é feito o acesso.
IV. O gerenciamento de pastas e arquivos dos aplicativos fica bastante simplificado.
V. Não requer o uso de senhas de acesso.
NÃO está correta a afirmativa:
A I;
B II;
C III;
D IV;
E V.
2379527236
Questão 661 Microsof t Word
Considere um arquivo MS Word 2010 que tenha sido gravado com uma senha de proteção na tela mostrada
a seguir.
Considere agora as seguintes ações de manipulação desse arquivo.
I. abrir o arquivo com o MS Word;
II. deletar o arquivo com o Windows Explorer;
III. fazer uma cópia do arquivo com copy&paste no Windows;
IV. anexar o arquivo a um e-mail.
A senha será solicitada:
A somente para a ação I;
B somente para as ações I e II;
C somente para as ações II e III;
D somente para as ações I e IV;
E para qualquer das ações.
2314591263
Questão 662 Conceitos Básicos Interf ace Gráf ica
Observe o trecho de planilha MS Excel 2007 a seguir.
Observe agora o mesmo trecho depois que a célula contendo a descrição do produto foi formatada, sem
que houvesse alteração alguma no conteúdo dessa célula.
As opções disponíveis no procedimento de formatação são apresentadas a seguir.
É correto afirmar que a opção escolhida nesse caso foi:
A mesclar células;
B aumentar o Recuo para cinco unidades;
C reduzir para caber;
D quebrar texto automaticamente;
E usar Linha Dupla na caixa de combinação Horizontal.
2314400568
Questão 663 Microsof t Word
Por meio do MS Word 2010, Pedro preparou o manual de instruções de um produto muito vendido pela
empresa onde trabalha. Esse documento contém texto, fotos, guras e tabelas. Para divulgá-lo para os
consumidores, que possuem diferentes plataformas computacionais, a opção mais indicada é salvar o arquivo
a ser publicado como:
A texto sem formatação;
B modelo;
C documento habilitado para macro;
D documento XPS;
E HTML ou PDF.
2314149321
Questão 664 Gráf icos
Observe o seguinte grá co, produzido de modo padrão no MS Excel 2010 por meio das opções
Inserir/Colunas/Coluna 2D.
Observe ainda um trecho da planilha que originou o gráfico.
No momento da criação do gráfico, a região selecionada era:
A A1:B5
B D1:E5
C G1:H5
D J1:K5
E M1:N52313972104
Questão 665 Microsof t Word
Uma operação corriqueira em editores de texto é o duplo clique quando o cursor do mouse encontra-se
sobre uma palavra. No MS Word 2010, esse procedimento tem como efeito:
A um incremento para maior no tamanho da fonte utilizada na palavra clicada;
B a verificação ortográfica da palavra clicada;
C a seleção da palavra clicada;
D um incremento para menor do tamanho da fonte utilizada na palavra clicada;
E a deleção da palavra clicada.
2313751015
Questão 666 IP INTERNET PROTOCOL QoS Qualidade do Serviço IP INTERNET PROTOCOL
Uma das maneiras de se implementar qualidade de serviço (QoS) em redes TCP/IP é através do modelo
Di Serv (Di erentiated Services). O tipo de tratamento que o pacote deve receber ao longo do seu
encaminhamento pela rede é identi cado por um valor chamado DSCP (Di erentiated Services Code Point).
Esse valor, que ca armazenado no próprio cabeçalho IP do pacote, dá uma nova interpretação a um antigo
campo do cabeçalho conhecido como:
A EF;
B TTL;
C TOS;
D FLAGS;
E ECN.
2256415071
Questão 667 Certif icado Digital
O administrador de uma empresa criou localmente certi cados digitais para seus serviços de rede, de forma
a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os
certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.
A ação que permite que o problema seja contornado é:
A auto assinar o certificado raiz da certificadora privada;
B fazer com que a certificadora privada emita os certificados com validade apenas para o domínio
interno da empresa;
C desabilitar nos navegadores a opção de verificação da lista de revogação (CRL) dos certificados
emitidos;
D instalar a chave privada dos certificados emitidos nos servidores que implementam os serviços de
rede;
E instalar o certificado raiz da certificadora privada nas estações dos funcionários.
2255961777
Questão 668 Router Roteador Router Roteador
Dois roteadores A e B, ligados através de uma comunicação serial, estão con gurados para usar o protocolo
RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às
redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais.
Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do
problema é:
A bloqueio na porta tcp/520 dos roteadores;
B falta de suporte a VLSM (variable length subnet mask) pelo protocolo RIP v1;
C tempo de convergência expirado;
D falha na autenticação dos pacotes RIP v1 pelos roteadores;
E ausência de "poison-reverse" na configuração dos roteadores.
2255821714
Questão 669 Microsof t Word
João precisa imprimir a página 5 do arquivo Relatório.docx. Para isso, João deve abrir o documento no MS
Word e seguir o seguinte procedimento:
A exibir layout de impressão, selecionar a página 5 e imprimir arquivo;
B apagar as páginas 1 a 4 e imprimir página 5;
C selecionar o conteúdo da página 5 e imprimir arquivo;
D navegar até a página 5 do documento usando o scroll (rodinha) do mouse e imprimir página atual;
E navegar até a página 5 do documento usando a barra de rolagem vertical e imprimir seleção.
2254441686
Questão 670 Conhecimentos Específ icos Recepcionista Gerenciamento de Arquivos e Pastas Windows
Depois de algumas semanas de trabalho, Jurandir resolveu arrumar os arquivos armazenados em seu
computador. Para isso, Jurandir criou quatro pastas: Planilhas, Documento Texto, Músicas e Vídeos, e
Imagens. Os arquivos de Jurandir são os listados a seguir.
Ao mover esses arquivos para as pastas criadas, de acordo com o tipo de cada um, a quantidade de arquivos
por pasta será, respectivamente:
A 2, 3, 2, 6
B 2, 3, 4, 4
C 3, 2, 5, 3
D 4, 3, 2, 4
E 3, 3, 4, 3
2254360962
Questão 671 Router Roteador Padrão Bluetooth IEEE 802 15 USB Universal Serial Bus
Anualmente, a empresa onde Vivian trabalha promove um evento de confraternização entre seus
funcionários e disponibiliza, em seu site, um link “Postar fotos de eventos”. Por motivos de segurança, o site
só pode ser acessado pela intranet que não possui nenhum recurso de rede sem o. Para postar as fotos
armazenadas no seu celular, Vivian deverá transferir os arquivos para um computador da empresa usando:
A um cabo USB;
B a rede Wi-Fi da empresa;
C o recurso Bluetooth do seu celular;
D o pacote de dados 3G/4G do seu celular;
E um roteador da empresa.
2254216978
Questão 672 Guia Página Inicial
João foi designado para elaborar a lista de aniversariantes do mês em sua empresa. Para isso, os funcionários
anotaram seu nome e sua data de nascimento e João usou o MS Word para digitar essas informações em
uma tabela, conforme ilustrado na figura a seguir.
Para ordenar a lista de funcionários pela data de aniversário, João deve usar o recurso:
A direção do Texto;
B classificar;
C pesquisar;
D numeração;
E filtrar.
2254033257
Questão 673 Conceitos Básicos
Considere a seguinte planilha eletrônica elaborada no MS Excel, ilustrada na gura a seguir, na qual a célula C1
contém a fórmula =B1*A$1, e a célula C5 contém a fórmula =SOMA(C1:C4).
Ao copiar a célula C1 para as demais células, conforme ilustrado na gura, o resultado exibido na célula C5
será modificado para:
A 230
B 236
C 238
D 360
E 460
2253879450
Questão 674 Ferramentas de Busca e Pesquisa
João está elaborando um documento e precisa da imagem da bandeira do Brasil. Para isso, João utilizou o
buscador Google que retornou links para mais de dois milhões de páginas. Considere os seguintes
procedimentos de busca:
I. Usar pesquisa exata por “Bandeira do Brasil Melhor Resolução”.
II. Limitar o resultado ao domínio do governo usando operador site:gov.br
III. Buscar por tipo de arquivo usando o operador filetype:pdf
IV. Acessar a aba Imagens, selecionar Ferramentas de Pesquisa, Tamanho, Grande.
Para melhorar o resultado da busca, de forma a encontrar um arquivo de imagem com a bandeira do Brasil
com a melhor resolução possível, João deve utilizar os seguintes recursos:
A II e III;
B II e IV;
C I, II e III;
D I, II e IV;
E II, III e IV.
2250645146
Questão 675 Envio de EMail Conhecimentos Específ icos Atendente e Monitor de Creche Inspetor Escolar
O correio eletrônico se tornou uma das principais ferramentas de comunicação dentro e fora das empresas
e, com isso, desenvolveram-se algumas boas práticas sociais, denominadas etiquetas virtuais. Para enviar
uma mensagem eletrônica para um grupo de pessoas que pouco se conhecem, sem revelar o endereço da
caixa postal de todos os destinatários, deve-se utilizar o recurso:
A Cco;
B Cc;
C anexar lista;
D responder a todos;
E encaminhar.
2250459951
Questão 676 Conceitos Básicos Fórmulas e Funções
João resolveu controlar a presença dos funcionários de sua empresa utilizando a planilha eletrônica MS Excel
ilustrada a seguir.
Para destacar visualmente a análise dos funcionários mais ausentes e dos dias com maior presença de
funcionários, João utilizou os seguintes recursos:
A função e formatação condicional;
B fórmula e inserir SmartArt;
C soma e estilo de célula;
D validação de dados e inserir Clip-Art;
E consolidar e inserir Gráficos.
2250217547
Questão 677 Intranet x Extranet x Internet Sintaxe de Endereços Extensões de arquivos
Observe os termos a seguir:
aaaaa@bbbbb.ccc.br
http://www.aaaaa.br
C:\aaaaa\bbbbb.doc
De cima para baixo, os termos são usados nos computadores para designar:
A um site, um e-mail, um arquivo;
B um site, um arquivo, um e-mail;
C um e-mail, um site, um arquivo;
D um e-mail, um arquivo, um site;
E um arquivo, um site, um e-mail.
2236932991
Questão 678 Microsof t Excel Microsof t Word Conceitos Básicos
Na maior parte dos programas, tais como MS Word, MS Excel, e outros, o procedimento de impressão passa
por uma tela onde aparecem as opções Retrato e Paisagem. Pormeio delas é possível escolher:
A o tamanho de papel a ser utilizado;
B o sistema de cores a ser utilizado numa imagem;
C o uso ou não dos dois lados do papel;
D a orientação do que é impresso no papel;
E as dimensões das margens laterais.
2236743614
Questão 679 Procedimentos de Backup Backup
Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram
proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que
caracteriza esses procedimentos de segurança e a sua materialização é:
A backup;
B estabilizador;
C HD;
D pen drive;
E anti-virus.
2236618509
Questão 680 Navegadores
Navegadores (ou browsers, em inglês) são programas que, entre outras coisas, facilitam o acesso aos sites da
Internet. O nome do programa que é um navegador amplamente utilizado atualmente é:
A iTunes;
B Google Chrome;
C MS Word;
D MS Excel;
E NotePad.
2236519154
Questão 681 Internet Suítes de Escritório
Com relação ao softwares utilizados nos microcomputadores, assinale V para a a rmativa verdadeira e F para
a falsa.
( ) Internet Explorer e Opera são exemplos de browsers que podem ser utilizados com a nalidade de
possibilitar a navegação em sites na Internet.
( ) O Word do pacote MS O ce e o Impress do LibreO ce são exemplos de editores direcionados para a
digitação e formatação de textos em computadores.
( ) O Excel do pacote MS O ce e o SuperCalc do LibreO ce são exemplos de software para criação e
formatação de planilhas eletrônicas em computadores.
As afirmativas são, respectivamente,
A F, V e F.
B F, V e V.
C V, F e F.
D V, V e F.
E F, F e V.
2198428987
Questão 682 Sof tware Livre Sof tware Livre
Sobre os tipos de liberdade que um programa deve atender para que seja considerado um software livre, de
acordo com a Free Software Foundation, analise as afirmativas a seguir.
I. A liberdade de estudar o software.
II. A liberdade para executar o programa, para qualquer propósito.
III. A liberdade de modi car o programa e distribuir estas modi cações, de modo que toda a comunidade se
beneficie.
Assinale:
A se somente a afirmativa I estiver correta.
B se somente a afirmativa II estiver correta.
C se somente a afirmativa III estiver correta.
D se somente as afirmativas I e II estiverem corretas.
E se todas as afirmativas estiverem corretas.
2198106628
Questão 683 Segurança Lógica
Observe os dados do funcionário Claudio de Sá, que trabalha na Secretaria de Educação da Prefeitura de
Osasco.
Nome completo: Claudio Ferreira
Data de nascimento: 27/07/1984
Número do celular: (11) 988672197
E-mail: claudio2014@gmail.com
No que diz respeito à proteção da informação e do acesso, esse funcionário deve adotar uma senha para uso
da Internet, que esteja de acordo com as regras básicas de criação de senhas fortes, que di cultam a ação
de um hacker.
Assinale a opção que indica um exemplo dessa senha.
A 20071984
B Frr84Cld14
C claudioferreira
D claudio2014
E 988672197
2197807348
Questão 684 Funções Lógicas
A figura a seguir representa uma planilha criada no Excel 2010 BR.
- Nas células de F9 a F13 foram inseridas expressões que determinam a média aritmética dos alunos, com
base nas Notas 1, 2 e 3.
- Nas células de G9 a G13 foram inseridas expressões usando a função SE que mostram "APROVADO", se a
média for igual ou maior a 5,0, ou "REPROVADO", se a média for menor que 5,0.
Assinale a opção que indica, respectivamente, as expressões inseridas em F11 e G12.
A =MÉDIA(C11:E11) e =SE(F12>=5;"APROVADO";"REPROVADO")
B =MED(C11:E11) e =SE(F12>=5;"APROVADO";"REPROVADO")
C =MÉDIA(C11;E11) e =SE(F12>=5;"APROVADO";"REPROVADO")
D =MED(C11;E11) e =SE(F12>=5;"REPROVADO";"APROVADO")
E =MÉDIA(C11:E11) e =SE(F12>=5;"REPROVADO";"APROVADO")
2197170605
Questão 685 Teclas Especiais do Word
No Word para Windows, os acionamentos dos atalhos de teclado Ctrl + C e Ctrl + V têm por nalidade,
respectivamente
A copiar e excluir.
B copiar e colar.
C copiar e substituir.
D localizar e colar.
E localizar e excluir.
2196568062
Questão 686 Windows 7
No sistema operacional Windows 7 BR, a janela do menu Iniciar, representada na gura a seguir, é exibida na
tela do monitor de vídeo a partir do acionamento de uma tecla ou, como alternativa, da execução de um
determinado atalho do teclado.
A tecla e o atalho do teclado são, respectivamente,
A F1 e Ctrl + Esc.
B F1 e Alt + Esc.
C logotipo do Windows e Shift + Esc.
D logotipo do Windows e Alt + Esc.
E logotipo do Windows e Ctrl + Esc.
2196201241
Questão 687 USB Universal Serial Bus Pen Drive USB
A gura a seguir mostra um pendrive de 16GBytes, um dispositivo bastante utilizado em microcomputadores
e notebooks, com a finalidade de armazenar dados.
Esses dispositivos são integrado à con guração dos microcomputadores por meio de um barramento padrão,
representado por um conector conhecido pela sigla
A USB.
B AUI.
C PCI.
D AGP.
E IDE.
2195897996
Questão 688 Unidades Perif éricos Dispositivos de Entrada e Saída e Acessórios
Entre os componentes de hardware dos computadores, existem os que operam exclusivamente na entrada
de dados.
Assinale a opção que indica dois exemplos desses dispositivos.
A Joystick e plotter
B Plotter e teclado.
C Teclado e mouse.
D Mouse e laserjet.
E Laserjet e joystick
2195685174
Questão 689 Microsof t Word
Jailson trabalha em uma empresa que orienta a elaboração de documentos por meio de uma norma. Sobre
paginação, a norma diz:
A numeração da parte pré-textual deve ser centralizada, em algarismos romanos minúsculos, no inferior da
folha. A numeração da parte textual é colocada, em algarismos arábicos, no canto superior direito da folha. A
figura a seguir ilustra um exemplo.
Para seguir a norma de elaboração de documentos da empresa onde trabalha, Jailson deverá utilizar o
recurso:
A quebra de página;
B quebra de seção;
C quebra de coluna;
D primeira página diferente;
E vincular ao anterior.
2083216616
Questão 690 Microsof t Excel
Júlia foi contratada para promover um evento social. Para controlar o orçamento do evento, Júlia utilizou três
pastas de uma planilha eletrônica, uma para contabilizar as receitas, outra para as despesas e uma última para
o resumo, conforme ilustrado na figura a seguir
Para que o saldo de lucros e perdas seja atualizado automaticamente a cada nova receita ou despesa, Júlia
copiou cada total para a pasta Resumo utilizando a operação Colar Vínculo . Com isso, os conteúdos das
células B2 e B3 da pasta Resumo são, respectivamente:
A =Receitas!$B$5 e =Despesas!$B$5
B =SOMA(B2:B4) e =SOMA(B2:B4
C 5500 e 4200
D R$ 5.500,00 e R$ 4.200,00
E =Receitas!B2+B3+B4 e =Despesas!B2+B3+B4
2083090841
Questão 691 Conceitos Básicos Guia Arquivo EXCEL 2010
Joana precisa distribuir uma tabela de preços para um grupo de fornecedores da sua empresa. Os dados
estão numa planilha MS Excel 2010, mas Joana gostaria de fazer a distribuição por meio de um arquivo no
formato PDF. Para tanto, Joana deve selecionar a região da planilha que contém os dados e:
A exportar esses dados para o formato PDF por meio das opções oferecidas na guia Dados;
B usar as opções da guia Desenvolvedor para instalar um novo programa de conversão de dados;
C acionar a opção Opções na guia Arquivo e configurar a exportação automática para formato PDF;
D acionar a opção Salvar como na guia Arquivo e escolher o tipo PDF;
E acionar o menu de Imprimir na guia Arquivo e escolher a opção Salvar num arquivo.
1975377161
Questão 692 Conceitos Básicos EXCEL 2010
Observe o seguinte trecho de uma planilha MS Excel 2010.
Uma maneira de obter uma lista com os números de 11 até 20, como a que foi mostrada, é:
A digitar “=A0+1” na célula A1, selecionar a célula A1, copiar (copy), selecionar as células de A2 até A10,
colar (paste);
B digitar o valor 11 na célula A1, digitar “=A1+10” na célula A2, selecionar a célula A2, copiar (copy),
selecionar as células deA2 até A10, colar (paste);
C digitar o valor 11 na célula A1, digitar “=A1+1” na célula A2, selecionar a célula A2, copiar (copy),
selecionar as células de A2 até A10, colar (paste);
D digitar o valor 20 na célula A10, digitar “=A9-1” na célula A9, selecionar a célula A9, copiar (copy),
selecionar as células de A2 até A10, colar (paste);
E digitar o valor 1 na célula A1, digitar “A1+1” na célula A2, selecionar a célula A2, copiar (copy),
selecionar as células de A2 até A10, colar (paste).
1975213055
Questão 693 Conceitos Básicos Novidades Word 2010 Guia Página Inicial
Observe o texto a seguir, trecho de um documento do MS Word 2010.
Aos 20 minutos, um dos melhores jogadores da Alemanha falhou. Kroos deu uma de Messi e deu um senhor
passe para Higuaín, que perdeu. Os argentinos chegaram a festejar um gol de Higuaín que, corretamente, foi
anulado.
Considere que tenha sido efetuado um procedimento de substituição no texto, que alterou o texto para o
que é mostrado abaixo.
Aaes 20 minutaes, um daes melhaeres jaegadaeres da Alemanha falhaeu. Kraeaes deu uma de Messi e deu
um senhaer passe para Higuaín, que perdeu. AEs argentinaes chegaram a festejar um gael de Higuaín que,
caerretamente, faei anuladae.
É correto concluir que o texto a localizar e o texto que substitui que foram usados no procedimento são,
respectivamente:
A “o” e “ae”;
B “o” e “aes”;
C “e” e “es”;
D “as” e “o”;
E “ae” e “o”.
1975119643
Questão 694 Novidades Word 2010 Guia Revisão
Observe um trecho de um documento do MS Word 2010 que opera sob o Controle de Alterações.
O mesmo conteúdo, agora com a opção Final para a exibição da revisão, mostra-se como:
A Segundo teste de texto.
B Segundo teste de tesxto.
C Texto de teste.
Segundo teste de texto.
D Segundo de te
E Segundo de texto.
1975009999
Questão 695 Google Drive OneDrive Cloud Computing
A computação em nuvem (cloud computing) permite acesso remoto a programas, arquivos referentes a
documentos, músicas, jogos, fotos, vídeos e serviços por meio da Internet. Com a cloud computing, muitos
aplicativos, assim como arquivos, não precisam mais estar instalados ou armazenados no computador do
usuário ou em um servidor próximo. Este conteúdo passa a car disponível na nuvem, isto é, na Internet. As
tarefas de desenvolvimento, armazenamento, manutenção, atualização, backup e escalonamento são
realizadas pelo fornecedor da aplicação. O usuário não precisa se preocupar com nenhum destes aspectos,
apenas com o acesso e a utilização. Assinale a opção que apresenta dois exemplos de cloud computing na
Internet.
A Mozilla Firefox e Skydrive.
B DropBox e Mozilla Firefox.
C Netscape Android e DropBox.
D Google Apps e Netscape Android.
E Skydrive e Google Apps.
1743459140
Questão 696 Denial of Service DoS IP Spoof ing
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, veri cou-
se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoo ng do IP de
origem apontando para o alvo, gerando um DoS por ampli cação. A solução seria usar medidas preventivas
contra:
A ataque Smurf;
B ARP spoofing;
C SYN flooding;
D DNS poisoning;
E ataque LAND.
1728588624
Questão 697 Conceitos Básicos SSL IPSeC
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-
host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
A SSH;
B SSL;
C DES;
D SMIME;
E IPSEC.
1728414456
Questão 698 IGMP INTERNET GROUP MANAGEMENT PROTOCOL SMTP SIMPLE MAIL TRANSFER PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
Uma empresa solicitou que seus equipamentos de rede gerenciáveis fossem monitorados por um nó central.
O administrador deve propor a instalação de uma infraestrutura de gerência baseada no protocolo:
A MIB;
B TRAP;
C SNMP;
D IGMP;
E SMTP.
1726683941
Questão 699 VPN Virtual Private Network
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que
pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web.
Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o
administrador de redes poderia adotar nesse caso a implementação de:
A um servidor FTP;
B uma infraestrutura de VPN;
C um acesso LDAP;
D um servidor DNSSEC;
E um servidor NAS com criptografia.
1726541140
Questão 700 Criptograf ia Simétrica Criptograf ia Assimétrica
Dois estagiários de TI discutiram o uso de criptogra a simétrica, levantando vários argumentos, e analisando
a s características desse tipo de criptogra a. A única a rmativa verdadeira nessa discussão foi que os
algoritmos de criptografia simétrica:
A são mais lentos que os de criptografia assimétrica;
B precisam de um mecanismo de distribuição de chaves públicas;
C exigem o uso de chave secreta compartilhada;
D usam chaves com tamanho superior a 768 bits;
E são usados como base da certificação digital.
1726284145
Questão 701 SMTP SIMPLE MAIL TRANSFER PROTOCOL POP3 POST OFFICE PROTOCOL VERSÃO 3
IMAP INTERNET MESSAGE ACCESS PROTOCOL
No que diz respeito às mensagens eletrônicas, é necessário uma infraestrutura de rede para a transmissão e
a recepção dos e‐mails. Para isso, há os protocolos de comunicação da arquitetura TCP/IP, base do
funcionamento da Internet. Nesse contexto, no processo utilizado por meio de um software como o Outlook
do pacote MSO ce ou pelo Thunderbird Mozilla, um protocolo é utilizado para o envio de e‐mails do usuário
e outro para a recepção das mensagens de correio.
Esses protocolos são, respectivamente,
A HTTP e SNMP.
B SNMP e POP3.
C POP3 e SMTP.
D SMTP e IMAP.
E IMAP e HTTP.
1680975476
Questão 702 RAID Níveis de RAID
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
A RAID 0 é a configuração RAID mais robusta à perda de dados.
B RAID 1 é a configuração RAID mais rápida.
C RAID 5 é a configuração que utiliza informações de paridade.
D RAID 1 + 0 é a configuração que utiliza informações de paridade.
E RAID 6 é a configuração que suporta a perda de até 3 discos sem nenhuma perda de informação.
1588848421
Questão 703 Worm Denial of Service DoS IP Spoof ing
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com
intenção maliciosa. Em determinada ocasião, comandados por um computador mestre, estes hosts executam
um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e
comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
A worms.
B spoofing.
C phishing.
D DDoS.
E DoS.
1588602873
Questão 704 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo
monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:
Componentes de Gerenciamento: Definições:
1. SMI
2. MIB
3. SNPM
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
A 1 – 2 – 3.
B 1 – 3 – 2.
C 2 – 3 – 1.
D 2 – 1 – 3.
E 3 – 1 – 2.
1587702555
Questão 705 ICMP INTERNET CONTROL MESSAGE PROTOCOL
ICMP INTERNET CONTROL MESSAGE PROTOCOL
No ambiente Microsoft Windows, o comando padrão para veri car a lista de todos os roteadores através
dos quais os pacotes IP percorrem do equipamento onde foi dado o comando até um determinado destino é
A netstat –nr.
B route print.
C ping.
D nslookup.
E tracert.
1563981885
Questão 706 ICMP INTERNET CONTROL MESSAGE PROTOCOL TCP TRANSMISSION CONTROL PROTOCOL
UDP USER DATAGRAM PROTOCOL
Em redes TCP/IP, o comando PING, disponível na maioriados sistemas operacionais, é uma forma simples e
básica de veri car se um equipamento conectado à rede está operacional e alcançável em termos de
roteamento. Esse comando é baseado na utilização do protocolo
A UDP.
B TCP.
C SSL.
D SSH.
E ICMP.
1563973552
Questão 707 RAID
Existem diversos tipos de RAID (Redundant Array of Interpendent Disks). O método que permite espalhar os
dados em dois ou mais discos físicos, criando um disco lógico de maior capacidade, aumentando a
performance mas sem prover redundância ou esquema de correção é conhecido como
A RAID 0.
B RAID 1.
C RAID 2.
D RAID 3.
E RAID 5.
1563969763
Questão 708 IP INTERNET PROTOCOL IP INTERNET PROTOCOL
A subrede 192.168.25.128 com máscara 255.255.255.192 permite que, excluídos os endereços de rede e
broadcast, possam ser usados os endereços
A 192.168.25.129 a 192.168.25.190
B 192.168.25.1 a 192.168.25.254
C 192.168.25.65 a 192.168.25.127
D 192.168.25.192 a 192.168.25.255
E 192.168.25.0 a 192.168.25.192
1563947180
Questão 709 DNS DOMAIN NAME SYSTEM Serviços de Nomes DNS Zonas DNS
Na configuração de um servidor DNS usando BIND 9, o uso de zonas “hint” serve para identificar as zonas
A dos servidores DNS raiz da Internet.
B primárias dos domínios.
C secundárias dos domínios.
D reversas dos domínios.
E primárias dos domínios, mas apenas nas versões anteriores ao BIND 9.
1563929368
Questão 710 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
Para otimizar a transferência de informações, o protocolo SNMP codi ca suas mensagens através de um
padrão que usa uma combinação de tamanho e valor para cada objeto a ser transferido, visando evitar
desperdício de espaço em cada transferência. Esse padrão se chama
A x.509.
B asn.1.
C x.25.
D base64.
E rtf.
1563924839
Questão 711 Criptologia
Em um ambiente de rede sem o 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir
fragilidades criptográficas, gerando vulnerabilidades de segurança é o
A wpa.
B wpa2.
C wps.
D wep.
E gtk.
1563920466
Questão 712 Open Source
Sua empresa deseja implantar virtualização de servidores, utilizando hypervisors bare metal, com plataforma
de software de código aberto. Uma possível escolha então seria pelo software
A vmware esx.
B virtualbox.
C virtual PC.
D xenserver.
E hyper-v.
1563905127
Questão 713 ICMP INTERNET CONTROL MESSAGE PROTOCOL ARP ADDRESS RESOLUTION PROTOCOL
DHCP DYNAMIC HOST CONFIGURATION PROTOCOL
Para que dois computadores em uma mesma rede física possam se comunicar através do protocolo TCP/IP,
é necessário antes que cada um conheça o endereço MAC do outro, para depois ser feita uma associação
com o endereço IP da camada de rede. Essa associação é realizada através do protocolo:
A arp
B snmp
C icmp
D dhcp
E sip
1563899119
Questão 714 STP SPANNING TREE PROTOCOL STP SPANNING TREE PROTOCOL
RIP Routing Inf ormation Protocol
Apesar de suas limitações, um protocolo de roteamento em redes TCP/IP que continua sendo muito
utilizado é:
A IPPR.
B DVMP.
C STP.
D RTCP.
E RIP.
1563895549
Questão 715 IP INTERNET PROTOCOL IP INTERNET PROTOCOL
Uma empresa utiliza a rede 192.168.0.0/24 dentro de suas instalações. Isto signi ca que a máscara de rede
adotada na empresa é:
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
D 0.0.0.0
E 0.0.255.255
1563893244
Questão 716 FullDuplex FullDuplex
Em comunicações de dados FULL-DUPLEX, é correto afirmar que:
A não é adequada para transmissão em par metálico.
B o enlace de dados pode ser utilizado nos dois sentidos de transmissão simultaneamente.
C embora mais rápidas que HALF-DUPLEX, não permitem a correção de erros.
D a transmissão dos dados é realizada de 2 em 2 bytes, aumentando a performance.
E não pode ser adotada em conjunto com tráfego isócrono.
1563890278
Questão 717 UDP USER DATAGRAM PROTOCOL UDP USER DATAGRAM PROTOCOL
Na família de protocolos TCP/IP, o protocolo UDP:
A é usado para transportar mensagens de controle ICMP.
B fornece um serviço de entrega não orientado a conexão e sem garantias de entrega.
C é mais lento que outros protocolos de transporte, como o TCP, devido a sobrecarga gerada pelos
algoritmos de criptografia associados.
D substitui o protocolo IP onde redundância não é necessária.
E comporta mensagens de no máximo 8 Kbytes, devido a limitações dos campos de seus cabeçalhos.
1563866945
Questão 718 IDS IPS
A principal característica que difere um IDS de um IPS é que
A IDS são utilizados em redes IPv4 e IPS em redes IPv6 .
B IPS não geram falsos positivos, por serem uma tecnologia mais recente que IDS.
C IPS suportam um tráfego maior, por utilizarem algoritmos de detecção mais simples que os de um
IDS.
D IPS são usados em redes sem fio, e IDS são usados em redes cabeadas.
E IPS não apenas identificam um padrão de ataque, como podem tentar impedi-los automaticamente.
1563832195
Questão 719 IP Spoof ing IP Spoof ing
Muitos ataques utilizam uma técnica chamada IP spoo ng, tanto individualmente para conseguir acesso a
outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoo ng gera
pacotes
A para o endereço de broadcast da rede destino.
B com o endereço IP de origem forjado.
C para o endereço de destino de loopback.
D com cabeçalhos inválidos ou corrompidos.
E para endereços multicast.
1563828329
Questão 720 Tipos de Malwares Tipos de Malwares
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem
transmitidos pela rede. Este tipo de malware é conhecido como
A packet sniffer.
B port scanner.
C keylogger.
D cracker.
E anonymizer.
1563825595
Questão 721 Worm Bot e Botnet Phishing Scam
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de
meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como
A adware.
B man-in-the-middle.
C phishing.
D worm.
E botnet.
1563822258
Questão 722 VPN Virtual Private Network
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com
segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para
implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo
A SMTP.
B IPSEC.
C SNMP.
D L2TP.
E ICMP.
1563817963
Questão 723 Honeypots Firewall Proxy
Uma topologia de rewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa,
rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser
colocados na rede de perímetro, também conhecida por
A DMZ.
B honeypot.
C bastion host.
D proxy net.
E double-home net.
1563813542
Questão 724 VPN Virtual Private Network IDS ARP ADDRESS RESOLUTION PROTOCOL
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identi car uxos com conteúdo
suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é
realizada por um dispositivo conhecido como
A RIP.
B OSPF.
C VPN.
D ARP.
E IDS.
1563808013
Questão 725 UDP USER DATAGRAM PROTOCOL Serviços de Nomes DNS SSL
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro
host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada
A DNS.
B NAT.
C UDP.
D SSL.
E MAC.
1563801993
Questão 726 Ataques e Golpes Ataques e Golpes
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um
mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do
tipo
A ddos.
B envenenamento de cache.
C arp spoofing.
D força bruta.
E varredura de portas.
1563797655
Questão 727 RAID RAID
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o
espelhamento de discos, de modo que as informações sejam armazenadas